# Rapport de test d'intrusion
## Objectif : écouter le réseau et récupérer des données sensibles non protégées (http) à l'aide de Wiresharke
## :memo: Sommaire
1- Contexte et périmètre
2- Conditions du test
3- Méthodologie
4- Axes d'évaluation
5- Résultats
6- Solutions
6- Synthèse
### 1- Contexte et périmètre
Dans le cadre du cours de Cyber-sécurité, il a été demandé d'éffectuer un test d'intrusion au choix sur machine virtuelle et d'en présenter les préconisation.
- [ ] J'ai choisi de mener un pentest dans l'entreprise fictive "DABR RASK", par écoute du réseau afin de récupérer des données sensibles non protégées à l'aide de Wireshark.
---
Ce rapport est donc destiné à l'équipe d'informaticiens en charge de l'administration du système d’information
On se situe dans le réseau 10.0.2.1/255, sur l'équipement eth0.
### 2- Conditions du test
J'ai effectué un test interne.
### 3- Méthodologie
Pour mener le test j'ai utilisé les outils suivants :
- [ ] Wiresharke
- [ ] Oracle virtualbox
- [ ] Nmap
J'ai réalisé le pentest en 5 étapes :
1. Prise des informations du réseau
* J'obtiens toutes l'adresse réseau à l'aide de la commande : ip a dans le terminal

* Lancement du scan du réseau avec nmap : Je trouve 4 machines grace à la commande : Nmap -sn 10.0.2.15/24

* Ecoute de l’interface eth0 via Wireshark
* Lancement de Wireshark

* Lancement de la capture du trafique réseau sur l'interface eth0

* Ecoute de la machine 10.0.2.4 : Sur une page web

* Tentative de fishing avec un lien http demandant de fournir ses coordonnées bancaires à un utilisateur afin d'être récompensé. Celui-ci n'hésite pas et est pris au piège.

* Grâce à Wireshark on voit transiter dans le réseau tous les packets de l'interface eth0 y compris les coodnnées bancaires entrée par l'utilisateur crédule, via lien non sécurisé http.

### 4- Axes d'évaluation
Pour évaluer l'impact de cette vulnérabilité, je me base sur les 3 axes classics sévérité, correction et priorité.
### 5- Résultats
Mes résultats ne concernent que la vulnéabilité liée à mon pentest.
| Severité | Qte | Correction | Qte | Priorité | Qte |
| -------- |:--- | ---------- | --- | -------- | --- |
| Intolérable| | | | | |
|Substantielle| 1 |Complexe| |Urgent| 1 |
|Modérée| |Modérée| |Standard| |
|Acceptable| |Facile| 1 |Bas| |
### 6- Solutions
Il n'est pas évident d'empecher l'écoute totale d'un réseau, par contre pour se prémunir de l'exploitation des flux réseaux on peut utiliser les méthodes suivantes :
- [ ] Utiliser les protocole https pour encrypter les flux données
- [ ] utiliser un service VPN qui chiffrera le trafic même pour les sites qui ne sont pas en HTTPS.
- [ ] Éviter d'utiliser le Wi-Fi public : Une fois que vous êtes sur un réseau public, n'importe qui peut utiliser un renifleur de paquets pour se servir de vos données. un vpn serait très utile.
- [ ] Rester à l'écart des applications de messagerie non chiffrées
### 7- Synthèse
Ce pentest avait pour but d'évaluer les vulnérailités lié aux échanges réseau par simple écoute du réseau via Wireshark. Les vulnérabilités concernent principalement les echanges non sécurisées comme c'est cas avec http où d'ailleur on lit en claire le flux des données.