Faire un pentest pour moins de 1 500€

Réaliser un pentest (test d’intrusion) a un coût. Quand on interroge des sociétés sur le budget qu’elles y ont consacré, on entend souvent « entre 10k€ et 20k€ », parfois un peu plus ou un peu moins. Cependant, il n’y a pas vraiment de prix standard pour ce type de prestation : tout dépend de la complexité fonctionnelle de la cible, du périmètre et du niveau de profondeur souhaité pour les tests.

Si l’objectif principal est de pouvoir montrer qu’un pentest a été réalisé il y a moins de 6 mois, il est possible de faire des concessions pour respecter un budget extrêmement limité.

Abraham Lincoln (répétant un bucheron) aurait répondu à la question : que feriez-vous si vous aviez seulement six heures pour abattre un arbre ? Je passerai les quatre premières à affûter ma hache.

Connaitre sa surface d'attaque

Qu’est-ce que cela nous dit ? Que la préparation est la clé.
Vous ne pouvez pas protéger ce que vous ne connaissez pas, c’est pourquoi connaitre sa surface d’attaque est le premier pas essentiel pour la protéger efficacement.

Pentester production

Une fois que vous avez décidé de faire un pentest (test d’intrusion), vous pouvez vous demander s’il doit cibler votre environnement de production.

Selon les risques, il peut être justifié de conduire l’audit de sécurité sur l’environnement de production, ou sur un environnement de test. Vous trouverez ci-dessous un résumé des avantages et des inconvénients de chacune de ces possibilités.

Introduction au certificat électronique

Un certificat électronique est un fichier de données permettant :

  • la non-répudiation et l’intégrité des données,
  • d’identifier et d’authentifier une personne ou une organisation,
  • et de chiffrer des communications.

Un certificat électronique comprend plusieurs informations, dont :

  • une clé publique
  • des informations d’identification
  • une durée de validité
  • un émetteur qui signe le certificat

Ce dernier point est crucial pour vérifier la confiance d’un certificat. Pour cela, quand un certificat est récupéré, une chaine de confiance est construite jusqu’à une autorité de certification.

Pour expliquer le fonctionnement de la chaine de confiance, introduisons quelques notions :

Le framework Metasploit est un outil open source, permettant la recherche, l’analyse et l’exploitation de vulnérabilités informatiques. Il dispose de nombreux modules et outils qui peuvent être très utiles dans le cadre de tests d’intrusions, que ce soit sur des applications Web ou sur le système informatique d’une entreprise.
Alors qu’il est utilisé de manière assez basique, par exemple pour lancer un simple module d’exploitation sur une cible, ce framework dispose d’options et d’outils qui lui permettent de devenir un allié de poids lors d’un pentest. Nous allons donc voir ici comment utiliser le framework Metasploit de manière optimisée.

Dans l’article précédent, nous avons vu ce qu’est une vulnérabilité SSRF et comment, de manière générale, celle-ci peut être exploitée. Pour cela, nous nous étions placés dans un cadre théorique assez simple, mais différents éléments (soit dus à la nature de la vulnérabilité ou à des implémentations de sécurité) peuvent rendre la tâche plus compliquée.

Dans cet article, nous allons voir diverses méthodes permettant d’aller plus loin. Au programme :

  • Différentes méthodes de contournement manuel de
    filtres ;
  • SSRFMap : un outil d’exploitation semi-automatique

Bluetooth Low Energy et sécurité

Alternative du Bluetooth classique, le Bluetooth Low Energy est choisi de manière croissante pour l’IoT. Cette technologie, aussi connue sous l’abréviation BLE, s’impose de plus en plus pour l’Internet des objets parce qu’elle est idéale pour envoyer de petites quantités de données entre appareils et pour préserver la batterie ; ce qui correspond parfaitement aux besoins de l’IoT. Le Bluetooth classique, de son côté, reste utilisé pour envoyer de grande quantité de données entre un appareil et l’utilisateur (les casques et enceintes sans fil se servent du Bluetooth par exemple).

Audit de sécurité interne

Quand on parle de cyberattaques, on pense souvent à des activités malveillantes provenant d’attaquants externes à l’entreprise, alors que les attaques informatiques internes sont en forte progression. Dans le Insider Threat Report 2019, on y apprend que 59% des entreprises sondées aurait subi une attaque de ce type durant l’année écoulée.

Se protéger de l’intérieur contre ces attaques est donc tout aussi important que de se défendre contre des attaques externes.

Attaques par port USB

Les périphériques USB sont tellement pratiques. Lorsque l’on a besoin de stocker des petites quantités de données, nous utilisons une clé USB. Tout le monde en a une, et nous leur faisons confiance. Les clés USB sont l’un des moyens principaux pour faire de l’espionnage industriel, mais les attaques au hasard contre des civils et des entreprises sont également courantes.

Le rapport Honeywell 2018 sur les menaces USB pour les opérateurs industriels (en anglais) a analysé un échantillon de 50 sites. Energie, chimie, pâte et papiers, pétrole et gaz et autres secteurs industriels étaient concernés par l’étude. Parmi les sites ciblés, 44 % ont bloqué un fichier suspect venant de ports USB, et 15 % des menaces détectées et bloquées étaient des menaces de haut niveau, comme Stuxnet, Wannacry et Mirai.