"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité, dans sa version 2020, qui propose une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications.
Cette formation hacking et sécurité, l’essentiel, sera composé de 4 tomes :
- Méthodologies de Pentest, Reconnaissance Passive et Active
- Les techniques d'OSINT - L'essentiel
- Attaques Réseaux, Physiques et Clients
- Attaques AD et Web
Dans ce premier tome, nous allons pouvoir nous focaliser sur les méthodologies de pentest, reconnaissance passive mais aussi active.
La présentation des techniques d’attaques et des vulnérabilités potentielles sera effectuée sous un angle "pratique", au sein d’un lab de test de pénétration.
Cette formation vous apportera la compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
2. Une formation
Introduction
Le Hacking éthique
Démocratisation des techniques de
pentesting
Evolution de la demande du marché
Volatilité des vulnérabilités
La cybercriminalité qui s’organise !
Domaine vaste
6. Une formation
Plan de la formation
Présentation de la formation
1. Découvrir les techniques d’OSINT de
reconnaissances passive
2. Maitriser les techniques de reconnaissance active
3. Maitriser les attaques réseaux
4. Découvrir les attaques sur les systèmes
5. Introduire les attaques AD
6. Découvrir les attaques Web
Conclusion et perspectives
7. Une formation
Public concerné
Responsables DSI
Responsables sécurité du SI
Chefs de projets IT
Techniciens et administrateurs systèmes et
réseaux
Consultants en sécurité de l'information
8. Une formation
Connaissances requises
Bonnes connaissances en systèmes
d'exploitation et réseau
Bonnes connaissances en sécurité des
systèmes d'information
Optionnel : Connaitre le C, Python,
HTML et JS
9.
10.
11. AVERTISSEMENT
Ni le formateur Ni Alphorm ne sont responsables de la
mauvaise utilisation du contenu de cette formation
L’utilisation des outils doit être réalisée uniquement au
sein d’un environnement virtuel ou avec une autorisation
préalable de l’entreprise
14. Une formation
Définition
L’ensemble des moyens techniques,
organisationnels, juridiques et humains
nécessaires à la mise en place de
moyens visant à empêcher l'utilisation
non autorisée, le mauvais usage, la
modification ou le détournement du
système d'information.
18. Une formation
Le triangle de la sécurité
Sécurité Ergonomie
Privilégier la sécurité
implique moins de
fonctionnalité et
d’ergonomie
Fonctionnalité
19. Une formation
Impacts Suite À Une
Cyberattaque
Dommages matériels / corporels
Perte de chiffre d’affaires
Impact sur l’environnement
Vol de données
Risque réglementaire / non conformité
Responsabilité civile / pénale – Image et notoriété
20. Une formation
Les types d’attaquants
Black Hat
White Hat
Grey Hat
Suicide Hackers Script Kiddies
State Sponsored
Hacktivists
Cyber Terrorists
25. Une formation
Introduction
«Kill chain» est un terme utilisé à
l'origine par les militaires
Similaire dans son concept au modèle
militaire
Il définit les étapes utilisées par les
cyber-attaquants dans les cyber-
attaques d'aujourd'hui
26. Une formation
Introduction
«Kill chain» est un terme utilisé à
l'origine par les militaires pour définir
les étapes qu'un ennemi utilise pour
attaquer une cible
Similaire dans son concept au modèle
militaire, il définit les étapes utilisées
par les cyber-attaquants dans les
cyber-attaques d'aujourd'hui
27.
28. Une formation
Mitre Att&ck
La Cyber Kill Chain applique le modèle
centenaire de la chaîne militaire à une
cyberattaque
Il est conçu pour que les défenseurs
améliorent leurs défenses en analysant
le playbook d'un attaquant
29. Une formation
Mitre Att&ck
Cyber Kill Chain et MITRE ATT&CK
suivent toutes les deux la méthodologie
typique d'une attaque
« Alors que la Cyber Kill Chain a une
séquence linéaire clairement définie de
phases, le cadre ATT&CK est une matrice
de techniques d'intrusion qui ne se limite
pas à un ordre d'opérations spécifique »
31. Une formation
Mitre ATT&CK
Le framework ATT&CK est
essentiellement le playbook de
l'attaquant
comment il rentre dans votre
système, comment il se déplace, ce qu'il
fait, quels sont ses objectifs finaux et
comment cela affecte votre système
32. Une formation
Le modèle en diamant
La plus grande différence entre le
Diamond Model et la Cyber Kill Chain
est peut-être que la Cyber Kill Chain
suit strictement une approche
narrative linéaire pour analyser une
cyberattaque. Une étape en
entraîne une autre.
