6 heures
- Moyenne
Ce cours est visible gratuitement en ligne.
course.header.alt.is_video
course.header.alt.is_certifying
J'ai tout compris !Mis à jour le 03/11/2022
Identifier les faiblesses et les objectifs d’attaque dans l’environnement Windows
Compétences évaluées
- Identifier les faiblesses et les objectifs d’attaque dans l’environnement Windows
Description
Pour répondre à certaines questions du quiz, il faut posséder un compte sur Root Me. C’est gratuit.
- Connectez-vous à Root Me.
- Cliquez sur ce lien (CTF OpenClassrooms - Sécurité Active Directory) pour démarrer ou rejoindre l’environnement.
- Une fois sur la page, attendez qu’un cartouche vert au format suivant apparaisse :
- L’adresse à utiliser y sera indiquée, lancez-vous !
Vous disposez du compte lpoirier
dont le mot de passe est Welcome123
sur le domaine medic.ex
.
Question 1
Vous êtes un auditeur en sécurité informatique, vous effectuez une mission différente toutes les deux semaines environ. Vous voici face à une nouvelle mission pour le client MedicEx. Avant de démarrer le test d’intrusion, vous préparez votre environnement de travail. Quel comportement vous paraît le plus pertinent ?
Je vais restaurer les captures instantanées de mes machines virtuelles que j’avais préparées avant mes audits. Je mettrai à jour mes systèmes et outils si besoin pour les prochains tests.
Je vais prendre une capture instantanée de mes machines virtuelles utilisées lors de mon dernier audit, ce qui me permet de capitaliser sur les outils et mises à jour installés pendant l’audit précédent.
Je vais créer de nouvelles machines virtuelles et installer les outils nécessaires pour cet audit. Cela me permettra d’éviter de laisser des traces d’anciens clients sur mes machines.
Question 2
Vous démarrez votre test d’intrusion pour MedicEx. Quelle peut être votre première action face au système d’information ?
Je vais tenter d’utiliser des couples login-mot de passe courants en entreprise, afin de potentiellement récupérer un premier identifiant valide.
Je vais faire un scan réseau qui me permettra d’avoir une vision complète du système d’information, ce qui me permettra d’être exhaustif dans mes recherches de vulnérabilités.
Je vais commencer par faire un scan réseau pour découvrir les machines accessibles depuis mon poste. Si besoin, je ferai des rebonds dans les prochaines phases de mon audit.
Question 3
Quel partage réseau présent sur la cible suscite un intérêt particulier ?
SYSVOL
Publique
R&D
- Formations jusqu’à 100 % financées
- Date de début flexible
- Projets professionnalisants
- Mentorat individuel