Le framework Metasploit est un outil open source, permettant la recherche, l’analyse et l’exploitation de vulnérabilités informatiques. Il dispose de nombreux modules et outils qui peuvent être très utiles dans le cadre de tests d’intrusions, que ce soit sur des applications Web ou sur le système informatique d’une entreprise.
Alors qu’il est utilisé de manière assez basique, par exemple pour lancer un simple module d’exploitation sur une cible, ce framework dispose d’options et d’outils qui lui permettent de devenir un allié de poids lors d’un pentest. Nous allons donc voir ici comment utiliser le framework Metasploit de manière optimisée.

Pour la démonstration, nous allons attaquer un réseau local dans lequel nous sommes branchés.

Dans l’article précédent, nous avons vu ce qu’est une vulnérabilité SSRF et comment, de manière générale, celle-ci peut être exploitée. Pour cela, nous nous étions placés dans un cadre théorique assez simple, mais différents éléments (soit dus à la nature de la vulnérabilité ou à des implémentations de sécurité) peuvent rendre la tâche plus compliquée.

Dans cet article, nous allons voir diverses méthodes permettant d’aller plus loin. Au programme :

  • Différentes méthodes de contournement manuel de
    filtres ;
  • SSRFMap : un outil d’exploitation semi-automatique

Introduction à Burp Suite - Proxy, Scanner, Intruder et Repeater

Burp, dans nos métiers de la sécurité, on dit souvent que c’est notre meilleur ami. Burp ne vous dit rien ? Il s’agit d’un logiciel dédié à l’audit de sécurité web, utilisé par une majorité de professionnels de la sécurité de l’information. Dans un premier temps, nous vous présentons l’outil Burp et quatre modules fondamentaux. Pour ceux qui sont déjà familiers avec l’outil, une deuxième partie plus technique présente quelques fonctionnalités et extensions pour gagner en efficacité.

Alternative du Bluetooth
classique, le Bluetooth Low Energy est choisi de manière croissante pour l’IoT.
Cette technologie, aussi connue sous l’abréviation BLE, s’impose de plus en
plus pour l’Internet des objets parce qu’elle est idéale pour envoyer de
petites quantités de données entre appareils et pour préserver la batterie ;
ce qui correspond parfaitement aux besoins de l’IoT. Le Bluetooth classique, de
son côté, reste utilisé pour envoyer de grande quantité de données entre un
appareil et l’utilisateur (les casques et enceintes sans fil se servent du
Bluetooth par exemple).

Bluetooth Low Energy et sécurité

Si ces deux protocoles Bluetooth
sont utilisés à des fins différentes et ne sont pas compatibles, ils restent
toutefois dans une certaine mesure similaires parce qu’ils ont des technologies
(software et hardware) communes, comme celles qui gèrent l’appairage. Ainsi,
les responsables sécurité doivent garder en tête que les failles de sécurité
touchant le Bluetooth classique, affectent parfois aussi le Bluetooth Low
Energy, mais que ce dernier garde néanmoins ses spécificités et donc des
failles qui lui sont propres.

Nous sommes particulièrement heureux et fiers d’annoncer que nous sommes à présent officiellement certifiés CREST pour nos services de tests d’intrusion.

Vaadata devient la première entreprise de pentest française certifée CREST

Cette
certification démontre notre engagement à offrir des services professionnels de
pentest de haut niveau. Elle atteste que Vaadata respecte des processus et des procédures
appropriés pour réaliser des tests d’intrusion ainsi que pour garantir la
protection des informations de ses clients.

Pour évaluer
la sécurité d’un système d’information, une approche très pragmatique consiste
à reproduire une cyberattaque de la façon la plus réaliste possible. Un
auditeur sécurité peut-il se mettre vraiment dans la peau d’un « bad
guy » ? Est-il possible de ne pas biaiser les tests en évitant de
communiquer des informations au préalable ?

Black Box Pentest

C’est
effectivement possible avec un audit de sécurité « 100 % Black Box ».
Dans ce cas de figure, le pentester démarre l’audit en ayant pour seule
information le nom de l’entreprise. À lui de découvrir quel est le périmètre
exposé à des attaques, puis de conduire des attaques en essayant de maximiser
l’impact des tests dans le temps qui lui a été imparti.

Les avantages
pour l’entreprise qui commandite ce type d’audit black box sont :

Les attaques par déni de service ou attaque DoS font
régulièrement les titres des actualités, car les conséquences peuvent être
importantes. Ces attaques visent à rendre inaccessible un serveur, une
infrastructure réseau, une application …

Attaque DoS, un serveur et site ne répondent plus

Comment s’en protéger ? Vous pouvez choisir de
tester votre résistance aux attaques DoS dans le cadre d’un test d’intrusion.