Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Formation
CEH v9(Certified Ethical Hacker v9)
Partie 1 sur 4
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Introduction à la formation
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Présentation du formateur
Kondah Hamza
• Consultant & Chercheur en Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Mes formations sur Alphorm
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction à la formation
• La formation CEHv9 est la plus avancée au monde en matière de piratage éthique.
• 18 des plus grands domaines de l’ETHICAL HACKING
• La formation couvre plus de 270 attaques techniques qui sont les plus utilisées par les hackers.
• Plus de 140 labs
• Accès à plus de 2200 outils de piratages
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cursus de 4 formations
• Malware Threats
• Sniffing
• Social Engineering
• Denial-of-Service
• Introduction to Ethical Hacking
• Footprinting and Reconnaissance
• Scanning Networks
• Enumeration
• System Hacking
• Hacking Wireless Networks
• Hacking Mobile Platforms
• Evading IDS, Firewalls and Honeypots
• Cloud Computing
• Cryptography
• Session Hijacking
• Hacking Webservers
• Hacking Web Applications
• SQL Injection
1 2
4 3
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Objectifs de la formation
• Maitriser les méthodologies de piratage éthique
• Effectuer des test d'intrusion que dans une situation de piratage éthique.
• Compétences en piratage éthique qui sont hautement recherchées
• La certification Certified Ethical Hacker 312-50
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Publics concernés
• Responsable SSI
• Responsable SI
• Auditeur
• Professionnels Sécurité
• Administrateurs
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Connaissances requises
• TCP/IP
• Linux
• Windows Server
• Avoir suivis les formations Hacking et sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Let’s Hack ?
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Aperçu général sur
la sécurité informatique
Introduction au Hacking Ethique
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•LAB : Internet en temps réel
• Cas d’études
• L’année des fuites
• Statistiques
• Tendances malware en 2014
• Terminologie
• Niveau de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
LAB : Internet en temps réel
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cas d’études
Fuite de données Ebay
- 145 millions de comptes
- Mots de passes, Mails, Adresses
Google play
- Hacker turque
- Hors service
- APK Malformé
The Home depot
- 56 million de cartes bancaires
- malware
JPMorgan
- 83 millions d’informations
- Application web
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
L’année des fuites
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Statistiques
• 3,554,670 fuite de données/jour
• 134 236 fuite de données/heure• 3,554,670 fuite de données/minute
• 134 236 fuite de données/seconde
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Tendances malware en 2014
Fuite de
codes
sources
Malware old
school
Architecture
64 bit
Démocratisa
tion
Smartphone :
SMS
FORWARDING
Contrôle de
comptes
Attaque au
niveau cloud
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Terminologie
Hack value
Vulnérabilité
Exploit
Payload
Zero Day
Daisy chaining
Doxing
Bot
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Bases de la sécurité informatique
•Confidentialité
• Intégrité
•Disponibilité
•Authenticité
•Non répudiation
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Niveau de sécurité
Sécurité (restriction)
Fonctionnalités Accessibilité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Aperçu général sur la sécurité informatique
•Bases
•Veille
•News
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Menaces en sécurité
informatique et des vecteurs
d'attaques
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Motivations, buts et objectifs d’une attaque
• Vecteurs d’attaques
• Types d’attaques
• Guerre de l’information
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Motivations, Buts et objectifs d’une attaque
Attaque = Motivation + Méthode + Vulnérabilité
• Principe de la chasse au trésor : la notion de valeur !
• L’attaquant va essayer différentes techniques d’attaques afin d’exploiter une vulnérabilité
Motivations
• Vol d’informations, altération, continuité, vengeance, Cyberguerre …
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Vecteurs d’attaques
Menace Cloud Computing
Menace persistante
Virus et vers
Menace smartphone
Botnets Menace interne
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types d’attaques
Système d’exploitation
Mauvaise configuration
Couche application
Shrink-Wrap Code
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Guerre de l’information
• Le terme guerre de l’information est utilisé pour désigner le fait d’exploiter une information ou technologie de communication afin de prendre avantage sur son adversaire.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Menaces sécurité informatique
•Vecteurs d'attaque
•Motivations Analyse comportemental
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Concept, types de
hackers
et phases du Hacking
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Qu’est ce que le Hacking ?
• Qui sont les Hackers ?
• Types de Hackers
• Phases de Hacking : Reconnaissance
• Phases de Hacking : Scanning
• Phases de Hacking : Gain d’accès
• Phases de Hacking : Maintient d’accès
• Phases de Hacking : Effacer les traces
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qu’est ce que le Hacking?
• Exploitation d’une vulnérabilité
• Compromettre la sécurité
• Gain d’accès
• Altération
• Détournement de but
• Voler, redistribuer, altérer
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qui sont les Hackers ?
• Personnes intelligentes
• Compétences techniques
• Habilité à créer et résoudre des problèmes
• Hobbit
• Apprendre
• Détruire
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types de Hackers
Black hats White hats Gray hats
Suicide hackers
Script kiddies
Cyber terrorists
State sponsored hackers
Hacktivist
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases de Hacking : Reconnaissance
• Recherche et récupération d’information
• Large champ d’action
• Clients, Employés, réseau
• Deux types :
•Passive
•Active
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases de Hacking : Scanning
• Trois points importants :
1. Phase préattaque
2. Scanning de ports
3. Extraction d'informations
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases de Hacking : Gain d’accès
• Obtention d’accès système ou application
• Réseau
• Escalade privilège
• Cracking de mots de passe
• BoF
• DoS
• Session hijaking
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases de Hacking : Maintient d’accès
• Obtention des privilèges
• Backdoors, rootkits ou trojans
• Manipulation d’informations et système
• Plus d’attaques…
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases de Hacking : Effacer les traces
• Cacher ses actions
• Actes malicieux
• Continuer à exploiter le système de la victime
• Eviter les soupçons
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Concept Hacking
•Types Hackers
•Phases du Hacking
•Méthodologie
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Concept Hacking
éthique et porté
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Qu’est ce que le Hacking Ethique?
•Pourquoi le hacking éthique est il nécessaire ?
•Compétences en hacking éthique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qu’est ce que le Hacking Ethique ?
• Exploitation d’outils et techniques de hacking afin d’identifier une vulnérabilité
• Assurer la sécurité d’un système informatique
• Outils
• Simulation d’attaque
• Permission
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Pourquoi le hacking éthique est il nécessaire ?
• Pour battre un hacker, il faut penser comme un hacker
• Prévention
• Détection
• Position de puissance
• Meilleures pratiques
• Anticipation
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Pourquoi le hacking éthique est il nécessaire ?
• Que peut voir un attaquant ?
• Que peut il faire ?
• A-t-on détecter une attaque ?
• La protection est elle adéquate ?
• Répond-on aux normes de sécurité?
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Compétences en hacking éthique
Compétences techniques
• Connaissances des environnements
• Connaissances réseaux
• Expert
• Connaissances en sécurité
• Attaque sophistiquée Connaissances développées
Compétences non techniques
• Habilité d’apprendre
• Persévérance
• Communication
• Respect des règles
• Lois
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Concept Hacking éthique
•Compétences
•Pourquoi le hacking éthique est il nécessaire ?
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les contrôles en sécurité informatique :
Politiques de sécurité
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Assurance de l’information
• Information Security Management Program
• Modèle de menaces
• Entreprise Information Security Architecture (EISA)
• Zoning de sécurité réseaux
• Politique de sécurité de l’information
• Types de sécurité de l’information
• Exemple de politique de sécurité
• Politique de vie privée dans un workspace
• Etapes de création d’une politique de sécurité
• Conséquences juridiques de l'application de la politique de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Assurance de l’information
Intégrité Disponibilité
Confidentialité Authenticité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Assurance de l’inforamtion
Développement d’une
politique de sécurité
Développement d’une stratégie
d’authentification
Identification des menaces et
vulnérabilités
Identification de problèmes et
besoin en ressources
Création d’un plan d’identification de
besoin en ressources
Application de
contrôles IA
Certification et
accréditation
Formations
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Information Security Management Program
• Réduction des risques
• Processus opérationnel et organisationnel
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Modèle de menaces
• Approche de « Risk assessment »
Identification des objectives en
terme de sécurité
Identification du flux
d’applications
Découpage d’applications
Identification de menaces
Identification de vulnérabilités
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Entreprise Information Security Architecture (EISA)
• Besoins, processus, principes et modèles
Déterminer et analyser
l’organisation
informationnels d’un
système
Superviser et détecter le
comportement du réseau
Aider une organisation à
détecter les problème de sécurité
Priorisation de ressources primaire
Réévaluer les couts
Analyse de procédure et identification
d’acteurs
Effectuer un « risk assessement »
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Zoning de sécurité réseaux
Zone internet Zone DMZZone
production
Zone intranet
Zone de
management
réseau
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Politique de sécurité de l’information
• Fondement d’une infrastructure
• Besoin de sécurité
• Protéger et sécuriser un SI
• Administration et management de sécurité SI
• Protéger les ressources
• Atténuer les risques
• Eviter le gaspillage
• Eviter les modifications d’informations
• Réduire le risque
• Contrôler les privilèges
• Protéger la confidentialité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types de politique de sécurité
Politique
immoral
Politique
permissive
Politique
prudente
Politique
paranoïaque
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Exemple de politique de sécurité
• Politique de contrôle d’accès
• Politique de contrôle d’accès à distance
• Politique de management de firewall
• Politique de gestion réseau
• Politique de mot de passe
• Politique des utilisateurs
• Politique de protection données
• Politique d’accès spécial
• Politique de sécurité des emails
• Politique de gestion des ressources
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Politique de vie privée dans un workspace
• Informer les employés
• Limiter le flux d’informations
• Politique d’utilisation d’informations
• Structuration des informations employés
• Accès des employés à leurs informations personnelles
• Sécuriser les informations des employés
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Etapes de création d’une politique de sécurité
Effectuer un « risk assesment »
Exploiter les standards de sécurité
Inclure tout le staff dans la politique
Pénalité
Préparer une version finale
Déploiement de politique
Déploiement d’outils
Formation
Suivis et amélioration continu
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Conséquences juridiques de l'application de la politique de sécurité
• Le département RH est responsable de l’acheminement de l’information
• Suivis de l’implémentation
• Responsabilité
• Supervision
• Implémentation
• Implication de l’exploit
• La loi !!!
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Politique
• Importance
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les contrôles en sécurité informatique :
gestion d’incidents
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Sécurité physique
• Contrôle de sécurité physique
• Gestion d’incidents
• Processus de gestion d’incidents
• Responsabilités « Incident Response Team »
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Sécurité physique
• Sécurité environnementale
• Man made
• Prévenir l’accès non autorisé
• Vol des informations
• Espionnage, sabotage, dommages…
• Protéger les informations personnelles
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contrôle de sécurité physique
• Contrôle d’accès ( CCTV, Sécurité, Alarmes…)
• Zone réception
• Serveur et Workstation
• Equipement
• Contrôle d’accès
• Maintenance
• Wiretapping
• Contrôle environnemental
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Gestion d’incidents
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Processus de gestion des incidents
Préparation d’un plan RDP
Détection et analyse
Classification et priorisation
Notification
Endiguement
Forensique
Eradication et recovery
Activité post incident
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Responsabilités « Incident Response Team »
• Approche proactive Points de contact unique
• Le secret Réponse efficace en suivant un processus précis sans oublier les procédures
• Minimisation et contrôle du dommage en exploitant des procédures de contrôle sans oublier l’amélioration continue des services (PDCA)
• Identification et analyse Le Forensique ( Voir formation )
• Ne jamais oublier La loi !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Gestion des incidents
•Processus
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les contrôles en sécurité informatique :
Vulnerability Assesment
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Qu’est ce qu’un « Vulnerability Assessment »?
• Types de « Vulnerability Assessment »
• Méthodologie « Network Vulnerability Assessment »
• Recherche de vulnérabilités
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qu’est ce qu’un « Vulnerability Assessment »?
• Examiner la capacité d’un système ou d’une application
• Suivant des Procédures et contrôles
• Reconnaissance et classification de sécurité
• Identification des menaces
• Prédire l’efficacité
• Mesures de sécurité
• Pas d’exploitation !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types de « Vulnerability Assessment »
Active
assesment
Passive
assessment
Host based
assessment
Internal
assessment
External
assessment
Application
assessments
Network
assesments
Wireless
network
assessments
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie « Network Vulnerability Assessment »• Acquisition
• Collecte de documents
• Lois
• Procédures
• Identification du document relatif à la sécurité réseau
• Historique des vulnérabilités
• Identification
• Préparation de questionnaires sur les informations techniques et identification des standards au sein de l’entreprise
• Analyse
• Analyse des questionnaires et analyse du résultat de l’identification de risque
• Analyse du risque et des menaces
• Analyse des contrôles de sécurité existant et analyse de l’efficacité de la politique de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie « Network Vulnerability Assessment »
• Evaluation
• Déterminer la proactivité et l’exploitation de vulnérabilités
• Identifier la différence entre besoin et mesure
• Déterminer les contremesures afin de résoudre les vulnérabilités
• Mises à jours nécessaire
• Reporting
• Préparation de rapport
• Tâches, méthodes de trouvailles et recommandations
• Termes et définitions : N’importe qui devra comprendre votre rapport
• Informations collectées ( Avec screenshot )
• Stockage des informations récoltées dans une base de données
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Recherche de vulnérabilités
• Recherche et découverte de vulnérabilité et de faiblesse de sécurité
• Classification des trouvailles
• Selon le niveau :
• Low
• Medium
• High
• La porté :
• Locale
• Distante
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Vulnerability assessment
•Méthodologie
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les contrôles en sécurité informatique :
test de pénétration
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Test de pénétration
• Pourquoi un test de pénétration?
• Comparaison
• Red team et Blue team
• Types de test de pénétration
• Phases de test de pénétration
• Méthodologie de test de sécurité
• Méthodologie de test de pénétration
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Test de pénétration
• Evaluation du niveau de sécurité d’un système ou d’un réseau
• Simulation d’une attaque « réelle »
• Analyse des mesures de sécurité
• Exploitation de la faille # Vulnerability Assessment
• Reporting relatif !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Pourquoi le test de pénétration ?
• Identification des menaces
• Return on security investment
• Politique, procédures, design et implémentation
• Certifications du système ( normes )
• Meilleurs pratiques : A ne pas négliger
• Protection et contrôles
• Amélioration continue des services(PDCA)
• Focalisation sur les vulnérabilités critiques
• Evaluation de l’efficacité et des contrôles de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Comparaison
AuditVulnerability
assessement
Test de pénétration
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Blue team et Red team
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types de test de pénétration
Black box Grey Box White box
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases test de pénétration
• Phase préattaque
• Planning et préparation des besoins
• Mise en place d’une méthodologie
• Récupération d’informations nécessaires pour l’étude
• Phase d’attaque
• Définition d’un périmètre
• Définition de la porté
• Escalade privilèges
• Reporting et Post Attack
• Reporting
• Nettoyage
• Destruction de preuve
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie test de sécurité
OWASP OSSTMM
ISSAF EC COUNCIL LPT
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie test de pénetration
Information gathering
Vulenrabilityanalysis
External penetration testing
Internal network penetration testing
Firewall penetration testing
IDS penetratio ntesting
Passowrd cracking penettration
testing
Social engeering penetration testing
Web application penetration testing
Sql penetration testing
Router and switches
penetration testing
Wireless networking
penetration testing
Denial f service pnetration testing
Stolen laptop pdasand cellphones
penetration testing
Source code penetration testing
Physical security penetration testing
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie test de pénetration
Surveillance camera
penetration testing
Database penetration
testing
Voip penetration testing
Vpn penetration testing
Cloud penetration
testgin
Virtual machine penetration
testingWar dialing
Virus and trojan detectoin
Log maangement penettration
testing
File integrity checking
Mobile devices penetration
tresting
Telecom and broadband penetration
testing
Email secrity penetration
testting
Security patches penetration
testing
Data leackage penetration
testing
Sap penetration testing
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Approche
•Structuration
•
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Préparation du Lab
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Architecture
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Architecture
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Préparation des différents éléments du lab
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Concept Footprinting
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Qu’est ce que le Footprinting ?
• Objectifs du footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qu’est ce que le Footprinting ?
• Le Footprinting est le processus de collecte du « maximum d’informations » concernant une cible (Organisation, Entreprise, Particulier … )
• Découverte de différentes possibilités d’exploitation : Vecteurs d’attaques
• Première phase : Elémentaire
• Informations disponibles publiquement Faite attention à votre présence sur le web
• Social engineering
• Attaque sur le système et les réseaux
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qu’est ce que le Footprinting ?
Know Security
Posture
Reduce Focus
area
Identify
Vulnerabilities
Draw Network
map
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Objectifs du footprinting
•Collecte des informations sur le réseau
•Collecte des informations sur le système
•Collecte des informations sur l’organisation
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
• Introduction au Footprinting
•Objectifs
•Mise en situation
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie footprinting :
Exploitation de BDD
et des informations publiques
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan• Les moteurs de recherche
• Lab : Les moteurs de recherche
• Google Hacking
• Lab : Google Hacking
• Réseaux sociaux
• Lab : Réseaux sociaux
• Footprinting de site web
• Lab : Footprinting se Site web
• Footprinting d’ email
• Lab : Footprinting d’ email
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les moteurs de recherches
• Extraction d’informations sensibles
• Google est ton ami
• Caches
• Archives
• Informations confidentielles
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les moteurs de recherches
• Netcraft : Infos et Os
• Shodan
• Information de localisation : Maps, NGM
• Services financiers : Google finance
• Informations sur la structure : Linkedin, Indeed, Carrerbuilder, Viadeo
• Alertes : Google, Giga, Yahoo
• Groupe, forums et blogs
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Les moteurs de recherche
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Google Hacking
• Exploitation de Google à des fins malveillantes
• Aider à trouver des cibles vulnérables
• Recherches très précise
• [cache:]
• [link]
• [related]
• [site]
• [intitle]
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Google Hacking
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Réseaux sociaux
• Récupération d’informations confidentielles : facebook, myspace, linkedin
• Faux profils
• SE
• Tracking
• ATTENTION ! DANGER !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Réseaux sociaux
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Footprinting de site web
• Analyse de trafic
• Récupération d’informations sensibles
• Burp Suite, Zaproxy, Paros Proxy, Firebug
• Examiner :
• CS HTML
• Cookies
• Mirroring
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : footprinting de site web
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Footprinting d’email
• Analyse du Header
• Informations crucialles
• Tracking
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : footprinting d’email
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Footprinting
•Exploitation
•Outils
•Google est on ami
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie footprinting :
Veille concurrentielle et
Whois
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Veille concurrentielle
• Lab : Veille concurrentielle
• Le WHOIS
• Lab : Le WHOIS
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Veille concurrentielle
• Processus d’identification, récupération, analyse et vérification d’informations présentes sur internet sur votre concurrent
• Sources illimitées
• Registres
• Presse
• Journaux
• Archives
• Social engineering
• Rapport
• Réseaux sociaux
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Veille concurrentielle
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Le WHOIS
• Base de données WHOIS
• Regional Internet Registries
• Informations sur le domaine et son propriétaire
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Le WHOIS
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Veille concurrentielle !
