alphorm.com formation cehv9

Post on 07-Jan-2017

11.034 Views

Category:

Technology

60 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Formation

CEH v9(Certified Ethical Hacker v9)

Partie 1 sur 4

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Présentation du formateur

• Mes formations sur Alphorm

• Introduction à la formation

• Le plan de formation

• Objectifs de la formation

• Publics concernés

• Connaissances requises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Présentation du formateur

Kondah Hamza

• Kondah.hamza@gmail.com

• Consultant & Chercheur en Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :

Mon profil LinkedIn : https://ma.linkedin.com/in/kondah

Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza

Mon Site Web : http://www.kondah.com

Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Mes formations sur Alphorm

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction à la formation

• La formation CEHv9 est la plus avancée au monde en matière de piratage éthique.

• 18 des plus grands domaines de l’ETHICAL HACKING

• La formation couvre plus de 270 attaques techniques qui sont les plus utilisées par les hackers.

• Plus de 140 labs

• Accès à plus de 2200 outils de piratages

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cursus de 4 formations

• Malware Threats

• Sniffing

• Social Engineering

• Denial-of-Service

• Introduction to Ethical Hacking

• Footprinting and Reconnaissance

• Scanning Networks

• Enumeration

• System Hacking

• Hacking Wireless Networks

• Hacking Mobile Platforms

• Evading IDS, Firewalls and Honeypots

• Cloud Computing

• Cryptography

• Session Hijacking

• Hacking Webservers

• Hacking Web Applications

• SQL Injection

1 2

4 3

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Objectifs de la formation

• Maitriser les méthodologies de piratage éthique

• Effectuer des test d'intrusion que dans une situation de piratage éthique.

• Compétences en piratage éthique qui sont hautement recherchées

• La certification Certified Ethical Hacker 312-50

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Publics concernés

• Responsable SSI

• Responsable SI

• Auditeur

• Professionnels Sécurité

• Administrateurs

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Connaissances requises

• TCP/IP

• Linux

• Windows Server

• Avoir suivis les formations Hacking et sécurité

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Déclinaison de responsabilité

• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.

• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.

• On vous enseigne comment protéger et pas comment nuire aux autres.

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Let’s Hack ?

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Aperçu général sur

la sécurité informatique

Introduction au Hacking Ethique

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•LAB : Internet en temps réel

• Cas d’études

• L’année des fuites

• Statistiques

• Tendances malware en 2014

• Terminologie

• Niveau de sécurité

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

LAB : Internet en temps réel

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cas d’études

Fuite de données Ebay

- 145 millions de comptes

- Mots de passes, Mails, Adresses

Google play

- Hacker turque

- Hors service

- APK Malformé

The Home depot

- 56 million de cartes bancaires

- malware

JPMorgan

- 83 millions d’informations

- Application web

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

L’année des fuites

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Statistiques

• 3,554,670 fuite de données/jour

• 134 236 fuite de données/heure• 3,554,670 fuite de données/minute

• 134 236 fuite de données/seconde

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Tendances malware en 2014

Fuite de

codes

sources

Malware old

school

Architecture

64 bit

Démocratisa

tion

Smartphone :

SMS

FORWARDING

Contrôle de

comptes

Attaque au

niveau cloud

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Terminologie

Hack value

Vulnérabilité

Exploit

Payload

Zero Day

Daisy chaining

Doxing

Bot

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Bases de la sécurité informatique

•Confidentialité

• Intégrité

•Disponibilité

•Authenticité

•Non répudiation

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Niveau de sécurité

Sécurité (restriction)

Fonctionnalités Accessibilité

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Aperçu général sur la sécurité informatique

•Bases

•Veille

•News

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Menaces en sécurité

informatique et des vecteurs

d'attaques

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Motivations, buts et objectifs d’une attaque

• Vecteurs d’attaques

• Types d’attaques

• Guerre de l’information

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Motivations, Buts et objectifs d’une attaque

Attaque = Motivation + Méthode + Vulnérabilité

• Principe de la chasse au trésor : la notion de valeur !

• L’attaquant va essayer différentes techniques d’attaques afin d’exploiter une vulnérabilité

Motivations

• Vol d’informations, altération, continuité, vengeance, Cyberguerre …

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Vecteurs d’attaques

Menace Cloud Computing

Menace persistante

Virus et vers

Menace smartphone

Botnets Menace interne

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types d’attaques

Système d’exploitation

Mauvaise configuration

Couche application

Shrink-Wrap Code

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Guerre de l’information

• Le terme guerre de l’information est utilisé pour désigner le fait d’exploiter une information ou technologie de communication afin de prendre avantage sur son adversaire.

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Menaces sécurité informatique

•Vecteurs d'attaque

•Motivations Analyse comportemental

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Concept, types de

hackers

et phases du Hacking

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Qu’est ce que le Hacking ?

• Qui sont les Hackers ?

• Types de Hackers

• Phases de Hacking : Reconnaissance

• Phases de Hacking : Scanning

• Phases de Hacking : Gain d’accès

• Phases de Hacking : Maintient d’accès

• Phases de Hacking : Effacer les traces

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Qu’est ce que le Hacking?

• Exploitation d’une vulnérabilité

• Compromettre la sécurité

• Gain d’accès

• Altération

• Détournement de but

• Voler, redistribuer, altérer

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Qui sont les Hackers ?

• Personnes intelligentes

• Compétences techniques

• Habilité à créer et résoudre des problèmes

• Hobbit

• Apprendre

• Détruire

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types de Hackers

Black hats White hats Gray hats

Suicide hackers

Script kiddies

Cyber terrorists

State sponsored hackers

Hacktivist

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Phases de Hacking : Reconnaissance

• Recherche et récupération d’information

• Large champ d’action

• Clients, Employés, réseau

• Deux types :

•Passive

•Active

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Phases de Hacking : Scanning

• Trois points importants :

1. Phase préattaque

2. Scanning de ports

3. Extraction d'informations

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Phases de Hacking : Gain d’accès

• Obtention d’accès système ou application

• Réseau

• Escalade privilège

• Cracking de mots de passe

• BoF

• DoS

• Session hijaking

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Phases de Hacking : Maintient d’accès

• Obtention des privilèges

• Backdoors, rootkits ou trojans

• Manipulation d’informations et système

• Plus d’attaques…

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Phases de Hacking : Effacer les traces

• Cacher ses actions

• Actes malicieux

• Continuer à exploiter le système de la victime

• Eviter les soupçons

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Concept Hacking

•Types Hackers

•Phases du Hacking

•Méthodologie

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Concept Hacking

éthique et porté

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Qu’est ce que le Hacking Ethique?

