Table des matières:
Vidéo: Webinar - Test d'intrusion : testez la sécurité de votre système 2025
Lorsque vous évaluez les vulnérabilités de Windows, commencez par analyser vos ordinateurs pour voir ce que les pirates peuvent voir. De là, vous pouvez utiliser plusieurs des nombreux outils disponibles pour vous attaquer aux attaques. Quelques processus simples peuvent identifier les faiblesses dans les systèmes Windows.
Testez votre système
Commencez à recueillir des informations sur vos systèmes Windows en exécutant une analyse initiale des ports:
-
Exécutez les analyses de base pour trouver les ports ouverts sur chaque système Windows:
Recherchez les ports TCP avec un outil d'analyse de port, tel que NetScanTools Pro. Les résultats NetScanTools Pro montrent plusieurs ports potentiellement vulnérables ouverts sur un système Windows 7, y compris ceux pour DNS (port UDP 53); le NetBIOS toujours populaire - et facilement piraté - (port 139); et SQL Server (UDP 1434).
-
Effectuer l'énumération du système d'exploitation (par exemple, l'analyse des partages et des versions de système d'exploitation spécifiques) à l'aide d'un outil d'évaluation tout-en-un, tel que LanGuard.
Si vous avez besoin d'identifier rapidement la version spécifique de Windows en cours d'exécution, vous pouvez utiliser Nmap avec l'option -O.
D'autres outils d'empreintes digitales sont disponibles, mais Nmap semble être le plus précis.
-
Déterminer les failles de sécurité potentielles.
Ceci est subjectif et peut varier d'un système à l'autre, mais ce que vous voulez rechercher, ce sont des services et des applications intéressantes et procéder à partir de là.
Contre-mesures contre l'analyse du système
Vous pouvez empêcher un attaquant externe ou un utilisateur interne malveillant de collecter certaines informations sur vos systèmes Windows en implémentant les paramètres de sécurité appropriés sur votre réseau et sur les hôtes Windows. Vous disposez des options suivantes:
-
Utilisez un pare-feu réseau ou un pare-feu d'applications Web (WAF).
-
Utilisez le pare-feu Windows ou tout autre logiciel de pare-feu personnel sur chaque système. Vous voulez bloquer les ports réseau Windows pour RPC (port 135) et NetBIOS (ports 137-139 et 445).
-
Désactivez les services inutiles pour qu'ils n'apparaissent pas lorsqu'une connexion est établie.