33. Une formation
Le modèle en diamant
Le modèle Diamond a été conçu pour
suivre un acteur menaçant lors de
multiples intrusions
Le diamant d'un acteur de la menace
n'est pas statique mais est en constante
évolution car les attaquants modifient
assez souvent leur infrastructure et leurs
capacités
37. Une formation
Important
Une certification ne reflète pas le
niveau d’une personne
Une certification n’est pas un trophé
Une certification est cruciale pour la
carrière
Une certification ça se mérite
38. Une formation
The Must Have
Impossible d’afficher l’image.
Impossible d’afficher l’image.
Impossible d’afficher l’image.
42. Une formation
Qu’est-ce qu’un pentest ?
«Penetration test» ou «Pentest»
Test d’intrusion
méthode d'évaluation de la sécurité
d'un système ou d'un réseau
informatique.
43. Les types de pentest
Boîte noire
(black box)
Boîte grise
(grey box)
Boîte blanche
(white box)
Red/Blue
team
45. L’approche Juridique
Une intrusion dans un SI a pour conséquence deux ans
d'emprisonnement et de 30 000 euros d'amende (Code
pénal, art. 323-1)
L’auditeur doit prouver contractuellement le consentement
de l’audité
Labellisation des auditeurs auprès possible auprès de
l’ANSSI (PASSI)
46. Les différentes phases
Les règles de pré-
engagement
Reconnaissance
Analyse des
vulnérabilités
Exploitation
Recherche et maintien
d'accès
Comptes-rendus et
rapports
47. Une formation
Règles de pré-engagement
Un test d’intrusion n’est pas
simplement un “hack” de l’entreprise
mais plutôt l’identification des
“risques business” de l’organisation
48. Une formation
Règles de pré-engagement
L'intérêt des RE est l’adaptation
suivant les besoins de l’entreprise
Celui-ci peut être complété avec des
questions
49. Une formation
Le périmètre
Le périmètre est une des phases la plus
importantes des RE
Souvent négligé il assure de ne pas
produire l’effet “Clients insatisfaits” ou
“illégal”
L’idéal est de décrire le coût temps/charge
de travail dans le périmètre afin d’éviter le
surfacturation ou la dépassement de
charges pour l’auditeur
50. Une formation
Estimation de temps ?
Les estimations de temps sont directement
liées à l'expérience d'un testeur dans une
certaine zone
Il est intéressant d’ajouter une marge de
20% sur l’estimation de votre temps afin de
prévoir d’ éventuelles incidents
(interruption de service de l’organisation,
réunion avec un manager, etc)
51. Une formation
Spécifier les dates de début
et de fin
Spécifier les dates permet de ne pas sortir
du périmètre
Ajoutez une déclaration simple au contrat
qui mentionne que tous les tests doivent
être effectués dans un certain délai après
la livraison du rapport final.
Un Gant peut être approprié
52. Une formation
Spécifier les domaines
et plages IP
Avant de commencer un test de
pénétration, toutes les cibles doivent être
identifiées
Ces objectifs devraient être obtenus auprès
du client lors de la phase initiale du
questionnaire
Il est important de définir si des systèmes
comme les pare-feu et IDS / IPS qui se
trouvent entre le testeur et la cible finale
53. Une formation
Définir un contexte pour
l’ingénierie sociale
Les attaques par spear-phishing ou autres
sont très utilisés dans le test d’intrusion.
Il est important de définir ce qui est possible
ou pas.
Ex: Pas d’email contenant ( sexe, drogue,
etc.. )
54. Une formation
Cadre de communication
Établir un cadre de communication avec :
Nom complet
Titre et
responsabilité des
interlocuteurs
Autorisation de
communiquer
pendant le test
Téléphone portable
pour les appels
24/7
Un canal sécurisé
pour transférer des
documents (PGP,
Téléphone, etc)
62. Une formation
Le reporting
Représente la pierre angulaire de
votre travail
Reflète la qualité de votre prestation
Sans un reporting bien fait… votre
travail ne vaut « rien »
Nous allons découvrir comment
l’effectuer dans le prochain chapitre
71. Une formation
Définition
« La veille sécurité est l’ensemble des
techniques et outils qui permettent
d’identifier des menaces
(Vulnérabilités, Fuites etc…)
potentielles qui pourraient porter
atteinte à la pérennité de
l’organisme».
