tests d'intrusion

Synetis réalise des tests d’intrusion (non destructifs) sur différents composants d’un SI. Ces tests permettent de simuler le comportement d’un individu malveillant, qu’il soit externe ou non à votre organisation. Chacune des vulnérabilités identifiées fait l’objet d’une qualification en suivant la méthodologie CVSS v3 (le Common Vulnerability Scoring System permet de caractériser et d’évaluer l’impact de vulnérabilités informatiques ). Un plan d’actions est ensuite proposé à l’issue de chaque audit.

Le principe du test d’intrusion (aussi connu sous le nom de pentest) est de découvrir des vulnérabilités sur un système audité et de vérifier leur exploitabilité et leur impact, dans les conditions réelles d’une attaque sur le système, à la place d’un attaquant potentiel.

A titre illustratif, au cours d’un audit d’application Web (pentest web), les auditeurs vont chercher à trouver des vulnérabilités de la même manière qu’un attaquant le ferait. Les auditeurs Synetis s’attachent à rechercher les vulnérabilités telles que celles référencées sur le site de l’OWASP.

Lors de tests d’intrusion internes, les auditeurs Synetis vont se placer du point de vue d’un individu malveillant placé au sein de vos locaux, sur votre réseau d’entreprise (sans puis avec accès légitime). Il est également possible de commencer l’audit directement depuis un poste de travail dit corporate pour évaluer sa résistance. Ce type de test va permettre d’évaluer l’efficacité du cloisonnement réseau, système, de vérifier le durcissement des ressources auxquelles l’attaquant pourrait avoir accès. Souvent, ces tests d’intrusion ont lieu en environnement Windows. Dans ce cas, l’auditeur va aussi chercher la compromission de l’annuaire Active Directory.

La croissance de ces dernières années sur l’utilisation des services SaaS et d’hébergement Cloud sont des cibles particulièrement intéressantes pour des attaquants, ouvrant de nouvelles portes depuis l’extérieur vers des accès internes sur le Système d’Information des entreprises. L’actualité récente a d’autant plus précipité des entreprises à ouvrir de nouveaux flux depuis l’extérieur pour permettre à leurs collaborateurs de travailler à distance : accès VPN, accès en bureau à distance, ouverture de ports… Un test d’intrusion externe réalisé par Synetis est alors en mesure de vous lister les vulnérabilités de votre système.

En fonction de votre besoin, les méthodologies suivies peuvent être aussi bien boîte noire (point de vue d’un attaquant non authentifié) que boîte grise (point de vue d’un utilisateur authentifié) voire boîte blanche (accès complet aux spécifications).

En matière de tests d’intrusion, Synetis est en mesure de réaliser ces travaux sur une cible, une application Web, un SI (en interne ou externe), un client lourd Win32/Win64, des API endpoint, etc.

En fonction du type d’audit, la démarche et les méthodologies d’analyse Synetis s’appuient sur différents référentiels reconnus. Parmi eux, on compte notamment :

 

Liste non-exhaustive de vulnérabilités régulièrement décelées au cours de nos audits :

  • Fichiers temporaires, d’installation, de note de version ou de développement
  • Directory listing & directory guessing
  • Identifiants et mots de passe par défaut ou communs
  • Attaque par dictionnaire de mots usuels
  • Vulnérabilités serveurs web (Apache, Tomcat, etc) ou backends (SGBDR, LDAP, fichiers)
  • Vulnérabilités de frameworks ou bibliothèques : SSL implémentation, PHP Symphony, WordPress, Joomla, etc.
  • Commandes exécutions / CGI / reverse shell, code exécution / code évaluation / sérialisation…
  • Injections SQL, ORM, Xpath, LDAP, JAR, DTD XXE, XML, Flash, ActiveX, iframe, etc.
  • XSS (Reflected, Persistent, User agent, Referer, DOM XSS, UXSS, AJAX)
  • CSRF / XSRF
  • Authentification bypass / session / cookie / rejeu / CAPTCHA
  • Directory / path transversal / File inclusion (local / remote)
  • HTTP Header, smuggling, splitting, tampering, open redirect
Construisez votre
Cybersécurité
avec Synetis !