alphorm.com formation cehv9

354
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Formation CEH v9 (Certified Ethical Hacker v9) Partie 1 sur 4 Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Upload: alphormcom

Post on 07-Jan-2017

11.034 views

Category:

Technology


60 download

TRANSCRIPT

Page 1: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Formation

CEH v9(Certified Ethical Hacker v9)

Partie 1 sur 4

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 2: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Présentation du formateur

• Mes formations sur Alphorm

• Introduction à la formation

• Le plan de formation

• Objectifs de la formation

• Publics concernés

• Connaissances requises

Page 3: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Présentation du formateur

Kondah Hamza

[email protected]

• Consultant & Chercheur en Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :

Mon profil LinkedIn : https://ma.linkedin.com/in/kondah

Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza

Mon Site Web : http://www.kondah.com

Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

Page 4: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Mes formations sur Alphorm

Page 5: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction à la formation

• La formation CEHv9 est la plus avancée au monde en matière de piratage éthique.

• 18 des plus grands domaines de l’ETHICAL HACKING

• La formation couvre plus de 270 attaques techniques qui sont les plus utilisées par les hackers.

• Plus de 140 labs

• Accès à plus de 2200 outils de piratages

Page 6: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cursus de 4 formations

• Malware Threats

• Sniffing

• Social Engineering

• Denial-of-Service

• Introduction to Ethical Hacking

• Footprinting and Reconnaissance

• Scanning Networks

• Enumeration

• System Hacking

• Hacking Wireless Networks

• Hacking Mobile Platforms

• Evading IDS, Firewalls and Honeypots

• Cloud Computing

• Cryptography

• Session Hijacking

• Hacking Webservers

• Hacking Web Applications

• SQL Injection

1 2

4 3

Page 7: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Objectifs de la formation

• Maitriser les méthodologies de piratage éthique

• Effectuer des test d'intrusion que dans une situation de piratage éthique.

• Compétences en piratage éthique qui sont hautement recherchées

• La certification Certified Ethical Hacker 312-50

Page 8: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Publics concernés

• Responsable SSI

• Responsable SI

• Auditeur

• Professionnels Sécurité

• Administrateurs

Page 9: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Connaissances requises

• TCP/IP

• Linux

• Windows Server

• Avoir suivis les formations Hacking et sécurité

Page 10: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Déclinaison de responsabilité

• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.

• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.

• On vous enseigne comment protéger et pas comment nuire aux autres.

Page 11: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Let’s Hack ?

Page 12: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Aperçu général sur

la sécurité informatique

Introduction au Hacking Ethique

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 13: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•LAB : Internet en temps réel

• Cas d’études

• L’année des fuites

• Statistiques

• Tendances malware en 2014

• Terminologie

• Niveau de sécurité

Page 14: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

LAB : Internet en temps réel

Page 15: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cas d’études

Fuite de données Ebay

- 145 millions de comptes

- Mots de passes, Mails, Adresses

Google play

- Hacker turque

- Hors service

- APK Malformé

The Home depot

- 56 million de cartes bancaires

- malware

JPMorgan

- 83 millions d’informations

- Application web

Page 16: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

L’année des fuites

Page 17: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Statistiques

• 3,554,670 fuite de données/jour

• 134 236 fuite de données/heure• 3,554,670 fuite de données/minute

• 134 236 fuite de données/seconde

Page 18: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Tendances malware en 2014

Fuite de

codes

sources

Malware old

school

Architecture

64 bit

Démocratisa

tion

Smartphone :

SMS

FORWARDING

Contrôle de

comptes

Attaque au

niveau cloud

Page 19: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Terminologie

Hack value

Vulnérabilité

Exploit

Payload

Zero Day

Daisy chaining

Doxing

Bot

Page 20: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Bases de la sécurité informatique

•Confidentialité

• Intégrité

•Disponibilité

•Authenticité

•Non répudiation

Page 21: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Niveau de sécurité

Sécurité (restriction)

Fonctionnalités Accessibilité

Page 22: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Aperçu général sur la sécurité informatique

•Bases

•Veille

•News

Page 23: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Menaces en sécurité

informatique et des vecteurs

d'attaques

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Page 24: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Motivations, buts et objectifs d’une attaque

• Vecteurs d’attaques

• Types d’attaques

• Guerre de l’information

Page 25: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Motivations, Buts et objectifs d’une attaque

Attaque = Motivation + Méthode + Vulnérabilité

• Principe de la chasse au trésor : la notion de valeur !

• L’attaquant va essayer différentes techniques d’attaques afin d’exploiter une vulnérabilité

Motivations

• Vol d’informations, altération, continuité, vengeance, Cyberguerre …

Page 26: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Vecteurs d’attaques

Menace Cloud Computing

Menace persistante

Virus et vers

Menace smartphone

Botnets Menace interne

Page 27: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types d’attaques

Système d’exploitation

Mauvaise configuration

Couche application

Shrink-Wrap Code

Page 28: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Guerre de l’information

• Le terme guerre de l’information est utilisé pour désigner le fait d’exploiter une information ou technologie de communication afin de prendre avantage sur son adversaire.

Page 29: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Menaces sécurité informatique

•Vecteurs d'attaque

•Motivations Analyse comportemental

Page 30: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Concept, types de

hackers

et phases du Hacking

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Page 31: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Qu’est ce que le Hacking ?

• Qui sont les Hackers ?

• Types de Hackers

• Phases de Hacking : Reconnaissance

• Phases de Hacking : Scanning

• Phases de Hacking : Gain d’accès

• Phases de Hacking : Maintient d’accès

• Phases de Hacking : Effacer les traces

Page 32: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Qu’est ce que le Hacking?

• Exploitation d’une vulnérabilité

• Compromettre la sécurité

• Gain d’accès

• Altération

• Détournement de but

• Voler, redistribuer, altérer

Page 33: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Qui sont les Hackers ?

• Personnes intelligentes

• Compétences techniques

• Habilité à créer et résoudre des problèmes

• Hobbit

• Apprendre

• Détruire

Page 34: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types de Hackers

Black hats White hats Gray hats

Suicide hackers

Script kiddies

Cyber terrorists

State sponsored hackers

Hacktivist

Page 35: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Phases de Hacking : Reconnaissance

• Recherche et récupération d’information

• Large champ d’action

• Clients, Employés, réseau

• Deux types :

•Passive

•Active

Page 36: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Phases de Hacking : Scanning

• Trois points importants :

1. Phase préattaque

2. Scanning de ports

3. Extraction d'informations

Page 37: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Phases de Hacking : Gain d’accès

• Obtention d’accès système ou application

• Réseau

• Escalade privilège

• Cracking de mots de passe

• BoF

• DoS

• Session hijaking

Page 38: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Phases de Hacking : Maintient d’accès

• Obtention des privilèges

• Backdoors, rootkits ou trojans

• Manipulation d’informations et système

• Plus d’attaques…

Page 39: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Phases de Hacking : Effacer les traces

• Cacher ses actions

• Actes malicieux

• Continuer à exploiter le système de la victime

• Eviter les soupçons

Page 40: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Concept Hacking

•Types Hackers

•Phases du Hacking

•Méthodologie

Page 41: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Concept Hacking

éthique et porté

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Page 42: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Qu’est ce que le Hacking Ethique?

