Tests de sécurité ITYLOS
Outils à installer
Tous ces tests doivent être effectués depuis un environnement que tu contrôles. N'utilise jamais le réseau du client pour lancer des scans sur ses propres serveurs.
Reconnaissance passive Passif
Collecte d'informations sans interagir directement avec le serveur. Aucun risque de détection.
Cherche : des sous-domaines comme dev., staging., api., admin. qui pourraient être moins sécurisés.
Cherche des fichiers comme .env, backup.zip, config.json, ou des routes /admin, /debug dans les résultats.
Audit TLS & Headers HTTP Passif
Cherche : protocoles SSLv3/TLS 1.0/1.1 activés, suites RC4/3DES, certificat auto-signé ou expiré, HSTS absent.
Points à vérifier : présence de Content-Security-Policy, X-Frame-Options, Referrer-Policy, Permissions-Policy. Absence = signalement.
Découverte de routes & fichiers Actif
Fuzzing des chemins pour découvrir des endpoints non documentés, pages d'admin, fichiers de config.
Codes HTTP intéressants : 200 = accessible · 301/302 = redirection vers autre chose · 403 = existe mais protégé · 500 = erreur serveur révélatrice
Scan automatique de vulnérabilités Actif
Pour la vidéo : ZAP a aussi une interface graphique. Lance zaproxy sans -daemon pour avoir l'UI complète à l'écran.
Cherche : des ports ouverts inattendus (3000, 8080, 27017 MongoDB, 6379 Redis). Chaque port ouvert est une surface d'attaque potentielle.
XSS & Injection Actif
Tester tous les champs de saisie, paramètres URL et headers acceptant des données utilisateur.
Utilise les DevTools du navigateur (F12 → Console) pendant les tests manuels. Si alert(1) s'exécute = XSS confirmé.
CSRF & Logique métier Actif
Pour ITYLOS, le chiffrement côté client réduit l'impact du CSRF, mais une création de secrets depuis un site tiers reste un problème si les cookies de session existent.
Si la deuxième lecture fonctionne : la destruction après lecture n'est pas implémentée côté serveur — critique pour un service de secrets éphémères.
Audit du flux cryptographique Avancé
Le fragment URL (#fragment) n'est techniquement pas envoyé au serveur par le navigateur. Mais un script JS malveillant pourrait le lire et l'exfiltrer — d'où l'importance du CSP et du SRI.
Nonce CSP statique Avancé
Vulnérabilité identifiée dans l'analyse initiale. Si le nonce ne change pas entre les requêtes, la protection CSP est nulle.
Impact : Un nonce statique permet à un attaquant qui a injecté du HTML (via une autre faille) d'exécuter du JS en réutilisant le nonce connu.
Absence de SRI Avancé
Recommandation pour le client : ajouter integrity="sha384-HASH" et crossorigin="anonymous" sur chaque balise <script> et <link> externe.
Rapport & livrables Passif
Structure recommandée pour le rapport final à remettre au client :
- Résumé exécutif (1 page) — verdict global, nb de vulnérabilités par sévérité
- Périmètre testé — domaines, dates, outils utilisés
- Findings détaillés — description, preuve (screenshot/vidéo), impact, remédiation
- Preuves visuelles — captures d'écran ou extraits vidéo pour chaque finding
- Recommandations priorisées — classées par effort/impact
- Annexes — sorties brutes nikto, ZAP, testssl.sh
Pour les vidéos : utilise asciinema rec pour enregistrer les tests en terminal, ou OBS Studio pour capturer l'écran avec les outils graphiques (ZAP, navigateur).