# Audit réseau et sécurité.
## Intro
Quelques éléments
----
***Système d’informatique*** -ensemble de logiciel et d’ordinateur formant un système d’information automatisé
***Attaque informatique*** - exploiter une faille d’un système d’information perpétré par un cracker qui contourne ou détruit les protections d’un logiciel, d’un ordinateur ou d’un réseau
***Mot clés:*** sécurité, risques, évaluation, mesure correctives
***La faille de sécurité ont pour cause :***
un débordement (algorithmie)
une mauvaise configuration (PUT, Openrelay, mdp faible)
mauvaise manipulation
Les attaques :
-direct
-indirecte
-frontale
-rebond
Les tests d’instrutions de type TI :
-boite noire, aucune info
-boite blanche, info complète genre audit
-boite grise, inforbasique entre deux
Les distribution célèbres orientées pentest :
-Backbox
-Kali LInux
-Parrot
***Les outils :***
-Metasploit (framework connexion d’outil)
-hYdra (attaque cassage de mot de passe, de formulaire, dans l’arborescence)
-JohnTheRipper (cassage de mot de passe incrémental)
-Burp suite (orienté web) -
-Canvas (scan de vulnérabilité)
-leantea
***Outil de récupération de l’info :***
Red Team : récupérer les failles
Blue Team : anticiper les failles
Moyen ; couche basse, couche haute, espionnage ou social engineering
***Collectes actives :*** tu le fais
***Collectes passives :*** tu récupères chez les autres
***L’ingénieurie sociale :*** méthode et technique basées sur le relationnel permettant d’obtenir l’accès à un SI ou à des informations confidentiels
***Méthode IRL :*** fouille poubelles, sondage tel, rdv commercial, entretien d’embauche, écoute passive (train, restaurant, bar, …)
***Méthode IG***: Google translate, google dorks, shodan, censys.io, Wayback Machine, deepl
Vous venez d'installer un outils qui permet de propuler du contenu à travers un site WEB comme wordpress.
Vous allez maintenant vous mettre dans la peau d'un consultant en sécurité réseau, et, tester les éventuels vulnérabilitées de votre site et réseau.
# TP Mise en pratique
## Mapping réseau
Tout d'abord vous allez faire une étude de l'ensemble des machines présentes sur le réseau.
***Préalable :*** installer nmap et zenmap.
Validation à effectuer :
* scan du réseau avec nmap
* scan du réseau avec zennmap
>Indiquer vos résultats et vos commandes dans votre fichier compte rendu au format MD
## Trouver la page d'authentification
vous allez utiliser l'outils `dirsearch` pour lister l'ensemble des pages de votre site wordpress dans le but de trouver la page d'authenfiction qui permet de s'authentifier sur le site
>Indiquer vos résultats et vos commandes dans votre fichier compte rendu au format MD
## Obtenir le privilege d'administration
On suppose que vous connaissez le login et vous testerez la méthode bruteforce à l'aide d'un dictionnaire et de l'outils `hydra` pour http ou `brutefocer`.
>Indiquer vos résultats et vos commandes dans votre fichier compte rendu au format MD
## Identification de faille répertorié CVE.
Identifier la version de wordpress installé et trouver des éventuelles faille répertorié par exemple sur https://cve.mitre.org/
## Liste des outils :-1:
## nmap
## dirsearch
## hydra
## X bruteforcer
https://github.com/Moham3dRiahi/XBruteForcer
https://github.com/bibortone/XBruteForcer