•Pourquoi le hacking éthique est il nécessaire ?

•Compétences en hacking éthique

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Qu’est ce que le Hacking Ethique ?

• Exploitation d’outils et techniques de hacking afin d’identifier une vulnérabilité

• Assurer la sécurité d’un système informatique

• Outils

• Simulation d’attaque

• Permission

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Pourquoi le hacking éthique est il nécessaire ?

• Pour battre un hacker, il faut penser comme un hacker

• Prévention

• Détection

• Position de puissance

• Meilleures pratiques

• Anticipation

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Pourquoi le hacking éthique est il nécessaire ?

• Que peut voir un attaquant ?

• Que peut il faire ?

• A-t-on détecter une attaque ?

• La protection est elle adéquate ?

• Répond-on aux normes de sécurité?

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Compétences en hacking éthique

Compétences techniques

• Connaissances des environnements

• Connaissances réseaux

• Expert

• Connaissances en sécurité

• Attaque sophistiquée Connaissances développées

Compétences non techniques

• Habilité d’apprendre

• Persévérance

• Communication

• Respect des règles

• Lois

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Concept Hacking éthique

•Compétences

•Pourquoi le hacking éthique est il nécessaire ?

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Les contrôles en sécurité informatique :

Politiques de sécurité

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Assurance de l’information

• Information Security Management Program

• Modèle de menaces

• Entreprise Information Security Architecture (EISA)

• Zoning de sécurité réseaux

• Politique de sécurité de l’information

• Types de sécurité de l’information

• Exemple de politique de sécurité

• Politique de vie privée dans un workspace

• Etapes de création d’une politique de sécurité

• Conséquences juridiques de l'application de la politique de sécurité

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Assurance de l’information

Intégrité Disponibilité

Confidentialité Authenticité

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Assurance de l’inforamtion

Développement d’une

politique de sécurité

Développement d’une stratégie

d’authentification

Identification des menaces et

vulnérabilités

Identification de problèmes et

besoin en ressources

Création d’un plan d’identification de

besoin en ressources

Application de

contrôles IA

Certification et

accréditation

Formations

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Information Security Management Program

• Réduction des risques

• Processus opérationnel et organisationnel

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Modèle de menaces

• Approche de « Risk assessment »

Identification des objectives en

terme de sécurité

Identification du flux

d’applications

Découpage d’applications

Identification de menaces

Identification de vulnérabilités

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Entreprise Information Security Architecture (EISA)

• Besoins, processus, principes et modèles

Déterminer et analyser

l’organisation

informationnels d’un

système

Superviser et détecter le

comportement du réseau

Aider une organisation à

détecter les problème de sécurité

Priorisation de ressources primaire

Réévaluer les couts

Analyse de procédure et identification

d’acteurs

Effectuer un « risk assessement »

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Zoning de sécurité réseaux

Zone internet Zone DMZZone

production

Zone intranet

Zone de

management

réseau

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Politique de sécurité de l’information

• Fondement d’une infrastructure

• Besoin de sécurité

• Protéger et sécuriser un SI

• Administration et management de sécurité SI

• Protéger les ressources

• Atténuer les risques

• Eviter le gaspillage

• Eviter les modifications d’informations

• Réduire le risque

• Contrôler les privilèges

• Protéger la confidentialité

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types de politique de sécurité

Politique

immoral

Politique

permissive

Politique

prudente

Politique

paranoïaque

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Exemple de politique de sécurité

• Politique de contrôle d’accès

• Politique de contrôle d’accès à distance

• Politique de management de firewall

• Politique de gestion réseau

• Politique de mot de passe

• Politique des utilisateurs

• Politique de protection données

• Politique d’accès spécial

• Politique de sécurité des emails

• Politique de gestion des ressources

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Politique de vie privée dans un workspace

• Informer les employés

• Limiter le flux d’informations

• Politique d’utilisation d’informations

• Structuration des informations employés

• Accès des employés à leurs informations personnelles

• Sécuriser les informations des employés

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Etapes de création d’une politique de sécurité

Effectuer un « risk assesment »

Exploiter les standards de sécurité

Inclure tout le staff dans la politique

Pénalité

Préparer une version finale

Déploiement de politique

Déploiement d’outils

Formation

Suivis et amélioration continu

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Conséquences juridiques de l'application de la politique de sécurité

• Le département RH est responsable de l’acheminement de l’information

• Suivis de l’implémentation

• Responsabilité

• Supervision

• Implémentation

• Implication de l’exploit

• La loi !!!

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Politique

• Importance

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Les contrôles en sécurité informatique :

gestion d’incidents

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Sécurité physique

• Contrôle de sécurité physique

• Gestion d’incidents

• Processus de gestion d’incidents

• Responsabilités « Incident Response Team »

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Sécurité physique

• Sécurité environnementale

• Man made

• Prévenir l’accès non autorisé

• Vol des informations

• Espionnage, sabotage, dommages…

• Protéger les informations personnelles

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contrôle de sécurité physique

• Contrôle d’accès ( CCTV, Sécurité, Alarmes…)

• Zone réception

• Serveur et Workstation

• Equipement

• Contrôle d’accès

• Maintenance

• Wiretapping

• Contrôle environnemental

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Gestion d’incidents

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Processus de gestion des incidents

Préparation d’un plan RDP

Détection et analyse

Classification et priorisation

Notification

Endiguement

Forensique

Eradication et recovery

Activité post incident

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Responsabilités « Incident Response Team »

• Approche proactive Points de contact unique

• Le secret Réponse efficace en suivant un processus précis sans oublier les procédures

• Minimisation et contrôle du dommage en exploitant des procédures de contrôle sans oublier l’amélioration continue des services (PDCA)

• Identification et analyse Le Forensique ( Voir formation )

• Ne jamais oublier La loi !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Gestion des incidents

•Processus

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Les contrôles en sécurité informatique :

Vulnerability Assesment

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Qu’est ce qu’un « Vulnerability Assessment »?

