Stage chez Thierry Meyer Consultants : Audit d’un site internet

on

Dans le cadre de mes études à Ynov Informatique, j’ai effectué un stage de 6 semaines chez Thierry Meyer Consultants.

Thierry Meyer consultants est crée en nom propre en 2005 et basé à Bordeaux, C’est un cabinet de conseil, d’audit et d’expertise technique spécialisé en sécurité des Systèmes d’Information.
Ils interviennent pour évaluer la sécurité d’un système d’information, le sécuriser, et aider à réagir en cas d’incident.

 

Lors de mon arrivé dans l’entreprise j’ai d’abord configuré un pc de travail avec du partitionnement, étant en début de deuxième année cela m’a permis de revoir les notions avancée sur linux que j’avais oublié.

 

Par la suite il m’a été demandé de faire un audit d’un site internet en boite noire, ce qui veut dire que j’ai auditer le site sans aucun compte utilisateur ou accès.

Voici la liste des outils que j’ai utilisé lors de cet audit, la majorité de ces outils sont opensource ce qui permet de modifier leurs codes et leur comportement pour réaliser les scan que l’on désire :

– Distribution Kali linux (OS orienté pentest)
– Nmap (Scanner de port et de service)
– Cmsmap (Permet de faire des scan sur un site wordpress)
– Wpscan (Permet de faire des scan sur un site wordpress)
– Dirbuster ( Fait un scan de directory avec une wordlist pour trouver des directory sensibles non protégés)
– riskiq (utilise de L’OSINT pour faire détecter des portes d’entrée)
– Final Recon (permet de faire du scan passif)
– Nikto (Scanner de site web)
– ZAP (Scanner de site web)
– searchsploit avec la BDD ExploitDB ( BDD de vulnérabilité)

 

Pour cela j’ai d’abord établi une méthodologie d’audit pour me permettre de faire les choses dans le bonne ordre et surtout de ne rien oublier voici les différentes phase que j’ai décidé de faire dans l’ordre.

– Phase de reconnaissance Passif : L’acteur malveillant tentera de déterminer quelles sont les cibles à sa portée, en tentant de cartographier l’environnement proche, tout cela en utilisant des méthodes qui sont indétectables par les défenses du SI
– Phase de reconnaissance Actif : L’acteur malveillant tentera de déterminer quelles sont les cibles à sa portée en essayant d’analyser les portes d’entrée accessibles et de déterminer par où il va essayer de s’infiltrer.
– Phase de recherche de vulnérabilité : L’acteur malveillant choisira parmi les cibles potentielles, celles qui permettront d’arriver aux résultats les plus probants dans le temps imparti. Pour cela il étudiera les vulnérabilités de ces systèmes.

 

Pour commencer j’ai d’abord fait de la reconnaissance passive à la main en explorant le site comme un simple utilisateur et en cherchant des indices sur son fonctionnement.
Puis j’ai utilisé des outils tels que Riskiq et FinalRecon pour Faire de l’OSINT et peut-être trouvé des informations intéressantes.
Une fois cela fait j’ai lancé des scans plus agressifs et des outils pour trouver des vulnérabilités connues en recoupant avec la base de données Exploit DB.

 

Cet audit de sécurité m’a permis d’effectuer sur un cas réel des méthodologie que j’avais vu en labo sécurité et de les mettre en application, j’ai aussi eu l’occasion de rédiger un compte rendu de test d’intrusion, cela demande de la rigueur de la patience car c’est très long à rédiger mais c’est nécessaire pour être sur que tout le monde comprenne les vulnérabilités et les dangers sur leurs SI

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *