alphorm.com formation cehv9 ii

232
Passage de la certification CEH v9 Une formation Hamza KONDAH

Upload: alphormcom

Post on 07-Jan-2017

3.847 views

Category:

Technology


83 download

TRANSCRIPT

Page 1: Alphorm.com Formation CEHV9 II

Passage de la certification CEH v9

Une formation

Hamza KONDAH

Page 2: Alphorm.com Formation CEHV9 II

Une formation

Présentation

Apport

Passage de la certification

Prix

Où passer la certification ?

Lab : Découverte

Que faire après la CEH ?

Plan

Page 3: Alphorm.com Formation CEHV9 II

Une formation

Présentation

Certification créée par EC-Council

Recherches de faiblesses

Hacking et Sécurité

Version 9

www.eccouncil.org

312-50

Page 4: Alphorm.com Formation CEHV9 II

Une formation

Apport

Booster votre carrière

Compétences en sécurité et hacking

Pentesting

Bienvenue dans le monde réel ☺

Page 5: Alphorm.com Formation CEHV9 II

Une formation

Passage de la certification

QCM de 125 Questions

Durée : 4 heures

Un minimum de 70%

Validité : 3 ans

Anglais

Page 6: Alphorm.com Formation CEHV9 II

Une formation

Prix

Auto formation : 825$ (Voucher)

Formation en ligne : 2895$

Formation dans centre : 3800 Euros

Prix Alphorm :

Moins de 150 EurosPréparation incluse

Page 7: Alphorm.com Formation CEHV9 II

Une formation

Où passer la certification ?

En ligne : Site EC-Council

Centre ATC français

Page 8: Alphorm.com Formation CEHV9 II

Une formation

Lab : Découverte

Page 9: Alphorm.com Formation CEHV9 II

Une formation

Que faire après la CEH ?

Formations avancées sur Alphorm

EC-Council Certified Security Analyst (E|CSA)

OSCP

Page 10: Alphorm.com Formation CEHV9 II

Merci

Page 11: Alphorm.com Formation CEHV9 II

FormationCertified Ethical Hacker v9

Partie 2/4

Hamza KONDAH

Une formation

Page 12: Alphorm.com Formation CEHV9 II

Introduction

La formation la plus avancée au monde en matière de piratage éthique. Plus de 270 attaques techniques et plus de 140 labsAccès à plus de 2200 outils de piratages

Une formation

Page 13: Alphorm.com Formation CEHV9 II

Structure de la formation

• Malware Threats• Sniffing• Social Engineering• Denial-of-Service

• Introduction to EthicalHacking

• Footprinting and Reconnaissance

• Scanning Networks• Enumeration• System Hacking

• Hacking Wireless Networks

• Hacking Mobile Platforms• Evading IDS, Firewalls and

Honeypots• Cloud Computing• Cryptography

• Session Hijacking• Hacking Webservers• Hacking Web

Applications• SQL Injection

12

4 3

Une formation

Page 14: Alphorm.com Formation CEHV9 II

Public concerné

Responsables SSIResponsables SIAuditeurs

Une formation

Page 15: Alphorm.com Formation CEHV9 II

Connaissances requises

La première formation CEH v9 1/4TCP/IPLinuxWindows Server

Une formation

Page 16: Alphorm.com Formation CEHV9 II
Page 17: Alphorm.com Formation CEHV9 II

Introduction aux Malwares

Une formation

Hamza KONDAH

Page 18: Alphorm.com Formation CEHV9 II

Une formation

Définition d’un Malware

Exemples de Malwares

Infection d’un Malware

La distribution de Malwares

Plan

Page 19: Alphorm.com Formation CEHV9 II

Une formation

Définition d’un Malware

Nuire à un système informatiqueDonner un contrôle total à l’attaquant Voler des informations ou de la fraude

