01010000 01100101 01101110 01110100 01100101 01110011 01110100 01101001 01101110 01100111 00100000 00100110 00100000 01000001 01110101 01100100 01101001 01110100 01101001 01101110 01100111

Pentesting &Auditing 

Bit Your Self Expand your vision and Enjoy

Computing Life Style | Ressources Informatiques

T3Chnical 2

Objectif  | se familiariser avec...

Link Target Informations News

<! DOCTYPE html>

                                        <html lang=''...''>

                     <head>
                               <meta charset =''UTF-8''/>
                               <titre><h1>LIENS UTILES INFORMATIONS</h1></titre>

                    </head> 

<body>

 

<h2>Links Targets Informations News</h2>

 

     <ul style="list-style-type:square">

<h5>

 

<li><a href="https://www./" target="_blank">000</a></li>

 

<li><a href="https://www./" target="_blank">000</a></li>

 

<li><a href="https://www./" target="_blank">000</a></li>

 

<li><a href="https://www./" target="_blank">000</a></li>

 

<li><a href="https://www./" target="_blank">000</a></li>



</h5>

     </ul>

 

<p></p>

 

</body>

</html>

Index

Stock T3Chnical 20 | PR1NC1PES & Phases

1            Pentesting | Auditing

2            MéthodesLes 7 phases du testing

2.1         Planning | Pré-engagement 

2.2         Reconnaissance | Information Gathering 

2.3         Discovery | Threat Modeling

2.4         Analysing information and Risks 

              L’analyse des vulnérabilités

2.5         Active Intrusion Attemps | L’Exploitation 

              Tentative d’intrusion active

2.6         Final Analysing | Post-Exploitstion

2.7         Activity Report | Activity Reporting

              Rapport d’activité

 

[1] Le Pentesting | Auditing Tests

 

Le Pentesting/Auditing est une combinaison de techniques qui permettent d’identifier différentes anomalies failles vulnérabilités etc... 

[2] Le MĂ©thodes | Les 7 Phases du Testing

 

Les méthodes de testing sont variées. Il est libre à chacun de faire appel à son imagination. Les phases se suivent dans un certain ordre.

 

[2.1]  Planning | Pré-engagement

 

La planification et la préparation dit le pré-engagement clients et E.|Hackers définissent les objectifs les démarchent et la stratégie dite [Scope] en vue d’une compréhension intelligible. Une négociation et contractualisation en bonne et due forme bien sondé et explicite. L’élaboration d’un contrat précisant les démarches du cadre scope et test demandé doivent être rédigés de forme à stipuler les points suivants : Temps | Jours | Semaines | Mois | Technologie | Géographique | Humains | Groupes d’IP for testing ou not testing | Autorisations | Consentements  confirmant et établissant un lien juridique et une protection dûment dû aux E.|Hackers concernant les documents sensibles et autres secrets non divulgués ainsi que la prévention d’autres entreprises collaboratrices. Hébergeur | Applications métier | FAI | Collaborateurs  etc...

 

FAI = Fournisseur ou organisme offrant une connexion d’accès à Internet

 

[7.2]  Information Gathering | Reconnaissance

 

La reconnaissance [Intelligence Gathering] ou [Information Gathering] est la collecte de renseignements préliminaires Adresses IP | Adresses MAC | Adresses DNS | [Network type]. Analyser le disponible et récolter le plus d'éléments informatifs possibles Système | Network Map etc… C’est une phase passive dont l’objectif est d’obtenir une liste complète et détaillée des systèmes d’élaborer une cartographie de la surface d’attaque d’obtenir des renseignements sur les services les éléments actifs Serveurs | Entités | Hardware les versions les systèmes de sécurité mis en place [VPN] | Firewall | Politique de sécurité | Anti-DDOS  etc… L’Intelligence Gathering ce fait sans interaction directe le SI ou cible ni de manière active. "communication avec les serveurs ou autres entités"

 

[7.3]  Discovery | Threat Modeling | Découvertes | Modélisation de la menace

 

La découverte [Threat Modeling] consiste à élaborer une liste des découvertes menaces vulnérabilités etc.… Issu de la phase 2 la reconnaissance. L’utilisation d’outils software puissant est un atout majeur. La plupart du temps ils ont une base de données virales et les détails des dernières vulnérabilités. L’objectif de la phase 3 est en majeure partie basée sur l’évaluation de ce qui peut être critique ou à risque pour l’entreprise ou système en question. Personnels | Contacts | Clients | Secrets | Projets | Comptes etc… L’origine d’un point d’impact potentiellement hasardeux/négligé qui mènerait à l’aboutissement éventuel d’une perte/fuite de données/secrets gravitant l'entreprise ou privée. Il est impératif de passer par une phase d’analyse/recherche externe d’un point de vue sécuritaire vis-à-vis de la concurrence et similaires. Toutes questions doit être soigneusement étudié "Si des attaques pour "X ou Y raisons"  | Le personnel autorisé ‘’interne et externe" | VPN admin à distance | la méthode de protection à jour | Firewall | Anti-Virus etc… Une analyse des actifs/effectifs du SI globale en vue d’obtenir toutes les informations susceptibles de. et relationnel a.