• Types de « Vulnerability Assessment »

• Méthodologie « Network Vulnerability Assessment »

• Recherche de vulnérabilités

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Qu’est ce qu’un « Vulnerability Assessment »?

• Examiner la capacité d’un système ou d’une application

• Suivant des Procédures et contrôles

• Reconnaissance et classification de sécurité

• Identification des menaces

• Prédire l’efficacité

• Mesures de sécurité

• Pas d’exploitation !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types de « Vulnerability Assessment »

Active

assesment

Passive

assessment

Host based

assessment

Internal

assessment

External

assessment

Application

assessments

Network

assesments

Wireless

network

assessments

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie « Network Vulnerability Assessment »• Acquisition

• Collecte de documents

• Lois

• Procédures

• Identification du document relatif à la sécurité réseau

• Historique des vulnérabilités

• Identification

• Préparation de questionnaires sur les informations techniques et identification des standards au sein de l’entreprise

• Analyse

• Analyse des questionnaires et analyse du résultat de l’identification de risque

• Analyse du risque et des menaces

• Analyse des contrôles de sécurité existant et analyse de l’efficacité de la politique de sécurité

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie « Network Vulnerability Assessment »

• Evaluation

• Déterminer la proactivité et l’exploitation de vulnérabilités

• Identifier la différence entre besoin et mesure

• Déterminer les contremesures afin de résoudre les vulnérabilités

• Mises à jours nécessaire

• Reporting

• Préparation de rapport

• Tâches, méthodes de trouvailles et recommandations

• Termes et définitions : N’importe qui devra comprendre votre rapport

• Informations collectées ( Avec screenshot )

• Stockage des informations récoltées dans une base de données

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Recherche de vulnérabilités

• Recherche et découverte de vulnérabilité et de faiblesse de sécurité

• Classification des trouvailles

• Selon le niveau :

• Low

• Medium

• High

• La porté :

• Locale

• Distante

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Vulnerability assessment

•Méthodologie

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Les contrôles en sécurité informatique :

test de pénétration

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Test de pénétration

• Pourquoi un test de pénétration?

• Comparaison

• Red team et Blue team

• Types de test de pénétration

• Phases de test de pénétration

• Méthodologie de test de sécurité

• Méthodologie de test de pénétration

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration

• Evaluation du niveau de sécurité d’un système ou d’un réseau

• Simulation d’une attaque « réelle »

• Analyse des mesures de sécurité

• Exploitation de la faille # Vulnerability Assessment

• Reporting relatif !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Pourquoi le test de pénétration ?

• Identification des menaces

• Return on security investment

• Politique, procédures, design et implémentation

• Certifications du système ( normes )

• Meilleurs pratiques : A ne pas négliger

• Protection et contrôles

• Amélioration continue des services(PDCA)

• Focalisation sur les vulnérabilités critiques

• Evaluation de l’efficacité et des contrôles de sécurité

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Comparaison

AuditVulnerability

assessement

Test de pénétration

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Blue team et Red team

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types de test de pénétration

Black box Grey Box White box

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Phases test de pénétration

• Phase préattaque

• Planning et préparation des besoins

• Mise en place d’une méthodologie

• Récupération d’informations nécessaires pour l’étude

• Phase d’attaque

• Définition d’un périmètre

• Définition de la porté

• Escalade privilèges

• Reporting et Post Attack

• Reporting

• Nettoyage

• Destruction de preuve

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie test de sécurité

OWASP OSSTMM

ISSAF EC COUNCIL LPT

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie test de pénetration

Information gathering

Vulenrabilityanalysis

External penetration testing

Internal network penetration testing

Firewall penetration testing

IDS penetratio ntesting

Passowrd cracking penettration

testing

Social engeering penetration testing

Web application penetration testing

Sql penetration testing

Router and switches

penetration testing

Wireless networking

penetration testing

Denial f service pnetration testing

Stolen laptop pdasand cellphones

penetration testing

Source code penetration testing

Physical security penetration testing

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie test de pénetration

Surveillance camera

penetration testing

Database penetration

testing

Voip penetration testing

Vpn penetration testing

Cloud penetration

testgin

Virtual machine penetration

testingWar dialing

Virus and trojan detectoin

Log maangement penettration

testing

File integrity checking

Mobile devices penetration

tresting

Telecom and broadband penetration

testing

Email secrity penetration

testting

Security patches penetration

testing

Data leackage penetration

testing

Sap penetration testing

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Approche

•Structuration

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Préparation du Lab

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Introduction au Hacking Ethique

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Architecture

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Architecture

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Préparation des différents éléments du lab

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Concept Footprinting

Reconnaissance

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Qu’est ce que le Footprinting ?

• Objectifs du footprinting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Qu’est ce que le Footprinting ?

• Le Footprinting est le processus de collecte du « maximum d’informations » concernant une cible (Organisation, Entreprise, Particulier … )

• Découverte de différentes possibilités d’exploitation : Vecteurs d’attaques

• Première phase : Elémentaire

• Informations disponibles publiquement Faite attention à votre présence sur le web

• Social engineering

• Attaque sur le système et les réseaux

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Qu’est ce que le Footprinting ?

Know Security

Posture

Reduce Focus

area

Identify

Vulnerabilities

Draw Network

map

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Objectifs du footprinting

•Collecte des informations sur le réseau

•Collecte des informations sur le système

•Collecte des informations sur l’organisation

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

• Introduction au Footprinting

•Objectifs

•Mise en situation

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie footprinting :

Exploitation de BDD

et des informations publiques

Reconnaissance

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan• Les moteurs de recherche

• Lab : Les moteurs de recherche

• Google Hacking

• Lab : Google Hacking

• Réseaux sociaux

• Lab : Réseaux sociaux

• Footprinting de site web

• Lab : Footprinting se Site web

• Footprinting d’ email

• Lab : Footprinting d’ email

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Les moteurs de recherches

• Extraction d’informations sensibles

• Google est ton ami

• Caches

• Archives

• Informations confidentielles

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Les moteurs de recherches

• Netcraft : Infos et Os

• Shodan

• Information de localisation : Maps, NGM

• Services financiers : Google finance

• Informations sur la structure : Linkedin, Indeed, Carrerbuilder, Viadeo

• Alertes : Google, Giga, Yahoo

• Groupe, forums et blogs

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Les moteurs de recherche

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Google Hacking

• Exploitation de Google à des fins malveillantes

• Aider à trouver des cibles vulnérables

• Recherches très précise

• [cache:]

