Test d'intrusion externe

Objectifs

  • Identifier les vulnérabilités réellement exploitables par un attaquant "aveugle" ou disposant d'un compte utilisateur
  • Mesurer les conséquences de ces vulnérabilités pour votre société
  • Evaluer concrètement le niveau de sécurité du système d'information exposé
  • Appliquer des contre-mesures natives et efficaces

Déroulement

Dans un premier temps, les tests réalisés consistent en une analyse de l'infrastructure sans aucune information préalable sur celle-ci ou sur les identifiants permettant d'y accéder. 

 

Cette analyse implique une énumération complète des services et des applications du périmètre, définis à la suite de la phase de recherche d’informations, afin d'identifier ceux soumis à des vulnérabilités publiques. Une fois complétée, nos experts disposeront d’une cartographie détaillée des cibles potentiellement vulnérables. 

 

Dans un second temps, ils tenteront de compromettre des serveurs exposés via les trois vecteurs suivants :

  • Mot de passe faible sur les mires d'authentification exposées (ftp, HTTP, xSQL, ...)
  • Vulnérabilités connues sur les services exposés
  • Recherches de vulnérabilités non-publiques sur les applications Web déployées

 

Nos experts attacheront une attention particulière sur les mires d'authentification en s'attardant sur les points suivants :

  • Présence de comptes triviaux ou par défaut
  • Résistance aux attaques par dictionnaire (en accord avec le commanditaire)

 

Les recherches de vulnérabilités s'appuient notamment sur le TOP 10 de l'OWASP qui présente les failles de sécurité les plus courantes : 

  • Injections de code (XML, SQL, commandes, etc.)
  • Élévation de privilège sur l'applicatif 
  • Exécution de commandes sur le système 
  • Exploitation des services découverts 
  • Traitement inapproprié des erreurs 
  • Cloisonnements horizontal et vertical de comptes 
  • Usurpation d'identité 
  • Fuite d'informations 
  • Failles XSS et CSRF

 

Une fois le ou les serveurs compromis, notre équipe mettra en place des dispositifs de rebond afin d'atteindre la cible du système d'information interne définie par le commanditaire.

 

Les packs incluant cette offre

Une question, un besoin specifique ?
Contactez-nous !

person
person
business
phone
email
message