•Whois
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie footprinting :
DNS, Traceroute et SE
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• DNS Footprinting
• Traceroute
• Lab : DNS Footprinting et traceroute
• Social Engineering
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
DNS Footprinting
• Extraction d’informations Les enregistrements DNS contiennent des informations importantes sur le type de serveur, fonctionnement, architecture etc…
• Déterminer les « key hosts »
• Social engineering
• Traceroute : Topologie, Routeurs, Firewall
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
DNS Footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Traceroute
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : DNS Footprinting et traceroute
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Social Engineering
• L’art de l’exploitation de la faille humaine
• Maillon faible de toute organisation
• Récupération d’informations importantes :
• Carte de crédit
• Nom d’utilisateur
• Eavesddropping
• Shoulder Surfing
• Dumbster Diving
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•DNS
•SE
•Pratique !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Outils Footprinting
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Maltego
•Recon-ng
•FOCA
•Autres outils
•Lab : Outils Footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Maltego
• Maltego est un outil qui permet de récupérer et agréger des informations dans le but de faire du footprinting.
• Cette technique permet d’obtenir des informations sur des cibles (personnes, machines, réseaux, etc.) uniquement à partir de sources dont l’accès est libre et autorisé (whois, requêtes SNMP, etc.).
• Cette application est disponible par défaut dans Kali, mais, étant implémentée en Java, elle peut fonctionner sur d’autres Linux-like, sur Windows ou encore sur Mac OS.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Recon-ng
• Reco-ng est l’un des outils les plus faciles et terriblement puissants.
• Il permet notamment de réaliser des opérations à travers plusieurs moteurs de recherche notamment Google et Netcraft
• Tracking et recherches avancées
• Modulaire
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
FOCA
• Analyse de Metadonnées
• Fonctionne sous Windows
• Analyse avancée
• Fingerprinting et reconnaissance
• Proxy
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Autres outils
• Prefix Whols
• Netmask
• NetscanTools Pro
• Binging
• Tctrace
• TinEye
• Robetex
• Robtex
• SpiderFoot
• Nslookup
• GeoTrace
• yoName
• Ping-Probe
• Wikto
• Gooscan
• BiLE Suite
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Outils Footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
• Outils
• La pratique vous permet de gagner en efficience
• L’important n’est pas de tout connaitre mais d’analyser ses besoins et adapter sa méthodologie et ses outils selon le besoin
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Protection contre
le Footprinting
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Contremesures
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contremesures
• Restreindre les accès aux réseaux sociaux à partir du réseau de l’entreprise
• Bonne configuration du serveur web contre la fuite d’informations
• Sensibilisation
• Limiter le flux de données
• Effectuer des audits continuellement
• Renforcer la politique de sécurité
• Désactiver le directory listing
• Limiter les informations sur les bases de données WHOIS
• Utiliser un chiffrement puissant
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Contremesures contre le footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Test de pénétration
footprinting
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Pourquoi le footpriting dans les test de pénétration ?
•Test de pénétration Footprinting
•Repporting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Pourquoi le test de pénétration footprinting ?
• Déterminer les informations accessibles publiquement
• Internet et sources publiques
• Limiter le flux de données Préserver
l’entreprise de la
fuite de données
Prévenir des
attaques de
types social
engineering
Prévenir la
récupération
d’informations
relatif aux
enregistrements
DNS
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Test de pénétration Footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Repporting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Repporting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Pourquoi ?
•Procédure et méthodologie
•Adapter les outils à ses besoins
•Efficience !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Aperçu général
du scanning
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Introduction
•Processus de scanning
•Flags de communication TCP
•Communication TCP/IP
•Lab : Forger des paquets
•Méthodologie de scanning CEH
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction
• Le scanning représente un ensemble de procédures afin d’identifier des hôtes, ports et services dans un réseau
• C’est la base pyramidale utilisée par un attaquant afin de profiler une cible
• Objectifs du scanning :
•Découvrir les hôtes présents dans le réseau, adresses IP et ports ouverts
•Identifier les OS et l’architecture système
•Services
•Vulnérabilités
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Processus de scanning
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Flags de communication TCP
URG FIN RST
PSH ACK SYN
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Communication TCP/IP
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Forger des paquets
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie de scanning CEH
Scanning
d’ hôtes actifs
Identification
de ports
ouvert
Récupération
de bannières
Evasion d'IDS Scanning de
vulnérabilité
Diagramme
réseaux
Proxy et
techniques
d'anonymat
Test de
pénétration
scanning
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
• Introduction au scanning
•Communication
•Forger des paquets Exploitation de Scapy
•Méthodologie CEH A développer pendant ce chapitre
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Scanning
d’hôtes actifs
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• ICMP Scanning
•Ping sweep
•Lab : Scanning d’hôtes actifs
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
ICMP Scanning
• Envoi de requêtes ICMP ECHO
• ICMP ECHO Reply
• Détection d’hôtes actifs
• Déterminer les règles du firewall
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ping sweep
• Déterminer les hôtes actifs dans une plage d’adresses IP
• ICMP ECHO
• Calcul selon le masque réseau
• Analyse des sous réseaux
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Scanning d’hôtes actifs
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
• ICMP Scanning
•Ping Sweep
•PRATIQUE !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Techniques d‘identification
des ports ouverts
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•SSDP Scanning
•Scanning de réseaux IPv6
•Outils de scanning
•Commandes Hping
•Lab : Techniques d‘identification des ports ouverts
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
SSDP Scanning
• Simple Discovery Protocol
• Travaille conjointement avec le protocole UPnP
• Détection de périphérique Plug and Play
• Pourquoi ? Exploitation de BoF et DoS
• UpnP SSDP M-Search
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Scanning de réseaux IPv6
• 32 bits vers 128 bits
• Adressage hiérarchique : ++
• Méthodes traditionnelles non efficaces
• Difficulté : ++
• Solution ?
