Projet réalisé en fin d'année. L'objectif était de comprendre comment une attaque informatique est menée, avec quels outils et quelles méthodologies. Ce projet faisait suite à l'initiation à la cybersécurité réalisée en début d'année Initialisation à la cybersécurité.
Objectifs du projet
▫ Comprendre les étapes d'une attaque : footprinting, exploitation, persistance
▫ Utiliser des outils réels de pentesting
▫ Effectuer des recherches ciblées sur une personne (OSINT)
▫ Explorer une faille récente : Log4j (analyse de code et exploitation)
▫ Superviser les attaques et créer des alertes via ELK
▫ Utiliser un panel personnalisé pour surveiller les tentatives d'intrusion
▫ Configurer et utiliser Suricata et un serveur MISP
Réalisation du projet
Nous avons suivi un ensemble d'instructions techniques accompagné d'un questionnaire pour valider nos actions, et fournir des captures de preuve à l'enseignant. Voici les grandes étapes :
▫ Footprinting : récupération d'informations sur une cible via LinkedIn et Internet
▫ Première attaque réussie : connexion à une machine grâce à un mot de passe déduit
▫ Exploration de Log4j : exploitation de la faille, analyse du code et explication du fonctionnement
▫ Utilisation de Metasploit : déploiement d'un malware et mise en place de la persistance
▫ Utilisation avancée de SQLMap : attaques SQL via analyse de sites vulnérables
▫ Intégration d'outils comme Suricata pour la détection d'intrusions
▫ Supervision avec ELK : remontée d'alertes (comptes suspects, bruteforce, etc.) avec dashboard personnalisé
▫ Création d'un serveur MISP pour la gestion de la threat intelligence
Compétences développées
Réaliser une attaque informatique de façon encadrée
Utiliser Metasploit pour l'exploitation et la persistance
Exploiter des failles connues comme Log4j
Pratiquer l'OSINT sur des cibles publiques
Utiliser SQLMap,Suricata, ELK, MISP
Déployer un tableau de bord de supervision personnalisé
Comprendre les enjeux réels d'une attaque informatique
Ce que j'ai aimé
Ce projet m'a permis de voir le côté offensif d'une attaque et surtout de comprendre comment on peut s'en protéger. C'était passionnant de mettre en pratique ce que nous avons vu dans les cours de sécurité. J'ai aimé le côté "jeu de piste" avec les recherches sur Internet, mais aussi la partie supervision et détection avec des outils avancés comme Suricata et MISP.