72. Une formation
Introduction
Veille concurrentielle, de veille image
/ e-réputation, veille technologique…
Tout d’abord ceux qui font de la veille
sécurité en parlent rarement Il faut
dire que le sujet est sensible.
73. Une formation
Introduction
En effet, la veille en sécurité dépend
souvent de la direction sûreté /
sécurité dans les grands groupes
Et ces dernières sont plus souvent
attachées à ce que l’information ne
sorte pas plutôt que détecter
l’information qui est déjà sortie
74. Méthodologie de veille
Où regarder ? Comment analyser ? Les filtres !
Sélectionner les
sources
vocabulaire
Imaginer de
nouvelles
approches
Mobiliser une
équipe
81. Une formation
La checklist
Ne pas perdre son temps dans les
détails
Utiliser en moins 3 outils par tâche
Négliger le périmètre du pentest
Dire j’ai déjà fini
Ne pas prendre son temps …
82. Une formation
La checklist
Un test d’intrusion n’est pas un audit
Les tests d'intrusion ne consistent pas
uniquement à exécuter des outils
automatisés
Un point important à noter ici est
qu’on ne devient pas un pentesteur
en une seule journée.
84. Une formation
Intelligence stratégique et cycle de
renseignement
OSINT
OSINFO vs OSINT
Open Source Intelligence
Défi de vérification de l’information
Plan
85. Une formation
Intelligence stratégique
Le processus de la veille stratégique
est très proche de celui du
renseignement
Il est naturel d’observer un
rapprochement entre les deux
disciplines
86. Une formation
Intelligence stratégique
Le processus de la veille stratégique
est très proche de celui du
renseignement
Il est naturel d’observer un
rapprochement entre les deux
disciplines
88. Une formation
Cycle de
Renseignement
Cycle de
Renseignement
Identification
des besoins
Identification
des besoins
CollecteCollecte
Traitement
et Analyse
Traitement
et Analyse
DiffusionDiffusion
Intelligence stratégique et cycle de
renseignement
89. Une formation
OSINT
Open Source Inteligence, OSINT
Le renseignement de sources ouvertes ou
renseignement d’origine source ouverte
est un renseignement obtenu par une
source d’information publique .
90. Une formation
OSINT
C’est une discipline à part entière qui
consiste à collecter ces information
ouvertes mais également à les
analyser pour produire des
connaissances actionnable pour les
décideurs
91. Une formation
OSINFO vs OSINT
Collecter de l’information ne veut pas
dire créer des connaissances
actionnable
Il y a une multiplication des moyens
techniques qui permettent de récolter
de l’information de façon
automatisée
92. Une formation
OSINFO vs OSINT
Il est nécessaire de traiter cette
information et de l’analyser pour
conter l’infobésité générée par
l’amélioration des moyens techniques
La règle du 10/90
93. Open Source Intelligence
Human
IntellHUMINTigence
• Informations
obtenus à partir de
sources humaines
• EX : Mystery
Shopper Rapports
d'etonnements ,
Sondages ,
Interviews
SIGINT
Signal Intelligence
• Informations
obtenues à partir
de signaux
• EX : Analyse du
trafic internet ,
Surveillance de
fréquence radio...
IMINT
Imagery Intelligence
• Informations
obtenues à partir
d'imagerie
• EX : Imagerie
satellite
commerciale ,
Google Street View
, Enregistrement
par des drones…
CYBERINT
Cyber - Intelligence
• Information
obtenues à partir
d'internet
• EX : Social Media ,
Blogs , PDF , API…
94. La fiabilité est jugée sur le temps . Une source
qui fournit de l’information qui est jugée fiable
à répétition ou qui dispose d’une réputation
certaine doit se voir accorder un meilleur
classement au fil du temps
La crédibilité est jugée par comparaison avec le corpus de
connaissance déjà établi . Une information est jugée crédible
si elle est logiquement acceptée par ce corpus . Une
information peut être contradictoire tout en restant
logiquement valide
Défi de vérification de l’information
96. Approches OSINT
Base de données publiques (OSINT)
Google Dorks
Doxing
Maltego (ou autres corrélateurs…)
Réseaux sociaux
Darknet
Crawlers intélligents
101. Une formation
Introduction
Technique de recherche :
Seulement inscrire un mot et
effectuer une recherche
Vous devez vérifier votre présence
Internet:
Google est une base de données qui
possède presque tout !