  • Découverte du réseau : Découverte systèmes serveurs et autres périphériques
  • Découverte de l’hôte :  Déterminer les ports ouverts et périphériques
  • Découverte des services :  Interroger les ports et découverte des services opérationnels et reliés

 

[7.4]  Analysing Information And Risks | L'analyse des vulnérabilités

 

Consiste à analyser et évaluer les informations recueillis/obtenues/collectées dans les phases 2 et 3 et d’entamer le mode préparatoire à l’étape des tests d’intrusions dynamiques dans le système. En raison des multiplicités des systèmes des entités et l’importance des infrastructures il est nécessaire d’être armé d’une bonne poigne de patience de peanuts et d'un bouton bleu pour le café ou rouge pour un Coca-Cola Un bonjour distingué à Monsieur Le Président Donald Trump. certaines pouvant atteindre un temps considérables. "Approfondir les recherches des failles de sécurité et vulnérabilités exploitables". L’objectif est d’élaborer une liste de ce qui pourrait être exploitable et imaginer les scénarios/suites d’attaques pouvant aboutir à la découverte d’autres vulnérabilités. Traçant un où des chemins vers la prise de possession/contrôlent ou la fine possibilité d’établir des actes d’espionnage de sabotages de piratages etc... Cette phase passe systématiquement par la recherche sur les bases d’exploits publics la vérification des patchs des systèmes scannés. Depuis la liste des systèmes élaborés et identifiés l' E.|Hackers peut limiter le teste à ceux qui contiennent des vulnérabilités potentielles.

 

[7.5]  Active Intrusion Attemps | L'exploitation de vulnérabilités | Tentative d'intrusion active

 

C’est la phase la plus importante et se doit d’être effectué avec soins minutie elle implique dans quel contexte les vulnérabilités identifiées potentiellement dangereuses dans la phase découverte comporte des risques réels. Les potentiels doivent être soigneusement pris en considération avant de procéder à une/ou + procédure de nettoyage critique. Exploitation c’est le moment de passer à l’offensive tester les barrières/défenses et les systèmes de sécurité mis en place Évasion IDS | Contournement | Mod Security | Bypass | Authentification etc… et effectuer une validation des potentielles menaces trouvées. Il est indubitablement important de trouver des moyens des procédures des méthodes et d’exploiter les vulnérabilités + les systèmes de sécurité le titillement dans le cas où les tests démontrent une progression dans le système profond Noyau. "Un comeback à la phase 4 et une nouvelle analyse dans la NewZone"

 

[7.6]  Final Analysing | Poste-Exploitation

 

Consiste en l’analyse et l'évaluation de toutes les phases effectuées. Le retour Destructions Massives | Full Killing & Cleaning des vulnérabilités et risques. Le poste-exploitation ne se limite pas à un rapport des trouvailles et faits mais à une méthode/procédé qu’il faut impérativement respecter. Il va falloir effacer toutes empreintes de passages toutes traces d’activité "S’effacer dans la plus grande discrétion" Être et devenir un fantôme s’implanter de faç0n durable dans le système y insérer des backdoors crée un compte VPN implanter un malware/Rootkit c’est la dernière phase technique expérimentale dû teste d’intrusion. Il est temps de viser les informations à dérober. Objectif "une cible". L’idée est de réellement démontrer la vulnérabilité du système testé et quel genre de drôleries un attaquant pourrait s’endimancher ^^ Espionnage | Sabotage | Contrôle à distance | Exfiltration de données | Déploiement d’un Botnet | Virus Malawares | Cheval de Troie Vers | Mise hors service HS du SI etc…

 

[7.7]  Activity Report | Activity Reporting | Rapport d'activité

 

La formalité administrative et l’ultime phase. La rédaction du rapport doit contenir les procédures globales effectuées les démarchent entamées et réalisées. Une copie des vulnérabilités/failles et risques. {*#*}. La démarche du E.|Hackers la "The End" par la phase [Reporting] technique et non techniques détailler les informations récupérées durant toutes les phases exposer les vulnérabilités listées puis exploitées. Décrire les méfaits qui ont/ou auraient pu être perpétrés dans la/les phase/s [Post-exploitation]. Pour finir la team ou le solo élabore une [Remediation Roadmap] liste de contre-mesures corrections et protections à mettre en place pour que l’entreprise puisse débuter la suite de la sécurisation de son SI. "Ouvrage PTES une cartographie au format MindMap

Freemind | .mm permettant d’avoir un accès à toutes les sections PTES MindMap"



  • // Résumé général des tests effectués.
  • // Les détails de chaque étape et les informations recueillies pendant les tests effectués.
  • // Détails de toutes les vulnérabilités et risques découverts.# Détails du nettoyage et de la fixation des systèmes.
  • // Suggestions pour la sécurité future                                                                                                                                                                                                 

 

Bit Your Self Expand your vision and Enjoy

Yottabits Art Creative 0010-ID CyberSPEC

Computing Life Style | Ressources Informatiques

Cryptonyme Yottabits | Anagramme MiG_Ls 

 

 

 

 

 © LMFM 2025 Yottabits CyberSPEC 0010-ID Synapticom AnalyticalWise Art Creative 13 800 000 001 ©

INGARTIS

 Underground Methodological Working | Créative Développement expérimentations

 01000011 01101111 01110000 01111001 01110010 01101001 01100111 01101000 01110100 © 

Avec: Amour Tendresse et Passion

Inspiré par: Pierre Daco Sigmund Freud Hermès Trismégiste Goethe

Art esprit œuvre création de l’esprit Être une œuvre caractère individuel artistique littéraire numérique binaire ou quantique

© Lorem ipsum dolor sit amet, consectetur adipiscing elit.