• Traffic réseau, logs et headers
• Adresse Multicast
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Outils de scanning
• Nmap
• Nmap (“Network Mapper”) est un outil open source d'exploration réseau et d'audit de sécurité.
• Le plus puissant sur le marché
• Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres caractéristiques.
• Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs.
• HPING
• un outil réseau capable d’envoyer des paquets TCP/IP sur commande et d’afficher les réponses de la cible comme le programme ping le fait avec les réponses ICMP. hping traite la fragmentation, les contenus de paquets et les tailles arbitraires, et peut être utilisé dans le but de transférer des fichiers encapsulés dans les protocoles supportés.
• Effectuer les tâches suivantes :
- Tester les règles d’un firewall- Scanner des ports de façon avancée- Tester les performances réseau en utilisant différents protocoles, tailles de paquets, TOS (type de service) et fragmentation.- Découverte de "Path MTU"- Transférer des fichiers même au travers de règles de firewall vraiment fascistes.- Comme traceroute avec différents protocoles.- Utilisation comme Firewalk.- Détermination d’OS à distance.- Audit de pile TCP/IP.- Beaucoup d’autres.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Commandes HPING
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Techniques d‘identification de ports ouvert
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Scanning des ports
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Techniques
de Scanning
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Techniques de Scanning
• TCP Connect/Full Open Scan
• Stealth Scan
• Inverse TCP Flag Scanning
• XMAS Scan
• ACK Flag Probe Scanning
• Idle/IPD Scanning
• UDP Scanning
• ICMP Echo Scanning/List Scan
• Lab: Techniques de Scanning
• Contremesures
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Techniques de Scanning
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
TCP Connect/Full Open Scan
• Ce scan permet de détecter un port ouvert en effectuant un Three-wayHandshake
• Connexion avec la cible, arrêtée avec un paquet RST
• Pas de privilèges
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Stealth Scan
• Effectuer un reset de la connexion TCP
• Exploiter cette technique afin de bypasser les règles du firewall, mécanisme de logging, se cacher …
• Processus :
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Inverse TCP Flag Scanning
• Paquets avec des flags (FIN, URG, PSH)
• Ou sans flags
• Pas de réponse veut dire que le port est ouvert
• Un RST voudra dire que le port est fermé
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
XMAS Scan
• Envoi de trame TCP à une cible avec des flags FIN,URG et PUSH
• FIN Scan marche juste avec l’implémentation RFC 793
• Ne marche pas sur les versions actuelles de Windows
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
ACK Flag Probe Scanning
• Paquets avec un flag ACK
• Analyse du header (TTL , Window…)
• Paquet RST
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
ACK Flag Probe Scanning
• ACK Probe flag
• Le système de filtrage
• Pas de réponse Filtré
• RST Port non filtré
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Idle/IPD Scanning
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
UDP Scanning
• Pas de Three-Way Handshake pour l’UDP Scan
• Pas de réponse du système avec un message quand un port est ouvert
• Si un port est fermé ICMP Port Unreashable
• Beaucoup de spaywares, Trojans et malwares utilisent les ports UDP
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
ICMP Echo Scanning/List Scan
• ICMP Echo Scanning
•Pas vraiment du port scanning
•Pas d’abstraction de port pour l’ICMP
•Ping sur tout le réseau
• List Scan
•Générer une liste d’hôtes
•Pas de ping
•Reverse DNS Resolution
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab: Techniques de Scanning
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contremesures
• Configuration Firewall/IDS
• Audit régulier
• Renforcer le mécanisme de routage et filtrage
• Vérifier les mises à jours
• Préparer des règles bien précise
• Filtrer tout les messages ICMP
• Anti Scanning
• Anti Spoofing
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Techniques scanning
•Pratiques!
•Entrainez-vous sur différentes architectures
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Techniques
IDS Evasion
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Techniques Evasion IDS
•SYN/FIN Scanning en utilisant la fragmentation IP
•Lab : IDS Evasion
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Techniques Evasion IDS
• Fragmenter des paquets IP
• Spoofer l’adresse IP
• Utiliser une source de rooting
• Se connecter à un serveur proxy
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
SYN/FIN Scanning en utilisant la fragmentation IP
• Ancienne méthode
• Modification
• Le header TCP est découpé en plusieurs paquets afin d’éviter de se faire détecter
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : IDS Evasion
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Techniques d’Evasion IDS
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Analyse de bannière
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Introduction
•Lab : Analyse de bannière
•Contremesures
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction
• Permet de déterminer le système d’exploitation d’une cible
• Cette dernière va nous permettre de trouver des vulnérabilités présentes dans le système
• Il existe deux techniques de récupération de la bannière :
1. Active
• Analyse des échanges entre l’attaquant et la cible (Analyse de la pile TCP/IP)
2. Passive
• Analyse des messages d’ erreur
• Sniffing dans le réseau
• Extensions
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Analyse de bannière
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contremesures
• Affichage d’une fausse bannière
• Eteindre les services non nécessaires
• Utiliser ServerMask
• Utiliser « mod_headers »
• Changer l’option ServerSignature en OFF dans httpd.conf
• Cacher les extensions des pages
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Analyse de bannière
• Importance
•Contremesures
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Scanning
des vulnérabilités
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Introduction
•Lab : Scanning des vulnérabilités
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction
Vulnérabilités réseauxPorts ouverts et
services utilisés
Le scanning des
vulnérabilités identifie les
vulnérabilités et les
faiblesses d’un système et
réseau dans le sens de
l’exploitation de ce derniervulnérabilités
d’applications et
services
Erreurs de configuration
d’applications et
services
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Scanning de vulnérabilités
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Scanning de vulnérabilités
•But
•Outils
•Exploiter votre smartphone
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Diagramme
du réseau
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Introduction
•Lab : Diagramme du réseau
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction
• Suite aux différents processus qu’on a pu découvrir, il faudra ensuite pouvoir tracer un diagramme du réseau cible afin de structurer son approche et son exploitation,
• Il ne faut pas oublier les composants physiques et logiques :
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Diagramme du réseau
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
• Importance de la mise en place du diagramme du réseau
•Structuration de son approche
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Proxy et techniques
d'anonymat
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Serveurs Proxy
• Proxy Chaining
• Anonymat
• Spoofing
• Détection de Spoofing
• Contremesures contre le Spoofing
• Lab : Proxy et techniques d’anonymats
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Serveurs Proxy
• Un serveur proxy est une application servant d’intermédiaire pour la connexion d’un utilisateur
• Cette application permet de cacher l’adresse IP source
• Pad d’identification possible
• Un attaquant va donc exploiter plusieurs serveurs proxy afin d’être préservé contre la détection.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Proxy Chaining
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Anonymat
• L’anonymat permet d’enlever toute information permettant l’identification d’un utilisateur
• Le but étant de rendre l’activité d’un utilisateur non traçable
• Cet anonymat permettra ainsi de bypasser la censure
• Pourquoi Utiliser l’anonymat ?