•Pourquoi le hacking éthique est il nécessaire ?

•Compétences en hacking éthique

Page 43: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Qu’est ce que le Hacking Ethique ?

• Exploitation d’outils et techniques de hacking afin d’identifier une vulnérabilité

• Assurer la sécurité d’un système informatique

• Outils

• Simulation d’attaque

• Permission

Page 44: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Pourquoi le hacking éthique est il nécessaire ?

• Pour battre un hacker, il faut penser comme un hacker

• Prévention

• Détection

• Position de puissance

• Meilleures pratiques

• Anticipation

Page 45: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Pourquoi le hacking éthique est il nécessaire ?

• Que peut voir un attaquant ?

• Que peut il faire ?

• A-t-on détecter une attaque ?

• La protection est elle adéquate ?

• Répond-on aux normes de sécurité?

Page 46: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Compétences en hacking éthique

Compétences techniques

• Connaissances des environnements

• Connaissances réseaux

• Expert

• Connaissances en sécurité

• Attaque sophistiquée Connaissances développées

Compétences non techniques

• Habilité d’apprendre

• Persévérance

• Communication

• Respect des règles

• Lois

Page 47: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Concept Hacking éthique

•Compétences

•Pourquoi le hacking éthique est il nécessaire ?

Page 48: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Les contrôles en sécurité informatique :

Politiques de sécurité

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Page 49: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Assurance de l’information

• Information Security Management Program

• Modèle de menaces

• Entreprise Information Security Architecture (EISA)

• Zoning de sécurité réseaux

• Politique de sécurité de l’information

• Types de sécurité de l’information

• Exemple de politique de sécurité

• Politique de vie privée dans un workspace

• Etapes de création d’une politique de sécurité

• Conséquences juridiques de l'application de la politique de sécurité

Page 50: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Assurance de l’information

Intégrité Disponibilité

Confidentialité Authenticité

Page 51: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Assurance de l’inforamtion

Développement d’une

politique de sécurité

Développement d’une stratégie

d’authentification

Identification des menaces et

vulnérabilités

Identification de problèmes et

besoin en ressources

Création d’un plan d’identification de

besoin en ressources

Application de

contrôles IA

Certification et

accréditation

Formations

Page 52: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Information Security Management Program

• Réduction des risques

• Processus opérationnel et organisationnel

Page 53: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Modèle de menaces

• Approche de « Risk assessment »

Identification des objectives en

terme de sécurité

Identification du flux

d’applications

Découpage d’applications

Identification de menaces

Identification de vulnérabilités

Page 54: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Entreprise Information Security Architecture (EISA)

• Besoins, processus, principes et modèles

Déterminer et analyser

l’organisation

informationnels d’un

système

Superviser et détecter le

comportement du réseau

Aider une organisation à

détecter les problème de sécurité

Priorisation de ressources primaire

Réévaluer les couts

Analyse de procédure et identification

d’acteurs

Effectuer un « risk assessement »

Page 55: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Zoning de sécurité réseaux

Zone internet Zone DMZZone

production

Zone intranet

Zone de

management

réseau

Page 56: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Politique de sécurité de l’information

• Fondement d’une infrastructure

• Besoin de sécurité

• Protéger et sécuriser un SI

• Administration et management de sécurité SI

• Protéger les ressources

• Atténuer les risques

• Eviter le gaspillage

• Eviter les modifications d’informations

• Réduire le risque

• Contrôler les privilèges

• Protéger la confidentialité

Page 57: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types de politique de sécurité

Politique

immoral

Politique

permissive

Politique

prudente

Politique

paranoïaque

Page 58: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Exemple de politique de sécurité

• Politique de contrôle d’accès

• Politique de contrôle d’accès à distance

• Politique de management de firewall

• Politique de gestion réseau

• Politique de mot de passe

• Politique des utilisateurs

• Politique de protection données

• Politique d’accès spécial

• Politique de sécurité des emails

• Politique de gestion des ressources

Page 59: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Politique de vie privée dans un workspace

• Informer les employés

• Limiter le flux d’informations

• Politique d’utilisation d’informations

• Structuration des informations employés

• Accès des employés à leurs informations personnelles

• Sécuriser les informations des employés

Page 60: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Etapes de création d’une politique de sécurité

Effectuer un « risk assesment »

Exploiter les standards de sécurité

Inclure tout le staff dans la politique

Pénalité

Préparer une version finale

Déploiement de politique

Déploiement d’outils

Formation

Suivis et amélioration continu

Page 61: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Conséquences juridiques de l'application de la politique de sécurité

• Le département RH est responsable de l’acheminement de l’information

• Suivis de l’implémentation

• Responsabilité

• Supervision

• Implémentation

• Implication de l’exploit

• La loi !!!

Page 62: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Politique

• Importance

Page 63: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Les contrôles en sécurité informatique :

gestion d’incidents

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Page 64: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Sécurité physique

• Contrôle de sécurité physique

• Gestion d’incidents

• Processus de gestion d’incidents

• Responsabilités « Incident Response Team »

Page 65: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Sécurité physique

• Sécurité environnementale

• Man made

• Prévenir l’accès non autorisé

• Vol des informations

• Espionnage, sabotage, dommages…

• Protéger les informations personnelles

Page 66: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contrôle de sécurité physique

• Contrôle d’accès ( CCTV, Sécurité, Alarmes…)

• Zone réception

• Serveur et Workstation

• Equipement

• Contrôle d’accès

• Maintenance

• Wiretapping

• Contrôle environnemental

Page 67: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Gestion d’incidents

Page 68: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Processus de gestion des incidents

Préparation d’un plan RDP

Détection et analyse

Classification et priorisation

Notification

Endiguement

Forensique

Eradication et recovery

Activité post incident

Page 69: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Responsabilités « Incident Response Team »

• Approche proactive Points de contact unique

• Le secret Réponse efficace en suivant un processus précis sans oublier les procédures

• Minimisation et contrôle du dommage en exploitant des procédures de contrôle sans oublier l’amélioration continue des services (PDCA)

• Identification et analyse Le Forensique ( Voir formation )

• Ne jamais oublier La loi !

Page 70: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Gestion des incidents

•Processus

Page 71: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Les contrôles en sécurité informatique :

Vulnerability Assesment

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Page 72: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Qu’est ce qu’un « Vulnerability Assessment »?