103. Une formation
Introduction
Que peut faire Google pour un pirate ?
Rechercher des informations sensibles
Effectuer des balayages de
vulnérabilités
Proxy transparent
104. Une formation
Google, ami ou ennemi ?
Google est le meilleur ami de
chacun (le vôtre et celui des pirates)
La cueillette d’information et
l’identification des vulnérabilités sont
les premières étapes d’un scénario
typique du Hacking ;
La reconnaissance
105. Une formation
Google, ami ou ennemi ?
Passif, furtif et contient une immense
collection de données
Google est beaucoup plus qu’un
moteur de recherche
Avez-vous utilisé Google pour vérifier
votre organisation aujourd’hui ?
106.
107. Une formation
Les opérateurs
Opérateurs de Google :
Les opérateurs sont utilisés pour
raffiner les résultats et maximiser la
valeur d’une recherche. Ils sont vos
outils de même que des armes pour
les Hackers
Opérateurs de base :
+, -, ~ , ., *, “”, & , OR
109. Une formation
Les opérateurs
Opérateurs de base – Google :
(+) inclusion forcée d’un mot
commun
Google ignore par défaut les mots
communs (exemple : où, comment,
chiffre, lettre singulière, etc.) :
110. Une formation
Les opérateurs
Exemple : StarStar Wars Episode +I
(-) exclut un terme de recherche
Exemple : apple –red
(“ ”) Utiliser les guillemets au début et
à la fin d’une expression pour une
recherche exacte :
111. Une formation
Les opérateurs
Exemple : “Robert Masse”
Robert masse sans guillemets “ ”
obtient 309,000 résultats, mais
“robert masse” avec guillemets “ ”
obtient seulement 927 résultats,
Réduisant de 99% les résultats qui ne
sont pas pertinents
112. Une formation
Les opérateurs
( . ) recherche toutes les possibilités
avec un caractère simple « wildcard »
:
Exemple: m.trix
Affiche tous les résultats de : M@trix,
matrix, metrix.......
( * ) recherche toutes les possibilités
avec n’importe quel mot « wildcard »
113. Une formation
Les opérateurs
Opérateurs avancés : “site:”
Site: Domain_name
Permet de trouver seulement les pages
Web du domaine spécifié. Si nous
recherchons un site spécifique, nous
obtenons habituellement la structure
Web du domaine
115. Une formation
Les opérateurs
Opérateurs avancés :“filetype:”
Filetype : extension_type
Permet de trouver les documents
contenant des extensions spécifiques
116. Les opérateurs
Intitle: search_termIntitle: search_term
Permet de trouver le
terme de recherche à
l’intérieur du titre
d'une page Web
Permet de trouver le
terme de recherche à
l’intérieur du titre
d'une page Web
Allintitle: search_term1
search_term2
search_term3
Allintitle: search_term1
search_term2
search_term3
Permet de trouver de
multiples termes de
recherche qui inclut tous
ces mots à l’intérieur du
titre d’une page Web
Permet de trouver de
multiples termes de
recherche qui inclut tous
ces mots à l’intérieur du
titre d’une page Web
Ces opérateurs sont
particulièrement utiles
pour trouver des listes
de répertoire
Ces opérateurs sont
particulièrement utiles
pour trouver des listes
de répertoire
Opérateurs avancés : “intitle:”
118. Inurl: search_termInurl: search_term
Permet de trouver le
terme de recherche
dans l’adresse Web
d’un document
Permet de trouver le
terme de recherche
dans l’adresse Web
d’un document
Allinurl: search_term1
search_term2
search_term3
Allinurl: search_term1
search_term2
search_term3
Permet de trouver de
multiples termes de
recherche dans
l’adresse Web d’un
document
Permet de trouver de
multiples termes de
recherche dans
l’adresse Web d’un
document
Les opérateurs
Opérateurs avancés : “inurl:”
120. Intext:
search_term
Intext:
search_term
Permet de trouver un
terme de recherche
dans le corps du texte
d’un document
Permet de trouver un
terme de recherche
dans le corps du texte
d’un document
Allintext: search_term1
search_term2
search_term3
Allintext: search_term1
search_term2
search_term3
Permet de trouver de
multiples termes de
recherche dans le corps
du texte d’un
document
Permet de trouver de
multiples termes de
recherche dans le corps
du texte d’un
document
Les opérateurs
Opérateurs avancés : “intext:”
124. Une formation
Introduction
Fuite de données Leaks
Public ou privé
Collection #1 à 05
Exploitation des données personnelles
dans un contexte de social engineering
Dictionnaire et ré-exploitation de
Credentials
129. Une formation
Définition
Un test d'exposition consiste à
énumérer tous les actifs présents sur le
réseau public d'une organisation
Ce qui inclus toute ressources
exposées sur internet (Composant SI
ou pas )
134. Une formation
Définition
Le Social Engineering est la pratique
(l’art) d'obtention d'informations
critiques en exploitant la faille humaine
Art Of Deception
Vitale pour les hackers
L‘être humain = Le maillon faible dans la
ligne de défense de l'entreprise/cible
135. Une formation
Définition
La couche la plus vulnérable dans une
infrastructure
En tant qu‘être social, cela nous rend
automatiquement vulnérable à des
attaques de Social Engineering
Plusieurs vecteurs d'attaque
142. Mettre en place une
campagne de phishing
Une formation
Hamza KONDAH
143. Une formation
Introduction
L’importance des campagnes de phishing ?