• [link]

• [related]

• [site]

• [intitle]

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Google Hacking

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Réseaux sociaux

• Récupération d’informations confidentielles : facebook, myspace, linkedin

• Faux profils

• SE

• Tracking

• ATTENTION ! DANGER !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Réseaux sociaux

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Footprinting de site web

• Analyse de trafic

• Récupération d’informations sensibles

• Burp Suite, Zaproxy, Paros Proxy, Firebug

• Examiner :

• CS HTML

• Cookies

• Mirroring

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : footprinting de site web

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Footprinting d’email

• Analyse du Header

• Informations crucialles

• Tracking

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : footprinting d’email

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Footprinting

•Exploitation

•Outils

•Google est on ami

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie footprinting :

Veille concurrentielle et

Whois

Reconnaissance

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Veille concurrentielle

• Lab : Veille concurrentielle

• Le WHOIS

• Lab : Le WHOIS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Veille concurrentielle

• Processus d’identification, récupération, analyse et vérification d’informations présentes sur internet sur votre concurrent

• Sources illimitées

• Registres

• Presse

• Journaux

• Archives

• Social engineering

• Rapport

• Réseaux sociaux

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Veille concurrentielle

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Le WHOIS

• Base de données WHOIS

• Regional Internet Registries

• Informations sur le domaine et son propriétaire

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Le WHOIS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Veille concurrentielle !

•Whois

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie footprinting :

DNS, Traceroute et SE

Reconnaissance

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• DNS Footprinting

• Traceroute

• Lab : DNS Footprinting et traceroute

• Social Engineering

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

DNS Footprinting

• Extraction d’informations Les enregistrements DNS contiennent des informations importantes sur le type de serveur, fonctionnement, architecture etc…

• Déterminer les « key hosts »

• Social engineering

• Traceroute : Topologie, Routeurs, Firewall

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

DNS Footprinting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Traceroute

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : DNS Footprinting et traceroute

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Social Engineering

• L’art de l’exploitation de la faille humaine

• Maillon faible de toute organisation

• Récupération d’informations importantes :

• Carte de crédit

• Nom d’utilisateur

• Eavesddropping

• Shoulder Surfing

• Dumbster Diving

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•DNS

•SE

•Pratique !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Outils Footprinting

Reconnaissance

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Maltego

•Recon-ng

•FOCA

•Autres outils

•Lab : Outils Footprinting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Maltego

• Maltego est un outil qui permet de récupérer et agréger des informations dans le but de faire du footprinting.

• Cette technique permet d’obtenir des informations sur des cibles (personnes, machines, réseaux, etc.) uniquement à partir de sources dont l’accès est libre et autorisé (whois, requêtes SNMP, etc.).

• Cette application est disponible par défaut dans Kali, mais, étant implémentée en Java, elle peut fonctionner sur d’autres Linux-like, sur Windows ou encore sur Mac OS.

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Recon-ng

• Reco-ng est l’un des outils les plus faciles et terriblement puissants.

• Il permet notamment de réaliser des opérations à travers plusieurs moteurs de recherche notamment Google et Netcraft

• Tracking et recherches avancées

• Modulaire

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

FOCA

• Analyse de Metadonnées

• Fonctionne sous Windows

• Analyse avancée

• Fingerprinting et reconnaissance

• Proxy

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Autres outils

• Prefix Whols

• Netmask

• NetscanTools Pro

• Binging

• Tctrace

• TinEye

• Robetex

• Robtex

• SpiderFoot

• Nslookup

• GeoTrace

• yoName

• Ping-Probe

• Wikto

• Gooscan

• BiLE Suite

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Outils Footprinting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

• Outils

• La pratique vous permet de gagner en efficience

• L’important n’est pas de tout connaitre mais d’analyser ses besoins et adapter sa méthodologie et ses outils selon le besoin

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Protection contre

le Footprinting

Reconnaissance

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Contremesures

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures

• Restreindre les accès aux réseaux sociaux à partir du réseau de l’entreprise

• Bonne configuration du serveur web contre la fuite d’informations

• Sensibilisation

• Limiter le flux de données

• Effectuer des audits continuellement

• Renforcer la politique de sécurité

• Désactiver le directory listing

• Limiter les informations sur les bases de données WHOIS

• Utiliser un chiffrement puissant

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Contremesures contre le footprinting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration

footprinting

Reconnaissance

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Pourquoi le footpriting dans les test de pénétration ?

•Test de pénétration Footprinting

•Repporting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Pourquoi le test de pénétration footprinting ?

• Déterminer les informations accessibles publiquement

• Internet et sources publiques

• Limiter le flux de données Préserver

l’entreprise de la

fuite de données

Prévenir des

attaques de

types social

engineering

Prévenir la

récupération

d’informations

relatif aux

enregistrements

DNS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration Footprinting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Repporting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Repporting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Pourquoi ?

•Procédure et méthodologie

•Adapter les outils à ses besoins

•Efficience !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Aperçu général

du scanning

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Processus de scanning

•Flags de communication TCP

•Communication TCP/IP

•Lab : Forger des paquets

•Méthodologie de scanning CEH

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• Le scanning représente un ensemble de procédures afin d’identifier des hôtes, ports et services dans un réseau

• C’est la base pyramidale utilisée par un attaquant afin de profiler une cible

• Objectifs du scanning :

