Passer au contenu principal

🔭Modules d'audits

Akyl EWS vous permet de bénéficier de différents modules que vous pouvez déclencher pendant un audit

Mis à jour il y a plus de 5 mois

Qu'est-ce qu'un module d'audit ?

Un module d'audit est une série de tests menés par Akyl EWS sur une thématique donnée. Par exemple, le module "Web passif" effectue des contrÎles pour vérifier de maniÚre passive la sécurité des sites web exposés.

Puis-je combiner différents modules d'audit ?

Oui, c'est tout l'intĂ©rĂȘt de l'aspect modulaire : vous choisissez les modules qui vous intĂ©ressent, et l'outil s'occupe du reste.

Par ailleurs, certains modules communiquent entre eux : si le module "Ports et services" découvre des sites internet exposés sur certains ports, alors d'autres modules comme "Web passif" peuvent effectuer des tests sur les sites découverts.

Quels sont les modules disponibles sur Akyl EWS ?

â„č Cette liste rĂ©pertorie les modules disponibles, cependant selon votre licence ou les droits accordĂ©s par le gestionnaire de votre organisation, il se peut que vous n'ayez accĂšs qu'Ă  certains modules. En cas de doute, contactez Akyl ou le gestionnaire de votre organisation.

CaRE D1

Spécificité programme
​(ne concerne que les audits rĂ©alisĂ©s dans le cadre du programme CaRE)

Ce module de scan regroupe en réalité les modules suivants :

  • DĂ©couverte

  • Ports et services

  • DNS

  • Configuration email

  • Web passif

Les vulnĂ©rabilitĂ©s dĂ©couvertes seront les mĂȘmes, mais leurs criticitĂ©s peuvent ĂȘtre adaptĂ©es pour correspondre aux exigences du cahier des charges de l'ANS. Par exemple, les ports SSH exposĂ©s sont systĂ©matiquement remontĂ©s comme des vulnĂ©rabilitĂ©s critiques.

Il n'y a pas d'autres spécificités.

Découverte

Ce module permet de découvrir des actifs complémentaires à partir des actifs renseignés :

  • DĂ©couverte de noms de domaines Ă  partir des adresses IPs

  • DĂ©couverte de sous-domaines Ă  partir des domaines

  • DĂ©couvertes d'adresses IPs Ă  partir des domaines et sous-domaines

â„č Les actifs dĂ©couverts ne sont pas automatiquement scannĂ©s. Voir ➕Ajouter des actifs dĂ©couverts au pĂ©rimĂštre de l'organisation.

â„č Lorsque l'audit porte sur des services mutualisĂ©s (hĂ©bergement web, etc.), des cibles n'appartenant pas Ă  votre organisation peuvent ĂȘtre dĂ©couvertes.

Ports et services

Le module "ports et services" réalise principalement les opérations suivantes sur les actifs renseignés :

  • DĂ©couverte de ports ouverts sur les services

  • Tentative de dĂ©termination du type de service et de la version de ce dernier

  • Si la version a pu ĂȘtre dĂ©terminĂ©e, vĂ©rifications des vulnĂ©rabilitĂ©s publiques (CVEs) pour cette version

â„č Des faux positifs sont possibles avec ce module, car les serveurs et protections peuvent renvoyer des ports faussement ouverts (honeypots, mitigation anti-DDOS...), et les versions de services sont dĂ©tectĂ©es sur la base d'un algorithme de fingerprinting passif, qui ne vĂ©rifie pas l'exploitabilitĂ© des vulnĂ©rabilitĂ©s.

â„č Lorsque l'audit porte sur des services mutualisĂ©s (hĂ©bergement web, etc.), des cibles n'appartenant pas Ă  votre organisation peuvent ĂȘtre dĂ©couvertes.

DNS

Ce module réalise les vérifications suivantes sur les serveurs DNS associées aux actifs spécifiés :

  • VĂ©rification des TTLs

  • VĂ©rification des rĂ©solutions rĂ©cursives

  • VĂ©rifications du DNSSEC

  • VĂ©rification des transferts de zone

Configuration email

Ce module vérifie de maniÚre passive les entrées DNS relatives aux emails, ainsi que leurs défauts de configuration :

  • SPF

  • DKIM

  • DMARC

Web passif

Le module crée dans un premier temps une liste de services web potentiellement exposés, sur la base d'une liste de ports courants (80, 443, 8080...) et des services détectés par le module "Ports et service".

Le module de scan web passif réalise ensuite les vérifications suivantes :

  • VĂ©rifications TLS/SSL

    • Certificats rĂ©voquĂ©s

    • Certificats autosignĂ©s

    • Certificats "wildcard"

    • Certificats expirĂ©s

    • Certificats prĂ©sentant des suites cryptographiques particuliĂšrement vulnĂ©rables

  • DĂ©tection des services de connexion exposĂ©s

    • Mires d'authentification (y compris pour des services d'administration)

    • APIs

    • IOT

  • DĂ©tection de fichiers intĂ©ressants ou utiles pour un attaquant

    • Fichiers de sauvegardes

    • Fichiers de configuration

    • Fichiers de Logs

    • Tokens (ClĂ©s d'API...)

    • Directory-Listing

    • ...

  • D'autres modules divers sont activĂ©s :

    • DĂ©tection des fichiers .htaccess

    • DĂ©tection des sites victimes de defacing

    • ...

â„č Les vĂ©rifications nĂ©cessitent l'envoi de requĂȘtes GET sur les serveurs web auditĂ©s, mais il n'est pas rĂ©alisĂ© de requĂȘtes avec d'Ă©ventuels effets de bords de type POST.

Avez-vous trouvé la réponse à votre question ?