Différents types d’intrusions
Voici une liste non exhaustive des attaques les plus courantes qui sont pratiquées par les white comme les black hats. Certaines de ces techniques peuvent être contrées par les services informatiques, d’autres cependant peuvent en être complètement indépendantes.
Réseau sans fil
Vous aurez souvent entendu qu’il faut éviter de se connecter aux réseaux publics sans fil. La raison est toute simple, ils sont accessibles à tous, faiblement protégés et toutes sortes de données y transitent. Il s’agit donc d’une cible évidente pour un hacker, pour ne pas dire un terrain de jeu.
Dans une entreprise le réseau sans fil sera bien évidemment plus confidentiel et mieux protégé, bien souvent il sera même totalement indépendant du réseau filaire. Cependant il reste une cible également, le hacker aura pour but d’identifier les failles et les erreurs de sécurité ainsi que le fonctionnement du réseau wifi.
Déni de service
Il s’agit d’une attaque qui fait partie des plus connues, notamment sous le nom DDos attack (Distributed Denial of service attack) ; le principe est simple, « perdre » le réseau par un trafic très important et de ce fait le rendre indisponible. Pour cela on peut utiliser différentes techniques :
Envoyer une quantité extrêmement importante de données vers la box internet.
Perturber la connexion entre deux machines (idéalement des serveurs qui fonctionnent ensemble) pour bloquer l’accès à un service bien précis.
Bloquer l’accès à un service à une personne en particulier.
Inonder le réseau afin de le saturer
Téléphones
Cette technique est nommée war dialing, il s’agit d’appeler au kilomètre de nombreux numéros de téléphones afin d’identifier les modems, accès à distance et dispositifs de maintenance.
Il s’agira, une fois que les cibles sont connues, d’obtenir identifiants et mots de passes afin de voir si ces cibles peuvent aider à pénétrer le système de sécurité des informations.
Applications web
Beaucoup d’entreprises vendent un bon nombre d’applications professionnelles sur internet, l’intérêt est donc d’évaluer le cryptage des informations confidentielles et sensibles, les mots de passes des différents comptes utilisateurs et administrateurs ainsi que la sécurité même des applications.
Google
Comme il s’agit du principal moteur de recherche dans le monde, Google est une mine d’informations extrêmement importante et pertinente. Il sera utilisé pour trouver des informations personnelles ou sensibles via la fonction d’optimisation des résultats de recherche.
Social Engineering
De manière générale, il apparaît que les attaques les plus efficaces sont celles de social engineering. Le principe est de manipuler ou tromper les employés afin d’obtenir des informations sensibles voir des identifiants et mots de passes en se faisant passer pour des responsables informatiques.
Rapport final
A la fin de la mission, un rapport est fourni à l’entreprise. Il contient 4 sections principales.
Une synthèse générale à l’attention de la direction et des différents responsables. Elle contiendra un résumé de la mission avec les différentes analyses de risques et une évaluation des efforts à mener.
Un plan d’action recommandé où figurent par ordre de priorité les actions à entreprendre pour améliorer la sécurité.
Les différents scénarios d’attaques réussies ou échouées avec les actions menées par la blue team pour les empêcher.
Les vulnérabilités découvertes lors de la mission, avec l’évaluation de leur risque ainsi que les corrections à apporter. Figurent aussi pour ces vulnérabilités les différentes étapes ayant servi à leur exploitation. Cette section est à l’attention du personnel opérationnel et technique.