La sécurité de votre réseau informatique peut être compromise par des attaquants venant de l’extérieur, mais aussi de l’intérieur. Nos tests d'intrusion internes permettent d'évaluer l'impact d'un attaquant sur les éléments du système d'information accessibles à partir du réseau de l'entreprise. À la différence d'un audit Red Team, seule la sécurité des ressources informatiques est évaluée, et non la sécurité des locaux physiques ou de la vigilance du personnel.
On distingue deux types d'audits internes :
L'audit interne en boite noire permet d'évaluer les menaces liées à un attaquant se connectant à une prise réseau, sans compte utilisateur. Nous l'appelons parfois "audit du plombier".
L'audit interne en boite grise permet d'évaluer les menaces liées à un attaquant possédant un compte d'utilisateur disposant de privilèges standards. Nous l'appelons parfois "audit du stagiaire".
Le prérequis commun à ces deux types de tests est donc de pouvoir se connecter à une prise Ethernet brassée sur votre réseau interne, et de ne pas être bloqué par un dispositif de contrôle d'accès réseau (NAC), tel que la norme 802.1X. Nous pouvons également effectuer cet audit LAN depuis un poste utilisateur.
Le processus de nos audits et pentests est basé sur le PTES (Penetration Testing Execution Standard), et a pour objectif la réalisation d’un audit dans l’optimisation du temps imparti. Par ailleurs, nous respectons le périmètre que vous nous imposez, que cela soit en termes de cibles, de plage temporelle, ou de type d’attaques.
Nous débutons par une phase de reconnaissance et d'énumération, durant laquelle nous découvrons les services et machines exposées sur la plage réseau sur laquelle nous sommes connectés, puis nous répétons cette démarche aux autres réseaux de votre entreprise. Nous utilisons pour cela notamment l'outil bien connu nmap, mais également d'autres outils et scripts de notre conception permettant d'accélérer cette étape.
Une fois en possession d'une cartographie synthétique des principaux réseaux de votre infrastructure, nous exploitons les défauts nous permettant d'élever nos privilèges et récupérer des données sensibles ou confidentielles. Notez que dans l'éventualité où vous posséderiez un très large réseau interne, vous pouvez nous indiquer les réseaux principaux sur lesquels vous souhaitiez que nous concentrions notre attention.
À la fin de l'audit, nous prenons un moment pour échanger avec vous sur les principaux résultats. L'idée est de vous donner une vision synthétique des principaux risques qui pèsent sur votre réseau interne : quels sont les principaux impacts des vulnérabilités découvertes sur la sécurité de vos données, le niveau requis pour l'attaquant et la complexité des attaques à mener. Nous poursuivons alors par la rédaction du rapport.
Une fois que le rapport vous est parvenu, nous planifions ensemble une restitution des résultats. L'objectif de cette étape est de présenter à la fois une vision managériale des résultats de l'audit, mais également une vision technique détaillée. C'est pourquoi nous vous encourageons à convier vos équipes techniques à cet échange, afin qu'ils soient informés des défauts de sécurité et des actions correctives que nous préconisons pour les corriger.
Bien entendu, les auditeurs restent à votre disposition même après la restitution, par email ou par téléphone, afin de répondre à vos questions ou vous conseiller sur la mise en place des actions correctives. Nous visons à établir une relation de confiance ainsi qu'un accompagnement sur le long-terme.
Les défauts cités ci-dessous sont donnés à titre indicatif, et les connaissances de nos auditeurs évoluent en permanence pour suivre les nouvelles attaques.
Les partages de fichiers sont couramment utilisés en entreprise afin que les utilisateurs puissent partager des documents entre eux. Toutefois, il arrive fréquemment que ceux-ci soient mal configurés, et exposés de manière trop large. Pour cela, nous vérifions entre autres :
Notre rapport contient, lorsque cela est pertinent, la liste des partages de fichiers découverts, et les droits d'accès sur ceux-ci.
Des mécanismes Windows permettent à un utilisateur de s'authentifier sur un serveur ou un service en envoyant une séquence d'authentification, plutôt que le simple couple nom d'utilisateur/mot de passe. Néanmoins, dû à de mauvaises configurations, un attaquant peut-être en mesure d'écouter le trafic réseau et de récupérer ces séquences d'authentification dans le but :
Pour cela, nous vérifions entre autres :
Les serveurs Exchange, de par leur importance et leur fonctionnalités, sont généralement installés par défaut avec uen configuration qui leur octroie des droits conséquents sur les objets de l'Active Directory. Au moyen d'autres vulnérabilités, un attaquant peut instrumenter les serveurs Exchange et leurs privilèges élevés afin d'exécuter des actions sensibles, ou s'octroyer des privilèges. Pour cela, nous vérifions entre autres :
L'administration de réseaux Windows et d'annuaire Active Directory est complexe, notamment en raison de la forte évolution de ces technologies, ainsi que de la nécessité pour Microsoft de maintenir une rétro-compatibilité de ces solutions pour les entreprises. Pourtant, de nouveaux protocoles, solutions et architectures ont vu le jour pour corriger les nombreuses et critiques vulnérabilités découvertes dans ces systèmes. Malheureusement, bien souvent elles ne sont pas implémentées, faute de connaissances, de temps ou de moyens. Pour cela, nous vérifions entre autres :
Les intégrateurs de solution intègrent rarement la composante sécurité, et les produits installés ne bénéficient généralement ni d'une politique de mises à jour, ni d'une politique de mots de passe. Pour cela, nous vérifions entre autres :
Ces défauts sont présents au sein d'une grande majorité des réseaux internes construits avec un annuaire Active Directory, et il s'agit également des défauts ayant l'impact le plus élevé sur la sécurité du système d'information. Durant un audit LAN, nous procédons également à des tests spécifiques à certains services : iSCSI, FTP, passerelles SMTP, serveurs SQL et Oracle, SNMP, SSH, RSH... dans les limites du temps imparti à l'audit.
Nous utilisons durant nos audits des outils principalement open-source, bénéficiant d'un haut niveau de qualité et d'une forte réputation auprès de la communauté cybersécurité. Nous pouvons citer de manière non exhaustive :
Nous utilisons également un outil développé en interne, Pollenisator, pour faciliter la gestion des scans durant un audit LAN et des traces entre les auditeurs.
Nous aimons mettre en avant la transparence des actions réalisées sur votre infrastructure. Pour cela, vous trouverez en annexe de nos rapports la liste des outils qui ont été utilisés au cours de l'audit, ainsi que d'éventuels scripts que nous aurions pu développer pour un besoin spécifique.
Ci-dessous un graphique présentant les vecteurs de compromission les plus fréquents, d'après notre expérience en test d'intrusion de réseaux internes (LAN).
Ci-dessous un graphique présentant les éléments facilitateurs de compromission les plus fréquents, d'après notre expérience en test d'intrusion de réseaux internes (LAN).
Spécialistes en sécurité informatique et pentests à Lyon, Paris, Saint-Étienne et partout en France
Vous avez activé l'option "Do Not Track" dans votre navigateur, nous respectons ce choix et ne suivons pas votre visite.