Video Screencast Help
Symantec to Separate Into Two Focused, Industry-Leading Technology Companies. Learn more.
Security Community Blog

Cyber Readiness Challenge - Paris - L'incursion

Created: 25 Mar 2013 • Updated: 25 Mar 2013
Herve Doreau's picture
0 0 Votes
Login to vote

Article 3/7 de la série d’article sur les 5 phases d’une attaque présenté lors du Cyber Readiness Challenge de Paris, le 27 Mars 2013.

L’incursion

L’incursion est l’étape où vous allez effectivement entrer dans le réseau de l’entreprise. C’est l’étape où, par exemple, un smartphone va être compromis au passage d’une douane, pour récupérer ses identifiants professionnels et ainsi entrer dans le réseau de l’entreprise « par la grande porte ».

Aujourd’hui, nous voyons de plus en plus d’attaques de type « multi-flank ». C’est une forme d’attaque qui va avoir lieu sous plusieurs formes simultanément pour cacher l’objectif réel. L’attaque peut démarrer en un déni de service sur un ensemble de site, qui va occuper les équipes de surveillance, pendant que les « vrais » attaquants font une intrusion sur un autre serveur.

Généralement, l’incursion va avoir lieu via une application, via une attaque sur le réseau en exploitant des protocole faibles, ou via des services où la politique de sécurité n’a pas été appliquée. Pensez par exemple, tout simplement, à la politique de mots de passe…

L’utilisation d’outils classique va faciliter l’incursion. Pensez à Metasploit ou au framework BackTrack qui vous fournit tous les outils – clé en main – pour exploiter les vulnérabilités des systèmes. L’autre possibilité est tout simplement l’incursion via la récupération d’identifiant à travers une attaque de phishing ou l’envoi d’un maliciel, unique, obtenu automatiquement à travers un kit d’attaque et contournant les lignes de défense basique – Retrouver ici une petite vidéo sur les attaques uniques.

Et bien souvent, ce n’est pas aussi difficile que cela. Utilisez Google et faites une simple recherche sur les fichiers contenant les mots « username » et « Password »…ou d’autres variations. C’est bien surprenant ce qu’on peut découvrir de temps en temps…

Une fois entré dans le système d’information de notre cible, il est temps de passer à la phase de découverte.

Retrouvez l’ensemble des 7 articles issus de l’événement Cyber Readiness Challenge à Paris, le 27 Mars 2013.

Les cinq phases d’une attaque

La reconnaissance

L’incursion

La découverte

La capture

L’exfiltration

Parole à la défense

La présentation correspondante est ici.