# Audit réseau et sécurité. ## Intro Quelques éléments ---- ***Système d’informatique*** -ensemble de logiciel et d’ordinateur formant un système d’information automatisé ***Attaque informatique*** - exploiter une faille d’un système d’information perpétré par un cracker qui contourne ou détruit les protections d’un logiciel, d’un ordinateur ou d’un réseau ***Mot clés:*** sécurité, risques, évaluation, mesure correctives ***La faille de sécurité ont pour cause :*** un débordement (algorithmie) une mauvaise configuration (PUT, Openrelay, mdp faible) mauvaise manipulation Les attaques : -direct -indirecte -frontale -rebond Les tests d’instrutions de type TI : -boite noire, aucune info -boite blanche, info complète genre audit -boite grise, inforbasique entre deux Les distribution célèbres orientées pentest : -Backbox -Kali LInux -Parrot ***Les outils :*** -Metasploit (framework connexion d’outil) -hYdra (attaque cassage de mot de passe, de formulaire, dans l’arborescence) -JohnTheRipper (cassage de mot de passe incrémental) -Burp suite (orienté web) - -Canvas (scan de vulnérabilité) -leantea ***Outil de récupération de l’info :*** Red Team : récupérer les failles Blue Team : anticiper les failles Moyen ; couche basse, couche haute, espionnage ou social engineering ***Collectes actives :*** tu le fais ***Collectes passives :*** tu récupères chez les autres ***L’ingénieurie sociale :*** méthode et technique basées sur le relationnel permettant d’obtenir l’accès à un SI ou à des informations confidentiels ***Méthode IRL :*** fouille poubelles, sondage tel, rdv commercial, entretien d’embauche, écoute passive (train, restaurant, bar, …) ***Méthode IG***: Google translate, google dorks, shodan, censys.io, Wayback Machine, deepl Vous venez d'installer un outils qui permet de propuler du contenu à travers un site WEB comme wordpress. Vous allez maintenant vous mettre dans la peau d'un consultant en sécurité réseau, et, tester les éventuels vulnérabilitées de votre site et réseau. # TP Mise en pratique ## Mapping réseau Tout d'abord vous allez faire une étude de l'ensemble des machines présentes sur le réseau. ***Préalable :*** installer nmap et zenmap. Validation à effectuer : * scan du réseau avec nmap * scan du réseau avec zennmap >Indiquer vos résultats et vos commandes dans votre fichier compte rendu au format MD ## Trouver la page d'authentification vous allez utiliser l'outils `dirsearch` pour lister l'ensemble des pages de votre site wordpress dans le but de trouver la page d'authenfiction qui permet de s'authentifier sur le site >Indiquer vos résultats et vos commandes dans votre fichier compte rendu au format MD ## Obtenir le privilege d'administration On suppose que vous connaissez le login et vous testerez la méthode bruteforce à l'aide d'un dictionnaire et de l'outils `hydra` pour http ou `brutefocer`. >Indiquer vos résultats et vos commandes dans votre fichier compte rendu au format MD ## Identification de faille répertorié CVE. Identifier la version de wordpress installé et trouver des éventuelles faille répertorié par exemple sur https://cve.mitre.org/ ## Liste des outils :-1: ## nmap ## dirsearch ## hydra ## X bruteforcer https://github.com/Moham3dRiahi/XBruteForcer https://github.com/bibortone/XBruteForcer ![](https://i.imgur.com/8wNn2nw.jpg)