• Confidentialité et anonymat
• Protection contre des attaques
• Contre les restrictions
• Bypasser les IDS et les règles du Firewall
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Spoofing
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Détection de Spoofing
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Détection de Spoofing
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Détection de Spoofing
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contremesures contre le Spoofing
• Chiffrer le trafic réseau
• Utiliser plusieurs firewalls
• Pas d’authentification IP-based
• Utiliser des numéros de séquences d’adresses IP aléatoires
• Filtrage : Ingress et Egress
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab :Proxy switcher
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Proxy
•Techniques d'anonymat
•Tor
•Protégez vous
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Test de pénétration
Scanning
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Introduction
•Test de pénétration : Scanning
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction
• Le scanning des vulnérabilités va permettre de déterminer le niveau de sécurité d’un réseau, identifier les hôtes actifs, découvrir les ports ouverts, associer les services et analyser les bannières afin de simuler une attaque réseau
• Un rapport de test de pénétration va aider l’administrateur système à :
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Test de pénétration scanning
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Test de pénétration scanning
•Méthodologie
•Approche
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Concept
d'énumération
Enumération
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Introduction
•Techniques d’énumération
•Services et ports à énumérer
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction
• Dans la phase d’énumération, un attaquantva créer une connexion active avec le système et effectuer des requêtes directement sur la cible
• L’attaquant va ensuite utiliser les informations qu’il a pu récupérer afin d’identifier les vecteurs d’attaques possibles sur la cible et performer des attaques contre les mots de passe afin de pouvoir récupérer un accès aux ressources
• Uniquement en intranet
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Techniques d’ énumération
• Extraction de noms d'utilisateurs en utilisant l’email
• Extraction d’informations en utilisant le mot de passe par défaut
• Extraction des noms d’utilisateurs SNMP
• Brute force d’Active directory
• Extraction des groupes d’utilisateurs
• Extraction d’informations en utilisant le DNS Zone Transfer
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Services et ports à énumérer
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Concept d’énumération
•Quoi chercher ?
•Structurer son approche
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Enumération
NetBIOS
Enumération
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Introduction
•Enumération NetBIOS
•Lab : Enumération NetBIOS
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction
• Nom unique de 16 caractères ASCII utilisé pour identifier les composants du réseau
• Exploitation du protocole TCP/IP
• 15 caractères sont utilisés
pour le nom du périphérique
• Le 16ème pour le type de service
ou le type d’enregistrement
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Enumération NetBIOS
• Un attaquant peut exploiter l’énumération NetBIOS pour :
• Lister les ordinateurs appartenant à un domaine
• Lister les ressources partagées dans le réseau par un hôte
• Lister les politiques et mots de passe
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Enumération NetBIOS
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
• NetBIOS
• Enumération
• Pratique
• Exploitation de l’outil le plus adéquat à votre situation vous fera gagner du temps et de l’efficacité
• Pensez à structurer votre méthodologie et à la customiser selon votre besoin
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Enumération SNMP
Enumération
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Introduction
•Fonctionnement SNMP
•Management Information Base (MIB)
•Lab : Enumération SNMP
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction
• SNMP - Simple Network Management Protocol
• Le but est d’énumérer les comptes utilisateurs et périphériques dans un système utilisant le SNMP
• Le SNMP se compose de deux éléments :
1. Le manager
2. L’agent
• SNMP contient deux éléments qui nous intéresses :
1. Read community String
2. Read/Write community string
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Fonctionnement du SNMP
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Management Information Base (MIB)
• Un ensemble d'informations structurées sur une entité réseau.
• Par exemple un routeur, un commutateur ou un serveur.
• Ces informations peuvent être récupérées, ou parfois modifiées, par un protocole comme SNMP.
• La structure de la MIB est hiérarchique :
• Les informations sont regroupées en arbre.
