Accueil / Pentest / Externe

Test d'exposition

Prenez connaissance de votre surface d'attaque publique et de ses potentielles failles

Pourquoi un test d'exposition ? La surface d'attaque externe d'une entreprise est constituée de ses systèmes accessibles depuis Internet. Elle représente une porte d'entrée potentielle pour les attaquants. Le test d'exposition consiste à identifier et comprendre ces points d'exposition sur internet, de la façon dont le ferait un attaquant afin de mieux anticiper ce qui est visible et vulnérable depuis l'exterieur de votre entreprise.

Objectifs

Nos audits mettent en lumière des scénarios de risque réalistes, parmi lesquels :

Exploitation des failles exposées sur Internet

Accès non autorisé à des systèmes critiques

Vol de données confidentielles

Compromission de comptes exposés

Détection des actifs oubliés ou non protégés

L'approche HELX

Nous menons des tests d'intrusion externe afin de découvrir et d'analyser vos actifs exposés en ligne. Notre approche consiste à cartographier la surface d'attaque, identifier les vulnérabilités les plus rapidement exploitables et simuler des scénarios d'attaque réalistes. Nos recommandations vous aident à réduire les risques, renforcer vos défenses et protéger vos systèmes face aux menaces externes.


Type d'audit

Un test d'exposition peut être réalisé selon différents scénarios en fonction des conditions initiales. Lors de notre premier échange, nous définissons ensemble l'approche la plus adaptée à vos besoins spécifiques.

Boite noire

Simule une attaque réaliste d'un hacker externe n'ayant aucun accès préalable à l'application. Notre point de départ ? Votre nom d'entreprise. De cette information, nous identifions vos actifs et leurs vulnérabilités

Boite grise

Vous pouvez nous transmettre la liste des actifs dont vous avez connaissance afin que nous les intégrions à la cartographie finale. Cela nous permet de gagner du temps et de concentrer nos efforts

Méthodologie

Nos tests d'exposition s'appuient sur une méthodologie éprouvée qui nous permet d'analyser l'ensemble de votre surface d'exposition. Cela inclut l'identification des failles liées aux configurations des services exposés, aux vulnérabilités applicatives et aux mécanismes d'authentification

1. Collecte d'information publique

Collecte des adresses IP, noms de domaine et noms de sous-domaines vous appartenant grâce à des sources ouvertes (OSINT) telles que Google, Shodan, Censys, Crt.sh, et Whois. Récupération de la liste des employés et de leur présence dans des fuites de données connues.

2. Cartographie réseau et applicative

Cartographie des services exposés (DNS, web, FTP, SSH, etc.), des technologies et de leurs versions. Identification des fonctionnalités des applications Web, et des formulaires sensibles.

3. Recherche de vulnérabilités

Identification des failles courantes (injections, mauvaises configurations, failles logicielles, composants obsolètes) à l'aide d'outils spécialisés et de tests manuels.

4. Exploitation

Simulation d'attaques pour valider les vulnérabilités identifiées, telles que la prise de contrôle de serveurs ou l'extraction de données sensibles. Attaques automatisées contre les formulaires de connexion

5. Post-exploitation

La phase précédente nous donnant accès à de nouvelles informations, nous cherchons à identifier et exploiter d'autres vulnérabilités dans ce nouveau contexte

6. Évaluation des risques

Classification des failles selon leur criticité et estimation de l'impact sur l’application et l’entreprise

Vulnérabilités recherchées

Un peu de technique

Notre méthodologie d'audit externe a été construite d'une part à partir de standards éprouvés comme l'OWASP et d'autre part pas notre expérience en test d'intrusion et Red Team. Nous cherchons les vulnérabilités permettant de s'introduire sur votre SI

Défauts de configurations des services réseau

Fichiers ou répertoires sensibles exposés

Identifiants présents dans les fuites de données

Failles Web classiques (injections SQL, XSS ...)

Contournement de contrôle d'accès

Composants applicatifs vulnérables

Mécanismes d'authentification défectueux

Environnement de développement exposé

Attaques par bruteforce sur les mires d'authentification

Recherche de sous domaine

Parlez-nous de votre projet

Discutons ensemble de vos besoins et attentes pour vous proposer un service sur mesure