• Types de « Vulnerability Assessment »

• Méthodologie « Network Vulnerability Assessment »

• Recherche de vulnérabilités

Page 73: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Qu’est ce qu’un « Vulnerability Assessment »?

• Examiner la capacité d’un système ou d’une application

• Suivant des Procédures et contrôles

• Reconnaissance et classification de sécurité

• Identification des menaces

• Prédire l’efficacité

• Mesures de sécurité

• Pas d’exploitation !

Page 74: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types de « Vulnerability Assessment »

Active

assesment

Passive

assessment

Host based

assessment

Internal

assessment

External

assessment

Application

assessments

Network

assesments

Wireless

network

assessments

Page 75: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie « Network Vulnerability Assessment »• Acquisition

• Collecte de documents

• Lois

• Procédures

• Identification du document relatif à la sécurité réseau

• Historique des vulnérabilités

• Identification

• Préparation de questionnaires sur les informations techniques et identification des standards au sein de l’entreprise

• Analyse

• Analyse des questionnaires et analyse du résultat de l’identification de risque

• Analyse du risque et des menaces

• Analyse des contrôles de sécurité existant et analyse de l’efficacité de la politique de sécurité

Page 76: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie « Network Vulnerability Assessment »

• Evaluation

• Déterminer la proactivité et l’exploitation de vulnérabilités

• Identifier la différence entre besoin et mesure

• Déterminer les contremesures afin de résoudre les vulnérabilités

• Mises à jours nécessaire

• Reporting

• Préparation de rapport

• Tâches, méthodes de trouvailles et recommandations

• Termes et définitions : N’importe qui devra comprendre votre rapport

• Informations collectées ( Avec screenshot )

• Stockage des informations récoltées dans une base de données

Page 77: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Recherche de vulnérabilités

• Recherche et découverte de vulnérabilité et de faiblesse de sécurité

• Classification des trouvailles

• Selon le niveau :

• Low

• Medium

• High

• La porté :

• Locale

• Distante

Page 78: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Vulnerability assessment

•Méthodologie

Page 79: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Les contrôles en sécurité informatique :

test de pénétration

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Page 80: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Test de pénétration

• Pourquoi un test de pénétration?

• Comparaison

• Red team et Blue team

• Types de test de pénétration

• Phases de test de pénétration

• Méthodologie de test de sécurité

• Méthodologie de test de pénétration

Page 81: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration

• Evaluation du niveau de sécurité d’un système ou d’un réseau

• Simulation d’une attaque « réelle »

• Analyse des mesures de sécurité

• Exploitation de la faille # Vulnerability Assessment

• Reporting relatif !

Page 82: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Pourquoi le test de pénétration ?

• Identification des menaces

• Return on security investment

• Politique, procédures, design et implémentation

• Certifications du système ( normes )

• Meilleurs pratiques : A ne pas négliger

• Protection et contrôles

• Amélioration continue des services(PDCA)

• Focalisation sur les vulnérabilités critiques

• Evaluation de l’efficacité et des contrôles de sécurité

Page 83: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Comparaison

AuditVulnerability

assessement

Test de pénétration

Page 84: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Blue team et Red team

Page 85: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types de test de pénétration

Black box Grey Box White box

Page 86: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Phases test de pénétration

• Phase préattaque

• Planning et préparation des besoins

• Mise en place d’une méthodologie

• Récupération d’informations nécessaires pour l’étude

• Phase d’attaque

• Définition d’un périmètre

• Définition de la porté

• Escalade privilèges

• Reporting et Post Attack

• Reporting

• Nettoyage

• Destruction de preuve

Page 87: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie test de sécurité

OWASP OSSTMM

ISSAF EC COUNCIL LPT

Page 88: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie test de pénetration

Information gathering

Vulenrabilityanalysis

External penetration testing

Internal network penetration testing

Firewall penetration testing

IDS penetratio ntesting

Passowrd cracking penettration

testing

Social engeering penetration testing

Web application penetration testing

Sql penetration testing

Router and switches

penetration testing

Wireless networking

penetration testing

Denial f service pnetration testing

Stolen laptop pdasand cellphones

penetration testing

Source code penetration testing

Physical security penetration testing

Page 89: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie test de pénetration

Surveillance camera

penetration testing

Database penetration

testing

Voip penetration testing

Vpn penetration testing

Cloud penetration

testgin

Virtual machine penetration

testingWar dialing

Virus and trojan detectoin

Log maangement penettration

testing

File integrity checking

Mobile devices penetration

tresting

Telecom and broadband penetration

testing

Email secrity penetration

testting

Security patches penetration

testing

Data leackage penetration

testing

Sap penetration testing

Page 90: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Approche

•Structuration

Page 91: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Préparation du Lab

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Page 92: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Architecture

Page 93: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Architecture

Page 94: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Préparation des différents éléments du lab

Page 95: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Concept Footprinting

Reconnaissance

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 96: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Qu’est ce que le Footprinting ?

• Objectifs du footprinting

Page 97: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Qu’est ce que le Footprinting ?

• Le Footprinting est le processus de collecte du « maximum d’informations » concernant une cible (Organisation, Entreprise, Particulier … )

• Découverte de différentes possibilités d’exploitation : Vecteurs d’attaques

• Première phase : Elémentaire

• Informations disponibles publiquement Faite attention à votre présence sur le web

• Social engineering

• Attaque sur le système et les réseaux

Page 98: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Qu’est ce que le Footprinting ?

Know Security

Posture

Reduce Focus

area

Identify

Vulnerabilities

Draw Network

map

Page 99: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Objectifs du footprinting

•Collecte des informations sur le réseau

•Collecte des informations sur le système

•Collecte des informations sur l’organisation

Page 100: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

• Introduction au Footprinting

•Objectifs

•Mise en situation

Page 101: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie footprinting :

Exploitation de BDD

et des informations publiques

Reconnaissance

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 102: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan• Les moteurs de recherche

• Lab : Les moteurs de recherche

• Google Hacking

• Lab : Google Hacking

• Réseaux sociaux

• Lab : Réseaux sociaux

• Footprinting de site web

• Lab : Footprinting se Site web

• Footprinting d’ email

• Lab : Footprinting d’ email

Page 103: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Les moteurs de recherches

• Extraction d’informations sensibles

• Google est ton ami

• Caches

• Archives

• Informations confidentielles

Page 104: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Les moteurs de recherches

• Netcraft : Infos et Os

• Shodan

• Information de localisation : Maps, NGM

• Services financiers : Google finance

• Informations sur la structure : Linkedin, Indeed, Carrerbuilder, Viadeo

• Alertes : Google, Giga, Yahoo

• Groupe, forums et blogs

Page 105: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Les moteurs de recherche

Page 106: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Google Hacking

• Exploitation de Google à des fins malveillantes

• Aider à trouver des cibles vulnérables

• Recherches très précise

• [cache:]

• [link]

• [related]

• [site]

• [intitle]

Page 107: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Google Hacking

Page 108: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Réseaux sociaux

• Récupération d’informations confidentielles : facebook, myspace, linkedin

• Faux profils

• SE

• Tracking

• ATTENTION ! DANGER !

