Qu'est-ce qu'un module d'audit ?
Un module d'audit est une série de tests menés par Akyl EWS sur une thématique donnée. Par exemple, le module "Web passif" effectue des contrÎles pour vérifier de maniÚre passive la sécurité des sites web exposés.
Puis-je combiner différents modules d'audit ?
Oui, c'est tout l'intĂ©rĂȘt de l'aspect modulaire : vous choisissez les modules qui vous intĂ©ressent, et l'outil s'occupe du reste.
Par ailleurs, certains modules communiquent entre eux : si le module "Ports et services" découvre des sites internet exposés sur certains ports, alors d'autres modules comme "Web passif" peuvent effectuer des tests sur les sites découverts.
Quels sont les modules disponibles sur Akyl EWS ?
âčïž Cette liste rĂ©pertorie les modules disponibles, cependant selon votre licence ou les droits accordĂ©s par le gestionnaire de votre organisation, il se peut que vous n'ayez accĂšs qu'Ă certains modules. En cas de doute, contactez Akyl ou le gestionnaire de votre organisation.
CaRE D1
Spécificité programme 
â(ne concerne que les audits rĂ©alisĂ©s dans le cadre du programme CaRE)
Ce module de scan regroupe en réalité les modules suivants :
Découverte
Ports et services
DNS
Configuration email
Web passif
Les vulnĂ©rabilitĂ©s dĂ©couvertes seront les mĂȘmes, mais leurs criticitĂ©s peuvent ĂȘtre adaptĂ©es pour correspondre aux exigences du cahier des charges de l'ANS. Par exemple, les ports SSH exposĂ©s sont systĂ©matiquement remontĂ©s comme des vulnĂ©rabilitĂ©s critiques.
Il n'y a pas d'autres spécificités.
Découverte
Ce module permet de découvrir des actifs complémentaires à partir des actifs renseignés :
Découverte de noms de domaines à partir des adresses IPs
Découverte de sous-domaines à partir des domaines
Découvertes d'adresses IPs à partir des domaines et sous-domaines
âčïž Les actifs dĂ©couverts ne sont pas automatiquement scannĂ©s. Voir âAjouter des actifs dĂ©couverts au pĂ©rimĂštre de l'organisation.
âčïž Lorsque l'audit porte sur des services mutualisĂ©s (hĂ©bergement web, etc.), des cibles n'appartenant pas Ă votre organisation peuvent ĂȘtre dĂ©couvertes.
Ports et services
Le module "ports et services" réalise principalement les opérations suivantes sur les actifs renseignés :
Découverte de ports ouverts sur les services
Tentative de détermination du type de service et de la version de ce dernier
Si la version a pu ĂȘtre dĂ©terminĂ©e, vĂ©rifications des vulnĂ©rabilitĂ©s publiques (CVEs) pour cette version
âčïž Des faux positifs sont possibles avec ce module, car les serveurs et protections peuvent renvoyer des ports faussement ouverts (honeypots, mitigation anti-DDOS...), et les versions de services sont dĂ©tectĂ©es sur la base d'un algorithme de fingerprinting passif, qui ne vĂ©rifie pas l'exploitabilitĂ© des vulnĂ©rabilitĂ©s.
âčïž Lorsque l'audit porte sur des services mutualisĂ©s (hĂ©bergement web, etc.), des cibles n'appartenant pas Ă votre organisation peuvent ĂȘtre dĂ©couvertes.
DNS
Ce module réalise les vérifications suivantes sur les serveurs DNS associées aux actifs spécifiés :
Vérification des TTLs
Vérification des résolutions récursives
Vérifications du DNSSEC
Vérification des transferts de zone
Configuration email
Ce module vérifie de maniÚre passive les entrées DNS relatives aux emails, ainsi que leurs défauts de configuration :
SPF
DKIM
DMARC
Web passif
Le module crée dans un premier temps une liste de services web potentiellement exposés, sur la base d'une liste de ports courants (80, 443, 8080...) et des services détectés par le module "Ports et service".
Le module de scan web passif réalise ensuite les vérifications suivantes :
Vérifications TLS/SSL
Certificats révoqués
Certificats autosignés
Certificats "wildcard"
Certificats expirés
Certificats présentant des suites cryptographiques particuliÚrement vulnérables
Détection des services de connexion exposés
Mires d'authentification (y compris pour des services d'administration)
APIs
IOT
Détection de fichiers intéressants ou utiles pour un attaquant
Fichiers de sauvegardes
Fichiers de configuration
Fichiers de Logs
Tokens (Clés d'API...)
Directory-Listing
...
D'autres modules divers sont activés :
Détection des fichiers
.htaccessDétection des sites victimes de defacing
...
âčïž Les vĂ©rifications nĂ©cessitent l'envoi de requĂȘtes GET sur les serveurs web auditĂ©s, mais il n'est pas rĂ©alisĂ© de requĂȘtes avec d'Ă©ventuels effets de bords de type POST.
