Objectif | se familiariser avec...
<! DOCTYPE html>
<html lang=''...''>
<head>
<meta charset =''UTF-8''/>
<titre><h1>LIENS UTILES INFORMATIONS</h1></titre>
</head>
<body>
<h2>Links Targets Informations News</h2>
<ul style="list-style-type:square">
<h5>
<li><a href="https://www./" target="_blank">000</a></li>
<li><a href="https://www./" target="_blank">000</a></li>
<li><a href="https://www./" target="_blank">000</a></li>
<li><a href="https://www./" target="_blank">000</a></li>
<li><a href="https://www./" target="_blank">000</a></li>
</h5>
</ul>
<p></p>
</body>
</html>
Stock T3Chnical 20 | PR1NC1PES & Phases
1 Pentesting | Auditing
2 Méthodes | Les 7 phases du testing
2.1 Planning | Pré-engagement
2.2 Reconnaissance | Information Gathering
2.3 Discovery | Threat Modeling
2.4 Analysing information and Risks
L’analyse des vulnérabilités
2.5 Active Intrusion Attemps | L’Exploitation
Tentative d’intrusion active
2.6 Final Analysing | Post-Exploitstion
2.7 Activity Report | Activity Reporting
Rapport d’activité
Le Pentesting/Auditing est une combinaison de techniques qui permettent d’identifier différentes anomalies failles vulnérabilités etc...
Les méthodes de testing sont variées. Il est libre à chacun de faire appel à son imagination. Les phases se suivent dans un certain ordre.
[2.1] Planning | Pré-engagement
La planification et la préparation dit le pré-engagement clients et E.|Hackers définissent les objectifs les démarchent et la stratégie dite [Scope] en vue d’une compréhension intelligible. Une négociation et contractualisation en bonne et due forme bien sondé et explicite. L’élaboration d’un contrat précisant les démarches du cadre scope et test demandé doivent être rédigés de forme à stipuler les points suivants : Temps | Jours | Semaines | Mois | Technologie | Géographique | Humains | Groupes d’IP for testing ou not testing | Autorisations | Consentements confirmant et établissant un lien juridique et une protection dûment dû aux E.|Hackers concernant les documents sensibles et autres secrets non divulgués ainsi que la prévention d’autres entreprises collaboratrices. Hébergeur | Applications métier | FAI | Collaborateurs etc...
FAI = Fournisseur ou organisme offrant une connexion d’accès à Internet
[7.2] Information Gathering | Reconnaissance
La reconnaissance [Intelligence Gathering] ou [Information Gathering] est la collecte de renseignements préliminaires Adresses IP | Adresses MAC | Adresses DNS | [Network type]. Analyser le disponible et récolter le plus d'éléments informatifs possibles Système | Network Map etc… C’est une phase passive dont l’objectif est d’obtenir une liste complète et détaillée des systèmes d’élaborer une cartographie de la surface d’attaque d’obtenir des renseignements sur les services les éléments actifs Serveurs | Entités | Hardware les versions les systèmes de sécurité mis en place [VPN] | Firewall | Politique de sécurité | Anti-DDOS etc… L’Intelligence Gathering ce fait sans interaction directe le SI ou cible ni de manière active. "communication avec les serveurs ou autres entités"
[7.3] Discovery | Threat Modeling | Découvertes | Modélisation de la menace
La découverte [Threat Modeling] consiste à élaborer une liste des découvertes menaces vulnérabilités etc.… Issu de la phase 2 la reconnaissance. L’utilisation d’outils software puissant est un atout majeur. La plupart du temps ils ont une base de données virales et les détails des dernières vulnérabilités. L’objectif de la phase 3 est en majeure partie basée sur l’évaluation de ce qui peut être critique ou à risque pour l’entreprise ou système en question. Personnels | Contacts | Clients | Secrets | Projets | Comptes etc… L’origine d’un point d’impact potentiellement hasardeux/négligé qui mènerait à l’aboutissement éventuel d’une perte/fuite de données/secrets gravitant l'entreprise ou privée. Il est impératif de passer par une phase d’analyse/recherche externe d’un point de vue sécuritaire vis-à-vis de la concurrence et similaires. Toutes questions doit être soigneusement étudié "Si des attaques pour "X ou Y raisons" | Le personnel autorisé ‘’interne et externe" | VPN admin à distance | la méthode de protection à jour | Firewall | Anti-Virus etc… Une analyse des actifs/effectifs du SI globale en vue d’obtenir toutes les informations susceptibles de. et relationnel a.