Page 20: Alphorm.com Formation CEHV9 II

Une formation

Exemples de Malwares

BackdoorTrojan Rootkit

Ransomware Adware Virus

Worms Spyware Botnet

Page 21: Alphorm.com Formation CEHV9 II

Une formation

Infection d’un Malware

Application de chat

IRC USB

Mail Netbios Torrents

Page 22: Alphorm.com Formation CEHV9 II

Une formation

Distribution de Malwares

Blackhat SearchEngine Optimization

(SEO)

Social EngineeredClick-jacking

Malvertising

Spearphishing Drive by Download Injection de Scripts

Page 23: Alphorm.com Formation CEHV9 II

Merci

Page 24: Alphorm.com Formation CEHV9 II

Concept des Trojans

Une formation

Hamza KONDAH

Page 25: Alphorm.com Formation CEHV9 II

Une formation

Dégâts des Trojans

Utilisation des Trojans

Types de Trojans

Lab : Trojans

Plan

Page 26: Alphorm.com Formation CEHV9 II

Une formation

Dégâts des Trojans

Page 27: Alphorm.com Formation CEHV9 II

Une formation

Utilisation de Trojans

• Supprimer ou remplacer des fichiers critiques

• Désactiver le firewall et antivirus

• Réseau zombie

• Spyware

• Spamming

Page 28: Alphorm.com Formation CEHV9 II

Une formation

Ports Utilisés par les Trojans

Page 29: Alphorm.com Formation CEHV9 II

Une formation

Wrappers & Crypters

CryptersWrappers

Page 30: Alphorm.com Formation CEHV9 II

Une formation

Déploiement d’un Trojan

Page 31: Alphorm.com Formation CEHV9 II

Une formation

Exploit Kit

Page 32: Alphorm.com Formation CEHV9 II

Une formation

Types de Trojans

Page 33: Alphorm.com Formation CEHV9 II

Une formation

LAB : Trojans

Page 34: Alphorm.com Formation CEHV9 II

Merci

Page 35: Alphorm.com Formation CEHV9 II

Metasploit

Une formation

Hamza KONDAH

Page 36: Alphorm.com Formation CEHV9 II

Une formation

Définition

Architecture

Lab : Metasploit

Plan

Page 37: Alphorm.com Formation CEHV9 II

Une formation

Définition

Framework de sécurité

Ensemble d’exploits

Développement (Ruby)

Exploit

Interopérable

Page 38: Alphorm.com Formation CEHV9 II

Une formation

Architecture

Page 39: Alphorm.com Formation CEHV9 II

Une formation

Lab : Metasploit

Page 40: Alphorm.com Formation CEHV9 II

Merci

Page 41: Alphorm.com Formation CEHV9 II

Création de Trojans

Une formation

Hamza KONDAH

Page 42: Alphorm.com Formation CEHV9 II

Une formation

Scénarios

Meterpreter

Lab : Création de Trojans

Plan

Page 43: Alphorm.com Formation CEHV9 II

Une formation

Scénarios

Envoi d’un exécutable piégé

Envoi d’un apk piégé (Android)

