qu'il désire pirater. le point de vue du hacker....comment le hacker perçoit les entreprises...
TRANSCRIPT
![Page 1: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/1.jpg)
Le point de vue du Hacker.
Patrick Mathieu Journée CSX sur la cybersécurité[email protected] 31 Mai 2016
Comment le hacker perçoit les entreprises qu'il désire pirater.
![Page 2: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/2.jpg)
DescriptionLors de cette conférence nous allons voir quelles techniques et outils utilisent les pirates pour analyser votre périmètre externe pour obtenir le plus
d'informations possible sur vos systèmes exposés sur Internet, mais aussi pour obtenir de l'information sur vos systèmes internes, vos employés et
toute information utile pour effectuer une attaque via spear phishing ou de l'ingénierie sociale.
Il est important de comprendre ces techniques, car elles sont principalement utilisées pour planifier une possible attaque ciblée contre votre
organisation.
Ainsi, vous serez mieux équipé pour réduire votre empreinte numérique et saurez à quoi vous attendre.
![Page 3: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/3.jpg)
Index● Qui suis-je?● Objectifs de la présentation● Types de hackers● Objectifs lors d’une attaque
● Ingénierie-sociale et Phishing● Métadata● Attaques externes & internes● RECONnaisance techniques et outils● Risques envers votre organisation
![Page 4: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/4.jpg)
Patrick MathieuConsultant sénior en sécuritéSecurityCompass.com Co-fondateurHackfest.ca
➔ D.E.C / Baccalauréat
➔ Spécialisé en sécurité applicative - offense et défense
➔ Pentest, Red Team, Revue de code
![Page 5: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/5.jpg)
1) Démontrer les risques reliés aux informations publiques ou involontairement laissées à la vue de tous de vos infrastructures, applications et réseau sociaux.
2) Offrir des outils et techniques simples pour rectifier les problématiques
Objectifs de la présentation?
![Page 6: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/6.jpg)
Types de Hacker
● Chercheur / Bug Hunter○ Trouve des problèmes pour les
résoudres
● Criminel○ $+$+$ = $$$
● Hacktivist○ Anonymous ○ Revendication quelconque
●Script Kiddies
○ Utilisent des scripts préfaits sans
comprendre leur fonctionnement et les
conséquences réelles
● Gouvernement / State sponsored
![Page 7: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/7.jpg)
White hat
● Consultant● Bug Bounty Hunter● Recherche● Responsible
disclosure
Black hat
● Criminel● Motivation $$$● State Sponsored● Espionnage
industriel
Grey hat
● Sur la limite● Disclosure parfois non
responsible● Ne suit pas toujours
les règles
![Page 8: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/8.jpg)
Objectifs lors d’une attaque
![Page 9: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/9.jpg)
Objectifs lors d’une attaque
● Renseignements / Intelligence● Monétaire● Espionnage Industriel ou d’État● Vol d’information
○ Monétaire ou intelligence
● Destruction○ DDoS○ Ransomware
● Utilisation des ressources○ CPU, Storage, Bande passante○ Spam, Botnet, Storage illégal, Bitcoin Mining
![Page 10: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/10.jpg)
Étapes d’une attaque
1. Reconnaissance2. Analyse3. Exploitation4. Post-exploitation
a. Persistanceb. Exfiltrer les données
![Page 11: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/11.jpg)
Reconnaissance
● Obtenir le plus d’information possible● Données publiques
○ Sites Web○ Serveurs○ Moteur de recherche○ Métadata○ Services en lignes
■ Entreprises■ Gouvernement■ Ville■ Journaux
● Données payantes ○ Data.com (anciennement: jigsaw)
![Page 12: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/12.jpg)
Analyse
● Analyse les données reçues pour construire une attaque avancée
○ Phishing○ Ingénierie-Sociale
■ OSINT (http://osintframework.com/)○ Attaque contre les serveurs ou applications
![Page 13: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/13.jpg)
Exploitation
● Avec toutes les données obtenues et analysées une ou des attaques sont effectuées
● Une attaque peut durer quelques minutes à quelques semaines ou encore des mois et des années
● Blackhat on temps et argent sans règle et standard à respecter
![Page 14: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/14.jpg)
Post-Exploitation
● Mettre en place un canal de communication pour obtenir un accès persistant
○ Backdoor
● Exfiltration de données○ Covert channels
■ ICMP■ DNS■ HTTPS■ HTTP■ IRC
● Pivots○ Infiltrer l’intérieur de l’entreprise
(réseau flat)
![Page 15: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/15.jpg)
Ingénierie-sociale et Phishing
![Page 16: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/16.jpg)
Ingénierie-Sociale
Utiliser le concept de confiance et de confiance transitoire pour bénéficier d’une personne ayant accès à des informations ou un lieu d’importance
![Page 17: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/17.jpg)
Attaque physique
Utiliser le concept de confiance pour tromper (anglais: deception) une autre personne pour obtenir des informations ou accès à un lieu.
