Frameworks de social engineering

Frameworks de social engineering

Wombat Security

Cette sociรฉtรฉ propose diffรฉrents outils permettant de sensibiliser les utilisateurs aux risques informatiques. Dans le domaine du SE, elle semble รชtre la plus compรฉtente. Wombat propose, entre autres, les outils dโ€™ingรฉnierie sociale suivants :
CyberStrength Knowledge Assessments
Cet outil est un simple questionnaire proposant aux utilisateurs divers scรฉnarios dans le but de connaรฎtre si les employรฉs sont suffisamment formรฉs.
ThreatSim
Ce logiciel permet dโ€™envoyer des emails dโ€™hameรงonnage aux utilisateurs et permet de rรฉcolter les rรฉsultats.
SmishGuru
Trรจs semblable ร  lโ€™outil prรฉcรฉdent, il permet lui aussi lโ€™envoi de messages aux utilisateurs, toutefois, il utilise le Short Message Service (SMS) comme canal de distribution.
USBGuru
Ce sont des clรฉs Universal Serial Bus (USB) contenant un logiciel sโ€™exรฉcutant automatiquement lorsquโ€™elles sont insรฉrรฉes dans un ordinateur. Ce logiciel avise lโ€™utilisateur quโ€™il ne doit pas introduire dans son ordinateur des pรฉriphรฉriques provenant de sources inconnues.
Lโ€™entreprise a รฉtรฉ fondรฉe en 2008 et est toujours en fonction. Plus dโ€™informations sur Wombat Security peuvent รชtre trouvรฉes ร  lโ€™adresse www.wombatsecurity.com.

Inspired eLearning

Cette sociรฉtรฉ propose des solutions sรฉcuritaires sโ€™exรฉcutant sur une durรฉe dรฉterminรฉe afin de pouvoir constater lโ€™รฉvolution entre les diffรฉrentes analyses menรฉes. Elle met principalement en place des formations sur le social engineering et propose รฉgalement dโ€™envoyer aux utilisateurs des rappels hebdomadaires sur les prรฉcautions ร  prendre. Cependant, elle propose uniquement un outil de phishing permettant de rรฉcupรฉrer des mรฉtriques.
Lโ€™entreprise a รฉtรฉ fondรฉe en 2003 et est toujours en fonction. Plus dโ€™informations sur Inspired eLearning peuvent รชtre trouvรฉes ร  lโ€™adresse www.inspiredelearning.com.

Dumpster Diving

Le dumpster diving est lโ€™action consistant ร  fouiller les dรฉchets dโ€™autrui avec comme objectif de rรฉcupรฉrer quelque chose ayant de la valeur. Cela peut รชtre simplement des feuilles de papier contenant les informations dโ€™identification dโ€™un utilisateur de la sociรฉtรฉ. De nos jours, les entreprises sont de plus en plus impliquรฉes dans lโ€™รฉcologie et essaient de rรฉutiliser par exemple, des feuilles qui ont รฉtรฉ imprimรฉes dโ€™un seul cรดtรฉ afin dโ€™imprimer de lโ€™autre. Dans la plupart des cas, les informations inscrites du premier cรดtรฉ de la feuille ne sont pas analysรฉes de maniรจre ร  dรฉfinir le niveau de confidentialitรฉ du document et de le dรฉtruire si nรฉcessaire. Nous donnons ici lโ€™exemple du document papier, mais les dispositifs informatiques tels que les disques durs ou les clรฉs USB contiennent aussi beaucoup dโ€™informations pouvant nuire ร  la sรฉcuritรฉ de lโ€™entreprise. Il faut donc les dรฉtruire de faรงon ร  ce quโ€™ils ne soient pas rรฉutilisables. ร€ noter que le formatage dโ€™un de ces appareils informatiques nโ€™est en aucun cas une maniรจre sรปre de dรฉtruire lโ€™information contenue, car parfois les donnรฉes formatรฉes peuvent quand mรชme รชtre rรฉcupรฉrรฉes.

Frameworks de dรฉveloppement

Critรจres dโ€™analyse
Gratuitรฉ = Le framework est gratuit
Outils = Le framework propose des outils intรฉgrรฉs permettant dโ€™accรฉlรฉrer le dรฉveloppement de notre framework
Portabilitรฉ = Le framework peut sโ€™exรฉcuter sur plusieurs plateformes (Windows, Linux,macOS)
Stabilitรฉ = Le framework a fait ses preuves dans le temps
Communautรฉ = Une communautรฉ existe autour de ce framework
Sรฉcuritรฉ = Le framework propose des outils de sรฉcuritรฉ (Cross-Site Request Forgery (CSRF), Cross site scripting (XSS), SQL injection)
Pondรฉration
0 = Le framework ne rรฉpond pas du tout au critรจre
1 = Le framework rรฉpond partiellement au critรจre
2 = Le framework rรฉpond totalement au critรจre

