Je vais tester la sécurité de votre serveur ou site Web

Pas d'avis
0 vente

Pour 5 euros je vais faire un audit en cybersécurité externe de vos serveurs ou de vos appareils pour détecter les ports ouverts et les potentielles vulnérabilités qui peuvent être utilisées contre vous. Pour y procéder je vais utiliser Kali Linux, un système d'exploitation spécialisé dans la cybersécurité et les tests de pénétration.
Cela peut être n'importe quel appareil (serveur, ordinateur, smartphone ou encore smart TV).


- Scan NMAP de ports basique :

Pour le scan de base à 5 euros je vais utiliser Nmap, un outil de reconnaissance et de collecte d'informations qui trouvera tout les ports ouverts, car parfois un simple port inutilisé et ouvert par un service en arrière-plan peut devenir une porte d'entrée pour un pirate informatique.

- Scan NMAP avancé et détections des vulnérabilités :

En option, il est possible de faire un scan plus agressif et qui prend plus de temps, mais qui donnera plus d'informations comme le nombre exact de vulnérabilités ou la version des services vulnérables, si un service scanné sur un port est obsolète, cela s'avère être un risque potentiel, les services en question sont les suivants :

-MySQL
-PHP
-TELNET
-FTP
-MSRPC
-MICROSOFT-DS
-SSH

Ceci a pour but de déterminer si ces derniers sont sujets à des cyberattaques.
Si une vulnérabilité est trouvée, il faudra la corriger en choisissant l'option de correction des vulnérabilités.

- Scan intégral rapidcan + Sn1per + reconNG :

Pour cette option vous aurez droit au scan le plus poussé qui mettra en évidence le niveau de sécurité de votre serveur ou site web, en listant les subdomains et les versions MYSQL et PHP qui si ne sont pas à jours, peuvent
donner la possibilité à un pirate de faire une injection SQL ou une attaque XSS Cross Site Scripting.

- Test de surcharge des serveurs par attaque DoS :

Ne choisissez cette option que si vous possédez le ou les serveurs en question, une attaque DoS (Denial of Service) consiste à surcharger les serveurs de requêtes afin de les rendre inaccessibles. Pour y procéder, il y aura plusieurs phases progressives en montant graduellement en intensité, au bout d'une heure si vos serveurs résistent à ces attaques cela signifie qu'ils sont robustes mais s'ils deviennent inaccessibles, il faudra y remédier grâce à l'option de correction.

- Test de pénétration avec MetaSploit :

Si une faille a été trouvée, avec le framework MetaSploit je vais réaliser un test de pénétration en exploitant un service qui a une vulnérabilité connue
Ce test de pénétration a pour but de savoir si votre appareil est protégé en cas d'attaques qui consistent à injecter un Payload (module de post exploitation) pour ouvrir une porte d'entrée dans votre système.
Ce test de pénétration se fait en trois étapes :

- Trouver les modules d'exploitations et payloads qui peuvent être utilisés sur les services vulnérables trouvés précedemment

- Configurer les modules en précisant l'addresse IP et le port ciblés

- Lancer l'exploitation et ouvrir une porte d'entrée (reverse TCP shell) qui ouvrira une session meterpreter.

L'objectif étant bien sûr que l'attaque échoue, car dans le cas contraire cela signifique que vous êtes exposés et le simple fait de vous connecter à internet pourrait donner le contrôle de votre appareil à une personne mal intentionnée.

- Brute Force des identifiants MySQL/SSH/HTTP/FTP/TELNET avec Hydra (serveurs uniquement) :

Avec cette option vous allez savoir si votre serveur est vulnérable à une attaque Hydra, c'est à dire une attaque par dictionnaire avec des listes de plusieurs millions de mots
Cette attaque est très ciblée et parfois une liste de mots peut être crée contre une personne en particulier.
Cependant la grande majorité des pirates utilisent une liste mise à jour régulièrement sur Kali Linux (rockyou.txt), si l'attaque passe alors cela signifie que vos identifiants ont fuités et qu'il faudra les modifier.

- Correction des vulnérabilités :

En choisissant cette option, je vous guiderai afin de corriger les vulnérabilités trouvées précédement.

Une fois le scan terminé, je vais émettre un rapport détaillé sur le niveau de sécurité de votre appareil connecté. Pour chaque étape et chaque option choisie, vous recevrez les captures d'écrans des résultats des scans et tests de pénétration.

1

Commandez le
microservice de votre choix
à l’un de nos vendeurs

2

Échangez par chat sur le
site jusqu’à la livraison en toute sécurité

3

Le vendeur n’est payé que
lorsque vous validez la livraison

Microservices relatifs