🚚Livraison
La phase de Livraison dans la Kill Chain marque le passage à l'action pour les attaquants. C'est là que les outils malveillants, tels que les ransomwares, spywares et adwares, sont introduits dans le système cible. Cette étape peut se faire par le biais d'e-mails de phishing, de sites web compromis ou même de réseaux WiFi non sécurisés. L'objectif principal est d'établir un accès initial dans le système cible, facilitant ainsi le reste de l'attaque.
Voici quelques exemples de techniques utilisées lors de cette phase :
Content Injection (Injection de Contenu) : Cette technique permet aux attaquants d'insérer du code malveillant dans des pages web ou des bases de données, souvent utilisée pour exécuter des actions non autorisées sur les navigateurs des visiteurs.
Drive-by Compromise (Compromission Drive-by) : Les attaquants infectent les utilisateurs simplement en visitant un site web compromis, exploitant les vulnérabilités des navigateurs web ou des plugins.
Exploit Public-Facing Application (Exploitation d'une Application Publique) : Les attaquants ciblent les applications ou les services accessibles depuis Internet, utilisant des exploits connus pour compromettre ces applications et accéder aux systèmes.
External Remote Services (Services Externes à Distance) : Cette technique exploite les services accessibles depuis l'extérieur du réseau de l'entreprise, tels que les VPN ou les serveurs de messagerie, pour obtenir un accès à distance.
Hardware Additions (Ajouts Matériels) : Les attaquants ajoutent du matériel malveillant, comme des périphériques USB infectés, pour obtenir un accès non autorisé aux systèmes.
Phishing : Une technique d'ingénierie sociale où des e-mails frauduleux sont envoyés pour inciter les utilisateurs à divulguer des informations personnelles ou à cliquer sur des liens malveillants.
Replication Through Removable Media (Réplication via des Supports Amovibles) : Les attaquants propagent des logiciels malveillants en copiant des fichiers infectés sur des supports amovibles comme des clés USB.
Supply Chain Compromise (Compromission de la Chaîne d'Approvisionnement) : Cette technique cible les fournisseurs ou les partenaires d'une organisation pour compromettre leur sécurité et accéder ensuite à l'organisation cible.
Trusted Relationship (Relation de Confiance) : Les attaquants exploitent les relations de confiance entre deux entités pour obtenir un accès non autorisé, par exemple en utilisant des comptes d'employés légitimes.
Valid Accounts (Comptes Validés) : Les attaquants utilisent des comptes légitimes, souvent obtenus par le phishing, pour accéder aux systèmes et se déplacer latéralement dans le réseau.
Nous explorerons les méthodes par lesquelles les attaquants introduisent leurs outils malveillants. Nous aborderons l'utilisation de supports amovibles comme les clés USB pour propager des malwares, l'art du phishing avec des outils comme GoPhish, les tactiques d'ingénierie sociale.
Tutoriels et Outils pour la Phase de Livraison
1. Tutoriel : Création d'E-mails de Phishing avec GoPhish
Instructions détaillées sur la création d'e-mails de phishing convaincants.
Conseils pour rédiger un contenu persuasif et inciter à l'action.
Exemple : création d'un e-mail de phishing pour inciter à cliquer sur un lien malveillant.
3. Outils pour la Livraison
Cobalt Strike : Framework d'émulation d'attaques avec des fonctionnalités de livraison.
Empire : Utilisé pour les attaques post-exploitation et la livraison de charges utiles.
Section : Ingénierie Sociale
Introduction à l'Ingénierie Sociale
L'ingénierie sociale est une méthode utilisée par les attaquants pour manipuler les individus afin d'obtenir des informations confidentielles ou de les inciter à prendre des actions qui compromettent la sécurité.
Objectif de l'Ingénierie Sociale
L'objectif de l'ingénierie sociale est de manipuler les émotions et les comportements des individus pour obtenir des informations sensibles ou accéder à des systèmes.
Tutoriels et Outils pour l'Ingénierie Sociale
1. Tutoriel : Techniques d'Ingénierie Sociale
Description des principales techniques d'ingénierie sociale : phishing, pretexting, tailgating, etc.
Exemples et scénarios d'utilisation de chaque technique.
2. Tutoriel : Phishing Téléphonique
Instructions sur la manière de mener une attaque de phishing par téléphone.
Techniques de persuasion verbale et exemples de scripts.
3. Outils pour l'Ingénierie Sociale
Social-Engineer Toolkit (SET) : Outil pour l'automatisation d'attaques d'ingénierie sociale.
Maltego : Pour la collecte et l'analyse d'informations sur les cibles.
BeEF (Browser Exploitation Framework) : Utilisé pour attaquer les navigateurs et l'ingénierie sociale en ligne.
Recherche de vulnérabilité WEB
Replication Through Removable Media (Réplication via des Supports Amovibles)
Comment creer une clé usb trafiqué
Description : Les attaquants propagent des logiciels malveillants en copiant des fichiers infectés sur des supports amovibles comme des clés USB.
Utilisation : Ils peuvent laisser ces supports dans des lieux stratégiques où les utilisateurs les trouveront et les utiliseront.
Exemple : Laisser une clé USB infectée dans un parking d'entreprise pour qu'un employé la ramasse et l'utilise sur son ordinateur de bureau.
Last updated