Cryptage du trojan

Page 44: Alphorm.com Formation CEHV9 II

Une formation

Meterpreter

Backdoor

Couteau-suisse

Persistance

Page 45: Alphorm.com Formation CEHV9 II

Une formation

Lab : Création de Trojans

Page 46: Alphorm.com Formation CEHV9 II

Merci

Page 47: Alphorm.com Formation CEHV9 II

Les Virus

Une formation

Hamza KONDAH

Page 48: Alphorm.com Formation CEHV9 II

Une formation

Définition et cycle de vie d’un Virus

Fonctionnement d’un Virus

Raison d’un Virus

Ransomware

Types de Virus

Lab : Création de Virus

Plan

Page 49: Alphorm.com Formation CEHV9 II

Une formation

Définition d’un Virus

S’auto-répliquer

Transmis via fichiers téléchargés, USB ou pièce jointe

Page 50: Alphorm.com Formation CEHV9 II

Une formation

Cycle de vie d’un virus

Design

Replication

Launch

Detection

Incorporation

Elimination

Page 51: Alphorm.com Formation CEHV9 II

Une formation

Phase d’infection Phase d’attaque

Fonctionnement d’un virus

Page 52: Alphorm.com Formation CEHV9 II

Une formation

Création d’un virus

Nuire à un concurrent

Bénéfice Financier

Recherche

VandalismeCyber

TerrorismeActivisme

Page 53: Alphorm.com Formation CEHV9 II

Une formation

Hoax & Faux Antivirus

Des faux virus

Peuvent être des Faux Positifs

Faux AV infectés par des Malwares

Page 54: Alphorm.com Formation CEHV9 II

Une formation

Ransomware

Un logiciel malveillant qui prend en otage vos données

Page 55: Alphorm.com Formation CEHV9 II

Une formation

Types de Virus

Page 56: Alphorm.com Formation CEHV9 II

Une formation

LAB : Création de Virus

Page 57: Alphorm.com Formation CEHV9 II

Merci

Page 58: Alphorm.com Formation CEHV9 II

Les Vers

Une formation

Hamza KONDAH

Page 59: Alphorm.com Formation CEHV9 II

Une formation

Définition d’un Vers

LAB : Création de Vers

Plan

Page 60: Alphorm.com Formation CEHV9 II

Une formation

Définition d’un Vers

Reproduction, exécution et propagation

Injection d’un Payload contenant une Backdoor

Page 61: Alphorm.com Formation CEHV9 II

Une formation

Lab : Création du Vers

Page 62: Alphorm.com Formation CEHV9 II

Merci

Page 63: Alphorm.com Formation CEHV9 II

Analyse de Malwares

Une formation

Hamza KONDAH

Page 64: Alphorm.com Formation CEHV9 II

Une formation

Sheep DipProcédure d’analyseLAB : Analyse de malwares

Plan

Page 65: Alphorm.com Formation CEHV9 II

Une formation

Sheep Dip

Analyse d’un message ou un fichier suspect dans le but de retrouver un Malware

Page 66: Alphorm.com Formation CEHV9 II

Une formation

Analyse statique du

malware

Analyse statique du

malware

Collecte d’informations

Collecte d’informations

Activer la connexion internet et analyser ce qui se passe

Activer la connexion internet et analyser ce qui se passe

Exécuter le malware et

superviser ce qui se passe

au niveau processus

Exécuter le malware et

superviser ce qui se passe

au niveau processus

Enregistrer le trafique

réseau

Enregistrer le trafique

réseau

Déterminer les changement

Déterminer les changement

Outils de débogageOutils de débogage

Procédure d’analyse

Page 67: Alphorm.com Formation CEHV9 II

Une formation

LAB : Analyse de Malwares

Page 68: Alphorm.com Formation CEHV9 II

Merci

Page 69: Alphorm.com Formation CEHV9 II

La Détection de Malwares

Une formation

Hamza KONDAH

Page 70: Alphorm.com Formation CEHV9 II

Une formation

Lab : Détection de Malwares

Plan

Page 71: Alphorm.com Formation CEHV9 II

Une formation

Lab : Détection de Malwares

Analyse de :• ports• processus• registres• drivers• services• démarrage automatique• fichier et répertoire• l’activité sur le réseau

Page 72: Alphorm.com Formation CEHV9 II

Merci

Page 73: Alphorm.com Formation CEHV9 II

Contremesures Malwares

Une formation

Hamza KONDAH

Page 74: Alphorm.com Formation CEHV9 II

Une formation

Contremesures TrojanContremesures BackdoorContremesures Virus et Vers

Plan

Page 75: Alphorm.com Formation CEHV9 II

Une formation

Contremesures Trojan

Pièce jointe = DangerFiltrer/Bloquer les portsSupervisionApplications de sources inconnuesGestion d’intégrité

Page 76: Alphorm.com Formation CEHV9 II

Une formation

Contremesures Backdoor

Anti-virus à jour ☺SensibilisationBonne utilisation

Page 77: Alphorm.com Formation CEHV9 II

Une formation

Contremesures Virus et Vers

Effectuer des scans réguliersBloquer les Pop-upVérifier les extensionsConfigurer le FirewallFaire des mises à jour Effectuer des BackupsAvoir une politique d’exploitation

