Ethical Hacking

De Epsi-Wis
Aller à la navigation Aller à la recherche

La première faille de la cybersécurité est l'humain.

Les 4 piliers de la cybersécurité :

- Disponibilité
- Intégrité
- Confidentialité
- Traçabilité

Différents types de hackers :

- White hat : hacker légal; utilise ses compétences pour aider à renforcer la sécurité.
- Grey hat : hacker légal et illégal selon les circonstances.
- Black hat : hacker illégal

Pentest (Penetration Testing → Test d'intrusion) :

Une attaque pour vérifier les failles d'un système. Sans aucun objectif malveillant.

Le but de faire cela pour une entreprise est de voir les vulnérabilités. Voir le niveau de risque réel. Eviter un black-out qui serait une perte d'argent. Réduire la surface d'attaque possible. Etablir les différents types d'attaque possible.

Les différents types de Pentest sont  :

- White box : accès à toutes les informations pour faire l'attaque -> chère à faire
- Grey box : quelque informations crucial -> le moins chère
- White box : le stricte minimum -> assez chère

Pentest en 6 étapes :

- Reconnaissance (footprinting): C'est la phase de recherche d'informations sur la cible (généralement via Internet)
- Scanning: C'est à cette étape que l'attaquant réussit à déterminer ses cibles potentielles.
- Énumération: Il s'agit ici de déterminer toutes les applications, tous les services de la cible, leurs versions et les possibles vulnérabilités de chacun de ces éléments.
- Exploitation: C'est la phase où l'attaquant accède à la machine cible.
- Élévation de privilèges: Il s'agit d'obtenir des droits d'administrateur ou de superutilisateur sur la machine.
- Maintien de l'accès: Il s'agit d'installer des logiciels pour pouvoir garder un accès à la machine


Attention: il ne faut jamais faire de Penstest s'il n'y a pas de get-out-of-jail-free card qui permet de sécuriser la tâche en cas de problèmes avec l'entreprise en question.

Le rapport : C'est le livrable remis au client. Il contient tous les détails du pentest (le type et l'étendue des tests, la durée, les découvertes et les techniques utilisées, etc.).

Un bon rapport :

- Compréhensible par tout le monde. Écrit de façon professionnelle et claire, sans acronymes.
- Les fautes d'orthographe et grammaire à éviter.
- Contient beaucoup de graphiques et d'images détaillées.

Open-source intelligence

Qu'est ce que OSINT ?

L’OSINT ou « Open Source Intelligence » signifie en français « Renseignement de Source Ouverte ». Il s’agit d’une information accessible à tous et non classifiée. L’Open Source Intelligence est un élément fondamental pour les opérations de renseignements. Il peut par ailleurs contribuer à la discipline émergente de mesures et signatures (MASINT), au contre-renseignement (CI) ou à des opérations de sécurité (OPSEC).

Pour mieux comprendre la définition de l’OSINT, il faut savoir que le renseignement sur Internet se découpe en quatre grandes parties :

L’Open Source Data (OSD) L’OSD correspond aux données de première impression : la diffusion et le compte rendu oral d’informations à partir d’une source primaire. Il peut s’agir d’une photographie, d’un enregistrement ou encore d’une lettre personnelle d’un individu.

L’Open Source Information (OSIF) L’OSIF se compose de données pouvant être assemblées, généralement par un processus éditorial qui assure le filtrage, la validation et la gestion de la présentation. Cette information générique est souvent largement diffusée dans les journaux, les livres ou rapports quotidiens.

L’Open Source Intelligence (OSINT) Comme indiqué précédemment, l’OSINT est une information qui a été délibérément ouverte, diffusée à un public choisi pour répondre à une question spécifique. Finalement, l’Open Source Intelligence applique le processus éprouvé du renseignement aux multiples sources d’informations ouvertes.

Validated OSINT (OSINT-V) L’OSINT-V correspond à une information à laquelle à un haut degré de sécurité peut être attribué. Celui-ci peut être produit par un professionnel du renseignement ou une source ouverte.

Comment est utilisé l’Open Source Intelligence ?

