Frameworks de social engineering
Wombat Security
Cette sociรฉtรฉ propose diffรฉrents outils permettant de sensibiliser les utilisateurs aux risques informatiques. Dans le domaine du SE, elle semble รชtre la plus compรฉtente. Wombat propose, entre autres, les outils dโingรฉnierie sociale suivants :
CyberStrength Knowledge Assessments
Cet outil est un simple questionnaire proposant aux utilisateurs divers scรฉnarios dans le but de connaรฎtre si les employรฉs sont suffisamment formรฉs.
ThreatSim
Ce logiciel permet dโenvoyer des emails dโhameรงonnage aux utilisateurs et permet de rรฉcolter les rรฉsultats.
SmishGuru
Trรจs semblable ร lโoutil prรฉcรฉdent, il permet lui aussi lโenvoi de messages aux utilisateurs, toutefois, il utilise le Short Message Service (SMS) comme canal de distribution.
USBGuru
Ce sont des clรฉs Universal Serial Bus (USB) contenant un logiciel sโexรฉcutant automatiquement lorsquโelles sont insรฉrรฉes dans un ordinateur. Ce logiciel avise lโutilisateur quโil ne doit pas introduire dans son ordinateur des pรฉriphรฉriques provenant de sources inconnues.
Lโentreprise a รฉtรฉ fondรฉe en 2008 et est toujours en fonction. Plus dโinformations sur Wombat Security peuvent รชtre trouvรฉes ร lโadresse www.wombatsecurity.com.
Inspired eLearning
Cette sociรฉtรฉ propose des solutions sรฉcuritaires sโexรฉcutant sur une durรฉe dรฉterminรฉe afin de pouvoir constater lโรฉvolution entre les diffรฉrentes analyses menรฉes. Elle met principalement en place des formations sur le social engineering et propose รฉgalement dโenvoyer aux utilisateurs des rappels hebdomadaires sur les prรฉcautions ร prendre. Cependant, elle propose uniquement un outil de phishing permettant de rรฉcupรฉrer des mรฉtriques.
Lโentreprise a รฉtรฉ fondรฉe en 2003 et est toujours en fonction. Plus dโinformations sur Inspired eLearning peuvent รชtre trouvรฉes ร lโadresse www.inspiredelearning.com.
Dumpster Diving
Le dumpster diving est lโaction consistant ร fouiller les dรฉchets dโautrui avec comme objectif de rรฉcupรฉrer quelque chose ayant de la valeur. Cela peut รชtre simplement des feuilles de papier contenant les informations dโidentification dโun utilisateur de la sociรฉtรฉ. De nos jours, les entreprises sont de plus en plus impliquรฉes dans lโรฉcologie et essaient de rรฉutiliser par exemple, des feuilles qui ont รฉtรฉ imprimรฉes dโun seul cรดtรฉ afin dโimprimer de lโautre. Dans la plupart des cas, les informations inscrites du premier cรดtรฉ de la feuille ne sont pas analysรฉes de maniรจre ร dรฉfinir le niveau de confidentialitรฉ du document et de le dรฉtruire si nรฉcessaire. Nous donnons ici lโexemple du document papier, mais les dispositifs informatiques tels que les disques durs ou les clรฉs USB contiennent aussi beaucoup dโinformations pouvant nuire ร la sรฉcuritรฉ de lโentreprise. Il faut donc les dรฉtruire de faรงon ร ce quโils ne soient pas rรฉutilisables. ร noter que le formatage dโun de ces appareils informatiques nโest en aucun cas une maniรจre sรปre de dรฉtruire lโinformation contenue, car parfois les donnรฉes formatรฉes peuvent quand mรชme รชtre rรฉcupรฉrรฉes.
