Notre méthodologie de Test d'exposition

Les tests d'exposition visent à recenser le plus précisément possible les ressources d'une organisation disponibles sur Internet.
Notre solution Cogiceo Explorer est un outil semi-automatique permettant de tirer profit de la parallélisation des tâches par un robot et de la puissance de l'analyse humaine.
  • Le parallélisme accélère l'agrégation des données de nombreuses sources avec des croisements qui pourraient être longs et fastidieux pour un humain.
  • L'analyse humaine permet de traiter les résultats finaux dans leur globalité afin de déterminer les points d’entrées les plus vulnérables qui permettraient à un attaquant de s’introduire dans votre organisation.
L'établissement de la liste des ressources et points d'entrées de l'entreprises exposées sur internet permet par exemple de :
  1. Définir la surface d'attaque visible par un attaquant
  2. Repérer les contrefaçons et les sites de phishing imitant votre marque
  3. Faire le point sur votre e-réputation
  4. Cibler les sites dont vous êtes propriétaires et qui ont été piratés
  5. Lister vos applications web utilisant des technologies obsolètes/vulnérables
  6. Trouver les interfaces d'administration exposées par vos services et accessibles à tous
EXPLORATION
  • Source de données
    • API Shodan
    • API Robtex
    • API Bing
    • Enregistrements WHOIS
    • Certificate Transparency
    • Enregistrement DNS (MX, NS, CNAME, A, PRT)
    • Shared DNS
    • Base de données des noms de domaine
    • Google Dork
  • Validation
    • Extension de plage IP
    • Enregistrements WHOIS
    • Validation manuelle
RECHERCHE DE VULNÉRABILITÉS
  • Protocole SSL / TLS
    • Énumération des protocoles vulnérables suportés
    • Robustesse des suites cryptographique
    • Test de vulnérabilité (tls_fallback_scsv, heartbleed)
  • Scanner automatique
    • Scan de ports Nmap/Zmap
    • Recherche de vulnérabilités via l'outil Nessus
  • Applications Web
    • Détection des technologies utilisées
    • Recherche de dossiers/fichiers sensibles
    • Recherche d'URL compromises
    • Recherche manuelle de site sensible (VPN, Citrix)
  • Autre
    • Connexion FTP anonyme
    • Énumération des communautés SNMP
    • Surveillance contre le typosquatting
    • Détection de serveurs vulnérables au transfert de zone