•Découvrir les hôtes présents dans le réseau, adresses IP et ports ouverts

•Identifier les OS et l’architecture système

•Services

•Vulnérabilités

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Processus de scanning

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Flags de communication TCP

URG FIN RST

PSH ACK SYN

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Communication TCP/IP

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Forger des paquets

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie de scanning CEH

Scanning

d’ hôtes actifs

Identification

de ports

ouvert

Récupération

de bannières

Evasion d'IDS Scanning de

vulnérabilité

Diagramme

réseaux

Proxy et

techniques

d'anonymat

Test de

pénétration

scanning

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

• Introduction au scanning

•Communication

•Forger des paquets Exploitation de Scapy

•Méthodologie CEH A développer pendant ce chapitre

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Scanning

d’hôtes actifs

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• ICMP Scanning

•Ping sweep

•Lab : Scanning d’hôtes actifs

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

ICMP Scanning

• Envoi de requêtes ICMP ECHO

• ICMP ECHO Reply

• Détection d’hôtes actifs

• Déterminer les règles du firewall

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ping sweep

• Déterminer les hôtes actifs dans une plage d’adresses IP

• ICMP ECHO

• Calcul selon le masque réseau

• Analyse des sous réseaux

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Scanning d’hôtes actifs

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

• ICMP Scanning

•Ping Sweep

•PRATIQUE !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Techniques d‘identification

des ports ouverts

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•SSDP Scanning

•Scanning de réseaux IPv6

•Outils de scanning

•Commandes Hping

•Lab : Techniques d‘identification des ports ouverts

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

SSDP Scanning

• Simple Discovery Protocol

• Travaille conjointement avec le protocole UPnP

• Détection de périphérique Plug and Play

• Pourquoi ? Exploitation de BoF et DoS

• UpnP SSDP M-Search

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Scanning de réseaux IPv6

• 32 bits vers 128 bits

• Adressage hiérarchique : ++

• Méthodes traditionnelles non efficaces

• Difficulté : ++

• Solution ?

• Traffic réseau, logs et headers

• Adresse Multicast

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Outils de scanning

• Nmap

• Nmap (“Network Mapper”) est un outil open source d'exploration réseau et d'audit de sécurité.

• Le plus puissant sur le marché

• Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres caractéristiques.

• Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs.

• HPING

• un outil réseau capable d’envoyer des paquets TCP/IP sur commande et d’afficher les réponses de la cible comme le programme ping le fait avec les réponses ICMP. hping traite la fragmentation, les contenus de paquets et les tailles arbitraires, et peut être utilisé dans le but de transférer des fichiers encapsulés dans les protocoles supportés.

• Effectuer les tâches suivantes :

- Tester les règles d’un firewall- Scanner des ports de façon avancée- Tester les performances réseau en utilisant différents protocoles, tailles de paquets, TOS (type de service) et fragmentation.- Découverte de "Path MTU"- Transférer des fichiers même au travers de règles de firewall vraiment fascistes.- Comme traceroute avec différents protocoles.- Utilisation comme Firewalk.- Détermination d’OS à distance.- Audit de pile TCP/IP.- Beaucoup d’autres.

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Commandes HPING

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Techniques d‘identification de ports ouvert

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Scanning des ports

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Techniques

de Scanning

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Techniques de Scanning

• TCP Connect/Full Open Scan

• Stealth Scan

• Inverse TCP Flag Scanning

• XMAS Scan

• ACK Flag Probe Scanning

• Idle/IPD Scanning

• UDP Scanning

• ICMP Echo Scanning/List Scan

• Lab: Techniques de Scanning

• Contremesures

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Techniques de Scanning

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

TCP Connect/Full Open Scan

• Ce scan permet de détecter un port ouvert en effectuant un Three-wayHandshake

• Connexion avec la cible, arrêtée avec un paquet RST

• Pas de privilèges

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Stealth Scan

• Effectuer un reset de la connexion TCP

• Exploiter cette technique afin de bypasser les règles du firewall, mécanisme de logging, se cacher …

• Processus :

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Inverse TCP Flag Scanning

• Paquets avec des flags (FIN, URG, PSH)

• Ou sans flags

• Pas de réponse veut dire que le port est ouvert

• Un RST voudra dire que le port est fermé

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

XMAS Scan

• Envoi de trame TCP à une cible avec des flags FIN,URG et PUSH

• FIN Scan marche juste avec l’implémentation RFC 793

• Ne marche pas sur les versions actuelles de Windows

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

ACK Flag Probe Scanning

• Paquets avec un flag ACK

• Analyse du header (TTL , Window…)

• Paquet RST

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

ACK Flag Probe Scanning

• ACK Probe flag

• Le système de filtrage

• Pas de réponse Filtré

• RST Port non filtré

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Idle/IPD Scanning

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

UDP Scanning

• Pas de Three-Way Handshake pour l’UDP Scan

• Pas de réponse du système avec un message quand un port est ouvert

• Si un port est fermé ICMP Port Unreashable

• Beaucoup de spaywares, Trojans et malwares utilisent les ports UDP

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

ICMP Echo Scanning/List Scan

• ICMP Echo Scanning

•Pas vraiment du port scanning

•Pas d’abstraction de port pour l’ICMP

•Ping sur tout le réseau

• List Scan

•Générer une liste d’hôtes

•Pas de ping

•Reverse DNS Resolution

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab: Techniques de Scanning

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures

• Configuration Firewall/IDS

• Audit régulier

• Renforcer le mécanisme de routage et filtrage

• Vérifier les mises à jours

• Préparer des règles bien précise

• Filtrer tout les messages ICMP

• Anti Scanning

• Anti Spoofing

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Techniques scanning

•Pratiques!

•Entrainez-vous sur différentes architectures

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Techniques

IDS Evasion

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Techniques Evasion IDS

•SYN/FIN Scanning en utilisant la fragmentation IP

•Lab : IDS Evasion

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Techniques Evasion IDS

• Fragmenter des paquets IP

• Spoofer l’adresse IP

• Utiliser une source de rooting

• Se connecter à un serveur proxy

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

SYN/FIN Scanning en utilisant la fragmentation IP

• Ancienne méthode

• Modification

• Le header TCP est découpé en plusieurs paquets afin d’éviter de se faire détecter

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : IDS Evasion

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Techniques d’Evasion IDS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Analyse de bannière

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Lab : Analyse de bannière

•Contremesures

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• Permet de déterminer le système d’exploitation d’une cible

• Cette dernière va nous permettre de trouver des vulnérabilités présentes dans le système

• Il existe deux techniques de récupération de la bannière :

1. Active

• Analyse des échanges entre l’attaquant et la cible (Analyse de la pile TCP/IP)

2. Passive

• Analyse des messages d’ erreur

• Sniffing dans le réseau

• Extensions

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Analyse de bannière

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures

• Affichage d’une fausse bannière

• Eteindre les services non nécessaires

• Utiliser ServerMask

• Utiliser « mod_headers »

