Il peut arriver que le réseau interne de certaines cibles soit difficile à pénétrer depuis Internet et qu'un attaquant déterminé ait tout intérêt à entrer physiquement dans les locaux de la cible pour s'y connecter directement. Cet article présente le déroulement d'une intrusion couplée physique et logique permettant de simuler une telle attaque.
1. Décision de réaliser un test d'intrusion physique
1.1 L'approche « Red Team »
La décision de réaliser une intrusion physique s'intègre généralement dans une démarche de tests d'intrusion dits « Red Team ». Par rapport à des tests d'intrusion plus « classiques », l'approche « Red Team » présente plusieurs des caractéristiques suivantes :
- l'objectif n'est pas de lister un grand nombre de vulnérabilités, mais d'exploiter complètement quelques vulnérabilités critiques. L'intrusion devient intéressante après la compromission d'un premier système, parfois en combinant plusieurs vulnérabilités, puis en réutilisant les mots de passe découverts et en compromettant en cascade un nombre croissant de systèmes.
- les tests doivent démontrer qu'un attaquant peut mettre en danger les activités de l'organisation et pas simplement de trouver des vulnérabilités sur des composants isolés. Il est attendu que l'équipe d'intrusion récupère des...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première