alphorm.com formation cehv9 iv- partie 2

139
SNORT Une formation Hamza KONDAH

Upload: alphorm

Post on 12-Apr-2017

125 views

Category:

Technology


32 download

TRANSCRIPT

Page 1: Alphorm.com Formation CEHV9 IV- partie 2

SNORT

Une formation

Hamza KONDAH

Page 2: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

SNORT

Règles

Lab : SNORT

Plan

Page 3: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

SNORT

Open source

Sonde de détection d’intrusion

Analyse de Traffic

Paquet

Langage de règles

Page 4: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Règles

Page 5: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Lab : SNORT

Page 6: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 7: Alphorm.com Formation CEHV9 IV- partie 2

Evasion IDS

Une formation

Hamza KONDAH

Page 8: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Insertion

Evasion

Dénis de Service

Offuscation

Fragmentation

Attaques par TTL

Autres techniques

Lab : Evasion IDS

Plan

Page 9: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Insertion

Accepte aveuglement les paquets

End points

Exploitation de cette condition

Less strict

Extra Traffic

Faux paquets

Page 10: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Evasion

Page 11: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Dénis de service

Log centralisé

Attaque sur l'IP

Cracher le serveur

Pas de logs

Page 12: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Offuscation

Offuscation de data

Encodage

Filtres IDS

Code polymorphique

HTTPS

Page 13: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Session Splicing

Bypass d’IDS

Découper le Traffic

Pas de reconstituions par l’IDS

Exploitation du timing

Pas de logs

Page 14: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Fragmentation

Timeout

IDS et hôte

10 secondes + 20 secondes

L’attaque : 15 secondes

Jeter le fragment

Payload

Page 15: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Fragmentation

Page 16: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Attaque par TTL

Page 17: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Autres techniques

Paquet RST

Urgency Flag

Polymorphic shellcode

ASCII Shellcode

Couche applicative

SYN

Chiffrement/Flooding

Page 18: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Lab : Evasion IDS

Page 19: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 20: Alphorm.com Formation CEHV9 IV- partie 2

Evasion de firewalls

Une formation

Hamza KONDAH

Page 21: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Identification

Firewalking

Banner Grabbing

Spoofing

Source Routing

Tinny fragment

Tunneling

ICMP Tunneling

HTTP Tunneling

MiTM

Lab : Evasion Firewalls

Plan

Page 22: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Identification

Ports ouverts

Version des services

Listener

Check points : 256-257-258 et 259

Page 23: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Firewallking

Valeur TTL

Filtre ACL

Mapper le réseau

Localiser les firewalls

Fingerprinting

Vulnérabilités

Page 24: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Banner Grabbing

Bannières

Services tournants

Fingerprinting

FTP, telnet et serveurs web

Page 25: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Spoofing

Page 26: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Source Routing

Page 27: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Tinny fragment

Page 28: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Tunneling

ICMP HTTPS ACK

HTTP SSH

Page 29: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

ICMP Tunneling

Page 30: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

HTTP Tunneling

Page 31: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

MiTM

Page 32: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Lab : Evasion Firewalls

Page 33: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 34: Alphorm.com Formation CEHV9 IV- partie 2

Outils d’évasion IDS/FIREWALL

Une formation

Hamza KONDAH

Page 35: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Introduction

Traffic IQ Professional

TCP-OVER-DNS

Gtunnel

Yourfreedom

Ghost

Page 36: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 37: Alphorm.com Formation CEHV9 IV- partie 2

Détection de Honeypot

Une formation

Hamza KONDAH

Page 38: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Détection de Honeypot

Outils de détection

Plan

Page 39: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Détection de Honeypot

Analyse de services

Paquets malicieux

Scanning de services

Hping, nessus, honeypot hunter….

