Accueil / Pentest / Interne

Test d'intrusion interne

Sécurisez votre réseau interne et votre Active Directory

Description Les tests d'intrusion internes simulent un attaquant ayant déjà accès à votre réseau, via la compromission d'un collaborateur par exemple. Ces tests permettent de cartographier vos ressources internes et d’identifier les vulnérabilités qui pourraient être exploitées pour prendre le contrôle de votre système d'information.

Objectifs

Nos audits mettent en lumière des scénarios de risque réalistes, parmi lesquels :

Vol de données sensibles

Usurpation d'identité

Interruption de l'activité

Demande de rançon

Perte de données

Dégradation de l'image de marque

L'approche HELX

Nous analysons votre réseau interne en profondeur afin d'identifier les vulnérabilités mettant en danger la sécurité votre système d’information. Nos recommandations vous permettent de corriger les faiblesses détectées et de garantir la sécurité de votre système d'information. Protégez vos serveurs critiques et renforcez la résilience de vos infrastructures face aux menaces.


Type d'audit

Un test d'intrusion interne peut être effectué suivant des conditions initiales différentes. Lors de notre premier échange, nous décidons ensemble le scénario le plus adapté à votre besoin.

Boite noire

Simule une attaque réaliste d'un hacker ayant un accès à votre réseau interne mais ne disposant d'aucun compte

Boite grise

Simule une attaque d'un hacker ayant compromis un compte ou un serveur de votre réseau interne

Boite blanche

Analyse complète du système d'information en disposant d'un accès administrateur

Méthodologie

Nos tests d'intrusion internes suivent une méthodologie éprouvée nous permettant de couvrir la totalité de votre système d'information, allant des services vulnérables exposés sur vos serveurs aux mauvaises pratiques d'administration permettant une élévation de privilèges sur l'annuaire

1. Collecte d'information

Cartographie de votre réseau interne, identification des services exposés, collecte d'informations sur les utilisateurs et serveurs du domaine, analyse passive du traffic sur le sous réseau accessible.

2. Recherche de vulnérabilités

Analyse des informations à la recherche de services vulnérables, de contrôles d'accès défaillants ou de configurations dangereuses permettant la compromission de serveurs ou de domaine Active Directory.

3. Exploitation des vulnérabilités

Mise en pratique des attaques pour valider l'exploitabilité des vulnérabilités détectées, évaluer leur gravité et récupérer des accès supplémentaires.

4. Post-exploitation

Utilisation des accès récupérés pour extraire des informations sensibles, répéter les étapes précédentes sur de nouveaux réseaux et s'étendre sur l'ensemble du système d'information.

5. Chemins de compromission

L'ensemble des vulnérabilités découvertes sont chaînées dans un ou plusieurs chemins d'attaque afin d'établir des scénarios de compromission réalistes.

6. Évaluation des risques

Classification des failles selon leur criticité et estimation de l'impact sur le réseau interne et l’entreprise

Vulnérabilités recherchées

Un peu de technique

Nous identifions des vulnérabilités pouvant impacter votre réseau interne, vos serveurs et vos données

Défauts de configuration réseaux

Vulnérabilités publiques (CVE)

Analyse des partages de fichiers

Contrôles d'accès (ACL) défaillants

Vulnérabilités Web sur les applications internes

Configuration ADCS dangereuse

Élévations de privilèges systèmes et applicatives

Récupération d'identifiants sur les machines

Mouvements latéraux via rejeu d'identifiants

Compromission de domaine Active Directory

Parlez-nous de votre projet

Discutons ensemble de vos besoins et attentes pour vous proposer un service sur mesure