Page principale > Audit > Audit informatique > Module 3 : Audit logiciel > Pen Test
Les opérations de tests d’intrusion en mode ‘back-box’ sont effectuées sans l’aide de votre personnel ni information sur l’architecture de votre système d’information. Ces tests permettent de donner une première vue sur les forces et les faiblesses de votre système afin de préparer les attaques éventuelles
lles venant de l’extérieur.
Cette phase est composée de différentes étapes à savoir :
- Prise d’information du système d’information
- Cartographie des systèmes (serveurs et applicatif)
- Description des informations obtenues sur les socles logiciels et frameworks utilisés
- Cartographie des applications disponibles
- Pentest applicatif
- Comparatif des failles connues en rapport avec vos applications
Les conclusions seront remises au terme de l’exercice (pour une durée moyenne de cinq à huit jours) et permettront de donner de précieuse information à vos équipes IT dans le but de sécuriser votre infrastructure logicielle et système.
Contactez nous pour connaitre nos conditions
Les étapes de l’audit PEN TEST
- Collecte de l’information:
• Vérifier la présence des machines et leurs visibilités
• Check des configurations du système
• Examiner la vulnérabilité de la configuration du système - Analyse de vulnérabilité automatique pour déterminer les meilleurs vecteurs d’attaque (nécessite l’autorisation de scanners de vulnérabilité)
- Tentative d’exploitation de la vulnérabilité
- Vérifiez si des informations sensibles restent stockées dans le cache du navigateur.
- Vérifier et essayer de réinitialiser le mot de passe, par l’ingénierie sociale crack questionssecrètes.
- Test des CAPTCHA.
- Testez la manipulation des rôles et des privilèges pour accéder aux ressources.
- Vérifiez la présence d’ancienne documentation et des fichiers référencés tels que les codessources, mots de passe et chemins d’installation.
- Scan des ports & exploits
- Vérifier et identifier les ports associés aux services.
- Examiner la méthode HTTP.
- Test des URL dans la zone Restreinte
- Tester les variables de session & réutilisation du jeton de session, des proxy et de la mise encache, GET&POST.
- Tester l’attribut cookie en utilisant des proxies d’interception
- Tests applicatifs avancés
• Test d’injection SQL ( sqlninja, sqldumper,..).
• Tentative de sessions Hijacking
• Analyse du code HTML XSS stockés
• Tests d’injection LDAP pour l’accès aux informations sensibles sur les utilisateurs et les hôtes. • Tests d’injection IMAP/SMTP pour accéder au serveur de messagerie Backend.
• Tests d’injection XPATH pour accéder aux informations confidentielles. - Test de déni de service (DDOS)
- Recommandations d’assainissement
- Production du rapport final