Retour au portfolio

Découverte du Pentesting

Apprentissage autonome des techniques de test d'intrusion

Outils de pentesting
Technologies Utilisées
Kali LinuxMetasploitNmapHydraSQLmapBurp SuiteWiresharkJohn the Ripper
Contexte et Objectifs

Ce projet d'apprentissage autonome avait pour objectif d'acquérir les bases du pentesting éthique. Il s'agissait de comprendre les méthodologies d'audit de sécurité et de maîtriser les outils essentiels utilisés par les professionnels de la cybersécurité.

Le projet incluait la résolution d'un questionnaire technique complexe nécessitant l'identification et l'exploitation de vulnérabilités sur différents systèmes dans un environnement de laboratoire contrôlé.

Fonctionnalités Principales

Reconnaissance et Exploitation

  • • Énumération avec Nmap
  • • Exploitation avec Metasploit
  • • Attaques par force brute avec Hydra

Analyse et Reporting

  • • Analyse web avec Burp Suite
  • • Injection SQL avec SQLmap
  • • Rédaction de rapports de vulnérabilités
Architecture Technique

Environnement de Test

  • • VMs vulnérables : Kali Linux, Windows Server, CentOS
  • • Applications web vulnérables pour l'apprentissage
  • • Services réseau mal configurés intentionnellement
  • • Environnement isolé et sécurisé pour les tests

Méthodologies Appliquées

  • • Reconnaissance passive et active
  • • Analyse de vulnérabilités et exploitation
  • • Escalade de privilèges sur Linux et Windows
  • • Documentation et recommandations de remédiation
Résultats et Apprentissages

Réalisations

  • • Maîtrise des outils de pentesting essentiels
  • • Compréhension des vulnérabilités communes
  • • Capacité à rédiger des rapports techniques
  • • Sensibilisation aux aspects éthiques et légaux

Compétences Développées

  • • Tests d'intrusion éthiques
  • • Analyse de vulnérabilités web et réseau
  • • Utilisation d'outils de sécurité avancés
  • • Méthodologies d'audit de sécurité
Note Importante

Ce projet a été réalisé dans un cadre purement éducatif et éthique, sur des systèmes personnels et des environnements de test dédiés. Toutes les techniques apprises sont utilisées exclusivement pour améliorer la sécurité des systèmes d'information.