Frameworks de social engineering

Frameworks de social engineering

Wombat Security

Cette société propose différents outils permettant de sensibiliser les utilisateurs aux risques informatiques. Dans le domaine du SE, elle semble être la plus compétente. Wombat propose, entre autres, les outils d’ingénierie sociale suivants :
CyberStrength Knowledge Assessments
Cet outil est un simple questionnaire proposant aux utilisateurs divers scénarios dans le but de connaître si les employés sont suffisamment formés.
ThreatSim
Ce logiciel permet d’envoyer des emails d’hameçonnage aux utilisateurs et permet de récolter les résultats.
SmishGuru
Très semblable à l’outil précédent, il permet lui aussi l’envoi de messages aux utilisateurs, toutefois, il utilise le Short Message Service (SMS) comme canal de distribution.
USBGuru
Ce sont des clés Universal Serial Bus (USB) contenant un logiciel s’exécutant automatiquement lorsqu’elles sont insérées dans un ordinateur. Ce logiciel avise l’utilisateur qu’il ne doit pas introduire dans son ordinateur des périphériques provenant de sources inconnues.
L’entreprise a été fondée en 2008 et est toujours en fonction. Plus d’informations sur Wombat Security peuvent être trouvées à l’adresse www.wombatsecurity.com.

Inspired eLearning

Cette société propose des solutions sécuritaires s’exécutant sur une durée déterminée afin de pouvoir constater l’évolution entre les différentes analyses menées. Elle met principalement en place des formations sur le social engineering et propose également d’envoyer aux utilisateurs des rappels hebdomadaires sur les précautions à prendre. Cependant, elle propose uniquement un outil de phishing permettant de récupérer des métriques.
L’entreprise a été fondée en 2003 et est toujours en fonction. Plus d’informations sur Inspired eLearning peuvent être trouvées à l’adresse www.inspiredelearning.com.

Dumpster Diving

Le dumpster diving est l’action consistant à fouiller les déchets d’autrui avec comme objectif de récupérer quelque chose ayant de la valeur. Cela peut être simplement des feuilles de papier contenant les informations d’identification d’un utilisateur de la société. De nos jours, les entreprises sont de plus en plus impliquées dans l’écologie et essaient de réutiliser par exemple, des feuilles qui ont été imprimées d’un seul côté afin d’imprimer de l’autre. Dans la plupart des cas, les informations inscrites du premier côté de la feuille ne sont pas analysées de manière à définir le niveau de confidentialité du document et de le détruire si nécessaire. Nous donnons ici l’exemple du document papier, mais les dispositifs informatiques tels que les disques durs ou les clés USB contiennent aussi beaucoup d’informations pouvant nuire à la sécurité de l’entreprise. Il faut donc les détruire de façon à ce qu’ils ne soient pas réutilisables. À noter que le formatage d’un de ces appareils informatiques n’est en aucun cas une manière sûre de détruire l’information contenue, car parfois les données formatées peuvent quand même être récupérées.

Frameworks de développement

Critères d’analyse
Gratuité = Le framework est gratuit
Outils = Le framework propose des outils intégrés permettant d’accélérer le développement de notre framework
Portabilité = Le framework peut s’exécuter sur plusieurs plateformes (Windows, Linux,macOS)
Stabilité = Le framework a fait ses preuves dans le temps
Communauté = Une communauté existe autour de ce framework
Sécurité = Le framework propose des outils de sécurité (Cross-Site Request Forgery (CSRF), Cross site scripting (XSS), SQL injection)
Pondération
0 = Le framework ne répond pas du tout au critère
1 = Le framework répond partiellement au critère
2 = Le framework répond totalement au critère

Outils de développement et technologies

PyCharm
Pycharm est un Integrated Development Environment (IDE) pour le développement en Python créé par l’entreprise JetBrains. C’est un outil robuste proposant des fonctionnalités telles que l’autocomplétion nous permettant de gagner du temps et d’éviter des erreurs de syntaxe. De plus, PyCharm propose une multitude de plugins tels que « GitLab Projects » nous habilitant à utiliser GitLab comme gestionnaire de dépôts. PyCharm est payant dans sa version professionnelle, mais nous possédons une licence en tant qu’étudiants à la HES-SO. Cependant, JetBrains propose une version allégée de PyCharm nommée « Community » qui elle, est gratuite. Plus d’informations sur PyCharm peuvent être trouvées à l’adresse www.jetbrains.com/pycharm.
GitLab
GitLab est un gestionnaire de dépôts de logiciels. Il est similaire à GitHub3 à l’exception que GitLab peut être installé sur un serveur nous appartenant tandis qu’en utilisant GitHub, le code est stocké sur leurs serveurs. Plus d’informations sur GitLab peuvent être trouvées à l’adresse www.gitlab.com.
MariaDB
MariaDB est une base de données relationnelle ressemblant à MySQL4 . En effet, MariaDB a été créée par les mêmes personnes que celles qui ont créé MySQL suite au rachat de ce dernier par Oracle5. Nous choisissons d’utiliser MariaDB au détriment de MySQL principalement, car :
MariaDB est Open Source
MariaDB est installé d’office sur Kali Linux
MariaDB propose des correctifs relatifs à la sécurité plus rapidement que MySQL. En effet, Oracle propose des mises à jour de ses produits tous les trois mois.
MariaDB est plus performant que MySQL. En effet, les benchmarks prouvent que les bases de données MariaDB sont plus performantes. Cela est aussi valable si nous migrons une base de données MySQL vers MariaDB.
À noter qu’il existe d’autres systèmes de gestion de bases de données compatibles avec Django. Néanmoins, les plus courants sont MySQL et PostgreSQL6 . Il n’y a pas vraiment de meilleur entre les deux, chacun possède ses avantages et ses inconvénients. Cependant, la tendance actuelle nous guide vers MySQL pour des projets de taille modeste et vers PostgreSQL pour des projets plus ambitieux comprenant des données dépassant la dizaine de téraoctets. De plus, MariaDB est intégré à Kali Linux.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