• Chaque information a un object identifier, une suite de chiffres séparés par des points, qui l'identifie de façon unique et un nom, indiqué dans le document qui décrit la MIB.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Enumération SNMP
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Protocole SNMP
•Fonctionnement
•MIB
•Enumération SNMP
•Pratiquez !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Enumération LDAP
Enumération
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Introduction
•Lab : Enumération LDAP
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction
• LDAP - Lightweight Directory Access Protocol
• Protocole internet pour le service distribué de répertoire
• Fonctionnement d’une session LDAP :
• Connexion au Directory System Agent (DSA) : Port TCP 389 Envoi de la requête
• L’information est transmise entre le client et le serveur en utilisant : Basic Endcoding Rules (BER)
• L’attaquant va essayer d’exploiter des requêtes LDAP afin de récupérer un maximum d’informations qui vont lui servir pour son exploitation
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Enumération LDAP
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•LDAP
•Fonctionnement
•Enumération
•Ne jamais sous estimer un service
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Enumération NTP
Enumération
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Introduction
•Ntptrace
•Ntpdc
•Ntpq
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction
• NTP - Network Time Protocol
• Protocole de synchronisation de l’horloge des périphériques
• Il utilise le port UDP 123
• Un attaquant va essayer de manipuler des requêtes NTP afin de récupérer des informations qui lui faciliteront l’exploitation par la suite :
• Hôtes connectés au serveur NTP
• Adresses IPs des clients dans le réseau
• Adresses IPs internes
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
ntptrace
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
ntpdc
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ntpq
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Protocole NTP
•Enumération NTP
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Enumération
SMTP et DNS
Enumération
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Enumération SMTP
•Enumération DNS
•Lab : Enumération SMTP et DNS
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Enumération SMTP
• Le protocole SMTP fournit trois « built-in » commandes :
1. VRFY
2. EXPN
3. RCPT TO
• Un attaquant peut directement interagir avec SMTP via Telnet
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Enumération DNS
• DNS Zone Transfer
• Processus de localisation du serveur DNS et de ses enregistrements (Réseau cible)
• Informations très intéressantes
• Un attaquant va essayer de récupérer une copie du fichier de la zone d’un serveur DNS
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Enumération SMTP et DNS
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Enumération SMTP
•Enumération DNS
•Précision
•Porte d’or et dans la plus part du temps mal sécurisée !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contremesures
Enumération
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•SNMP et DNS
•SMTP et LDAP
•SMB
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
SNMP et DNS
• Supprimer les agents SNMP
• Changer les “community string name” par défaut
• Mise à jour vers SNMP3
• Mettre en place une politique de sécurité
• Accès restreint à null session, null session shares et IPSEC
SNMP
• Désactiver le DNS zone Transfer
• Vérifier si des informations privées de l’utilisateur et ses adresses IP ne sont pas
partagées sur le fichier zone DNS
• Utiliser le premium DNS registration services
• Utiliser le SNAC (Standart network admin contacts)
DNS
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
SMTP et LDAP
• Ignorer les mails à des destinataires inconnus
• Ne pas inclure d’adresse de serveur sensible
• Désactiver l’option open relay
SMTP
• Utiliser le SSL
• Bien choisir sa politique d’utilisateurs
LDAP
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
SMB
• Désactiver SMB au niveau des serveurs WEB et DNS
• Désactiver SMB au niveau des serveurs connectés à internet
• Désactiver les ports TCP 139/445
• Restreindre les accès anonymes
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Contremesures
•Mettre en place ces contremesures dans votre infrastructure et refaire les tests !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Test de pénétration :
Enumération
Enumération
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Introduction
•Test de pénétration : Enumération
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction
• L’ énumération permettra à un attaquant de :
• Identifier les comptes utilisateurs valides
• Ressources partagées
• Réseaux
• Applications
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Test de pénétration énumération
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Test de pénétration
•Enumération
•Processus et méthodologie
•Customisation
•Evaluation des besoins
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction au
Hacking de systèmes
Hacking de Systèmes
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Informations récupérées
•Hacking de systèmes : Buts et techniques
•Méthodologie de hacking CEH
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Informations récupérées
• Employés
• Namespace
• Plage d’adresses IP
Module Footprinting
• Identification des cibles
• Identification des systèmes
• Identification des services
Module Scanning
• Intrusive probing
• Liste des utilisateurs
• Failles de sécurités
Module Enumération
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Hacking de systèmes : Buts et techniques
• But : Bypasser les contrôles d’accès
• Technique : Cracking de mots de passes, SEGain d’accès
• But : Acquisition de privilèges
• Technique : Exploitation de vulnérabilitésEscalade de privilèges
• But : Maintenant d’accès
• Technique :Trojans, spyware, backdoors, keyloggersExécution d’applications
• But : Cacher des activités malicieuses
• Technique : Rootkits, steganoraphyDissimulation de fichiers
• But : Effacer les traces des différentes actions
• Technique : Effacer les logsEffacer ses traces
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie de hacking CEH
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
• Informations récoltées des différentes phases précédentes
•Buts du hacking systèmes
•Méthodologie CEH
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cracking de mots de passes : Attaques actives et hash injection
Hacking de Systèmes
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Cracking des mots de passe
• Types d’attaques sur les mots de passe
• Attaque active en ligne
• Mots de passe par défaut
• Attaque via Clé USB
• L’attaque hash injection
• Lab : Cracking de mots de passe : Attaques actives et hash injection
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cracking de mots de passes
• Technique de récupération de mots de passe à partir d’un système
• Le but étant de gagner un accès non autorisé sur un système vulnérable
• Les techniques de cracking de mots de passe sont très efficaces :
• Facile
• Dictionnaire
• Bruteforcing
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types d’attaques sur les mots de passes
Attaque non
électronique
Attaque active
en ligne
Attaque
passive en
ligne
Attaque hors
ligne
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Attaque active en ligne
Attaque par
dictionnaire
Brute
forcing
Attaque
Rule-based
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Attaque active en ligne
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Mots de passes par default
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Attaque active en ligne
• Trojan/Spyware/Keylogger
• Récupération d’informations de la victime
• Noms d’utilisateurs et mots de passe
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Attaque via Clé USB
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
L’attaque hash injection
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Cracking de mots de passe : Attaques actives et hash injection
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Définitions
•Cracking de mots de passe
•Attaques actives
•Hash injection
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cracking de mots de passe : Attaques passives, hors ligne et
authentification
Hacking de Systèmes
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Attaque passive en ligne : Sniffing
• Attaque passive en ligne : MiTM et attaque Replay
• Attaque hors ligne : Rainbow Table
• Attaque hors ligne : Attaque par réseau distribué
• Authentification Windows
• Authentification Kerberos
• Password Salting
• Contremesures
• Lab : Cracking de mots de passe : Attaques passives, hors ligne et authentification
