Accueil » Cours » Administration sécurité » Gestion de la cybersécurité » TP02 – Utilisation de PentBox pour tester la sécurité d’un système

L’objectif de ce TP est de mettre en pratique les divers modules de PentBox pour tester la sécurité d’une infrastructure réseau. Vous allez évaluer la résilience des systèmes face à des cyberattaques simulées, tout en explorant des techniques de scan de port, de simulation d’attaque par déni de service, de mise en place de honeypots, et bien plus encore. À la fin de ce TP, vous devriez avoir une meilleure compréhension des faiblesses potentielles de votre système et des méthodes pour évaluer sa sécurité.

Prérequis

  • PentBox installé sur votre système (suivez la documentation officielle pour l’installation).

  • Système d’exploitation supportant Ruby.

  • Accès administrateur sur la machine de test.

  • Réseau de test préparé (ne pas utiliser ce TP sur un réseau de production).

Objectifs pédagogiques

  1. Comprendre les fonctionnalités de PentBox et leur usage.

  2. Mettre en place des simulations d’attaques pour évaluer la résistance d’un système.

  3. Analyser les résultats des différents tests pour identifier les vulnérabilités potentielles.

Partie 1 : Prise en main de PentBox

  1. Installation et Lancement de PentBox

    • Cloner le dépôt PentBox depuis GitHub : git clone https://github.com/technovangelist/pentbox.git

    • Accéder au dossier cloné et lancer le script : cd pentbox && ruby pentbox.rb

    • Familiarisez-vous avec le menu principal et les différentes options disponibles.

    • Action supplémentaire : Notez les différentes catégories d’outils disponibles et leur utilité potentielle pour les tests de sécurité.

Partie 2 : Scan de ports et identification des vulnérabilités

  1. Utilisation du Port Scanner

    • Choisir l’option “Network Tools” puis “Port Scanner”.

    • Effectuer un scan sur votre propre machine (localhost) et sur une autre machine du réseau de test.

    • Analyser les résultats pour identifier les ports ouverts et les services correspondants.

    • Action supplémentaire : Documentez chaque port ouvert et recherchez les services qui y sont associés.

    • Action supplémentaire : Identifiez les services critiques et évaluez s’ils doivent rester exposés sur le réseau.

    •  

  2. Analyse des Vulnérabilités des Services

    • Utilisez les informations obtenues lors du scan pour rechercher des vulnérabilités connues (utilisez CVE Details ou un autre répertoire de vulnérabilités en ligne).

    • Action supplémentaire : Recherchez des solutions potentielles pour chaque vulnérabilité identifiée.

    • Action supplémentaire : Vérifiez les mises à jour logicielles ou les correctifs disponibles pour combler les vulnérabilités identifiées.

    • Rédigez un rapport sur les vulnérabilités potentielles trouvées.

Partie 3 : Simulations d’attaque

  1. Test de Déni de Service (DDoS)

    • Accéder à l’option “Denial of Service” dans PentBox.

    • Lancer une attaque de type DDoS contre une machine virtuelle de test.

    • Observer l’impact sur la machine cible (ralentissement, perte de connectivité, etc.).

    • Action supplémentaire : Mesurez le temps nécessaire à la machine cible pour se rétablir après l’attaque.

    • Action supplémentaire : Analysez les logs réseau de la machine cible pour identifier les signes de l’attaque.

    • Attention : Ne pas effectuer ce test sur un réseau public ou une machine de production !

    •  

    • Action : Proposez des solutions pour atténuer les effets d’une attaque DDoS, telles que l’utilisation de pare-feu ou de systèmes de détection d’intrusion (IDS).

  2. Mise en Place d’un HoneyPot

    • Sélectionner l’option “HoneyPot”.

    • Action : Choisir un port non utilisé pour configurer le honeypot (par exemple, le port 8080).

    • Action supplémentaire : Configurer plusieurs honeypots sur différents ports pour maximiser la couverture.

    • Action supplémentaire : Créez un honeypot personnalisé en modifiant les paramètres pour simuler des services spécifiques (ex. SSH, HTTP).

    • Laisser l’honeypot en marche pendant un certain temps et surveiller les logs pour détecter les tentatives de connexion.

    • Action supplémentaire : Analyser en détail les adresses IP et les méthodes utilisées par les attaquants pour tenter de se connecter.

    • Action supplémentaire : Identifier les heures de la journée où les tentatives de connexion sont les plus fréquentes.

    • Action : Créez un rapport contenant les détails des activités observées, y compris les adresses IP, les horaires des tentatives de connexion, et les techniques employées par les attaquants.

    • Action supplémentaire : Évaluez l’efficacité de l’honeypot en tant que mesure de dissuasion et proposez des améliorations potentielles.

Partie 4 : Analyse cryptographique

  1. Tests de Cryptographie

    • Aller dans “Cryptography Tools” puis “Text Encrypt/Decrypt”.

    • Encrypter un message simple avec un algorithme disponible (par exemple, AES).

    • Décrypter le message pour vérifier l’intégrité de l’opération.

    • Action supplémentaire : Essayez de chiffrer des messages plus complexes et comparez les temps de traitement.

    • Action supplémentaire : Comparez les algorithmes de chiffrement disponibles (AES, DES, etc.) en termes de sécurité et de performance.

    •  

    • Action supplémentaire : Analysez les risques liés à l’utilisation d’algorithmes de chiffrement faibles et proposez des alternatives plus sécurisées.

Partie 5 : Création et test de mots de passe

  1. Génération de Mots de Passe

    • Utiliser l’outil “Password Generator” pour créer des mots de passe forts.

    • Action supplémentaire : Créez plusieurs mots de passe avec des longueurs et des complexités différentes.

    • Tester ces mots de passe avec un outil de force brute (par exemple Hydra ou John the Ripper).

    • Action supplémentaire : Comparez le temps nécessaire pour craquer des mots de passe de différentes complexités.

    • Action supplémentaire : Expérimentez avec des mots de passe contenant des caractères spéciaux, des chiffres, et des lettres majuscules pour évaluer leur robustesse.

    •  

    • Action supplémentaire : Proposez des recommandations sur la politique de mots de passe à adopter pour renforcer la sécurité (longueur minimale, complexité, renouvellement périodique).

Partie 6 : Conclusion et rapport

  1. Rapport Final

    • Rédigez un rapport d’audit complet sur les différents tests réalisés avec PentBox.

    • Incluez les points forts et les faiblesses du système, ainsi que des recommandations pour améliorer la sécurité.

    • Action supplémentaire : Classez les vulnérabilités par ordre de criticité et proposez un plan de mitigation.

    • Action supplémentaire : Définissez des mesures préventives et correctives pour chaque vulnérabilité identifiée.

    • Proposez des actions à mener pour corriger les vulnérabilités identifiées.

    • Action supplémentaire : Évaluez la capacité de l’infrastructure à résister à des attaques futures en fonction des résultats obtenus, et proposez un plan d’amélioration continue de la sécurité.

Note : Ce TP est destiné à être réalisé dans un environnement de test. Toute utilisation non autorisée de ces outils pourrait être illégale et avoir des conséquences graves.

Retour en haut