Test d'intrusion externe


Dans quel cas un test d'intrusion externe est-il recommandé?

Le test d’intrusion en externe permet un raisonnement sécuritaire global.
Si le test d’intrusion applicatif nous met a la place d’un attaquant sur l’application, le test d’intrusion externe nous met dans le rôle d’un pirate qui étudierait la globalité de votre système d’information. Nous remontons la chaîne de vulnérabilités exploitables jusqu’aux extrêmes limites du périmètre que nous aurons défini ensemble (vous devrez le valider lors des phases d'attaque en cas d'exploitation en boîte noire).

Ce test d'intrusion est réalisable selon les trois méthodologies fréquemment rencontrées en sécurité informatique: en aveugle (boîte noire), en ayant des accès limités ou une connaissance relative de la topologie réseau ou des applicatifs (boîte grise), en ayant des accès étendus ou une connaissance documentée de la topologie réseau ou des applicatifs (boîte blanche). Ce test d'intrusion est intégré dans les audits red team.

Dans la peau d'un pirate


Méthode d'analyse externe - peut-on s'introduire sur votre système d'information?

Dans le cadre de tests d'intrusion externe, nous testons votre infrastructure comme le ferait un pirate, notamment via les points suivants:

  • Découverte et identification de la topologie réseau
    • Analyse des zones DNS
    • Recensement des machines présentes sur votre range
    • Recensement des services présents sur les serveurs
    • ...

  • Recherche et acquisition d’informations
    • Analyse des serveurs web
    • Détermination des applicatifs déployés et de leur version
    • Recherche de vulnérabilités connues ou non connues
    • Analyse des firewalls (WAF et physique)
    • Détermination des versions des services présents sur les serveurs (FTP, SMTP, serveur web, DNS, mods apache, PHP, MySQL, etc...)
    • ...

  • Exploitation
    • Exploitation des vulnérabilités sur les services vulnérables
    • Fuzzing et rédaction de POCs
    • Tentative de rebond sur les IPs locales
    • Test d'intrusion sur les applicatifs hébergés
    • Elévation de privilèges
    • ...
Dans ce scénario, c'est vous qui fixez les limites et les machines à attaquer. Ce test est réalisé avec la plus grande rigueur, c’est le test le plus large possible pratiqué depuis l’extérieur. Il fait intervenir tous les vecteurs possibles d’intrusion dans votre système d’information. Si le test est exécuté en boîte noire, nous vous soumettons chaque cible d'attaque avant l'exploitation afin de s'assurer qu'elle fait bien partie du périmètre et que les possible effets de bords ont bien été anticipés sur la production.

Quels sont les livrables fournis suite à un test d'intrusion ?

Un rapport précis contenant les failles, leur criticité, les méthodes d’enrayement, les méthodes de contournement, la facilité d'exploitation, l'incidence de la faille et plusieurs graphiques comparatifs vous est remis. Ce rapport est suivi d'un double entretien personnalisé: un entretien axé sur le décisionnel expliquant les vulnérabilités découvertes, leur impact et la procédure à mettre en place; ainsi qu'un entretien technique permettant d'appréhender au mieux le contenu du rapport et surtout de mettre en place les contre-mesures le plus rapidement possible. Vous trouvez plus de détail sur la page notre méthodologie.

Il est important de noter que contrairement à d’autres sociétés nous ne nous cantonnons pas à exécuter un scanner de vulnérabilités. L'intégralité de nos tests d'intrusion sont réalisés à la main et nous testons chacune des possibilités offertes par les services, les applicatifs et les mauvais configurations réseaux. Nous terminons le test d'intrusion par l'exécuton d'un scan à l'aide d'un outil développé par Wargan Solutions afin de nous assurer que nous n’avons rien oublié. Ainsi les deux axes fondamentaux d’investigation sont utilisés.