Page 78: Alphorm.com Formation CEHV9 II

Merci

Page 79: Alphorm.com Formation CEHV9 II

Applications anti-Malwares

Une formation

Hamza KONDAH

Page 80: Alphorm.com Formation CEHV9 II

Une formation

IntroductionLab : Applications Anti-Malwares

Plan

Page 81: Alphorm.com Formation CEHV9 II

Une formation

Introduction

Applications anti-malwareMises à jour Ne jamais utiliser plusieurs outils

Page 82: Alphorm.com Formation CEHV9 II

Une formation

LAB: Apps Anti-Malwares

Page 83: Alphorm.com Formation CEHV9 II

Merci

Page 84: Alphorm.com Formation CEHV9 II

Concept de sniffing

Une formation

Hamza KONDAH

Page 85: Alphorm.com Formation CEHV9 II

Une formation

Définition

Types de Sniffing

Sniffing OSI

Hardware Protocol Analyzer

Wiretapping

Ecoute légitime

Lab : Sniffing

Plan

Page 86: Alphorm.com Formation CEHV9 II

Une formation

Définition

Processus de surveillance de fluxUtilisation d’outilsSniffing physique possiblePromiscuous mode

Page 87: Alphorm.com Formation CEHV9 II

Une formation

Définition

Page 88: Alphorm.com Formation CEHV9 II

Une formation

Types de Sniffing

Passif

• Hub

• Aucune interaction

• Dépassé

Actif

• Switch

• Injection ARP

• ContentAddressableMemory

Page 89: Alphorm.com Formation CEHV9 II

Une formation

Sniffing OSI

Page 90: Alphorm.com Formation CEHV9 II

Une formation

Hardware Protocol Analyzer

Page 91: Alphorm.com Formation CEHV9 II

Une formation

Wiretapping

Interception téléphonique/InternetPoint d’écouteContrôle sur le fluxActif : Sniffing + AltérationPassif : Sniffing