Frameworks de dรฉveloppement
Critรจres dโanalyse
Gratuitรฉ = Le framework est gratuit
Outils = Le framework propose des outils intรฉgrรฉs permettant dโaccรฉlรฉrer le dรฉveloppement de notre framework
Portabilitรฉ = Le framework peut sโexรฉcuter sur plusieurs plateformes (Windows, Linux,macOS)
Stabilitรฉ = Le framework a fait ses preuves dans le temps
Communautรฉ = Une communautรฉ existe autour de ce framework
Sรฉcuritรฉ = Le framework propose des outils de sรฉcuritรฉ (Cross-Site Request Forgery (CSRF), Cross site scripting (XSS), SQL injection)
Pondรฉration
0 = Le framework ne rรฉpond pas du tout au critรจre
1 = Le framework rรฉpond partiellement au critรจre
2 = Le framework rรฉpond totalement au critรจre
Outils de dรฉveloppement et technologies
PyCharm
Pycharm est un Integrated Development Environment (IDE) pour le dรฉveloppement en Python crรฉรฉ par lโentreprise JetBrains. Cโest un outil robuste proposant des fonctionnalitรฉs telles que lโautocomplรฉtion nous permettant de gagner du temps et dโรฉviter des erreurs de syntaxe. De plus, PyCharm propose une multitude de plugins tels que ยซ GitLab Projects ยป nous habilitant ร utiliser GitLab comme gestionnaire de dรฉpรดts. PyCharm est payant dans sa version professionnelle, mais nous possรฉdons une licence en tant quโรฉtudiants ร la HES-SO. Cependant, JetBrains propose une version allรฉgรฉe de PyCharm nommรฉe ยซ Community ยป qui elle, est gratuite. Plus dโinformations sur PyCharm peuvent รชtre trouvรฉes ร lโadresse www.jetbrains.com/pycharm.
GitLab
GitLab est un gestionnaire de dรฉpรดts de logiciels. Il est similaire ร GitHub3 ร lโexception que GitLab peut รชtre installรฉ sur un serveur nous appartenant tandis quโen utilisant GitHub, le code est stockรฉ sur leurs serveurs. Plus dโinformations sur GitLab peuvent รชtre trouvรฉes ร lโadresse www.gitlab.com.
MariaDB
MariaDB est une base de donnรฉes relationnelle ressemblant ร MySQL4 . En effet, MariaDB a รฉtรฉ crรฉรฉe par les mรชmes personnes que celles qui ont crรฉรฉ MySQL suite au rachat de ce dernier par Oracle5. Nous choisissons dโutiliser MariaDB au dรฉtriment de MySQL principalement, car :
MariaDB est Open Source
MariaDB est installรฉ dโoffice sur Kali Linux
MariaDB propose des correctifs relatifs ร la sรฉcuritรฉ plus rapidement que MySQL. En effet, Oracle propose des mises ร jour de ses produits tous les trois mois.
MariaDB est plus performant que MySQL. En effet, les benchmarks prouvent que les bases de donnรฉes MariaDB sont plus performantes. Cela est aussi valable si nous migrons une base de donnรฉes MySQL vers MariaDB.
ร noter quโil existe dโautres systรจmes de gestion de bases de donnรฉes compatibles avec Django. Nรฉanmoins, les plus courants sont MySQL et PostgreSQL6 . Il nโy a pas vraiment de meilleur entre les deux, chacun possรจde ses avantages et ses inconvรฉnients. Cependant, la tendance actuelle nous guide vers MySQL pour des projets de taille modeste et vers PostgreSQL pour des projets plus ambitieux comprenant des donnรฉes dรฉpassant la dizaine de tรฉraoctets. De plus, MariaDB est intรฉgrรฉ ร Kali Linux.
