Video Screencast Help

Cyber Readiness Challenge - Paris - La découverte

Created: 25 Mar 2013 • Updated: 25 Mar 2013
Herve Doreau's picture
0 0 Votes
Login to vote

 

 

Article 4/7 de la série d’article sur les 5 phases d’une attaque présenté lors du Cyber Readiness Challenge de Paris, le 27 Mars 2013.

 

La découverte

La phase de découverte est bien souvent la plus longue. Certaines attaques peuvent perdurer pendant des années. C’est là où, discrètement, vous allez rester caché dans le système d’information de votre cible, et dresser progressivement une cartographie du système d’information, de ses faiblesses, de vos objectifs…

 

Que recherche un attaquant pendant la phase de découverte? Il recherche les serveurs, il recherche les OS et les applications utilisées, il recherche les partages administratifs, il recherche les identifiants de connexions,… tout ce qui va lui permettre d’entrer plus en profondeur dans le système d’information…

 

NMAP utilisé pendant la phase de reconnaissance va encore vous être utile pendant cette phase. Vous aller chercher les ports ouverts, chercher les ports étranges ou inhabituels…

 

Il faut voir la phase de découverte comme une phase très similaire à la phase de reconnaissance, excepté qu’elle se fait à l’intérieur du système d’information.

 

Mais la découverte cible aussi les informations. Vous avez repéré une base de données. Vous allez chercher dans la base les informations qui peuvent vous être utiles. Un outil comme SQLmap fournit avec BackTrack vous permettra de scanner les bases de données. Et si vous cherchez une table pleine de nom d’utilisateurs ou de numéros de carte de crédits, c’est ce que vous ferez.

 

La phase suivante sera alors la phase de capture de l’information.

 

 

Retrouvez l’ensemble des 7 articles issus de l’événement Cyber Readiness Challenge à Paris, le 27 Mars 2013.

Les cinq phases d’une attaque

La reconnaissance

L’incursion

La découverte

La capture

L’exfiltration

Parole à la défense

La présentation correspondante est ici.