Page 92: Alphorm.com Formation CEHV9 II

Une formation

Ecoute légitime

Page 93: Alphorm.com Formation CEHV9 II

Une formation

Lab : Sniffing

Page 94: Alphorm.com Formation CEHV9 II

Merci

Page 95: Alphorm.com Formation CEHV9 II

Attaque MAC

Une formation

Hamza KONDAH

Page 96: Alphorm.com Formation CEHV9 II

Une formation

Adresse Mac/Table CAM

Fonctionnement

Lab : Attaque MAC

Plan

Page 97: Alphorm.com Formation CEHV9 II

Une formation

Adresse Mac/Table CAM

CAM : Content Addressable Memory

Adresse Mac

Page 98: Alphorm.com Formation CEHV9 II

Une formation

Fonctionnement

Page 99: Alphorm.com Formation CEHV9 II

Une formation

Lab : Attaque MAC

Page 100: Alphorm.com Formation CEHV9 II

Merci

Page 101: Alphorm.com Formation CEHV9 II

Attaque DHCP

Une formation

Hamza KONDAH

Page 102: Alphorm.com Formation CEHV9 II

Une formation

Fonctionnement

Format paquet

Lab : Attaque DHCP

Plan

Page 103: Alphorm.com Formation CEHV9 II

Une formation

Fonctionnement

Page 104: Alphorm.com Formation CEHV9 II

Une formation

Format paquet

Page 105: Alphorm.com Formation CEHV9 II

Une formation

Lab : Attaque DHCP

Page 106: Alphorm.com Formation CEHV9 II

Merci

Page 107: Alphorm.com Formation CEHV9 II

ARP Poisoning

Une formation

Hamza KONDAH

Page 108: Alphorm.com Formation CEHV9 II

Une formation

Fonctionnement

Lab : Attaque ARP

Plan

Page 109: Alphorm.com Formation CEHV9 II

Une formation

Fonctionnement

Page 110: Alphorm.com Formation CEHV9 II

Une formation

Lab : Attaque ARP

Page 111: Alphorm.com Formation CEHV9 II

Merci

Page 112: Alphorm.com Formation CEHV9 II

Spoofing

Une formation

Hamza KONDAH

Page 113: Alphorm.com Formation CEHV9 II

Une formation

Fonctionnement

Lab : Spoofing

Plan

Page 114: Alphorm.com Formation CEHV9 II

Une formation

Fonctionnement

Page 115: Alphorm.com Formation CEHV9 II

Une formation

Lab : Spoofing

Page 116: Alphorm.com Formation CEHV9 II

Merci

Page 117: Alphorm.com Formation CEHV9 II

DNS Poisoning

Une formation

Hamza KONDAH

Page 118: Alphorm.com Formation CEHV9 II

Une formation

Définition

Types

Lab : DNS Poisoning

Protection

Plan

Page 119: Alphorm.com Formation CEHV9 II

Une formation

Définition

Leurrer un serveur DNS

Substitution

Remplacer les entrées IP

Fausses entrées

Page 120: Alphorm.com Formation CEHV9 II

Une formation

Types

Intranet DNS Spoofing

Internet DNS Spoofing

Proxy Server DNS Poisoning

DNS Cache Poisoning

Page 121: Alphorm.com Formation CEHV9 II

Une formation

Intranet DNS Spoofing

Page 122: Alphorm.com Formation CEHV9 II

Une formation

Internet DNS Spoofing

Page 123: Alphorm.com Formation CEHV9 II

Une formation

Proxy Server DNS Poisoning

Page 124: Alphorm.com Formation CEHV9 II

Une formation

DNS Cache Poisoning

Page 125: Alphorm.com Formation CEHV9 II

Une formation

Lab : DNS Poisoning

Page 126: Alphorm.com Formation CEHV9 II

Une formation

Protection