• Changer l’option ServerSignature en OFF dans httpd.conf

• Cacher les extensions des pages

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Analyse de bannière

• Importance

•Contremesures

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Scanning

des vulnérabilités

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Lab : Scanning des vulnérabilités

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

Vulnérabilités réseauxPorts ouverts et

services utilisés

Le scanning des

vulnérabilités identifie les

vulnérabilités et les

faiblesses d’un système et

réseau dans le sens de

l’exploitation de ce derniervulnérabilités

d’applications et

services

Erreurs de configuration

d’applications et

services

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Scanning de vulnérabilités

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Scanning de vulnérabilités

•But

•Outils

•Exploiter votre smartphone

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Diagramme

du réseau

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Lab : Diagramme du réseau

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• Suite aux différents processus qu’on a pu découvrir, il faudra ensuite pouvoir tracer un diagramme du réseau cible afin de structurer son approche et son exploitation,

• Il ne faut pas oublier les composants physiques et logiques :

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Diagramme du réseau

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

• Importance de la mise en place du diagramme du réseau

•Structuration de son approche

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Proxy et techniques

d'anonymat

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Serveurs Proxy

• Proxy Chaining

• Anonymat

• Spoofing

• Détection de Spoofing

• Contremesures contre le Spoofing

• Lab : Proxy et techniques d’anonymats

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Serveurs Proxy

• Un serveur proxy est une application servant d’intermédiaire pour la connexion d’un utilisateur

• Cette application permet de cacher l’adresse IP source

• Pad d’identification possible

• Un attaquant va donc exploiter plusieurs serveurs proxy afin d’être préservé contre la détection.

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Proxy Chaining

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Anonymat

• L’anonymat permet d’enlever toute information permettant l’identification d’un utilisateur

• Le but étant de rendre l’activité d’un utilisateur non traçable

• Cet anonymat permettra ainsi de bypasser la censure

• Pourquoi Utiliser l’anonymat ?

• Confidentialité et anonymat

• Protection contre des attaques

• Contre les restrictions

• Bypasser les IDS et les règles du Firewall

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Spoofing

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Détection de Spoofing

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Détection de Spoofing

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Détection de Spoofing

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures contre le Spoofing

• Chiffrer le trafic réseau

• Utiliser plusieurs firewalls

• Pas d’authentification IP-based

• Utiliser des numéros de séquences d’adresses IP aléatoires

• Filtrage : Ingress et Egress

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab :Proxy switcher

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Proxy

•Techniques d'anonymat

•Tor

•Protégez vous

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration

Scanning

Scanning

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Test de pénétration : Scanning

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• Le scanning des vulnérabilités va permettre de déterminer le niveau de sécurité d’un réseau, identifier les hôtes actifs, découvrir les ports ouverts, associer les services et analyser les bannières afin de simuler une attaque réseau

• Un rapport de test de pénétration va aider l’administrateur système à :

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration scanning

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Test de pénétration scanning

•Méthodologie

•Approche

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Concept

d'énumération

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Techniques d’énumération

•Services et ports à énumérer

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• Dans la phase d’énumération, un attaquantva créer une connexion active avec le système et effectuer des requêtes directement sur la cible

• L’attaquant va ensuite utiliser les informations qu’il a pu récupérer afin d’identifier les vecteurs d’attaques possibles sur la cible et performer des attaques contre les mots de passe afin de pouvoir récupérer un accès aux ressources

• Uniquement en intranet

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Techniques d’ énumération

• Extraction de noms d'utilisateurs en utilisant l’email

• Extraction d’informations en utilisant le mot de passe par défaut

• Extraction des noms d’utilisateurs SNMP

• Brute force d’Active directory

• Extraction des groupes d’utilisateurs

• Extraction d’informations en utilisant le DNS Zone Transfer

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Services et ports à énumérer

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Concept d’énumération

•Quoi chercher ?

•Structurer son approche

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération

NetBIOS

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Enumération NetBIOS

•Lab : Enumération NetBIOS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• Nom unique de 16 caractères ASCII utilisé pour identifier les composants du réseau

• Exploitation du protocole TCP/IP

• 15 caractères sont utilisés

pour le nom du périphérique

• Le 16ème pour le type de service

ou le type d’enregistrement

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération NetBIOS

• Un attaquant peut exploiter l’énumération NetBIOS pour :

• Lister les ordinateurs appartenant à un domaine

• Lister les ressources partagées dans le réseau par un hôte

• Lister les politiques et mots de passe

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Enumération NetBIOS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

• NetBIOS

• Enumération

• Pratique

• Exploitation de l’outil le plus adéquat à votre situation vous fera gagner du temps et de l’efficacité

• Pensez à structurer votre méthodologie et à la customiser selon votre besoin

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération SNMP

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Fonctionnement SNMP

•Management Information Base (MIB)

•Lab : Enumération SNMP

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• SNMP - Simple Network Management Protocol

• Le but est d’énumérer les comptes utilisateurs et périphériques dans un système utilisant le SNMP

• Le SNMP se compose de deux éléments :

1. Le manager

2. L’agent

• SNMP contient deux éléments qui nous intéresses :

1. Read community String

2. Read/Write community string

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Fonctionnement du SNMP

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Management Information Base (MIB)

• Un ensemble d'informations structurées sur une entité réseau.

• Par exemple un routeur, un commutateur ou un serveur.

• Ces informations peuvent être récupérées, ou parfois modifiées, par un protocole comme SNMP.

• La structure de la MIB est hiérarchique :

• Les informations sont regroupées en arbre.

• Chaque information a un object identifier, une suite de chiffres séparés par des points, qui l'identifie de façon unique et un nom, indiqué dans le document qui décrit la MIB.

