Enumeration Methodology

🎯 Objectif

Fournir une méthodologie claire, adaptable et structurée pour effectuer une phase d'énumération efficace lors d'un test d'intrusion, tout en s'adaptant dynamiquement à l'environnement cible.


🧱 Structure en 6 couches

La méthodologie repose sur 6 couches logiques, que l'on peut imaginer comme des "murs" à franchir pour se rapprocher de la cible.

Couche
Nom
Objectif
Types d'informations

1

Présence Internet

Identifier la présence publique de l'entreprise

Domaines, sous-domaines, IP, ASN, netblocks, vHosts, mécanismes de sécurité

2

Passerelle

Identifier les dispositifs de protection en place

Firewall, DMZ, IDS/IPS, VPN, proxy, segmentation réseau

3

Services Accessibles

Découvrir et comprendre les services exposés

Ports, protocoles, version, interface, config

4

Processus

Comprendre les processus en cours derrière les services

PID, données traitées, source, destination

5

Privilèges

Identifier les permissions associées

Groupes, utilisateurs, restrictions

6

Configuration OS

Découvrir l'environnement système

Type d'OS, niveau de patch, config réseau, fichiers sensibles

Les couches 1 et 2 sont moins pertinentes en environnement intranet (ex. Active Directory).


🧭 Approche métaphorique : le labyrinthe

Imaginons chaque pénétration comme un labyrinthe à plusieurs parois :

  • Chaque couche est une paroi à franchir.

  • Chaque vulnérabilité est une fissure dans ce mur.

  • Certaines failles ne mènent à rien, d'autres sont des raccourcis clés.

Un test de 4 semaines ne garantit jamais à 100% l'absence de failles. Mais une méthodologie solide aide à optimiser le temps et l'efficacité.

Voici une illustration de ces propos :


✈️ Cas pratique : Test en "boîte noire"

On part du principe que nous débutons un test d'intrusion externe black-box. Voici comment appliquer les couches en pratique :

🔹 Couche 1 : Présence Internet

  • Objectif : identifier les cibles potentielles

  • Techniques : recon passif/actif (Shodan, DNSdumpster, amass, etc.)

  • Infos : IP, domaines, sous-domaines, services cloud, ASN...

🔹 Couche 2 : Passerelle

  • Objectif : comprendre les protections en place

  • Détection : pare-feux, proxy, load balancer, IDS/IPS, etc.

  • Exemple : test de filtrage de port (ACK scan, fragmentation)

🔹 Couche 3 : Services Accessibles

  • Objectif : comprendre les interfaces en place

  • Actions : scan Nmap, bannières, fingerprinting

  • Modules : ✔ C'est ici que s'inscrit la majorité de l'énumération pratique !

🔹 Couche 4 : Processus

  • Objectif : identifier les flux de données internes

  • Exemples : services qui communiquent entre eux, transferts de fichiers, jobs planifiés

🔹 Couche 5 : Privilèges

  • Objectif : analyser les droits associés aux services et utilisateurs

  • Exemple : utilisateur web mal configuré qui a accès à des fichiers critiques

🔹 Couche 6 : Configuration OS

  • Objectif : explorer le système d'exploitation une fois un accès obtenu

  • Détails : OS, patchs, fichiers intéressants, logs, mot de passe, services vulnérables...


📆 Conclusion

  • L'énumération est une phase à la fois logique (structurelle) et dynamique (adaptative).

  • Une bonne méthodologie évite de "perdre du temps contre les murs solides" et aide à trouver les ouvertures efficaces.

  • Cette méthodologie évolue avec le temps, l'expérience et l'environnement testé.

Tips : Conservez une checklist personnelle des outils que vous maîtrisez pour chaque couche !


Mis à jour