Page 40: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Outils de détection

Page 41: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 42: Alphorm.com Formation CEHV9 IV- partie 2

Mesures Anti-Evasion

Une formation

Hamza KONDAH

Page 43: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Contremesures

Eteindre les ports du switch

Analyse en profondeur

Reset des sessions malicieuses

Mises à jour/Patch

Page 44: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Contremesures

Traffic normalizer

Fragmentation de paquets

Serveur DNS

Hardening

Page 45: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 46: Alphorm.com Formation CEHV9 IV- partie 2

Pentbox

Une formation

Hamza KONDAH

Page 47: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Introduction

Lab : Pentbox

Plan

Page 48: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Introduction

Outils multiusage

Automatisation

Hacking

Honeypot pour Kali

Page 49: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Lab : Pentbox

Page 50: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 51: Alphorm.com Formation CEHV9 IV- partie 2

Introduction au Cloud Computing

Une formation

Hamza KONDAH

Page 52: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Définition

Types de CloudModèle de déploiement

Bénéfices du Cloud

La VirtualisationLab : Introduction au cloud

Plan

Page 53: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Définition

Service sur demande

Besoin flexible

Payez ce que vous consommez

Stockage distribué

Virtualisation

Gestion automatisé

Page 54: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Types de Cloud

Page 55: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Modèle de déploiement

Privée Communautaire Hybride

Public

Page 56: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Bénéfices du Cloud

Economique

Opérationnel

Staffing

Sécurité

Page 57: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

La Virtualisation

Page 58: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Lab : Introduction au cloud

Page 59: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 60: Alphorm.com Formation CEHV9 IV- partie 2

Menaces sur le Cloud Computing

Une formation

Hamza KONDAH

Page 61: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Menaces sur le CloudLab : Menaces sur le coud

Plan

Page 62: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Menaces sur le Cloud

Perte de données

API non sécurisée

Flexibilité et sécurité

Escalade de privilèges

Lock in

VM hacking

Page 63: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Menaces sur le Cloud

Architecture de l’infrastructure

Choix entre sécurité et flexibilité

Logs de sécurité

Actions malicieuses

Page 64: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Menaces sur le Cloud

License Gouvernance

Chiffrement Juridiction

Page 65: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Lab : Menaces sur le Cloud

Page 66: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 67: Alphorm.com Formation CEHV9 IV- partie 2

Attaques sur le Cloud Computing

Une formation

Hamza KONDAH

Page 68: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Introduction

Service hijackingSession RidingDNS HijackingSide channel attackWrapping

Lab : Attaques sur le cloud

Plan

Page 69: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Introduction

Service hijacking

Session hijacking

DNS hijacking

OWASP top 10 web apps

Cryptanalyse

DOS/DDOS

Page 70: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Service hijacking

Page 71: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Session Riding

Page 72: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

DNS Hijacking

Page 73: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Side channel attack

Page 74: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Wrapping

Page 75: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Lab : Attaques sur le cloud

Page 76: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 77: Alphorm.com Formation CEHV9 IV- partie 2

Sécurité et Cloud Computing

Une formation

Hamza KONDAH

Page 78: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Couches de sécurité

Structuration

Lab : Meilleures pratiques

Plan

Page 79: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Application SDLC , binary Analysis , Scanners , Web App Firewalls Transactional SEC

Information DLP ,CMF ,Database Activity , Monitoring , Encryption

GRC , IAM, VA / VM , Patch Management , Configuration Management , Monitoring

Network

Management

NIDS / NIPS , Firewalls , DPI , Anti-DDoS , Qos , DNSSEC , OAuth

Trusted Computing Hardware & software RoT & API‘s c

Couche de sécurité

Computer Storage Host-based Firewalls , HIDS/HIPS , Integrity & File / Log Management Encryption , MAsking

Physical Physical Plant Security CCTV , Guard

Page 80: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Structuration

Page 81: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Lab : Meilleures pratiques

Page 82: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 83: Alphorm.com Formation CEHV9 IV- partie 2

Outils de sécurité Cloud

Une formation

Hamza KONDAH

Page 84: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Introduction

Lab : Outils de sécurité cloud

Plan

Page 85: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Introduction

NessusAlertLogic

Symantoc o3

Qualys

Page 86: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Lab : Outils de sécurité cloud

Page 87: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 88: Alphorm.com Formation CEHV9 IV- partie 2

Concepts de cryptographie

Une formation

Hamza KONDAH

Page 89: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Introduction

Objectif

Types de cryptographieGAK

Plan

Page 90: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Introduction

Conversion de données

Code incompréhensible

Envoi sécurisé

Protection de la confidentialité

Email, data etc..

Page 91: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Objectif

Confidentialité

Intégrité

Authentification

Non répudiation

Page 92: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Types de cryptographie

Symétrique

Asymétrique

Page 93: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

GAK

Page 94: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Page 95: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 96: Alphorm.com Formation CEHV9 IV- partie 2

Algorithmes de Chiffrement

Une formation

Hamza KONDAH

Page 97: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Chiffrement

Data Encryptions standard

Advanced Encryptions standard

RC4, RC5 et RC6

DSA

RSA

Message digest

MD5

SHA

SSH

Plan

Page 98: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

ChiffrementCiphers are algorithms used to

encrypt or decrypt the data

Modern Ciphers

Classical CiphersBased on the type of key

used

Substitution cipher

A block of plaintext isreplaced with cipherext

The Letters of the plaintextare shifted about to formthe cryptogram

Based on the type of input data

Private Key

Public Key

Same key is used for encryption and descryption

Two different keys are used for encryption and decryption

Block Cipher

Stream Cipher

Encrypts block of data of fixedsite

Encrypts continuous streams of data

Transposition cipher

Page 99: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Data Encryption Standard

Algorithme

Chiffrement de 64 bits

Chiffrement par block

Vulnérable � 3DES

Page 100: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Advanced Encryption Standard

Algorithme symétrique

Gouvernement USA

Chiffrement par bloque

128-196-256 bits

Page 101: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

RC4, RC5 et RC6

RC4 : flux de clés

RC5 : Paramètres /

128 bits

RC6 : Symétrique -

Bloques

Page 102: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

DSA

Digital Signature Algorithm

Génération

Vérification

Page 103: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

RSA

Internet encryptions

Authentification system

De facto

Arithmétique modulaire

Théorie des chiffres élémentaires

Page 104: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Message digest

Page 105: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

MD5

Page 106: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

SHA

SHA1 : 160 bit – MD5

SHA2 : SHA 256-512 / 64 bits

SHA3 : Construction par éponge + XOR

Page 107: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

SSH

Page 108: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 109: Alphorm.com Formation CEHV9 IV- partie 2

Outils de cryptographie

Une formation

Hamza KONDAH

Page 110: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Lab : Outils de cryptographie

Page 111: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 112: Alphorm.com Formation CEHV9 IV- partie 2

Public Key Infrastructure

Une formation

Hamza KONDAH

Page 113: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

PKI

Solutions techniquesClé publiqueCanal sécurisé � Tiers

Page 114: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

PKI

Confiance directeConfiance hiérarchique Confiance décentralisée

Page 115: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 116: Alphorm.com Formation CEHV9 IV- partie 2

Chiffrement de mails

Une formation

Hamza KONDAH

Page 117: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Signature digitaleSSL

TLS

PGP

Lab : Chiffrement de mails

Plan

Page 118: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Signature digital

Page 119: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

SSL

Page 120: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

TLS

Page 121: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Chiffrement MailBout en BoutInterceptionEn-têtes

PGP

Page 122: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Lab : Chiffrement d’email

Page 123: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 124: Alphorm.com Formation CEHV9 IV- partie 2

Chiffrement de disque

Une formation

Hamza KONDAH

Page 125: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Introduction

Lab : Chiffrement de disque

Plan

Page 126: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Introduction

Confidentialité

Chiffrement

Protection

Page 127: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Lab : Chiffrement de disque

Page 128: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 129: Alphorm.com Formation CEHV9 IV- partie 2

Cryptanalyse

Une formation

Hamza KONDAH

Page 130: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Cryptanalyse

Cyphertext-only attack

Knownplaintext

attack

Chosenplaintext

ChosenCypher Text

Page 131: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Cryptanalyse

One Time Pad

Trickery

Brute Forcing

Frequency Attack

Page 132: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 133: Alphorm.com Formation CEHV9 IV- partie 2

Outils de cryptanalyse

Une formation

Hamza KONDAH

Page 134: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Lab : Outils de cryptanalyse

Page 135: Alphorm.com Formation CEHV9 IV- partie 2

Merci

Page 136: Alphorm.com Formation CEHV9 IV- partie 2

Conclusion

Une formation

Hamza KONDAH

Page 137: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Bilan

Réseaux sans fils

Sécurité mobile

Evasion

Cloud Computing

Cryptographie

Page 138: Alphorm.com Formation CEHV9 IV- partie 2

Une formation

Prochaine formation

Page 139: Alphorm.com Formation CEHV9 IV- partie 2

Merci