Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Rapport Du Test D'intrusion.

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 2

Rapport du test d’intrusion.

Introduction :

Un test d'intrusion, également connu sous le nom de test de pénétration, est un


processus méthodique et contrôlé visant à évaluer la sécurité d'un système
informatique, d'un réseau ou d'une application. L'objectif principal d'un test
d'intrusion est de découvrir les vulnérabilités potentielles dans le système, qui
pourraient être exploitées par des individus malveillants pour accéder à des
informations sensibles, causer des dommages ou perturber les opérations normales.

Résultat:

Faille de DDOS : La faille de Déni de Service Distribué (DDoS) identifiée sur


ermeo.com permettrait à des attaquants de saturer le site en envoyant un grand
nombre de demandes de trafic, ce qui pourrait entraîner une surcharge des serveurs
et rendre le site inaccessible aux utilisateurs légitimes. Une telle attaque pourrait
causer des perturbations importantes dans les opérations en ligne de l'entreprise.

Attaque de Subdomain Takeover : La vulnérabilité de prise de contrôle de sous-


domaine identifiée expose ermeo.com au risque d'attaque. En exploitant cette faille,
un attaquant pourrait prendre le contrôle d'un sous-domaine non utilisé ou mal
configuré, redirigeant ainsi le trafic vers du contenu malveillant. Cela pourrait
conduire à des escroqueries en ligne ou à la diffusion de contenu nuisible sous
l'apparence du site légitime.

Scénario:

Hier à 22h J’ai lancé un scan sur le site ermeo.com qui me permettera de voir les
Chemin et les dossier qui sont peut être pas sécurisé et en question j’ai utilisé
burpsuite un outils certifier dans le domaine de cyber sécurité.

J’ai lancé un brute force directory discovery dans ce cas il envoie plus 300 requête
sur le site! et le site était hors service jusqu'à 11h05

Aussi après avoir fait un subdomain enumeration. j'ai trouvé que ce domaine
trail.ermeo.com me semble intéressant.

En général, lorsqu'un développeur souhaite connecter son sous-domaine/domaine


racine, il doit manipuler les enregistrements CNAME. Chaque service a un CNAME
différent, et chaque service a également mis en place des mesures de sécurité pour
Rapport du test d’intrusion.

prévenir les prises de contrôle de sous-domaine. Cependant, les développeurs ne


font pas suffisamment attention. L'erreur était simple : le développeur n'utilisait plus
ce sous-domaine (et avait ensuite supprimé le domaine du côté du service), mais il a
oublié de supprimer la trace du CNAME du côté du serveur. Ainsi, l'attaquant n'a
besoin que de lier le sous-domaine au service sans avoir à ajouter un
enregistrement CNAME du côté du Serveur/Hébergement.

Ce que j’ai fais aussi j’ai créé un nouveau template sur Lemlist et j’ai connecté le
nom de domaine dans les paramètres d'équipe.

POC: https://trail.ermeo.com/api/page-templates/ptp_sXLgfLBKXYBmKni9C?
preview=true

Vous aimerez peut-être aussi