Outils de dรฉveloppement et technologies

PyCharm
Pycharm est un Integrated Development Environment (IDE) pour le dรฉveloppement en Python crรฉรฉ par lโ€™entreprise JetBrains. Cโ€™est un outil robuste proposant des fonctionnalitรฉs telles que lโ€™autocomplรฉtion nous permettant de gagner du temps et dโ€™รฉviter des erreurs de syntaxe. De plus, PyCharm propose une multitude de plugins tels que ยซ GitLab Projects ยป nous habilitant ร  utiliser GitLab comme gestionnaire de dรฉpรดts. PyCharm est payant dans sa version professionnelle, mais nous possรฉdons une licence en tant quโ€™รฉtudiants ร  la HES-SO. Cependant, JetBrains propose une version allรฉgรฉe de PyCharm nommรฉe ยซ Community ยป qui elle, est gratuite. Plus dโ€™informations sur PyCharm peuvent รชtre trouvรฉes ร  lโ€™adresse www.jetbrains.com/pycharm.
GitLab
GitLab est un gestionnaire de dรฉpรดts de logiciels. Il est similaire ร  GitHub3 ร  lโ€™exception que GitLab peut รชtre installรฉ sur un serveur nous appartenant tandis quโ€™en utilisant GitHub, le code est stockรฉ sur leurs serveurs. Plus dโ€™informations sur GitLab peuvent รชtre trouvรฉes ร  lโ€™adresse www.gitlab.com.
MariaDB
MariaDB est une base de donnรฉes relationnelle ressemblant ร  MySQL4 . En effet, MariaDB a รฉtรฉ crรฉรฉe par les mรชmes personnes que celles qui ont crรฉรฉ MySQL suite au rachat de ce dernier par Oracle5. Nous choisissons dโ€™utiliser MariaDB au dรฉtriment de MySQL principalement, car :
MariaDB est Open Source
MariaDB est installรฉ dโ€™office sur Kali Linux
MariaDB propose des correctifs relatifs ร  la sรฉcuritรฉ plus rapidement que MySQL. En effet, Oracle propose des mises ร  jour de ses produits tous les trois mois.
MariaDB est plus performant que MySQL. En effet, les benchmarks prouvent que les bases de donnรฉes MariaDB sont plus performantes. Cela est aussi valable si nous migrons une base de donnรฉes MySQL vers MariaDB.
ร€ noter quโ€™il existe dโ€™autres systรจmes de gestion de bases de donnรฉes compatibles avec Django. Nรฉanmoins, les plus courants sont MySQL et PostgreSQL6 . Il nโ€™y a pas vraiment de meilleur entre les deux, chacun possรจde ses avantages et ses inconvรฉnients. Cependant, la tendance actuelle nous guide vers MySQL pour des projets de taille modeste et vers PostgreSQL pour des projets plus ambitieux comprenant des donnรฉes dรฉpassant la dizaine de tรฉraoctets. De plus, MariaDB est intรฉgrรฉ ร  Kali Linux.

Le rapport de stage ou le pfe est un document dโ€™analyse, de synthรจse et dโ€™รฉvaluation de votre apprentissage, cโ€™est pour cela chatpfe.com propose le tรฉlรฉchargement des modรจles complet de projet de fin dโ€™รฉtude, rapport de stage, mรฉmoire, pfe, thรจse, pour connaรฎtre la mรฉthodologie ร  avoir et savoir comment construire les parties dโ€™un projet de fin dโ€™รฉtude.