[7.4] Analysing Information And Risks | L'analyse des vulnérabilités
Consiste à analyser et évaluer les informations recueillis/obtenues/collectées dans les phases 2 et 3 et d’entamer le mode préparatoire à l’étape des tests d’intrusions dynamiques dans le système. En raison des multiplicités des systèmes des entités et l’importance des infrastructures il est nécessaire d’être armé d’une bonne poigne de patience de peanuts et d'un bouton bleu pour le café ou rouge pour un Coca-Cola Un bonjour distingué à Monsieur Le Président Donald Trump. certaines pouvant atteindre un temps considérables. "Approfondir les recherches des failles de sécurité et vulnérabilités exploitables". L’objectif est d’élaborer une liste de ce qui pourrait être exploitable et imaginer les scénarios/suites d’attaques pouvant aboutir à la découverte d’autres vulnérabilités. Traçant un où des chemins vers la prise de possession/contrôlent ou la fine possibilité d’établir des actes d’espionnage de sabotages de piratages etc... Cette phase passe systématiquement par la recherche sur les bases d’exploits publics la vérification des patchs des systèmes scannés. Depuis la liste des systèmes élaborés et identifiés l' E.|Hackers peut limiter le teste à ceux qui contiennent des vulnérabilités potentielles.
[7.5] Active Intrusion Attemps | L'exploitation de vulnérabilités | Tentative d'intrusion active
C’est la phase la plus importante et se doit d’être effectué avec soins minutie elle implique dans quel contexte les vulnérabilités identifiées potentiellement dangereuses dans la phase découverte comporte des risques réels. Les potentiels doivent être soigneusement pris en considération avant de procéder à une/ou + procédure de nettoyage critique. Exploitation c’est le moment de passer à l’offensive tester les barrières/défenses et les systèmes de sécurité mis en place Évasion IDS | Contournement | Mod Security | Bypass | Authentification etc… et effectuer une validation des potentielles menaces trouvées. Il est indubitablement important de trouver des moyens des procédures des méthodes et d’exploiter les vulnérabilités + les systèmes de sécurité le titillement dans le cas où les tests démontrent une progression dans le système profond Noyau. "Un comeback à la phase 4 et une nouvelle analyse dans la NewZone"
[7.6] Final Analysing | Poste-Exploitation
Consiste en l’analyse et l'évaluation de toutes les phases effectuées. Le retour Destructions Massives | Full Killing & Cleaning des vulnérabilités et risques. Le poste-exploitation ne se limite pas à un rapport des trouvailles et faits mais à une méthode/procédé qu’il faut impérativement respecter. Il va falloir effacer toutes empreintes de passages toutes traces d’activité "S’effacer dans la plus grande discrétion" Être et devenir un fantôme s’implanter de faç0n durable dans le système y insérer des backdoors crée un compte VPN implanter un malware/Rootkit c’est la dernière phase technique expérimentale dû teste d’intrusion. Il est temps de viser les informations à dérober. Objectif "une cible". L’idée est de réellement démontrer la vulnérabilité du système testé et quel genre de drôleries un attaquant pourrait s’endimancher ^^ Espionnage | Sabotage | Contrôle à distance | Exfiltration de données | Déploiement d’un Botnet | Virus Malawares | Cheval de Troie Vers | Mise hors service HS du SI etc…
[7.7] Activity Report | Activity Reporting | Rapport d'activité
La formalité administrative et l’ultime phase. La rédaction du rapport doit contenir les procédures globales effectuées les démarchent entamées et réalisées. Une copie des vulnérabilités/failles et risques. {*#*}. La démarche du E.|Hackers la "The End" par la phase [Reporting] technique et non techniques détailler les informations récupérées durant toutes les phases exposer les vulnérabilités listées puis exploitées. Décrire les méfaits qui ont/ou auraient pu être perpétrés dans la/les phase/s [Post-exploitation]. Pour finir la team ou le solo élabore une [Remediation Roadmap] liste de contre-mesures corrections et protections à mettre en place pour que l’entreprise puisse débuter la suite de la sécurisation de son SI. "Ouvrage PTES une cartographie au format MindMap
Freemind | .mm permettant d’avoir un accès à toutes les sections PTES MindMap"
© LMFM 2025 Yottabits CyberSPEC 0010-ID Synapticom AnalyticalWise Art Creative 13 800 000 001 ©
Avec: Amour Tendresse et Passion
Inspiré par: Pierre Daco Sigmund Freud Hermès Trismégiste Goethe
© Lorem ipsum dolor sit amet, consectetur adipiscing elit.