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Attaque passive en ligne : Sniffing
• Exploitation d’outils de sniffing dans un LAN
• Accès au trafic réseau
• Capture de données sensibles
• Exploitation failles SSL
• Wireshark
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Attaque passive en ligne : MiTM et attaque Replay
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Attaque hors ligne : Rainbow Table
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Attaque hors ligne : Attaque par réseau distribué
• Distribued Network Attack (DNA)
• Cracking de mots de passe
• Exploitation du processeur de différentes machines
• Machines
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Authentification Windows
• Security Accounts Manager (SAM)
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Authentification Windows
• NTLM Authentication
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Authentification Kerberos
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Password Salting
• Ajout de caractères aléatoires afin de rendre le calcul du hash plus complexe
• Le but étant de rendre l’attaque sur les hash quasi impossible
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Cracking de mots de passe : Attaques passives, hors ligne et authentification
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contremesures
• ISA - Information Security Audit
• Ne pas utiliser le même mot de passe partout
• Ne jamais partager son mot de passe
• Ne jamais utiliser un mot de passe présent dans des dictionnaires
• Toujours utiliser du chiffrement
• Avoir une politique de mots de passe
• Activer l’option SYSKEY
• Toujours garder un œil sur les logs
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Cracking de mots de passe
•Attaques passives
•Hors ligne
•Authentification
•Contremesures
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Elévation
de privilèges
Hacking de systèmes
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Introduction
•DLL Hijacking
•Ligne de commande
•Lab : Elévation de privilèges
•Contremesures
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction
• Cette attaque va permettre à un hacker de gagner un accès administrateur suite à son accès avec des privilèges guest (Par exemple)
• Plusieurs exploitations possibles
• Plusieurs Buts
• Types d’escalade de privilèges :
• Horizontale
• Verticale
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
DLL Hijacking
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ligne de commande
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Elévation de privilèges
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contremesures
• Retreindre les privilèges de connexion
• Chiffrement
• Granularité pour les privilèges
• Multi Factor Authentication
• Debugging
• Test et audit continus
• Veille et patch
• Méthodologie de séparation de privilèges
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Elévation de privilèges
•Techniques
•Pratique
•Contremesures
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Exécution
d’applications
Hacking de systèmes
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Introduction
• Keylogger
• Types de Keystroke Logger
• Spyware
• Lab : Exécution d’applications
• Contremesures Keylogger
• Contremesures Spyware
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Keylogger
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types de Keystroke Logger
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Spyware
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Exécution d’applications
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contremesures Keylogger
• Chiffrement entre le clavier et le driver
• Anti keylogger
• Bloquer les pop-ups
• Utiliser des anti-spyware / antivirus
• Firewall
• Politique de mots de passe
• Eviter les junk emails
• Ne jamais cliquer sur n’importe quel lien
• Utiliser des keystrokeinterference software
• Faire attention à son environnement physique
• Mettre en place des IDS
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contremesures Spyware
• Ne jamais utiliser d’autres ordinateurs que le vôtre
• Ajuster les mesures de sécurité de votre navigateur
• Faire attention aux mails suspects
• Politique de sécurité
• Firewall
• Toujours garder un œil sur les logs
• Antispyware
• Eviter le mode administrateur
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Exécution d’applications
•Keylogger
•Spyware
•Très courant
•Tout est dans votre comportement
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cacher des fichiers
Hacking de Systèmes
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Rootkits
• Types de Rootkits
• Fonctionnement d’un Rootkit ?
• Détection de Rootkits
• Contremesures Rootkits
• Sténographie
• Classification sténographie
• Types de sténographie
• Stéganalyse
• Lab : NTFS STREAM , Sténographie et stéganalyse
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Rootkits
• Les rootkits sont des programmes qui cachent leurs présences
• Effectuent des activités malicieuses
• Accès total au serveur
• Backdoor, Programme DDoS, Sniffer etc…
• Objectifs :
Accès root
Accès à distance
Récupération de trafic, données sensibles…
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types de Rootkits
Hypervisor Level
Rootkits
Hardware /
Firemware
Rootkits
Kernel Level
Rootkits
Boot Loader
Level Rootkits
Application Level
Rootkits
Library Level
Rootkits
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Fonctionnement d’un Rootkit
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Détection de Rootkits
Integrity based
detection
Signature based
detection
Heuristic/behavior
based detection
Runtime execution
path profiling
Cross view based
detection
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contremesures Rootkits
• Installation OS/App depuis une source sure
• Sensibilisation
• Documentation
• Firewall
• Kernel memory dump
• Patchs
• Antivirus/Anti spyware
• Vérification de l’intégrité
• Principe du privilège moindre
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Sténographie
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Classification sténographie
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types sténographie
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Stéganalyse
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Sténographie et stéganalyse
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Cacher des fichiers
•Stéganographie
•Stéganalyse
•Rootkits
•Détection
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cacher ses traces
Hacking de Systèmes
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Introduction
•Lab : Cacher ses traces
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Cacher ses traces
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Cacher ses traces
•Très important : La fin justifie les moyens !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Test de pénétration :
Hacking de systèmes
Hacking de systèmes
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Cracking de mots de passe
•Elévation de privilèges
•Exécution d’applications
•Cacher des fichiers
•Effacer ses traces
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cracking de mots de passes
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Elévation de privilèges
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Exécution d’applications
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cacher des fichiers
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Effacer ses traces
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Test de pénétration
•Hacking de systèmes
•Méthodologie
•Customisation
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Conclusion
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Mes formations sur Alphorm
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cursus de 4 formations
• Malware Threats
• Sniffing
• Social Engineering
• Denial-of-Service
• Introduction to Ethical Hacking
• Footprinting and Reconnaissance
• Scanning Networks
• Enumeration
• System Hacking
• Hacking Wireless Networks
• Hacking Mobile Platforms
• Evading IDS, Firewalls and Honeypots
• Cloud Computing
• Cryptography
• Session Hijacking
• Hacking Webservers
• Hacking Web Applications
• SQL Injection
1 2
4 3
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Objectifs de la formation
• Maitriser les méthodologies de piratage éthique
• Effectuer des tests d'intrusion que dans une situation de piratage éthique.
• Compétences en piratage éthique qui sont hautement recherchées
• La certification Certified Ethical Hacker 312-50
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Perspectives de la formation
• Pratiquez !
• Lire le maximum d’ouvrages
• Mettre en place les contremesures et retester
• Suivre les formations modulaires en Hacking et Sécurité afin d’approfondir vos connaissances
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
Recommended