Table des matiรจres

1. Liste des tableauxย 
2. Liste des figures
3. Liste des abrรฉviations
4. Dรฉfinitions
5. Introduction
6. ร‰tat de lโ€™art
6.1. Frameworks de social engineering
6.1.1. Wombat Security
6.1.2. Inspired eLearning
6.1.3. KnowBe4
6.1.4. Lucy
6.2. Formes de social engineering
6.2.1. Baiting
6.2.2. Phishing
6.2.3. Spear phishing
6.2.4. Vishing
6.2.5. Smishing
6.2.6. Pretexting
6.2.7. Quid Pro Quo
6.2.8. Tailgating
6.2.9. Dumpster Diving
6.2.10. Harvesting
6.3. Outils de social engineering
6.3.1. Outils de baiting
6.3.2. Outils de phishing
6.3.2.1. SecurityIQ PhishSim
6.3.2.2. Gophish
6.3.2.3. Simple Phishing Toolkit
6.3.3. Outils de spear phishing
6.3.4. Outils de vishing
6.3.4.1. Vishing as a Service
6.3.5. Outils de smishing
6.3.6. Outils de pretexting.
6.3.7. Outils de Quid Pro Quo
6.3.8. Outils de tailgating
6.3.9. Outils de dumpster diving
6.3.10. Outils dโ€™harvesting
6.3.10.1. Social-Engineer Toolkit (SET)
6.4. Frameworks de dรฉveloppement
6.4.1. Django
6.4.2. Ruby on Rails
6.4.3. Express
6.4.4. Symfony & Laravel
7. Choixย 
7.1. Frameworks de social engineering
7.1.1. Critรจres dโ€™analyse
7.1.2. ร‰valuations possibles
7.1.3. Matrice dรฉcisionnelle
7.1.4. Conclusion
7.2. Formes de social engineering
7.2.1. Critรจres dโ€™analyse
7.2.2. ร‰valuations possibles
7.2.3. Matrice dรฉcisionnelle
7.2.4. Conclusion
7.3. Outils de social engineering
7.3.1. Critรจres dโ€™analyse
7.3.2. ร‰valuations possibles
7.3.3. Matrice dรฉcisionnelle
7.3.4. Conclusion
7.4. Frameworks de dรฉveloppement
7.4.1. Critรจres dโ€™analyse
7.4.2. Pondรฉration
7.4.3. Matrice dรฉcisionnelle
7.4.4. Conclusion
8. Application
8.1. Outils de dรฉveloppement et technologies
8.1.1. PyCharm
8.1.2. GitLab
8.1.3. MariaDB
8.1.4. MySQL Worbench
8.1.5. Celery
8.1.6. RabbitMQ
8.1.7. jQuery
8.1.8. Bootstrap
8.1.9. Postfix
8.1.10. Apache
8.1.11. CKEditor
8.2. Architecture Django
8.2.1. Structure des rรฉpertoires
8.2.1.1. Common
8.2.1.2. Companies
8.2.1.3. Credential_harvesting
8.2.1.4. Files
8.2.1.5. Installation files
8.2.1.6. Mail
8.2.1.7. Media
8.2.1.8. Reporting
8.2.1.9. Social_engineering
8.2.1.10. Static
8.2.1.11. Static_deploy
8.2.1.12. Templates
8.2.2. Digramme de classes
9. Pages
9.1. Page dโ€™accueil de lโ€™utilisateur dรฉconnectรฉ
9.2. Page dโ€™accueil de lโ€™utilisateur connectรฉ
9.3. Formulaire dโ€™authentification
9.4. Formulaire dโ€™รฉdition des informations de lโ€™auditeur
9.5. Formulaire de crรฉation dโ€™une nouvelle entreprise
9.6. Liste de toutes les entreprises
9.7. Formulaire de crรฉation dโ€™un projet
9.8. Liste de tous les projets
9.9. Formulaire de crรฉation dโ€™un harvesting
9.10. Liste de toutes les instances dโ€™harvesting en cours
9.11. Site Web clonรฉ
9.12. Rapport dโ€™harvesting
9.13. Formulaire de crรฉation dโ€™un nouvel email
9.14. Aperรงu de lโ€™email reรงu
9.15. Liste de tous les emails envoyรฉs
9.16. Paramรจtres de renvoi dโ€™un email
9.17. Rapport de lโ€™envoi de lโ€™email
9.18. Paramรจtres gรฉnรฉraux de lโ€™application
9.19. Reporting
10. Fonctionnement de lโ€™application emailย 
10.1. Entitรฉ email
10.2. Fonctionnalitรฉs email
10.3. Mรฉthodes de la classe mรฉtier email
10.4. Processus dโ€™envoi dโ€™un email
11. Fonctionnement de lโ€™application credential_harvesterย 
11.1. Entitรฉ CredentialHarvester
11.2. Fonctionnalitรฉs de lโ€™application credential_harvester
11.3. Mรฉthodes de la classe mรฉtier credential_harvester
11.4. Processus dโ€™une attaque dโ€™harvesting (technique)
12. Fonctionnement de lโ€™application reporting
12.1. Entitรฉ Report
12.2. Fonctionnalitรฉs de lโ€™application reporting
12.3. Mรฉthodes de la classe mรฉtier reporting
12.4. Processus de gรฉnรฉration et suppression dโ€™un rapport (technique)
13. Ajout dโ€™un nouvel outil
14. Amรฉliorations
14.1. Intรฉgration dโ€™outils supplรฉmentaires
14.2. Rapports
14.3. Exploitation de vulnรฉrabilitรฉs
15. Conclusionย 
16. Rรฉfรฉrences bibliographiques
17. Dรฉclaration sur lโ€™honneur

Rapport PFE, mรฉmoire et thรจse PDFTรฉlรฉcharger le rapport complet

Tรฉlรฉcharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiรฉe. Les champs obligatoires sont indiquรฉs avec *