Dans un premier temps, les tests réalisés consistent en une analyse de l'infrastructure sans aucune information préalable sur celle-ci ou sur les identifiants permettant d'y accéder.
Cette analyse implique une énumération complète des services et des applications du périmètre, définis à la suite de la phase de recherche d’informations, afin d'identifier ceux soumis à des vulnérabilités publiques. Une fois complétée, nos experts disposeront d’une cartographie détaillée des cibles potentiellement vulnérables.
Dans un second temps, ils tenteront de compromettre des serveurs exposés via les trois vecteurs suivants :
Nos experts attacheront une attention particulière sur les mires d'authentification en s'attardant sur les points suivants :
Les recherches de vulnérabilités s'appuient notamment sur le TOP 10 de l'OWASP qui présente les failles de sécurité les plus courantes :
Une fois le ou les serveurs compromis, notre équipe mettra en place des dispositifs de rebond afin d'atteindre la cible du système d'information interne définie par le commanditaire.