Pentest en Boîte Noire et Blanche : Testez, Identifiez, Sécurisez

Lecpac Consulting : Votre Partenaire en Sécurité Cloud

Grâce à notre service de test d’intrusion (Pentest), nos experts simulent des attaques sur  vos applications web ou votre environnement cloud. 

Nous détectons les vulnérabilités potentielles et vous proposons des recommandations sur mesure pour sécuriser efficacement votre infrastructure. Assurez la protection de votre entreprise avec des solutions adaptées à vos besoins.

consultant devops

Offre Pentest

Objectif

● Évaluer la sécurité de votre application et votre infrastructure

Quand

● A la fin d’un projet avant la mise en production
● Régulièrement

Méthode

● Simuler un comportement malveillant
● Lancer une attaque
● Analyser et exploiter les risques

Résultat

● Proposer des recommandations et un plan d’action pour réduire les risques​

Pentest en boite noire

3500 HT
  • Exposition du déroulement des tests effectués.
  • Présentation des conclusions de l'audit.
  • Qualification des risques identifiés.
  • Évaluation du niveau global de sécurité du système testé.
  • Proposition de recommandations adaptées pour réduire les risques, présentées dans un plan d'action détaillé.

RECONNAISSANCE CARTOGRAPHIE

Collecte Passive

  • Whois: Information sur les propriétaires de domaine.

  • Réseaux Sociaux: Analyse des informations publiques sur les réseaux sociaux.

  • Google Dorks: Utilisation de requêtes spécifiques sur Google pour trouver des informations sensibles.

  • Wireshark: Analyse du trafic réseau pour identifier des informations potentiellement sensibles.

Collecte Active

  • DNS: Interrogation du système de noms de domaine pour obtenir des informations sur l’infrastructure.

  • Scanner de Port: Analyse des ports ouverts sur les systèmes cibles pour identifier les services.

  • Découverte des Répertoires Web: Exploration des structures de répertoires sur les serveurs web pour trouver des fichiers sensibles.

  • Détection de WAF (Web Application Firewall): Identification de la présence et de la configuration des pare-feux d’applications web pour contourner les protections.

 

DÉTECTION ET ANALYSE DES VULNÉRABILITÉS

Automatiquement

  • Scanners: Nessus, OpenVas, Burp, Nikto

  • Scripts: NSE, Wpscan, Droopescan, Jiraffe

Manuellement

  • CVEdetails: Base de données sur les vulnérabilités logicielles.

  • Exploits-DB: Base de données d’exploits.

  • Google: Recherche avancée pour identifier des informations sensibles.

  • Wappalyzer: Détection des technologies utilisées sur les sites web.

 

sécurité wordpress

EXPLOITATION VULNERABILITE

Lancement des Attaques

  • Phishing

  • Injection de Code

  • Utilisation des Exploits

  • Buffer Overflow

  • XSS (Cross-Site Scripting)

  • SQLi (Injection SQL)

  • CSRF (Cross-Site Request Forgery)

Combinaisons

  • Utilisation de multiples techniques pour maximiser l’efficacité et la portée des attaques.

detection des incident securite lecpac (1)

POST-EXPLOITATION

    • Reverse shell + Crontab pour un accès persistant.

    • Utilisation de malware / rootkit tels que Cobalt Strike beacon.

    • Création de nouveaux comptes utilisateurs pour l’accès ultérieur.

    • Utilisation d’outils via cette machine pour compromettre d’autres systèmes (rebond).

    • Port forwarding pour faciliter l’accès à d’autres machines du réseau.

    • Découverte et cassage de hash / mots de passe avec des outils tels que Mimikatz, Responder, Hashcat.

    • Effacement des traces pour éviter la détection.

audit d'hebergement ovh