Résolution DNS Localement

Superviser les requêtes DNS

Configuration Firewall

Implémentation du IDS

DNSSEC

Page 127: Alphorm.com Formation CEHV9 II

Merci

Page 128: Alphorm.com Formation CEHV9 II

Pentesting DNS

Une formation

Hamza KONDAH

Page 129: Alphorm.com Formation CEHV9 II

Une formation

Introduction

Lab : Pentest DNS

Plan

Page 130: Alphorm.com Formation CEHV9 II

Une formation

Introduction

Méthodologie

Reconnaissance

Extraction

Outils : Dig, dnsrecon…

Page 131: Alphorm.com Formation CEHV9 II

Une formation

Lab : Pentest DNS

Page 132: Alphorm.com Formation CEHV9 II

Merci

Page 133: Alphorm.com Formation CEHV9 II

Outils de Sniffing

Une formation

Hamza KONDAH

Page 134: Alphorm.com Formation CEHV9 II

Une formation

Wireshark

Tcpdump

Scapy

Lab : Outils de Sniffing

Plan

Page 135: Alphorm.com Formation CEHV9 II

Une formation

Wireshark

La référence ☺

Débogage réseau

Analyse

1520 Protocoles

Rétro-ingénierie

Page 136: Alphorm.com Formation CEHV9 II

Une formation

Tcpdump

Interface en ligne de commande

Puissant

Le plus utilisé par les chercheurs

Modulable

Page 137: Alphorm.com Formation CEHV9 II

Une formation

Scapy

Python

Très puissant

Forger des paquets

Sniffing

Programmation

Page 138: Alphorm.com Formation CEHV9 II

Une formation

Lab : Outils de Sniffing

Page 139: Alphorm.com Formation CEHV9 II

Merci

Page 140: Alphorm.com Formation CEHV9 II

MiTM

Une formation

Hamza KONDAH

Page 141: Alphorm.com Formation CEHV9 II

Une formation

Introduction

Architecture

Lab : MiTM

Plan

Page 142: Alphorm.com Formation CEHV9 II

Une formation

Introduction

L’homme au milieu

Interception de données

Altération

Attaque la plus dévastatrice

Ensemble de procédures

Page 143: Alphorm.com Formation CEHV9 II

Une formation

Architecture

Page 144: Alphorm.com Formation CEHV9 II

Une formation

Lab : MiTM

Page 145: Alphorm.com Formation CEHV9 II

Merci

Page 146: Alphorm.com Formation CEHV9 II

SSLStrip

Une formation

Hamza KONDAH

Page 147: Alphorm.com Formation CEHV9 II

Une formation

Introduction

Lab : SSLStrip

Plan

Page 148: Alphorm.com Formation CEHV9 II

Une formation

Introduction

Traffic SSL � Pas si sécurisé

Interception et décryptage

SSLStrip, MiTM proxy …

Page 149: Alphorm.com Formation CEHV9 II

Une formation

Lab : SSLStrip

Page 150: Alphorm.com Formation CEHV9 II

Merci

Page 151: Alphorm.com Formation CEHV9 II

Contremesures

Une formation

Hamza KONDAH

Page 152: Alphorm.com Formation CEHV9 II

Une formation

Contremesures

HTTPS

Switchs

SFTP

PGP/S-MIPE/IPSec

SSH

OTP

WPE

Page 153: Alphorm.com Formation CEHV9 II

Merci

Page 154: Alphorm.com Formation CEHV9 II

Détection de Sniffers

Une formation

Hamza KONDAH

Page 155: Alphorm.com Formation CEHV9 II

Une formation

Comment les détecter ?

Méthode ARP

Méthode DNS

Plan

Page 156: Alphorm.com Formation CEHV9 II

Une formation

Comment les détecter ?