|
Table des matiรจres
1. Liste des tableauxย
2. Liste des figures
3. Liste des abrรฉviations
4. Dรฉfinitions
5. Introduction
6. รtat de lโart
6.1. Frameworks de social engineering
6.1.1. Wombat Security
6.1.2. Inspired eLearning
6.1.3. KnowBe4
6.1.4. Lucy
6.2. Formes de social engineering
6.2.1. Baiting
6.2.2. Phishing
6.2.3. Spear phishing
6.2.4. Vishing
6.2.5. Smishing
6.2.6. Pretexting
6.2.7. Quid Pro Quo
6.2.8. Tailgating
6.2.9. Dumpster Diving
6.2.10. Harvesting
6.3. Outils de social engineering
6.3.1. Outils de baiting
6.3.2. Outils de phishing
6.3.2.1. SecurityIQ PhishSim
6.3.2.2. Gophish
6.3.2.3. Simple Phishing Toolkit
6.3.3. Outils de spear phishing
6.3.4. Outils de vishing
6.3.4.1. Vishing as a Service
6.3.5. Outils de smishing
6.3.6. Outils de pretexting.
6.3.7. Outils de Quid Pro Quo
6.3.8. Outils de tailgating
6.3.9. Outils de dumpster diving
6.3.10. Outils dโharvesting
6.3.10.1. Social-Engineer Toolkit (SET)
6.4. Frameworks de dรฉveloppement
6.4.1. Django
6.4.2. Ruby on Rails
6.4.3. Express
6.4.4. Symfony & Laravel
7. Choixย
7.1. Frameworks de social engineering
7.1.1. Critรจres dโanalyse
7.1.2. รvaluations possibles
7.1.3. Matrice dรฉcisionnelle
7.1.4. Conclusion
7.2. Formes de social engineering
7.2.1. Critรจres dโanalyse
7.2.2. รvaluations possibles
7.2.3. Matrice dรฉcisionnelle
7.2.4. Conclusion
7.3. Outils de social engineering
7.3.1. Critรจres dโanalyse
7.3.2. รvaluations possibles
7.3.3. Matrice dรฉcisionnelle
7.3.4. Conclusion
7.4. Frameworks de dรฉveloppement
7.4.1. Critรจres dโanalyse
7.4.2. Pondรฉration
7.4.3. Matrice dรฉcisionnelle
7.4.4. Conclusion
8. Application
8.1. Outils de dรฉveloppement et technologies
8.1.1. PyCharm
8.1.2. GitLab
8.1.3. MariaDB
8.1.4. MySQL Worbench
8.1.5. Celery
8.1.6. RabbitMQ
8.1.7. jQuery
8.1.8. Bootstrap
8.1.9. Postfix
8.1.10. Apache
8.1.11. CKEditor
8.2. Architecture Django
8.2.1. Structure des rรฉpertoires
8.2.1.1. Common
8.2.1.2. Companies
8.2.1.3. Credential_harvesting
8.2.1.4. Files
8.2.1.5. Installation files
8.2.1.6. Mail
8.2.1.7. Media
8.2.1.8. Reporting
8.2.1.9. Social_engineering
8.2.1.10. Static
8.2.1.11. Static_deploy
8.2.1.12. Templates
8.2.2. Digramme de classes
9. Pages
9.1. Page dโaccueil de lโutilisateur dรฉconnectรฉ
9.2. Page dโaccueil de lโutilisateur connectรฉ
9.3. Formulaire dโauthentification
9.4. Formulaire dโรฉdition des informations de lโauditeur
9.5. Formulaire de crรฉation dโune nouvelle entreprise
9.6. Liste de toutes les entreprises
9.7. Formulaire de crรฉation dโun projet
9.8. Liste de tous les projets
9.9. Formulaire de crรฉation dโun harvesting
9.10. Liste de toutes les instances dโharvesting en cours
9.11. Site Web clonรฉ
9.12. Rapport dโharvesting
9.13. Formulaire de crรฉation dโun nouvel email
9.14. Aperรงu de lโemail reรงu
9.15. Liste de tous les emails envoyรฉs
9.16. Paramรจtres de renvoi dโun email
9.17. Rapport de lโenvoi de lโemail
9.18. Paramรจtres gรฉnรฉraux de lโapplication
9.19. Reporting
10. Fonctionnement de lโapplication emailย
10.1. Entitรฉ email
10.2. Fonctionnalitรฉs email
10.3. Mรฉthodes de la classe mรฉtier email
10.4. Processus dโenvoi dโun email
11. Fonctionnement de lโapplication credential_harvesterย
11.1. Entitรฉ CredentialHarvester
11.2. Fonctionnalitรฉs de lโapplication credential_harvester
11.3. Mรฉthodes de la classe mรฉtier credential_harvester
11.4. Processus dโune attaque dโharvesting (technique)
12. Fonctionnement de lโapplication reporting
12.1. Entitรฉ Report
12.2. Fonctionnalitรฉs de lโapplication reporting
12.3. Mรฉthodes de la classe mรฉtier reporting
12.4. Processus de gรฉnรฉration et suppression dโun rapport (technique)
13. Ajout dโun nouvel outil
14. Amรฉliorations
14.1. Intรฉgration dโoutils supplรฉmentaires
14.2. Rapports
14.3. Exploitation de vulnรฉrabilitรฉs
15. Conclusionย
16. Rรฉfรฉrences bibliographiques
17. Dรฉclaration sur lโhonneur
Tรฉlรฉcharger le rapport complet