Page 109: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Réseaux sociaux

Page 110: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Footprinting de site web

• Analyse de trafic

• Récupération d’informations sensibles

• Burp Suite, Zaproxy, Paros Proxy, Firebug

• Examiner :

• CS HTML

• Cookies

• Mirroring

Page 111: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : footprinting de site web

Page 112: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Footprinting d’email

• Analyse du Header

• Informations crucialles

• Tracking

Page 113: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : footprinting d’email

Page 114: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Footprinting

•Exploitation

•Outils

•Google est on ami

Page 115: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie footprinting :

Veille concurrentielle et

Whois

Reconnaissance

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 116: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Veille concurrentielle

• Lab : Veille concurrentielle

• Le WHOIS

• Lab : Le WHOIS

Page 117: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Veille concurrentielle

• Processus d’identification, récupération, analyse et vérification d’informations présentes sur internet sur votre concurrent

• Sources illimitées

• Registres

• Presse

• Journaux

• Archives

• Social engineering

• Rapport

• Réseaux sociaux

Page 118: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Veille concurrentielle

Page 119: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Le WHOIS

• Base de données WHOIS

• Regional Internet Registries

• Informations sur le domaine et son propriétaire

Page 120: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Le WHOIS

Page 121: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Veille concurrentielle !

•Whois

Page 122: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie footprinting :

DNS, Traceroute et SE

Reconnaissance

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 123: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• DNS Footprinting

• Traceroute

• Lab : DNS Footprinting et traceroute

• Social Engineering

Page 124: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

DNS Footprinting

• Extraction d’informations Les enregistrements DNS contiennent des informations importantes sur le type de serveur, fonctionnement, architecture etc…

• Déterminer les « key hosts »

• Social engineering

• Traceroute : Topologie, Routeurs, Firewall

Page 125: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

DNS Footprinting

Page 126: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Traceroute

Page 127: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : DNS Footprinting et traceroute

Page 128: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Social Engineering

• L’art de l’exploitation de la faille humaine

• Maillon faible de toute organisation

• Récupération d’informations importantes :

• Carte de crédit

• Nom d’utilisateur

• Eavesddropping

• Shoulder Surfing

• Dumbster Diving

Page 129: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•DNS

•SE

•Pratique !

Page 130: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Outils Footprinting

Reconnaissance

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 131: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Maltego

•Recon-ng

•FOCA

•Autres outils

•Lab : Outils Footprinting

Page 132: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Maltego

• Maltego est un outil qui permet de récupérer et agréger des informations dans le but de faire du footprinting.

• Cette technique permet d’obtenir des informations sur des cibles (personnes, machines, réseaux, etc.) uniquement à partir de sources dont l’accès est libre et autorisé (whois, requêtes SNMP, etc.).

• Cette application est disponible par défaut dans Kali, mais, étant implémentée en Java, elle peut fonctionner sur d’autres Linux-like, sur Windows ou encore sur Mac OS.

Page 133: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Recon-ng

• Reco-ng est l’un des outils les plus faciles et terriblement puissants.

• Il permet notamment de réaliser des opérations à travers plusieurs moteurs de recherche notamment Google et Netcraft

• Tracking et recherches avancées

• Modulaire

Page 134: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

FOCA

• Analyse de Metadonnées

• Fonctionne sous Windows

• Analyse avancée

• Fingerprinting et reconnaissance

• Proxy

Page 135: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Autres outils

• Prefix Whols

• Netmask

• NetscanTools Pro

• Binging

• Tctrace

• TinEye

• Robetex

• Robtex

• SpiderFoot

• Nslookup

• GeoTrace

• yoName

• Ping-Probe

• Wikto

• Gooscan

• BiLE Suite

Page 136: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Outils Footprinting

Page 137: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

• Outils

• La pratique vous permet de gagner en efficience

• L’important n’est pas de tout connaitre mais d’analyser ses besoins et adapter sa méthodologie et ses outils selon le besoin

Page 138: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Protection contre

le Footprinting

Reconnaissance

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 139: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Contremesures

Page 140: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures

• Restreindre les accès aux réseaux sociaux à partir du réseau de l’entreprise

• Bonne configuration du serveur web contre la fuite d’informations

• Sensibilisation

• Limiter le flux de données

• Effectuer des audits continuellement

• Renforcer la politique de sécurité

• Désactiver le directory listing

• Limiter les informations sur les bases de données WHOIS

• Utiliser un chiffrement puissant

Page 141: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Contremesures contre le footprinting

Page 142: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration

footprinting

Reconnaissance

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 143: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Pourquoi le footpriting dans les test de pénétration ?

•Test de pénétration Footprinting

•Repporting

Page 144: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Pourquoi le test de pénétration footprinting ?

• Déterminer les informations accessibles publiquement

• Internet et sources publiques

• Limiter le flux de données Préserver

l’entreprise de la

fuite de données

Prévenir des

attaques de

types social

engineering

Prévenir la

récupération

d’informations

relatif aux

enregistrements

DNS

Page 145: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration Footprinting

Page 146: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Repporting

Page 147: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Repporting

Page 148: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Pourquoi ?

•Procédure et méthodologie

•Adapter les outils à ses besoins

•Efficience !

Page 149: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Aperçu général

du scanning

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 150: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Processus de scanning

•Flags de communication TCP

•Communication TCP/IP

•Lab : Forger des paquets

•Méthodologie de scanning CEH

Page 151: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• Le scanning représente un ensemble de procédures afin d’identifier des hôtes, ports et services dans un réseau

• C’est la base pyramidale utilisée par un attaquant afin de profiler une cible

• Objectifs du scanning :

•Découvrir les hôtes présents dans le réseau, adresses IP et ports ouverts

•Identifier les OS et l’architecture système

•Services

•Vulnérabilités

Page 152: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Processus de scanning

Page 153: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Flags de communication TCP

URG FIN RST

PSH ACK SYN

Page 154: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Communication TCP/IP

Page 155: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Forger des paquets

Page 156: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie de scanning CEH

Scanning

d’ hôtes actifs

Identification

de ports

ouvert

Récupération

de bannières

Evasion d'IDS Scanning de

vulnérabilité

Diagramme

réseaux

Proxy et

techniques

d'anonymat

Test de

pénétration

scanning

Page 157: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

• Introduction au scanning

•Communication

•Forger des paquets Exploitation de Scapy

•Méthodologie CEH A développer pendant ce chapitre

Page 158: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Scanning

d’hôtes actifs

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 159: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• ICMP Scanning

•Ping sweep

•Lab : Scanning d’hôtes actifs

Page 160: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

ICMP Scanning

• Envoi de requêtes ICMP ECHO

• ICMP ECHO Reply

• Détection d’hôtes actifs

• Déterminer les règles du firewall

Page 161: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ping sweep

• Déterminer les hôtes actifs dans une plage d’adresses IP

• ICMP ECHO

• Calcul selon le masque réseau

• Analyse des sous réseaux

Page 162: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Scanning d’hôtes actifs

Page 163: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

• ICMP Scanning

•Ping Sweep

•PRATIQUE !

Page 164: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Techniques d‘identification

des ports ouverts

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 165: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•SSDP Scanning

•Scanning de réseaux IPv6

•Outils de scanning

•Commandes Hping

•Lab : Techniques d‘identification des ports ouverts

Page 166: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

SSDP Scanning

• Simple Discovery Protocol

• Travaille conjointement avec le protocole UPnP

• Détection de périphérique Plug and Play

• Pourquoi ? Exploitation de BoF et DoS

• UpnP SSDP M-Search

Page 167: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Scanning de réseaux IPv6

• 32 bits vers 128 bits

• Adressage hiérarchique : ++

• Méthodes traditionnelles non efficaces

• Difficulté : ++

• Solution ?

• Traffic réseau, logs et headers

• Adresse Multicast

Page 168: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Outils de scanning

• Nmap

• Nmap (“Network Mapper”) est un outil open source d'exploration réseau et d'audit de sécurité.

• Le plus puissant sur le marché

• Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres caractéristiques.

• Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs.

• HPING

• un outil réseau capable d’envoyer des paquets TCP/IP sur commande et d’afficher les réponses de la cible comme le programme ping le fait avec les réponses ICMP. hping traite la fragmentation, les contenus de paquets et les tailles arbitraires, et peut être utilisé dans le but de transférer des fichiers encapsulés dans les protocoles supportés.

• Effectuer les tâches suivantes :

- Tester les règles d’un firewall- Scanner des ports de façon avancée- Tester les performances réseau en utilisant différents protocoles, tailles de paquets, TOS (type de service) et fragmentation.- Découverte de "Path MTU"- Transférer des fichiers même au travers de règles de firewall vraiment fascistes.- Comme traceroute avec différents protocoles.- Utilisation comme Firewalk.- Détermination d’OS à distance.- Audit de pile TCP/IP.- Beaucoup d’autres.

Page 169: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Commandes HPING

Page 170: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Techniques d‘identification de ports ouvert

Page 171: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Scanning des ports

Page 172: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Techniques

de Scanning

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 173: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Techniques de Scanning

• TCP Connect/Full Open Scan

• Stealth Scan

• Inverse TCP Flag Scanning

• XMAS Scan

• ACK Flag Probe Scanning

• Idle/IPD Scanning

• UDP Scanning

• ICMP Echo Scanning/List Scan

• Lab: Techniques de Scanning

• Contremesures

Page 174: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Techniques de Scanning

Page 175: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

TCP Connect/Full Open Scan

• Ce scan permet de détecter un port ouvert en effectuant un Three-wayHandshake

• Connexion avec la cible, arrêtée avec un paquet RST

• Pas de privilèges

Page 176: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Stealth Scan

• Effectuer un reset de la connexion TCP

• Exploiter cette technique afin de bypasser les règles du firewall, mécanisme de logging, se cacher …

• Processus :

Page 177: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Inverse TCP Flag Scanning

• Paquets avec des flags (FIN, URG, PSH)

• Ou sans flags

• Pas de réponse veut dire que le port est ouvert

• Un RST voudra dire que le port est fermé

Page 178: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

XMAS Scan

• Envoi de trame TCP à une cible avec des flags FIN,URG et PUSH

• FIN Scan marche juste avec l’implémentation RFC 793

• Ne marche pas sur les versions actuelles de Windows

Page 179: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

ACK Flag Probe Scanning

• Paquets avec un flag ACK

• Analyse du header (TTL , Window…)

• Paquet RST

Page 180: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

ACK Flag Probe Scanning

• ACK Probe flag

• Le système de filtrage

• Pas de réponse Filtré

• RST Port non filtré

Page 181: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Idle/IPD Scanning

Page 182: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

UDP Scanning

• Pas de Three-Way Handshake pour l’UDP Scan

• Pas de réponse du système avec un message quand un port est ouvert

• Si un port est fermé ICMP Port Unreashable

• Beaucoup de spaywares, Trojans et malwares utilisent les ports UDP

Page 183: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

ICMP Echo Scanning/List Scan

• ICMP Echo Scanning

•Pas vraiment du port scanning

•Pas d’abstraction de port pour l’ICMP

•Ping sur tout le réseau

• List Scan

•Générer une liste d’hôtes

•Pas de ping

•Reverse DNS Resolution

Page 184: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab: Techniques de Scanning

Page 185: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures

• Configuration Firewall/IDS

• Audit régulier

• Renforcer le mécanisme de routage et filtrage

• Vérifier les mises à jours

• Préparer des règles bien précise

• Filtrer tout les messages ICMP

• Anti Scanning

• Anti Spoofing

Page 186: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Techniques scanning

•Pratiques!

•Entrainez-vous sur différentes architectures

Page 187: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Techniques

IDS Evasion

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 188: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Techniques Evasion IDS

•SYN/FIN Scanning en utilisant la fragmentation IP

•Lab : IDS Evasion

Page 189: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Techniques Evasion IDS

• Fragmenter des paquets IP

• Spoofer l’adresse IP

• Utiliser une source de rooting

• Se connecter à un serveur proxy

Page 190: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

SYN/FIN Scanning en utilisant la fragmentation IP

• Ancienne méthode

• Modification

• Le header TCP est découpé en plusieurs paquets afin d’éviter de se faire détecter

Page 191: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : IDS Evasion

Page 192: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Techniques d’Evasion IDS

Page 193: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Analyse de bannière

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 194: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Lab : Analyse de bannière

•Contremesures

Page 195: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• Permet de déterminer le système d’exploitation d’une cible

• Cette dernière va nous permettre de trouver des vulnérabilités présentes dans le système

• Il existe deux techniques de récupération de la bannière :

1. Active

• Analyse des échanges entre l’attaquant et la cible (Analyse de la pile TCP/IP)

2. Passive

• Analyse des messages d’ erreur

• Sniffing dans le réseau

• Extensions

Page 196: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Analyse de bannière

Page 197: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures

• Affichage d’une fausse bannière

• Eteindre les services non nécessaires

• Utiliser ServerMask

• Utiliser « mod_headers »

• Changer l’option ServerSignature en OFF dans httpd.conf

• Cacher les extensions des pages

Page 198: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Analyse de bannière

• Importance

•Contremesures

Page 199: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Scanning

des vulnérabilités

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 200: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Lab : Scanning des vulnérabilités

Page 201: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

Vulnérabilités réseauxPorts ouverts et

services utilisés

Le scanning des

vulnérabilités identifie les

vulnérabilités et les

faiblesses d’un système et

réseau dans le sens de

l’exploitation de ce derniervulnérabilités

d’applications et

services

Erreurs de configuration

d’applications et

services

Page 202: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Scanning de vulnérabilités

Page 203: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Scanning de vulnérabilités

•But

•Outils

•Exploiter votre smartphone

Page 204: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Diagramme

du réseau

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 205: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Lab : Diagramme du réseau

Page 206: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• Suite aux différents processus qu’on a pu découvrir, il faudra ensuite pouvoir tracer un diagramme du réseau cible afin de structurer son approche et son exploitation,

• Il ne faut pas oublier les composants physiques et logiques :

Page 207: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Diagramme du réseau

Page 208: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

• Importance de la mise en place du diagramme du réseau

•Structuration de son approche

Page 209: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Proxy et techniques

d'anonymat

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 210: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Serveurs Proxy

• Proxy Chaining

• Anonymat

• Spoofing

• Détection de Spoofing

• Contremesures contre le Spoofing

• Lab : Proxy et techniques d’anonymats

Page 211: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Serveurs Proxy

• Un serveur proxy est une application servant d’intermédiaire pour la connexion d’un utilisateur

• Cette application permet de cacher l’adresse IP source

• Pad d’identification possible

• Un attaquant va donc exploiter plusieurs serveurs proxy afin d’être préservé contre la détection.

Page 212: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Proxy Chaining

Page 213: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Anonymat

• L’anonymat permet d’enlever toute information permettant l’identification d’un utilisateur

• Le but étant de rendre l’activité d’un utilisateur non traçable

• Cet anonymat permettra ainsi de bypasser la censure

• Pourquoi Utiliser l’anonymat ?

• Confidentialité et anonymat

• Protection contre des attaques

• Contre les restrictions

• Bypasser les IDS et les règles du Firewall

Page 214: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Spoofing

Page 215: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Détection de Spoofing

Page 216: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Détection de Spoofing

Page 217: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Détection de Spoofing

Page 218: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures contre le Spoofing

• Chiffrer le trafic réseau

• Utiliser plusieurs firewalls

• Pas d’authentification IP-based

• Utiliser des numéros de séquences d’adresses IP aléatoires

• Filtrage : Ingress et Egress

Page 219: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab :Proxy switcher

Page 220: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Proxy

•Techniques d'anonymat

•Tor

•Protégez vous

Page 221: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration

Scanning

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 222: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Test de pénétration : Scanning

Page 223: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• Le scanning des vulnérabilités va permettre de déterminer le niveau de sécurité d’un réseau, identifier les hôtes actifs, découvrir les ports ouverts, associer les services et analyser les bannières afin de simuler une attaque réseau

• Un rapport de test de pénétration va aider l’administrateur système à :

Page 224: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration scanning

Page 225: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Test de pénétration scanning

•Méthodologie

•Approche

Page 226: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Concept

d'énumération

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 227: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Techniques d’énumération

•Services et ports à énumérer

Page 228: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• Dans la phase d’énumération, un attaquantva créer une connexion active avec le système et effectuer des requêtes directement sur la cible

• L’attaquant va ensuite utiliser les informations qu’il a pu récupérer afin d’identifier les vecteurs d’attaques possibles sur la cible et performer des attaques contre les mots de passe afin de pouvoir récupérer un accès aux ressources

• Uniquement en intranet

Page 229: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Techniques d’ énumération

• Extraction de noms d'utilisateurs en utilisant l’email

• Extraction d’informations en utilisant le mot de passe par défaut

• Extraction des noms d’utilisateurs SNMP

• Brute force d’Active directory

• Extraction des groupes d’utilisateurs

• Extraction d’informations en utilisant le DNS Zone Transfer

Page 230: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Services et ports à énumérer

Page 231: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Concept d’énumération

•Quoi chercher ?

•Structurer son approche

Page 232: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération

NetBIOS

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 233: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Enumération NetBIOS

•Lab : Enumération NetBIOS

Page 234: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• Nom unique de 16 caractères ASCII utilisé pour identifier les composants du réseau

• Exploitation du protocole TCP/IP

• 15 caractères sont utilisés

pour le nom du périphérique

• Le 16ème pour le type de service

ou le type d’enregistrement

Page 235: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération NetBIOS

• Un attaquant peut exploiter l’énumération NetBIOS pour :

• Lister les ordinateurs appartenant à un domaine

• Lister les ressources partagées dans le réseau par un hôte

• Lister les politiques et mots de passe

Page 236: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Enumération NetBIOS

Page 237: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

• NetBIOS

• Enumération

• Pratique

• Exploitation de l’outil le plus adéquat à votre situation vous fera gagner du temps et de l’efficacité

• Pensez à structurer votre méthodologie et à la customiser selon votre besoin

Page 238: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération SNMP

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 239: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Fonctionnement SNMP

•Management Information Base (MIB)

•Lab : Enumération SNMP

Page 240: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• SNMP - Simple Network Management Protocol

• Le but est d’énumérer les comptes utilisateurs et périphériques dans un système utilisant le SNMP

• Le SNMP se compose de deux éléments :

1. Le manager

2. L’agent

• SNMP contient deux éléments qui nous intéresses :

1. Read community String

2. Read/Write community string

Page 241: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Fonctionnement du SNMP

Page 242: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Management Information Base (MIB)

• Un ensemble d'informations structurées sur une entité réseau.

• Par exemple un routeur, un commutateur ou un serveur.

• Ces informations peuvent être récupérées, ou parfois modifiées, par un protocole comme SNMP.

• La structure de la MIB est hiérarchique :

• Les informations sont regroupées en arbre.

• Chaque information a un object identifier, une suite de chiffres séparés par des points, qui l'identifie de façon unique et un nom, indiqué dans le document qui décrit la MIB.

Page 243: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Enumération SNMP

Page 244: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Protocole SNMP

•Fonctionnement

•MIB

•Enumération SNMP

•Pratiquez !

Page 245: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération LDAP

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 246: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Lab : Enumération LDAP

Page 247: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• LDAP - Lightweight Directory Access Protocol

• Protocole internet pour le service distribué de répertoire

• Fonctionnement d’une session LDAP :

• Connexion au Directory System Agent (DSA) : Port TCP 389 Envoi de la requête

• L’information est transmise entre le client et le serveur en utilisant : Basic Endcoding Rules (BER)

• L’attaquant va essayer d’exploiter des requêtes LDAP afin de récupérer un maximum d’informations qui vont lui servir pour son exploitation

Page 248: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Enumération LDAP

Page 249: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•LDAP

•Fonctionnement

•Enumération

•Ne jamais sous estimer un service

Page 250: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération NTP

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 251: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Ntptrace

•Ntpdc

•Ntpq

Page 252: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• NTP - Network Time Protocol

• Protocole de synchronisation de l’horloge des périphériques

• Il utilise le port UDP 123

• Un attaquant va essayer de manipuler des requêtes NTP afin de récupérer des informations qui lui faciliteront l’exploitation par la suite :

• Hôtes connectés au serveur NTP

• Adresses IPs des clients dans le réseau

• Adresses IPs internes

Page 253: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

ntptrace

Page 254: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

ntpdc

Page 255: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ntpq

Page 256: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Protocole NTP

•Enumération NTP

Page 257: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération

SMTP et DNS

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 258: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Enumération SMTP

•Enumération DNS

•Lab : Enumération SMTP et DNS

Page 259: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération SMTP

• Le protocole SMTP fournit trois « built-in » commandes :

1. VRFY

2. EXPN

3. RCPT TO

• Un attaquant peut directement interagir avec SMTP via Telnet

Page 260: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération DNS

• DNS Zone Transfer

• Processus de localisation du serveur DNS et de ses enregistrements (Réseau cible)

• Informations très intéressantes

• Un attaquant va essayer de récupérer une copie du fichier de la zone d’un serveur DNS

Page 261: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Enumération SMTP et DNS

Page 262: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Enumération SMTP

•Enumération DNS

•Précision

•Porte d’or et dans la plus part du temps mal sécurisée !

Page 263: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 264: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•SNMP et DNS

•SMTP et LDAP

•SMB

Page 265: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

SNMP et DNS

• Supprimer les agents SNMP

• Changer les “community string name” par défaut

• Mise à jour vers SNMP3

• Mettre en place une politique de sécurité

• Accès restreint à null session, null session shares et IPSEC

SNMP

• Désactiver le DNS zone Transfer

• Vérifier si des informations privées de l’utilisateur et ses adresses IP ne sont pas

partagées sur le fichier zone DNS

• Utiliser le premium DNS registration services

• Utiliser le SNAC (Standart network admin contacts)

DNS

Page 266: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

SMTP et LDAP

• Ignorer les mails à des destinataires inconnus

• Ne pas inclure d’adresse de serveur sensible

• Désactiver l’option open relay

SMTP

• Utiliser le SSL

• Bien choisir sa politique d’utilisateurs

LDAP

Page 267: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

SMB

• Désactiver SMB au niveau des serveurs WEB et DNS

• Désactiver SMB au niveau des serveurs connectés à internet

• Désactiver les ports TCP 139/445

• Restreindre les accès anonymes

Page 268: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Contremesures

•Mettre en place ces contremesures dans votre infrastructure et refaire les tests !

Page 269: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration :

Enumération

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 270: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Test de pénétration : Enumération

Page 271: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• L’ énumération permettra à un attaquant de :

• Identifier les comptes utilisateurs valides

• Ressources partagées

• Réseaux

• Applications

Page 272: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration énumération

Page 273: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Test de pénétration

•Enumération

•Processus et méthodologie

•Customisation

•Evaluation des besoins

Page 274: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction au

Hacking de systèmes

Hacking de Systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 275: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Informations récupérées

•Hacking de systèmes : Buts et techniques

•Méthodologie de hacking CEH

Page 276: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Informations récupérées

• Employés

• Namespace

• Plage d’adresses IP

Module Footprinting

• Identification des cibles

• Identification des systèmes

• Identification des services

Module Scanning

• Intrusive probing

• Liste des utilisateurs

• Failles de sécurités

Module Enumération

Page 277: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Hacking de systèmes : Buts et techniques

• But : Bypasser les contrôles d’accès

• Technique : Cracking de mots de passes, SEGain d’accès

• But : Acquisition de privilèges

• Technique : Exploitation de vulnérabilitésEscalade de privilèges

• But : Maintenant d’accès

• Technique :Trojans, spyware, backdoors, keyloggersExécution d’applications

• But : Cacher des activités malicieuses

• Technique : Rootkits, steganoraphyDissimulation de fichiers

• But : Effacer les traces des différentes actions

• Technique : Effacer les logsEffacer ses traces

Page 278: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie de hacking CEH

Page 279: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

• Informations récoltées des différentes phases précédentes

•Buts du hacking systèmes

•Méthodologie CEH

Page 280: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cracking de mots de passes : Attaques actives et hash injection

Hacking de Systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 281: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Cracking des mots de passe

• Types d’attaques sur les mots de passe

• Attaque active en ligne

• Mots de passe par défaut

• Attaque via Clé USB

• L’attaque hash injection

• Lab : Cracking de mots de passe : Attaques actives et hash injection

Page 282: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cracking de mots de passes

• Technique de récupération de mots de passe à partir d’un système

• Le but étant de gagner un accès non autorisé sur un système vulnérable

• Les techniques de cracking de mots de passe sont très efficaces :

• Facile

• Dictionnaire

• Bruteforcing

Page 283: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types d’attaques sur les mots de passes

Attaque non

électronique

Attaque active

en ligne

Attaque

passive en

ligne

Attaque hors

ligne

Page 284: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque active en ligne

Attaque par

dictionnaire

Brute

forcing

Attaque

Rule-based

Page 285: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque active en ligne

Page 286: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Mots de passes par default

Page 287: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque active en ligne

• Trojan/Spyware/Keylogger

• Récupération d’informations de la victime

• Noms d’utilisateurs et mots de passe

Page 288: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque via Clé USB

Page 289: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

L’attaque hash injection

Page 290: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Cracking de mots de passe : Attaques actives et hash injection

Page 291: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Définitions

•Cracking de mots de passe

•Attaques actives

•Hash injection

Page 292: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cracking de mots de passe : Attaques passives, hors ligne et

authentification

Hacking de Systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 293: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Attaque passive en ligne : Sniffing

• Attaque passive en ligne : MiTM et attaque Replay

• Attaque hors ligne : Rainbow Table

• Attaque hors ligne : Attaque par réseau distribué

• Authentification Windows

• Authentification Kerberos

• Password Salting

• Contremesures

• Lab : Cracking de mots de passe : Attaques passives, hors ligne et authentification

Page 294: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque passive en ligne : Sniffing

• Exploitation d’outils de sniffing dans un LAN

• Accès au trafic réseau

• Capture de données sensibles

• Exploitation failles SSL

• Wireshark

Page 295: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque passive en ligne : MiTM et attaque Replay

Page 296: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque hors ligne : Rainbow Table

Page 297: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque hors ligne : Attaque par réseau distribué

• Distribued Network Attack (DNA)

