Accueil / Pentest / Interne

Test d'intrusion interne

Sécurisez votre réseau interne et votre Active Directory

Description Les tests d'intrusion internes, également appelés "pentest interne" ou "pentest réseau" simulent un attaquant ayant déjà accès à votre réseau, via la compromission d'un collaborateur par exemple. Ces tests permettent d'identifier les vulnérabilités qui pourraient être exploitées pour prendre le contrôle de votre système d'information, et de valider la pertience de outils de détection.

Objectifs

Nos audits mettent en lumière des scénarios de risque réalistes, parmi lesquels :

Vol de données sensibles

Interruption de l'activité

Demande de rançon

Perte de données

Dégradation de l'image de marque

L'approche HELX

Au cours d'un pentest interne, nous analysons l'ensemble des ressources disponibles au sein de votre réseau (services, applications internes, partages, etc.) afin d'identifier des données sensibles accessibles à tous ou des vulnérabilités. A l'issue de l'audit, nous vous présentons les résultats et vous délivrons un rapport contenant une liste priorisée et actionnable de toutes les corrections à implémenter pour corriger les vulnérabilités identifiées. Et si vous n'avez pas les ressources en interne pour faire les corrections, nous proposons des offres d'accompagnement et sécurisation !


Type d'audit

Un test d'intrusion interne peut être effectué suivant des conditions initiales différentes. Lors de notre premier échange, nous décidons ensemble le scénario le plus adapté à votre besoin.

Boite noire

Simule une attaque réaliste d'un hacker ayant un accès à votre réseau interne mais ne disposant d'aucun compte

Boite grise

Simule une attaque d'un hacker ayant compromis un compte ou un serveur de votre réseau interne

Boite blanche

Analyse complète du système d'information en disposant d'un accès administrateur

Méthodologie

Nos tests d'intrusion internes suivent une méthodologie rigoureuse et éprouvée nous permettant d'auditer la totalité de votre réseau interne en étant le plus exhaustif possible. Au cours d'un pentest réseau, nous prêtons notamment une attention particulière aux mauvaises pratiques d'administration et aux services vulnérables (Active Directory, Applications métier, Imprimantes, Téléphonie, Share, etc.)

1. Collecte d'information

Cartographie de votre réseau interne, identification des services exposés, collecte d'informations sur les utilisateurs et serveurs du domaine, analyse passive du traffic sur le sous réseau accessible.

2. Recherche de vulnérabilités

Analyse des informations à la recherche de services vulnérables, de contrôles d'accès défaillants ou de configurations dangereuses permettant la compromission de serveurs ou de domaine Active Directory.

3. Exploitation des vulnérabilités

Mise en pratique des attaques pour valider l'exploitabilité des vulnérabilités détectées, évaluer leur gravité et récupérer des accès supplémentaires.

4. Post-exploitation

Utilisation des accès récupérés pour extraire des informations sensibles, répéter les étapes précédentes sur de nouveaux réseaux et s'étendre sur l'ensemble du système d'information.

5. Chemins de compromission

L'ensemble des vulnérabilités découvertes sont chaînées dans un ou plusieurs chemins d'attaque afin d'établir des scénarios de compromission réalistes.

6. Évaluation des risques

Classification des failles selon leur criticité et estimation de l'impact sur le réseau interne et l’entreprise

Vulnérabilités recherchées

Un peu de technique

Nous identifions des vulnérabilités pouvant impacter votre réseau interne, vos serveurs et vos données

Défauts de configuration réseaux

Vulnérabilités publiques (CVE)

Analyse des partages de fichiers

Contrôles d'accès (ACL) défaillants

Vulnérabilités Web sur les applications internes

Configuration ADCS dangereuse

Élévations de privilèges systèmes et applicatives

Récupération d'identifiants sur les machines

Mouvements latéraux via rejeu d'identifiants

Compromission de domaine Active Directory

Parlez-nous de votre projet

Discutons ensemble de vos besoins et attentes pour vous proposer un service sur mesure