1. Liste des tableaux 
2. Liste des figures
3. Liste des abréviations
4. Définitions
5. Introduction
6. État de l’art
6.1. Frameworks de social engineering
6.1.1. Wombat Security
6.1.2. Inspired eLearning
6.1.3. KnowBe4
6.1.4. Lucy
6.2. Formes de social engineering
6.2.1. Baiting
6.2.2. Phishing
6.2.3. Spear phishing
6.2.4. Vishing
6.2.5. Smishing
6.2.6. Pretexting
6.2.7. Quid Pro Quo
6.2.8. Tailgating
6.2.9. Dumpster Diving
6.2.10. Harvesting
6.3. Outils de social engineering
6.3.1. Outils de baiting
6.3.2. Outils de phishing
6.3.2.1. SecurityIQ PhishSim
6.3.2.2. Gophish
6.3.2.3. Simple Phishing Toolkit
6.3.3. Outils de spear phishing
6.3.4. Outils de vishing
6.3.4.1. Vishing as a Service
6.3.5. Outils de smishing
6.3.6. Outils de pretexting.
6.3.7. Outils de Quid Pro Quo
6.3.8. Outils de tailgating
6.3.9. Outils de dumpster diving
6.3.10. Outils d’harvesting
6.3.10.1. Social-Engineer Toolkit (SET)
6.4. Frameworks de développement
6.4.1. Django
6.4.2. Ruby on Rails
6.4.3. Express
6.4.4. Symfony & Laravel
7. Choix 
7.1. Frameworks de social engineering
7.1.1. Critères d’analyse
7.1.2. Évaluations possibles
7.1.3. Matrice décisionnelle
7.1.4. Conclusion
7.2. Formes de social engineering
7.2.1. Critères d’analyse
7.2.2. Évaluations possibles
7.2.3. Matrice décisionnelle
7.2.4. Conclusion
7.3. Outils de social engineering
7.3.1. Critères d’analyse
7.3.2. Évaluations possibles
7.3.3. Matrice décisionnelle
7.3.4. Conclusion
7.4. Frameworks de développement
7.4.1. Critères d’analyse
7.4.2. Pondération
7.4.3. Matrice décisionnelle
7.4.4. Conclusion
8. Application
8.1. Outils de développement et technologies
8.1.1. PyCharm
8.1.2. GitLab
8.1.3. MariaDB
8.1.4. MySQL Worbench
8.1.5. Celery
8.1.6. RabbitMQ
8.1.7. jQuery
8.1.8. Bootstrap
8.1.9. Postfix
8.1.10. Apache
8.1.11. CKEditor
8.2. Architecture Django
8.2.1. Structure des répertoires
8.2.1.1. Common
8.2.1.2. Companies
8.2.1.3. Credential_harvesting
8.2.1.4. Files
8.2.1.5. Installation files
8.2.1.6. Mail
8.2.1.7. Media
8.2.1.8. Reporting
8.2.1.9. Social_engineering
8.2.1.10. Static
8.2.1.11. Static_deploy
8.2.1.12. Templates
8.2.2. Digramme de classes
9. Pages
9.1. Page d’accueil de l’utilisateur déconnecté
9.2. Page d’accueil de l’utilisateur connecté
9.3. Formulaire d’authentification
9.4. Formulaire d’édition des informations de l’auditeur
9.5. Formulaire de création d’une nouvelle entreprise
9.6. Liste de toutes les entreprises
9.7. Formulaire de création d’un projet
9.8. Liste de tous les projets
9.9. Formulaire de création d’un harvesting
9.10. Liste de toutes les instances d’harvesting en cours
9.11. Site Web cloné
9.12. Rapport d’harvesting
9.13. Formulaire de création d’un nouvel email
9.14. Aperçu de l’email reçu
9.15. Liste de tous les emails envoyés
9.16. Paramètres de renvoi d’un email
9.17. Rapport de l’envoi de l’email
9.18. Paramètres généraux de l’application
9.19. Reporting
10. Fonctionnement de l’application email 
10.1. Entité email
10.2. Fonctionnalités email
10.3. Méthodes de la classe métier email
10.4. Processus d’envoi d’un email
11. Fonctionnement de l’application credential_harvester 
11.1. Entité CredentialHarvester
11.2. Fonctionnalités de l’application credential_harvester
11.3. Méthodes de la classe métier credential_harvester
11.4. Processus d’une attaque d’harvesting (technique)
12. Fonctionnement de l’application reporting
12.1. Entité Report
12.2. Fonctionnalités de l’application reporting
12.3. Méthodes de la classe métier reporting
12.4. Processus de génération et suppression d’un rapport (technique)
13. Ajout d’un nouvel outil
14. Améliorations
14.1. Intégration d’outils supplémentaires
14.2. Rapports
14.3. Exploitation de vulnérabilités
15. Conclusion 
16. Références bibliographiques
17. Déclaration sur l’honneur

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *