1. Phase de pré-engagement
La phase de pré-engagement est cruciale car elle pose les bases de l’ensemble du test de pénétration. Au cours de cette phase, les testeurs de pénétration travaillent en étroite collaboration avec le client pour comprendre ses besoins, ses préoccupations et ses objectifs spécifiques. Cela comprend la définition de la portée du test, l’établissement des échéanciers et la détermination des systèmes et des réseaux qui seront testés.
2. Phase de collecte d’informations
La collecte d’informations, également appelée reconnaissance ou collecte de renseignements, consiste à recueillir autant d’informations pertinentes que possible sur la cible. Cette phase peut être divisée en reconnaissance passive et active.
Passive reconnaissance
implique la collecte d’informations sans interaction directe avec les systèmes cibles. Cela peut inclure l’analyse de documents publics, la recherche sur les réseaux sociaux, l’examen des sites Web d’entreprises et l’utilisation d’outils OSINT (Open Source Intelligence). Cette approche ne laisse aucune trace et ne présente aucun risque pour l’infrastructure cible.
Active reconnaissance
, d’autre part, implique une interaction directe avec les systèmes cibles. Cela inclut des activités telles que l’analyse des ports, l’énumération des services et la capture de bannières. Bien que plus intrusive, cette méthode fournit des informations techniques détaillées sur l’environnement cible.
3. Phase d’évaluation de la vulnérabilité
Au cours de la phase d’évaluation des vulnérabilités, les testeurs de pénétration analyse les informations
se sont réunis pour identifier les faiblesses potentielles en matière de sécurité. Cela implique l’utilisation de divers outils d’analyse automatisés et de techniques de test manuel pour découvrir les vulnérabilités des systèmes, des applications et de l’infrastructure réseau.
4. Phase d’exploitation
La phase d’exploitation est celle où les testeurs de pénétration tentent d’exploiter les vulnérabilités identifiées lors de la phase précédente. Cela permet de démontrer l’impact réel des faiblesses de sécurité et d’établir ce qu’un attaquant réel pourrait être en mesure d’accomplir.
Lors de l’exploitation, les testeurs doivent documenter soigneusement leurs activités et conserver un enregistrement précis des systèmes auxquels ils ont accédé. Il est essentiel de respecter les règles d’engagement convenues et d’éviter de causer des dommages aux systèmes de production. Les testeurs qualifiés créent souvent des chaînes d’attaque détaillées, montrant comment plusieurs vulnérabilités peuvent être combinées pour obtenir un accès plus approfondi.
5. Phase post-exploitation
Une fois l’accès initial obtenu, la phase de post-exploitation commence. Cette phase comprend des activités telles que l’escalade des privilèges, le mouvement latéral à travers le réseau, les tests d’exfiltration de données et le maintien de la persistance. L’objectif est de comprendre l’étendue complète de ce qu’un attaquant pourrait accomplir après avoir franchi les défenses initiales.
6. Phase de mouvement latéral
Le mouvement latéral consiste à naviguer dans le réseau après avoir obtenu un accès initial pour découvrir des systèmes, des ressources et des cibles potentielles supplémentaires. Cette phase se concentre sur l’identification et l’exploitation des relations de confiance entre les systèmes et sur l’élargissement de la présence du testeur de pénétration au sein du réseau.
7. Preuve de concept
La phase de preuve de concept consiste à créer un document detaille des preuves
des preuves démontrant comment les vulnérabilités ont été exploitées. Cela comprend le développement de méthodes fiables et reproductibles pour reproduire les problèmes de sécurité identifiés, ce qui permet de valider les résultats et d’aider l’équipe technique du client à comprendre et à corriger les vulnérabilités.
8. Phase post-engagement
La phase de reporting est essentielle car elle permet de compiler les résultats techniques actionable information for the client
. Un rapport de test de pénétration bien rédigé comprend généralement un résumé destiné à la direction, des résultats techniques détaillés destinés à l’équipe informatique et des recommandations claires pour la correction.
9. Assistance à la remédiation et nouveaux tests
Après la remise du rapport, de nombreuses missions de tests d’intrusion incluent une période de support de correction. Pendant cette période, les testeurs se rendent disponibles pour répondre aux questions sur leurs conclusions et fournir des conseils supplémentaires sur la mise en œuvre des correctifs.