• Quelle machines functionnent sous PM

• Interception et analyse de paquetsPromiscuous

Mode

• Changement de MAC

• AlertesIDS

• Capsa Network Analyzer

• Collecte, consolidation, centralization et analyse de traffic

Outils réseau

Page 157: Alphorm.com Formation CEHV9 II

Une formation

Méthode ARP

Page 158: Alphorm.com Formation CEHV9 II

Une formation

Méthode DNS

Page 159: Alphorm.com Formation CEHV9 II

Merci

Page 160: Alphorm.com Formation CEHV9 II

Social Engineering

Une formation

Hamza KONDAH

Page 161: Alphorm.com Formation CEHV9 II

Une formation

Définition

Facteurs de causalité

Phases d’une attaque SE

Plan

Page 162: Alphorm.com Formation CEHV9 II

Une formation

Définition

Exploitation vulnérabilité humaine

Maillon faible d’une entreprise

Manque de sensibilisation

Peut être très sophistiqué

Combinaison avec d’autres attaques

Page 163: Alphorm.com Formation CEHV9 II

Une formation

Facteurs de causalité

Non sensibilisation

Accès non contrôlé

Non structuration

Pas de politique de sécurité

Page 164: Alphorm.com Formation CEHV9 II

Une formation

Phases d’une attaque SE

Recherche

Sélection

Développement

Exploitation

Page 165: Alphorm.com Formation CEHV9 II

Merci

Page 166: Alphorm.com Formation CEHV9 II

Techniques deSocial Engineering

Une formation

Hamza KONDAH

Page 167: Alphorm.com Formation CEHV9 II

Une formation

Types

La menace interne

Contremesures MI

Plan

Page 168: Alphorm.com Formation CEHV9 II

Une formation

Types

Human-Based Computer-Based Mobile-Based

Page 169: Alphorm.com Formation CEHV9 II

Une formation

Eavesdropping

Shoulder Surfing

Dumbster Diving

Reverse Social Engineering

Piggybacking

Tailgating

Human-Based

Page 170: Alphorm.com Formation CEHV9 II

Une formation

Popup

Hoax

Chat

Phishing

Spear phishing

Computer-Based

Page 171: Alphorm.com Formation CEHV9 II

Une formation

Blackmarket

Repackaging

SMS

Mobile-Based

Page 172: Alphorm.com Formation CEHV9 II

Une formation

La menace interne

Espionnage

Vengance

Menace interne

Page 173: Alphorm.com Formation CEHV9 II

Une formation

Contremesures MI

Séparation des droits

Privilège moindre

Traçabilité

Politique

Sécurisation d’accès Archivage

Page 174: Alphorm.com Formation CEHV9 II

Merci

Page 175: Alphorm.com Formation CEHV9 II

Impersonation

Une formation

Hamza KONDAH

Page 176: Alphorm.com Formation CEHV9 II

Une formation

Définition

Lab : Impersonation

Plan

Page 177: Alphorm.com Formation CEHV9 II

Une formation

Définition

Récupération d’informations confidentielles

Exploitation des réseaux sociaux

Extraction d’informations

Social Engineering

Page 178: Alphorm.com Formation CEHV9 II

Une formation

Lab : Impersonation

Page 179: Alphorm.com Formation CEHV9 II

Merci

Page 180: Alphorm.com Formation CEHV9 II

Social Engineering Toolkit

Une formation

Hamza KONDAH

Page 181: Alphorm.com Formation CEHV9 II

Une formation

Introduction

Lab : SET

Plan

Page 182: Alphorm.com Formation CEHV9 II

Une formation

Introduction

Social Engineering Toolkit

Différents vecteurs d’attaques

La clé � Bonne manipulation

Phishing, Backdoors, Applets…

Page 183: Alphorm.com Formation CEHV9 II

Une formation

Lab : SET

Page 184: Alphorm.com Formation CEHV9 II

Merci

Page 185: Alphorm.com Formation CEHV9 II

Protection contre le Social Engineering

Une formation

Hamza KONDAH

Page 186: Alphorm.com Formation CEHV9 II

Une formation

Contremesures

Lab : Contremesures SE

Plan

Page 187: Alphorm.com Formation CEHV9 II

Une formation

Contremesures

Politique des mots de passe

Politique de sécurité physique

Sensibilisation

Stratégie de privilèges moindre

Supervision

Page 188: Alphorm.com Formation CEHV9 II

Une formation

Lab : Contremesures SE

Page 189: Alphorm.com Formation CEHV9 II

Merci

Page 190: Alphorm.com Formation CEHV9 II

Concept DOS/DDOS

Une formation

Hamza KONDAH

Page 191: Alphorm.com Formation CEHV9 II

Une formation

Définition d’une attaque DOS

Définition d’une attaque DDOS

Anatomie d’une attaque DDOS

Plan

Page 192: Alphorm.com Formation CEHV9 II

Une formation

Une attaque DOS

Attaque par dénis de service

Restreindre ou Réduire l’accès à une ressource

Envoi d’un grand nombre de requêtes

Page 193: Alphorm.com Formation CEHV9 II

Une formation

Une attaque DDOS

Même concept que le DOS

Utilisation d’une multitude de systèmes compromis