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Enumération SNMP

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Protocole SNMP

•Fonctionnement

•MIB

•Enumération SNMP

•Pratiquez !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération LDAP

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Lab : Enumération LDAP

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• LDAP - Lightweight Directory Access Protocol

• Protocole internet pour le service distribué de répertoire

• Fonctionnement d’une session LDAP :

• Connexion au Directory System Agent (DSA) : Port TCP 389 Envoi de la requête

• L’information est transmise entre le client et le serveur en utilisant : Basic Endcoding Rules (BER)

• L’attaquant va essayer d’exploiter des requêtes LDAP afin de récupérer un maximum d’informations qui vont lui servir pour son exploitation

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Enumération LDAP

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•LDAP

•Fonctionnement

•Enumération

•Ne jamais sous estimer un service

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération NTP

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Ntptrace

•Ntpdc

•Ntpq

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• NTP - Network Time Protocol

• Protocole de synchronisation de l’horloge des périphériques

• Il utilise le port UDP 123

• Un attaquant va essayer de manipuler des requêtes NTP afin de récupérer des informations qui lui faciliteront l’exploitation par la suite :

• Hôtes connectés au serveur NTP

• Adresses IPs des clients dans le réseau

• Adresses IPs internes

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

ntptrace

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

ntpdc

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ntpq

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Protocole NTP

•Enumération NTP

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération

SMTP et DNS

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Enumération SMTP

•Enumération DNS

•Lab : Enumération SMTP et DNS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération SMTP

• Le protocole SMTP fournit trois « built-in » commandes :

1. VRFY

2. EXPN

3. RCPT TO

• Un attaquant peut directement interagir avec SMTP via Telnet

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Enumération DNS

• DNS Zone Transfer

• Processus de localisation du serveur DNS et de ses enregistrements (Réseau cible)

• Informations très intéressantes

• Un attaquant va essayer de récupérer une copie du fichier de la zone d’un serveur DNS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Enumération SMTP et DNS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Enumération SMTP

•Enumération DNS

•Précision

•Porte d’or et dans la plus part du temps mal sécurisée !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•SNMP et DNS

•SMTP et LDAP

•SMB

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

SNMP et DNS

• Supprimer les agents SNMP

• Changer les “community string name” par défaut

• Mise à jour vers SNMP3

• Mettre en place une politique de sécurité

• Accès restreint à null session, null session shares et IPSEC

SNMP

• Désactiver le DNS zone Transfer

• Vérifier si des informations privées de l’utilisateur et ses adresses IP ne sont pas

partagées sur le fichier zone DNS

• Utiliser le premium DNS registration services

• Utiliser le SNAC (Standart network admin contacts)

DNS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

SMTP et LDAP

• Ignorer les mails à des destinataires inconnus

• Ne pas inclure d’adresse de serveur sensible

• Désactiver l’option open relay

SMTP

• Utiliser le SSL

• Bien choisir sa politique d’utilisateurs

LDAP

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

SMB

• Désactiver SMB au niveau des serveurs WEB et DNS

• Désactiver SMB au niveau des serveurs connectés à internet

• Désactiver les ports TCP 139/445

• Restreindre les accès anonymes

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Contremesures

•Mettre en place ces contremesures dans votre infrastructure et refaire les tests !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration :

Enumération

Enumération

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Test de pénétration : Enumération

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• L’ énumération permettra à un attaquant de :

• Identifier les comptes utilisateurs valides

• Ressources partagées

• Réseaux

• Applications

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration énumération

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Test de pénétration

•Enumération

•Processus et méthodologie

•Customisation

•Evaluation des besoins

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction au

Hacking de systèmes

Hacking de Systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Informations récupérées

•Hacking de systèmes : Buts et techniques

•Méthodologie de hacking CEH

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Informations récupérées

• Employés

• Namespace

• Plage d’adresses IP

Module Footprinting

• Identification des cibles

• Identification des systèmes

• Identification des services

Module Scanning

• Intrusive probing

• Liste des utilisateurs

• Failles de sécurités

Module Enumération

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Hacking de systèmes : Buts et techniques

• But : Bypasser les contrôles d’accès

• Technique : Cracking de mots de passes, SEGain d’accès

• But : Acquisition de privilèges

• Technique : Exploitation de vulnérabilitésEscalade de privilèges

• But : Maintenant d’accès

• Technique :Trojans, spyware, backdoors, keyloggersExécution d’applications

• But : Cacher des activités malicieuses

• Technique : Rootkits, steganoraphyDissimulation de fichiers

• But : Effacer les traces des différentes actions

• Technique : Effacer les logsEffacer ses traces

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Méthodologie de hacking CEH

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

• Informations récoltées des différentes phases précédentes

•Buts du hacking systèmes

•Méthodologie CEH

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cracking de mots de passes : Attaques actives et hash injection

Hacking de Systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Cracking des mots de passe

• Types d’attaques sur les mots de passe

• Attaque active en ligne

• Mots de passe par défaut

• Attaque via Clé USB

• L’attaque hash injection

• Lab : Cracking de mots de passe : Attaques actives et hash injection

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cracking de mots de passes

• Technique de récupération de mots de passe à partir d’un système

• Le but étant de gagner un accès non autorisé sur un système vulnérable

• Les techniques de cracking de mots de passe sont très efficaces :

• Facile

• Dictionnaire

• Bruteforcing

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types d’attaques sur les mots de passes

Attaque non

électronique

Attaque active

en ligne

Attaque

passive en

ligne

Attaque hors

ligne

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque active en ligne

Attaque par

dictionnaire

Brute

forcing

Attaque

Rule-based

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque active en ligne

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Mots de passes par default

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque active en ligne

• Trojan/Spyware/Keylogger

• Récupération d’informations de la victime

• Noms d’utilisateurs et mots de passe

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque via Clé USB

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

L’attaque hash injection

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Cracking de mots de passe : Attaques actives et hash injection

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Définitions

•Cracking de mots de passe

•Attaques actives

•Hash injection

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cracking de mots de passe : Attaques passives, hors ligne et

authentification

Hacking de Systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Attaque passive en ligne : Sniffing

• Attaque passive en ligne : MiTM et attaque Replay

• Attaque hors ligne : Rainbow Table

• Attaque hors ligne : Attaque par réseau distribué

• Authentification Windows

• Authentification Kerberos

• Password Salting

• Contremesures

• Lab : Cracking de mots de passe : Attaques passives, hors ligne et authentification

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque passive en ligne : Sniffing

• Exploitation d’outils de sniffing dans un LAN

• Accès au trafic réseau

• Capture de données sensibles

• Exploitation failles SSL

• Wireshark

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque passive en ligne : MiTM et attaque Replay

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque hors ligne : Rainbow Table

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Attaque hors ligne : Attaque par réseau distribué

• Distribued Network Attack (DNA)