• Cracking de mots de passe

• Exploitation du processeur de différentes machines

• Machines

Page 298: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Authentification Windows

• Security Accounts Manager (SAM)

Page 299: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Authentification Windows

• NTLM Authentication

Page 300: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Authentification Kerberos

Page 301: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Password Salting

• Ajout de caractères aléatoires afin de rendre le calcul du hash plus complexe

• Le but étant de rendre l’attaque sur les hash quasi impossible

Page 302: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Cracking de mots de passe : Attaques passives, hors ligne et authentification

Page 303: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures

• ISA - Information Security Audit

• Ne pas utiliser le même mot de passe partout

• Ne jamais partager son mot de passe

• Ne jamais utiliser un mot de passe présent dans des dictionnaires

• Toujours utiliser du chiffrement

• Avoir une politique de mots de passe

• Activer l’option SYSKEY

• Toujours garder un œil sur les logs

Page 304: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Cracking de mots de passe

•Attaques passives

•Hors ligne

•Authentification

•Contremesures

Page 305: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Elévation

de privilèges

Hacking de systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 306: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•DLL Hijacking

•Ligne de commande

•Lab : Elévation de privilèges

•Contremesures

Page 307: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• Cette attaque va permettre à un hacker de gagner un accès administrateur suite à son accès avec des privilèges guest (Par exemple)

• Plusieurs exploitations possibles

• Plusieurs Buts

• Types d’escalade de privilèges :

• Horizontale

• Verticale

Page 308: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

DLL Hijacking

Page 309: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ligne de commande

Page 310: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Elévation de privilèges

Page 311: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures

• Retreindre les privilèges de connexion

• Chiffrement

• Granularité pour les privilèges

• Multi Factor Authentication

• Debugging

• Test et audit continus

• Veille et patch

• Méthodologie de séparation de privilèges

Page 312: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Elévation de privilèges

•Techniques

•Pratique

•Contremesures

Page 313: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Exécution

d’applications

Hacking de systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 314: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

• Keylogger

• Types de Keystroke Logger

• Spyware

• Lab : Exécution d’applications

• Contremesures Keylogger

• Contremesures Spyware

Page 315: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

Page 316: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Keylogger

Page 317: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types de Keystroke Logger

Page 318: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Spyware

Page 319: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Exécution d’applications

Page 320: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures Keylogger

• Chiffrement entre le clavier et le driver

• Anti keylogger

• Bloquer les pop-ups

• Utiliser des anti-spyware / antivirus

• Firewall

• Politique de mots de passe

• Eviter les junk emails

• Ne jamais cliquer sur n’importe quel lien

• Utiliser des keystrokeinterference software

• Faire attention à son environnement physique

• Mettre en place des IDS

Page 321: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures Spyware

• Ne jamais utiliser d’autres ordinateurs que le vôtre

• Ajuster les mesures de sécurité de votre navigateur

• Faire attention aux mails suspects

• Politique de sécurité

• Firewall

• Toujours garder un œil sur les logs

• Antispyware

• Eviter le mode administrateur

Page 322: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Exécution d’applications

•Keylogger

•Spyware

•Très courant

•Tout est dans votre comportement

Page 323: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cacher des fichiers

Hacking de Systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 324: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Rootkits

• Types de Rootkits

• Fonctionnement d’un Rootkit ?

• Détection de Rootkits

• Contremesures Rootkits

• Sténographie

• Classification sténographie

• Types de sténographie

• Stéganalyse

• Lab : NTFS STREAM , Sténographie et stéganalyse

Page 325: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Rootkits

• Les rootkits sont des programmes qui cachent leurs présences

• Effectuent des activités malicieuses

• Accès total au serveur

• Backdoor, Programme DDoS, Sniffer etc…

• Objectifs :

Accès root

Accès à distance

Récupération de trafic, données sensibles…

Page 326: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types de Rootkits

Hypervisor Level

Rootkits

Hardware /

Firemware

Rootkits

Kernel Level

Rootkits

Boot Loader

Level Rootkits

Application Level

Rootkits

Library Level

Rootkits

Page 327: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Fonctionnement d’un Rootkit

Page 328: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Détection de Rootkits

Integrity based

detection

Signature based

detection

Heuristic/behavior

based detection

Runtime execution

path profiling

Cross view based

detection

Page 329: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures Rootkits

• Installation OS/App depuis une source sure

• Sensibilisation

• Documentation

• Firewall

• Kernel memory dump

• Patchs

• Antivirus/Anti spyware

• Vérification de l’intégrité

• Principe du privilège moindre

Page 330: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Sténographie

Page 331: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Classification sténographie

Page 332: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types sténographie

Page 333: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Stéganalyse

Page 334: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Sténographie et stéganalyse

Page 335: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Cacher des fichiers

•Stéganographie

•Stéganalyse

•Rootkits

•Détection

Page 336: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cacher ses traces

Hacking de Systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 337: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Lab : Cacher ses traces

Page 338: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

Page 339: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Cacher ses traces

Page 340: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Cacher ses traces

•Très important : La fin justifie les moyens !

Page 341: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration :

Hacking de systèmes

Hacking de systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 342: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Cracking de mots de passe

•Elévation de privilèges

•Exécution d’applications

•Cacher des fichiers

•Effacer ses traces

Page 343: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cracking de mots de passes

Page 344: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Elévation de privilèges

Page 345: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Exécution d’applications

Page 346: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cacher des fichiers

Page 347: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Effacer ses traces

Page 348: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Test de pénétration

•Hacking de systèmes

•Méthodologie

•Customisation

Page 349: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Conclusion

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Page 350: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Mes formations sur Alphorm

Page 351: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cursus de 4 formations

• Malware Threats

• Sniffing

• Social Engineering

• Denial-of-Service

• Introduction to Ethical Hacking

• Footprinting and Reconnaissance

• Scanning Networks

• Enumeration

• System Hacking

• Hacking Wireless Networks

• Hacking Mobile Platforms

• Evading IDS, Firewalls and Honeypots

• Cloud Computing

• Cryptography

• Session Hijacking

• Hacking Webservers

• Hacking Web Applications

• SQL Injection

1 2

4 3

Page 352: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Objectifs de la formation

• Maitriser les méthodologies de piratage éthique

• Effectuer des tests d'intrusion que dans une situation de piratage éthique.

• Compétences en piratage éthique qui sont hautement recherchées

• La certification Certified Ethical Hacker 312-50

Page 353: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Perspectives de la formation

• Pratiquez !

• Lire le maximum d’ouvrages

• Mettre en place les contremesures et retester

• Suivre les formations modulaires en Hacking et Sécurité afin d’approfondir vos connaissances

Page 354: Alphorm.com Formation CEHV9

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Déclinaison de responsabilité

• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.

• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.

• On vous enseigne comment protéger et pas comment nuire aux autres.