Objectifs d’une compagne de phishing
Spear Phishing / Phishing
Advanced Persistent Threat -APT
Les marqueurs génétiques et phishing
Notion de killchain
Phishing : Kill Chain
GoPhish
Lab : Campagne de phishing
Lure - User Recon Automation for GoPhish
Aller plus loin …
Plan
144. Une formation
L’être humain est le maillon faible de la
chaîne de sécurité
En tant qu’être social, nous sommes
tous vulnérables
Face à des attaques type phishing, il
est impératif de sensibiliser les
utilisateurs aux dangers de
communication des données sensibles
Introduction
145. Une formation
Simuler des campagnes de phishing
permet de déterminer le risque
d’exposition réelle au niveau de de
votre organisme, et ainsi, sensibiliser
de manière efficace vos
collaborateurs
L’importance des
campagnes de phishing ?
146. Une formation
Sensibiliser vos collaborateurs aux
emails frauduleux
Valider les bonnes pratiques de votre
entreprise face au phishing
Connaître l’attitude de vos salariés face
à des emails non légitimes, les
invitants à saisir leurs identifiants
L’importance des
campagnes de phishing ?
147. Une formation
Assurer que vos accès entreprise
ne soient pas révélés à la
première page de phishing reçue
L’importance des
campagnes de phishing ?
148. Phishing : Kill Chain
Reconnaissance
Weaponization
Delivery
Exploitation
Installation
Command
& Control
Actions on
Objectives
150. Une formation
Ce dont vous avez besoin
Serveur Ubuntu 16.04 ou plus (dans notre
cas sur Azure)
2 Go de RAM
60 Go de stockage
1 vCPU
GoPhish :
https://github.com/gophish/gophish
Serveur SMTP ou un domaine à exploiter
152. Une formation
Lure - User Recon
Automation for GoPhish
https://github.com/kondah/lure
153. Une formation
Aller plus loin …
https://github.com/kgretzky/evilginx
https://github.com/wavestone-cdt/abaddon
https://github.com/Ignitetch/AdvPhishing
https://github.com/fireeye/ReelPhish
157. Une formation
Objectifs du Sniffing
Supervision des activités réseaux
Détecter et Analyser du trafic
malveillant
Diagnostic du réseau
Analyse forensique
Inspection des paquets
Détection d’anomalies
170. Une formation
TShark
TShark est un analyseur de protocole
réseau
Il vous permet de capturer des données
de paquets à partir d'un réseau actif ou
de lire des paquets à partir d'un fichier
de capture précédemment enregistré
171. Une formation
TShark
Ou encore en affichant les
informations sous une forme décodée
de ces paquets sur la sortie standard,
soit en écrivant les paquets dans un
fichier
172. Une formation
TShark
Le format de fichier de capture natif
de TShark est le format pcapng, qui
est également le format utilisé par
Wirehark et divers autres outils
173. Une formation
TShark
Sans aucune option définie, TShark
fonctionnera un peu comme tcpdump
Il utilisera la bibliothèque pcap pour
capturer le trafic de la première interface
réseau disponible et affiche une ligne
récapitulative sur la sortie standard pour
chaque paquet reçu
176. Une formation
Introduction
La reconnaissance active est la
prochaine étape critique du
processus de pentest
Au cours de cette étape, le pentester
apprendra des informations cruciales
sur les caractéristiques du système ou
réseaux cible
177. Une formation
Sonde du système
Comment il est configuré?