• Cracking de mots de passe

• Exploitation du processeur de différentes machines

• Machines

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Authentification Windows

• Security Accounts Manager (SAM)

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Authentification Windows

• NTLM Authentication

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Authentification Kerberos

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Password Salting

• Ajout de caractères aléatoires afin de rendre le calcul du hash plus complexe

• Le but étant de rendre l’attaque sur les hash quasi impossible

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Cracking de mots de passe : Attaques passives, hors ligne et authentification

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures

• ISA - Information Security Audit

• Ne pas utiliser le même mot de passe partout

• Ne jamais partager son mot de passe

• Ne jamais utiliser un mot de passe présent dans des dictionnaires

• Toujours utiliser du chiffrement

• Avoir une politique de mots de passe

• Activer l’option SYSKEY

• Toujours garder un œil sur les logs

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Cracking de mots de passe

•Attaques passives

•Hors ligne

•Authentification

•Contremesures

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Elévation

de privilèges

Hacking de systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•DLL Hijacking

•Ligne de commande

•Lab : Elévation de privilèges

•Contremesures

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

• Cette attaque va permettre à un hacker de gagner un accès administrateur suite à son accès avec des privilèges guest (Par exemple)

• Plusieurs exploitations possibles

• Plusieurs Buts

• Types d’escalade de privilèges :

• Horizontale

• Verticale

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

DLL Hijacking

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ligne de commande

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Elévation de privilèges

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures

• Retreindre les privilèges de connexion

• Chiffrement

• Granularité pour les privilèges

• Multi Factor Authentication

• Debugging

• Test et audit continus

• Veille et patch

• Méthodologie de séparation de privilèges

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Elévation de privilèges

•Techniques

•Pratique

•Contremesures

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Exécution

d’applications

Hacking de systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

• Keylogger

• Types de Keystroke Logger

• Spyware

• Lab : Exécution d’applications

• Contremesures Keylogger

• Contremesures Spyware

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Keylogger

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types de Keystroke Logger

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Spyware

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Exécution d’applications

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures Keylogger

• Chiffrement entre le clavier et le driver

• Anti keylogger

• Bloquer les pop-ups

• Utiliser des anti-spyware / antivirus

• Firewall

• Politique de mots de passe

• Eviter les junk emails

• Ne jamais cliquer sur n’importe quel lien

• Utiliser des keystrokeinterference software

• Faire attention à son environnement physique

• Mettre en place des IDS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures Spyware

• Ne jamais utiliser d’autres ordinateurs que le vôtre

• Ajuster les mesures de sécurité de votre navigateur

• Faire attention aux mails suspects

• Politique de sécurité

• Firewall

• Toujours garder un œil sur les logs

• Antispyware

• Eviter le mode administrateur

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Exécution d’applications

•Keylogger

•Spyware

•Très courant

•Tout est dans votre comportement

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cacher des fichiers

Hacking de Systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Rootkits

• Types de Rootkits

• Fonctionnement d’un Rootkit ?

• Détection de Rootkits

• Contremesures Rootkits

• Sténographie

• Classification sténographie

• Types de sténographie

• Stéganalyse

• Lab : NTFS STREAM , Sténographie et stéganalyse

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Rootkits

• Les rootkits sont des programmes qui cachent leurs présences

• Effectuent des activités malicieuses

• Accès total au serveur

• Backdoor, Programme DDoS, Sniffer etc…

• Objectifs :

Accès root

Accès à distance

Récupération de trafic, données sensibles…

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types de Rootkits

Hypervisor Level

Rootkits

Hardware /

Firemware

Rootkits

Kernel Level

Rootkits

Boot Loader

Level Rootkits

Application Level

Rootkits

Library Level

Rootkits

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Fonctionnement d’un Rootkit

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Détection de Rootkits

Integrity based

detection

Signature based

detection

Heuristic/behavior

based detection

Runtime execution

path profiling

Cross view based

detection

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Contremesures Rootkits

• Installation OS/App depuis une source sure

• Sensibilisation

• Documentation

• Firewall

• Kernel memory dump

• Patchs

• Antivirus/Anti spyware

• Vérification de l’intégrité

• Principe du privilège moindre

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Sténographie

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Classification sténographie

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Types sténographie

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Stéganalyse

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Sténographie et stéganalyse

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Cacher des fichiers

•Stéganographie

•Stéganalyse

•Rootkits

•Détection

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cacher ses traces

Hacking de Systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

• Introduction

•Lab : Cacher ses traces

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Introduction

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Lab : Cacher ses traces

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Cacher ses traces

•Très important : La fin justifie les moyens !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Test de pénétration :

Hacking de systèmes

Hacking de systèmes

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Plan

•Cracking de mots de passe

•Elévation de privilèges

•Exécution d’applications

•Cacher des fichiers

•Effacer ses traces

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cracking de mots de passes

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Elévation de privilèges

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Exécution d’applications

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cacher des fichiers

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Effacer ses traces

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Ce qu’on a couvert

•Test de pénétration

•Hacking de systèmes

•Méthodologie

•Customisation

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Conclusion

Site : http://www.alphorm.com

Blog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant

Microsoft MVP en Sécurité des Entreprises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Mes formations sur Alphorm

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Cursus de 4 formations

• Malware Threats

• Sniffing

• Social Engineering

• Denial-of-Service

• Introduction to Ethical Hacking

• Footprinting and Reconnaissance

• Scanning Networks

• Enumeration

• System Hacking

• Hacking Wireless Networks

• Hacking Mobile Platforms

• Evading IDS, Firewalls and Honeypots

• Cloud Computing

• Cryptography

• Session Hijacking

• Hacking Webservers

• Hacking Web Applications

• SQL Injection

1 2

4 3

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Objectifs de la formation

• Maitriser les méthodologies de piratage éthique

• Effectuer des tests d'intrusion que dans une situation de piratage éthique.

• Compétences en piratage éthique qui sont hautement recherchées

• La certification Certified Ethical Hacker 312-50

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Perspectives de la formation

• Pratiquez !

• Lire le maximum d’ouvrages

• Mettre en place les contremesures et retester

• Suivre les formations modulaires en Hacking et Sécurité afin d’approfondir vos connaissances

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©

Déclinaison de responsabilité

• Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.

• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.

• On vous enseigne comment protéger et pas comment nuire aux autres.

top related