• 6 heures
  • Moyenne

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 21/12/2023

Identifier les faiblesses et les objectifs d’attaque dans l’environnement Windows

Compétences évaluées

  • Identifier les faiblesses et les objectifs d’attaque dans l’environnement Windows

Description

Pour répondre à certaines questions du quiz, il faut posséder un compte sur Root Me. C’est gratuit.

  1. Connectez-vous à Root Me.
  2. Cliquez sur ce lien (CTF OpenClassrooms - Sécurité Active Directory) pour démarrer ou rejoindre l’environnement.
  3. Une fois sur la page, attendez qu’un cartouche vert au format suivant apparaisse :L'environnement virtuel à attaquer est disponible à cette adresse : ctfXX.root-me.org
  4. L’adresse à utiliser y sera indiquée, lancez-vous !

Vous disposez du compte lpoirier  dont le mot de passe est Welcome123  sur le domaine medic.ex  .

  • Question 1

    Vous êtes un auditeur en sécurité informatique, vous effectuez une mission différente toutes les deux semaines environ. Vous voici face à une nouvelle mission pour le client MedicEx. Avant de démarrer le test d’intrusion, vous préparez votre environnement de travail. Quel comportement vous paraît le plus pertinent ?

    • Je vais restaurer les captures instantanées de mes machines virtuelles que j’avais préparées avant mes audits. Je mettrai à jour mes systèmes et outils si besoin pour les prochains tests.

    • Je vais utiliser mes machines virtuelles utilisées lors de mon dernier audit, ce qui me permet de capitaliser sur les outils et mises à jour installés pendant l’audit précédent.

    • Je vais utiliser ma machine hôte sur laquelle je possède tous mes outils. Ainsi, à chaque nouveau pentest, j’ai déjà mes outils installés.

  • Question 2

    Vous démarrez votre test d’intrusion pour MedicEx. Quelle peut être votre première action face au système d’information ?

    • Je vais tenter d’utiliser des couples login-mot de passe courants en entreprise, afin de potentiellement récupérer un premier identifiant valide.

    • Je vais faire un scan réseau qui me permettra d’avoir une vision complète du système d’information, ce qui me permettra d’être exhaustif dans mes recherches de vulnérabilités.

    • Je vais commencer par faire un scan réseau pour découvrir les machines accessibles depuis mon poste. Si besoin, je ferai des rebonds dans les prochaines phases de mon audit.

  • Question 3

    Quel partage réseau présent sur la cible suscite un intérêt particulier qui vous permettra, sans étape supplémentaire, de chercher des informations potentiellement sensibles ?

    • SYSVOL

    • Publique

    • R&D

Et si vous obteniez un diplôme OpenClassrooms ?
  • Formations jusqu’à 100 % financées
  • Date de début flexible
  • Projets professionnalisants
  • Mentorat individuel
Trouvez la formation et le financement faits pour vous