Retour d’expérience de Pentest de Positive Technologies

Bonjour à tous, aujourd’hui je vous partage de la bonne lecture de retour d’expérience de Pentest qu’un collègue m’a fait suivre (merci Phiphi). Il s’agit d’un bilan de pentests réalisés par la société Positive Technologies en 2020 que vous pourrez lire ici :

https://www.ptsecurity.com/ww-en/analytics/external-pentests-results-2020/

Si c’est trop long pour vous (titre), après avoir rappelé ce qu’est un pentest, comment ça fonctionne, à quoi ça sert, qui en fait, et pourquoi ; ils attaquent un peu des statistiques de leurs résultats et comment ils sont rentrés dans les SI dans les grandes lignes.

Bon à l’ouest rien de nouveau, hein :

  • l’intrusion est réussie dans 9 cas sur 10 ;
  • il faut en moyenne 4 jours pour rentrer dans un SI ;
  • dans 7 cas sur 10, il ne faut pas de compétences particulières ;
  • les applications web sont la porte d’entrée n°1.

On a pas forcément accès à ce genre de document facilement et toutes les sociétés de sécurité ne communiquent pas forcément la-dessus.

Du coup, c’est super intéressant pour ceux qui travaillent dans le défensif, vous avez une liste des éléments couramment regardés par les pentesteurs : corrigez-les en interne avant de faire appels à leur service, … Lire la suite

Le Pentest physique, C’est quoi ?

Salut à tous, aujourd’hui je vous propose une vidéo (à la fin de l’article) sur le PenTest Physique. Il s’agit d’une intervention faite au wild west hacking fest 2017. Dans les trucs à retenir :

  • L’états d’esprit d’un pentest en informatique et d’un pentest physique sont exactement les mêmes.
  • Personne ne crochète des serrures, si un attaquant doit en arriver là c’est plutôt un bon signe.
  • Les clé standards : c’est le mal.
  • Ne faite pas de câlins à un inconnu, même s’il est sympa… et encore plus si vous avez votre carte d’accès sur vous…
  • Personne ne se méfie du gars qui répare les ascenseurs, en particulier s’il a un badge et un paperboard.
  • On peut troller les hotlines des d’urgence des ascenseurs (mais ne le faites pas, c’est comme les services de secours, hein).
  • Comme en informatique, tous les outils qui vont bien existent.
  • Ne laissez pas trainez vos clés sur une voiturette de golf…

Bref, tout ça pour vous (re)dire que s’il est utile de se toucher la nouille toute la journée sur d’éventuelles zero-day et de patcher vos serveurs à tout bout de champs. Si votre salle machine a une issue de secours avec une porte … Lire la suite

Solution DRAGON BORN du GreHack Challenge 2017

Salut à tous, aujourd’hui je vous propose ma solution de l’étape DRAGON BORN du GreHack Challenge 2017 (Et non, je n’ai pas honte de publier sur un truc aussi simple).

Petit avertissement à ceux qui ne veulent pas se faire spoiler :

« Mais c’est avant la conférence et que normalement on ne devrait pas spoiler les solutions avant… blablabla.« 

OSEF ! D’abord, je n’aurais jamais le temps de finir le challenge avant la conf et les premiers ont déjà plié les 8 exercices depuis longtemps, y’a plus rien à gagner pour nous. Ensuite,… Lire la suite

USB Phoning Home : la clé USB qui vole les données

Salut à tous, bon cela fait un moment que je suis sur ce sujet. Aujourd’hui on va travailler avec l’USBArmory pour créer une clé USB qui vole les données que l’on place dessus à un serveur externe. Bref, une clé USB qui vole vos données. Ce TP illustre bien qu’il est risqué de connecter des clés USB non contrôlées sur un SI d’entreprise, a fortiori, si celui ci est sensible… Ça devrait vous donner des idées sur comment on peut pourrir un SI en piégeant du matériel et contourner une bonne partie des mécanismes de sécurité du réseau au passage.

Il n’existe pas de périphériques “inoffensifs”, et c’est d’autant plus d’actualités avec les Raspberry Pi et les PC USB.

Dans ce TP je vais vous montrer comment implémenter l’USB Devices Phoning home proposé par Willnix en 2016 (papier que je vous recommande le lire avant d’attaquer ce TP). Cette technique est un peu surclassée depuis par le PoisonTap mais elle reste intéressante à réaliser comme TP hardware piégé.

USB Phoning Home : la clé USB qui vole les données que l'on place dessus

Principe

Le principe est celui d’une “attaque hardware” ou un méchant laisse traîner une clé USB(Armory) sur le parking ou bien distribue des clé USB vérolées lors d’une conférence ou d’un … Lire la suite