Botnets � Zombies

Page 194: Alphorm.com Formation CEHV9 II

Une formation

Anatomie DDOS

Page 195: Alphorm.com Formation CEHV9 II

Merci

Page 196: Alphorm.com Formation CEHV9 II

Techniques d’attaques DOS/DDOS

Une formation

Hamza KONDAH

Page 197: Alphorm.com Formation CEHV9 II

Une formation

Catégories DOS/DDOS

Service request flood

SYN Flooding

Attaque Peer-To-Peer

DOS Permanent

L’attaque DRDOS

Lab : Techniques DOS/DDOS

Plan

Page 198: Alphorm.com Formation CEHV9 II

Une formation

Catégories DOS/DDOS

Volumétrie

Couche applicative

Fragmentation

TCP State

Page 199: Alphorm.com Formation CEHV9 II

Une formation

Service request flood

Utilisation d’ordinateurs Zombies

Connexion TCP

Requête à chaque connexion

Page 200: Alphorm.com Formation CEHV9 II

Une formation

SYN Flooding

Page 201: Alphorm.com Formation CEHV9 II

Une formation

Attaque Peer-To-Peer

Page 202: Alphorm.com Formation CEHV9 II

Une formation

DOS Permanent

Aussi appelé phlashing

Représente un sabotage

Mises à jour frauduleuses

Page 203: Alphorm.com Formation CEHV9 II

Une formation

L’attaque DRDOS

Distribued Reflection Denial of Service

Spoofing

Utilisation d’hôtes intermédiaires

Page 204: Alphorm.com Formation CEHV9 II

Une formation

Lab : Techniques DOS/DDOS

Page 205: Alphorm.com Formation CEHV9 II

Merci

Page 206: Alphorm.com Formation CEHV9 II

Les Botnets

Une formation

Hamza KONDAH

Page 207: Alphorm.com Formation CEHV9 II

Une formation

Définitions

Architecture

Détection de vulnérabilités

Techniques de propagation

Lab : Les botnets

Plan

Page 208: Alphorm.com Formation CEHV9 II

Une formation

Définitions

Bot : Programme automatisant des tâches sur le net

Botnets : Large réseau de machines compromises à des fins malicieuses, entre autre des attaques DDOS

Page 209: Alphorm.com Formation CEHV9 II

Une formation

Architecture

Page 210: Alphorm.com Formation CEHV9 II

Une formation

Détection vulnérabilités

RandomScanning

TopologicalScanning

Hit-List Scanning

Local SubnetScanning

Permutation Scanning

Page 211: Alphorm.com Formation CEHV9 II

Une formation

Techniques de propagation

Central Source Backchaining

Autonomous

Page 212: Alphorm.com Formation CEHV9 II

Une formation

Lab : Les botnets

Page 213: Alphorm.com Formation CEHV9 II

Merci

Page 214: Alphorm.com Formation CEHV9 II

Outils d’attaque DOS/DDOS

Une formation

Hamza KONDAH

Page 215: Alphorm.com Formation CEHV9 II

Une formation

Introduction

Lab : Outils DOS/DDOS

Plan

Page 216: Alphorm.com Formation CEHV9 II

Une formation

Introduction

Une panoplie d’outils DOS/DDOS

Un réseau de Botnets

Loic

HTTPS

Page 217: Alphorm.com Formation CEHV9 II

Une formation

Lab : Outils DOS/DDOS

Page 218: Alphorm.com Formation CEHV9 II

Merci

Page 219: Alphorm.com Formation CEHV9 II

Contremesures DOS/DDOS

Une formation

Hamza KONDAH

Page 220: Alphorm.com Formation CEHV9 II

Une formation

Techniques de détection

Stratégie de protection

Contremesures

Plan

Page 221: Alphorm.com Formation CEHV9 II

Une formation

Techniques de détection

Activity ProfilingChangepoint

Detection

Wavelet-BasedSignal Analysis

Page 222: Alphorm.com Formation CEHV9 II

Une formation

Stratégie de protection

Absorber L’attaque Dégradation de Services

Arrêter les services

Page 223: Alphorm.com Formation CEHV9 II

Une formation

Contremesures

Protection de victime secondaires

Dévier l’attaque

Neutraliser les Handlers

Prévenir d’attaques potentiel

Attéunuer l’attaque Forensique

Page 224: Alphorm.com Formation CEHV9 II

Merci

Page 225: Alphorm.com Formation CEHV9 II

IoT et DDOS

Une formation

Hamza KONDAH

Page 226: Alphorm.com Formation CEHV9 II

Une formation

Introduction

Plan

Page 227: Alphorm.com Formation CEHV9 II

Une formation

Introduction

IoT : Internet of things

CCTV, Smartphones, DVR, Montres

Malware

Redirection de trafic

Page 228: Alphorm.com Formation CEHV9 II

Merci

Page 229: Alphorm.com Formation CEHV9 II

Conclusion

Une formation

Hamza KONDAH

Page 230: Alphorm.com Formation CEHV9 II

Une formation

Bilan

Les malwares

Sniffing

Social Engineering

Dénis de Service

Attaques avancées

Page 231: Alphorm.com Formation CEHV9 II

Une formation

Prochaine formation

• Session Hijacking• Hacking Webservers• Hacking Web Applications• SQL Injection

3

Page 232: Alphorm.com Formation CEHV9 II

Merci