Quels sont les points d’entrée possibles
pour le pentester?
Quels services ou points vulnérables
peuvent être trouvés ?
(attention aux faux positifs)
178. Une formation
Les types de tests
Analyses de ports et Services
Empreintes digitales du système
d'exploitation
Une analyse des mesures de
protections
Analyse des configurations
Cela inclus une interaction avec la cible
185. Une formation
Un scanner légendaire
Scanner de ports open source
Ports ouverts, services hébergés et
informations sur l’OS
La référence
Version graphique : Zenmap
Nmap
187. Syntaxe
nmap <Type de Scan > <Option/Arguments> <Cible(s)>
nmap <Cible(s)>
nmap 10.10.10.10 ou 10.10.10.* ou 10.10.10.0/24 ou 10.10.10.1-5
nmap –p21,22,23 ou –p1-1000
Etat des ports
Nmap
Open Closed
Filtered Unfiltered
189. Une formation
Reconnaissance active
Scan TCP Ouvert / Furtif
Full Open Scan (TCP Connect)
SYN (port80)
SYN (port80)
SYN / ACK
ACK
RST
Port fermé
Port ouvert
Une formation
190. Reconnaissance active
Half-Open Scan (Stealth)
Pas de pare-feu
SYN (port80)
RST
Port fermé
Présence d’un pare-feu “stateful”
SYN (port80)
SYN / ACK
RST
Port ouvert
Une formation
191. Reconnaissance active
Scan TCP Furtif : Flag inversé
NULL Scan
Flags àzéro
RST /ACK
Port fermé
Flags àzéro
Pas deréponse
Port ouvert
Une formation
203. Manipulation de la MTU
Nmap –mtu 24 192.168.71.140
Nmap donne la possibilité à l'utilisateur de définir un MTU (Maximum
Transmission Unit) spécifique pour le paquet.
Ceci est similaire à la technique de fragmentation des paquets.
Pendant l'analyse, Nmap créera des paquets avec une taille basée sur
le nombre que nous donnerons.
204. Manipulation du SUM
Nmap –-badsum 24 192.168.71.140
La commande Badsum induit le déploiement d'une somme de contrôle
TCP / UDP / SCTP invalide pour les paquets transmis à notre cible.
Comme pratiquement chaque pile IP hôte abandonnerait correctement
les paquets, chaque réponse acceptée proviendrait peut-être d’un pare-feu
ou d’un système de détection d’intrusion qui n’était pas concerné par la
confirmation de la somme de contrôle.
209. Une formation
Scripting NSE
NMAP Scripting Engine (NSE)
Le moteur de scripts de Nmap (Nmap
Scripting Engine -NSE) allie l’efficacité
avec laquelle Nmap traite le réseau
avec la souplesse d’un langage léger
comme Lua, fournissant ainsi une
infinité d’opportunités
210. Une formation
Scripting NSE
La version 2 du Protocole Skype par
exemple peut être identifiée en envoyant
deux paquets de tests pour lesquels le
système n’est pas prévu d’origine
Un simple script NSE peut alors faire le
travail et mettre ainsi à jour les informations
sur le service tournant sur le port
211. Une formation
Scripting NSE
Détection de Malware
Découverte du réseau et collecte
d’informations
Détection de vulnérabilités
Services spécifiques
Automatisation de tâches
212. Une formation
Scripting NSE
Détection de Malware
Que ce soit les attaquants ou les vers, ils
laissent souvent des portes dérobées
Exemples :
- sous la forme de serveurs SMTP écoutant sur
des ports inhabituels, le plus souvent utilisés
par les spammers pour le relais de leurs mails
- sous forme de serveur FTP donnant des
accès à des données critiques aux crackers
213. Une formation
Scripting NSE
Quelques lignes de code Lua peuvent aider à
identifier facilement ces pièges
Détection de vulnérabilités (catégorie
vulnerability) : Le NSE permet de détecter les
risques allant par exemple des mots de passe
par défaut sur Apache au test de capacité d’agir
en tant que relais pour un serveur SMTP
concernant les mails en provenance de
domaines divers
214. Une formation
Utilisation de NMAP
Découverte du réseau et collecte
d’informations :
En vous fournissant un langage de scripts et
une API réseau asynchrone vraiment
efficace d’une part et la collecte
d’informations durant les étapes ultérieures
du scan d’autre part, le NSE est conçu pour
écrire des programmes clients adaptés aux
services en écoute sur la machine cible
217. Une formation
Introduction
HPING3 : Forgeur de paquets
Similaire à Scapy
Peut être utilisé dans différents
contextes
Scanning, Scripting, Flooding,
contextes avancés …
221. Une formation
Définition
Produit de Tenable Network Security
depuis 1998
Sous licence propriétaire depuis 2005
Compatible Microsoft / Unix
Existe en GPL => OpenVAS
224. Une formation
Fonctionnalités
Balayer les ports d’un serveur
Rechercher et identifier les failles de
vulnérabilité
Indiquer les méthodes utilisées par
les hackers pour s’introduire dans le
réseau
225. Une formation
Fonctionnalités
Analyser les protocoles utilisés sur
chacun des ports du serveur afin
d’identifier les services présents
Présenter la liste des failles de
vulnérabilités et indiquer comment y
remédier à la fin du balayage des
ports
226. Une formation
Fonctionnalités
CVE propose un référentiel de noms
standardisés pour les vulnérabilités
publiquement connues et les
révélations relatives à la sécurité.