L’activité OSINT est utilisée par les enquêteurs mais aussi les journalistes, les professionnels de l’informatique et des affaires de sécurité mondiale, le secteur bancaire, afin de détecter les fraudes potentielles, escroqueries, phishing ou le blanchiment d’argent. L’information open-source fournit une base pour la compréhension des matières classées. Malgré les grandes quantités de données, la masse d’informations classifiées en rapport avec un sujet déterminé peut être assez limitée. L’exemple le plus parlant concerne le terrorisme où l’information open-source peut permettre de combler les lacunes, créer des liens utiles aux analystes pour mieux comprendre les objectifs des terroristes, leurs moyens d’attaque et les cibles potentielles. Ces informations sont donc d’une grande importance pour justifier des décisions politiques ou lorsque des décideurs doivent communiquer avec des agents sans compromettre les sources classées. L’OSINT peut enfin permettre de rechercher des informations dans le Dark Net alors que le Big Data ne peut le faire actuellement. Les données les plus sensibles en termes de classification ne sont évidemment pas disponibles sur les réseaux classiques.


Se former à l’OSINT

Pour pratiquer l’Open Source Intelligence, il est essentiel de connaître certaines techniques et méthodes de recherches sur Internet. L’utilisateur doit également avoir les notions fondamentales relatives aux cybermenaces et à la protection sur le Web. A l’ère du numérique, où l’utilisation d’Internet et des réseaux sociaux est indispensable, il peut être intéressant de suivre une formation OSINT pour protéger ses intérêts et éviter les dangers du Web. L’école Paris School of Business propose un MSc Data Management. La formation est axée sur l’ingénierie, le management et le socle professionnel. Ce programme pluridisciplinaire aborde les aspects managériaux et techniques via différents sujets : le leadership, la communication de crise, les aspects juridiques et les politiques de la cybersécurité. A l’issue de cette formation, les étudiants maîtriseront les enjeux de la cybersécurité liés aux malwares, aux analyses forensiques, à la cryptographie, aux tests d’intrusion ainsi que ceux des nouvelles technologies mobiles, Internet des objets, cloud et systèmes industriels. Pour accéder au MSc Cybersécurité et Management au sein de PSB, il faut être titulaire d’un niveau Bac+4 ou Bac+5 et à titre de dérogatoire, de niveau Bac+3.

Est-ce autorisé ? comment et pourquoi

OSINT est autorisé sans autorisation spécifique car nous ne lisons que les informations provenant de sources publiques sans effectuer aucune intrusion. L'analyse du réseau et des ports n'est pas autorisée. tout type d'intrusion est interdit

Quelles informations recherchons nous

  • Les employer
Nom, Prénom, Le Nombre de Salarié, les photo (METADONNÉ),(...)
  • Informations techniques sur l'infrastructure de la cible.
  • Diverses informations sur l'entreprise.
  • Point d'accès
  • Vulnérabilités possibles
  • ...

OSINT via le net

  • Trouver le domaine et les sous-domaines (dnsmap)
  • Trouver des noms de domaine similaires
  • Affiner la recherche avec des opérateurs avancés
  • Empreinte avec shodan (démo)
  • Trouver l'emplacement géographique (google maps)
  • Liste des employés et leurs coordonnées
  • Utiliser les réseaux sociaux
  • Portails d'emploi
  • Diverses bases de données

Google Hacking

- Site

- Filetype

- Intitle

- Inurl

- Intext

- ...

Médias Sociaux

- Les entreprises utilisent les médias sociaux pour être plus visibles auprès du public

  • Twitter
  • Facebook
  • Instagram
  • LinkedIn
  • ...

- Les employés écrivent trop de choses sur leur vie professionnelle sur de tels sites, utilisez lès à votre avantage!

OSINT grâce à l'analyse du site Web

- Recherche de coordonnées - Archive.org - Examiner la source html de la page Web - En savoir plus sur l'entreprise

OSINT via les enregistrements DNS :

What is DNS?

- Domain Name System

Il associe diverses informations aux noms de domaine :

- A: IPv4

- AAAA : IPv6

- NS : Nom de Serveur

- SOA : Start of Authority

- TXT : Text Information

- MX : e-mail server