Outils

Le service Cyber Security d'INSIDE utilise les outils d'attaque les plus couramment utilisés sur le marché ou ceux développés par l'équipe consultative de sécurité, dans les catégories énumérées ci-dessous:

  • Analyse de la vulnérabilité (nessus, nexpose, openvas, etc.)
  • Analyse réseau (nmap, unicornscan, singsing, arp-scan, ike-scan, p0f, etc.)
  • Test internet (burp suite, zed attack proxy, w3af, skipfish, nikto, etc.)
  • Test sans fil (aircrack-ng, kismet, karmetasploit, etc.)
  • Test de téléphonie (minicom, warvox, ward, thc-scan, etc.)
  • Falsification du paquet (hping, scapy, voiphopper, yersinia, isic, netcat, etc.)
  • Reniflage de réseau (wireshark, cain & abel, ettercap, etc.)
  • Craquage du mot de passe (john, rcrack, fgdump, thc-hydra, medusa, etc.)
  • Exploitation (metasploit framework, exploit-db, private exploits, etc.)

L'utilisation d'exploit 0 day est également admise. Il s'agit d'une attaque cybernétique particulièrement offensive vis-à-vis de l'intégrité d'un site internet ou du bon fonctionnement d'un nœud internet, effectué uniquement sur demande expresse du client.

Seuls les équipements et les logiciels appartenant au client feront l'objet de ce type de contrôle et, à la fin de chaque projet, une procédure de désinfection sera appliquée pour éliminer toutes les données impliquées dans l'intervention.