227. Une formation
Fonctionnalités
Associer aux failles des identifiants
CVE (Common Vulnerabilities and Exposures),
qui permettent d’obtenir d’avantage
des informations sur le Web
229. Une formation
Facteurs clés de succès
Types de
vulnérabilités
évaluées
Capacités de
scan
Reporting
Efficacité et
taux de FP
Recherche
rapides
Test
personnalisé
Scheduling
233. Une formation
Définition
Produit de Tenable Network Security
depuis 1998
Sous licence propriétaire depuis 2005
Compatible Microsoft / Unix
Existe en GPL => OpenVAS
236. Une formation
Fonctionnalités
Balayer les ports d’un serveur
Rechercher et identifier les failles de
vulnérabilité
Indiquer les méthodes utilisées par
les hackers pour s’introduire dans le
réseau
237. Une formation
Fonctionnalités
Analyser les protocoles utilisés sur
chacun des ports du serveur afin
d’identifier les services présents
Présenter la liste des failles de
vulnérabilités et indiquer comment y
remédier à la fin du balayage des
ports
238. Une formation
Fonctionnalités
CVE propose un référentiel de noms
standardisés pour les vulnérabilités
publiquement connues et les
révélations relatives à la sécurité.
239. Une formation
Fonctionnalités
Associer aux failles des identifiants
CVE (Common Vulnerabilities and Exposures),
qui permettent d’obtenir d’avantage
des informations sur le Web
241. Une formation
Facteurs clés de succès
Types de
vulnérabilités
évaluées
Capacités de
scan
Reporting
Efficacité et
taux de FP
Recherche
rapides
Test
personnalisé
Scheduling
245. Une formation
Définition
Un audit de configuration a pour
objectif de vérifier le paramétrage
d'un équipement ou d'une solution
technique par rapport aux risques de
sécurité
246. Une formation
Définition
Le résultat de l'audit permet de
déterminer si l'implémentation
technique auditée est conforme aux
bonnes pratiques de sécurité
247. Une formation
Méthodologies
À froid sur des listings de
configuration fournis par le client
À chaud sur un équipement en cours
d’exécution, via son interface
utilisateur
248. Une formation
Froid vs Chaud
Le choix entre ces deux approches
dépend fortement de :
- La technologie auditée
- Les contraintes liées à
l'environnement technique
- Le choix stratégique du client
249. Une formation
Fondements de l’analyse
La documentation officielle du fabricant
La documentation officielle l'éditeur
national
RF des référentiels
Les standards internationaux
(règlementation C, OWASP, norme ISO, ...)
251. AVERTISSEMENT
Ni le formateur Ni Alphorm ne sont responsables de la
mauvaise utilisation du contenu de cette formation
L’utilisation des outils doit être réalisée uniquement au
sein d’un environnement virtuel ou avec une autorisation
préalable de l’entreprise
252. Une formation
Bilan
1. Découvrir les techniques d’OSINT de reconnaissances
passive
2. Maitriser les techniques de reconnaissance active
3. Maitriser les attaques réseaux
4. Découvrir les attaques sur les clients
5. Introduire les attaques AD
6. Découvrir les attaques physiques
7. Découvrir les attaques sur les web