Utilisation de scénarios, déguisements et contextes créés de toute pièce pour effectuer l’attaque.
+Réseau-sans fil, poubelle, etc.
![Page 18: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/18.jpg)
WiFi
![Page 19: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/19.jpg)
Poubelle sécuritaire
![Page 20: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/20.jpg)
Train et lieu public
![Page 21: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/21.jpg)
Règle du bureau propre
![Page 22: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/22.jpg)
Phishing
Utiliser le concept de confiance et de tromperie lors d’un envoi de courriel malicieux pour que la victime fournisse des informations sensible et intéressante pourl’attaquant.
![Page 23: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/23.jpg)
Métadata
![Page 24: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/24.jpg)
Metadata?
Décrit un fichier, une communication, un serveur, un site web, etc.
Indique l’utilité et la raison d’être du fichier ou du service en ligne, etc.
![Page 25: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/25.jpg)
Informations utiles?
● Image: Géolocalisation, appareil et logiciel utilisés
● Fichier: Utilisateur, IP, Path, logiciel utilisé, courriel, etc.
● Serveur: Version vulnérable ou non● Application: Version vulnérable ou non● API: Version vulnérable ou non
![Page 26: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/26.jpg)
Attaques externes & internes
![Page 27: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/27.jpg)
Attaque externe
● Trouver des failles sur les serveurs obtenus via des outils de reconnaissance
● Envoyer des courriels de phishing et spear phishing aux employés des départements de finance, ressources humaines, administration (non-IT) en premier lieu
○ Admin réseau / sysadmin en 2e lieux
![Page 28: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/28.jpg)
Attaque externe : Web
● XSS : Offre une attaque pouvant servir aux attaques de phishing
○ http://victim.com/?var=<script>...
● SQL Injection: Offre la base de données, mais peut aussi servir de pivot vers le réseau interne ou la DMZ au minimum
● CSRF: Exécution de commandes Web● SSRF: Exécution de code sur le réseau
interne● RCE/LFI/RFI: Exécution de commande
sur le serveur
![Page 29: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/29.jpg)
Attaque externe : phishing
● Phishing offre la possibilité de contourner les firewalls (zone user ou gestion)
● Réseau flat offre la possibilité de pivoter et de compromettre le reste de l’entreprise (user, dev, prod, etc.)
○ Sony○ Target○ ...
![Page 30: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/30.jpg)
Attaque interne
● Les vols d’information se produisent àl’interne, et ce que l’attaque soit via un canal de communication externe ou interne.
○ Injection, XSS, malware, virus, ingénierie-
sociale
● Devenir Domain Admin (DA) est généralement très simple avec un accès interne
○ Vulnérabilité de faible criticité
○ Un compte usager peut questionner l’AD et tout obtenir apart les mots de passe
■ Commentaire dans l’AD = Surprise!
![Page 31: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/31.jpg)
RECONnaisanceTechniques et outils
![Page 32: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/32.jpg)
Outils
● Exfiltration● RECONnaissance Site Web● RECONnaissance Serveurs● Metadata● Phishing
![Page 33: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/33.jpg)
Exfiltration
![Page 34: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/34.jpg)
Exfiltration via DNS(https://github.com/pathetiq/dns-query-covert-channel)
![Page 35: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/35.jpg)
Exfiltration via ICMP(https://github.com/sensepost/DET)
![Page 36: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/36.jpg)
ReconnaissanceWeb
![Page 37: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/37.jpg)
Recon-NG moduleshttps://bitbucket.org/LaNMaSteR53/recon-ng
![Page 38: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/38.jpg)
The Harvesterhttps://github.com/laramies/theHarvester
![Page 39: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/39.jpg)
ReconnaissanceServeurs
![Page 40: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/40.jpg)
Dnsreconhttps://github.com/darkoperator/dnsrecon/
![Page 41: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/41.jpg)
![Page 42: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/42.jpg)
Entête des serveurs
![Page 43: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/43.jpg)
Attaques serveurs
● XSS● SQL Injection● XXE● CSRF● SSRF● RCE● LFI / RFI● Old version● Default settings
![Page 44: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/44.jpg)
Métadata
![Page 45: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/45.jpg)
Metagoofil
![Page 46: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/46.jpg)
Foca - Similaire à Metagoofilhttps://www.elevenpaths.com/labstools/foca/index.html
![Page 47: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/47.jpg)
Image avec géolocalisation$ exiftool geo.jpg
GPS Altitude : 32 m Above Sea LevelGPS Date/Time : 2016:01:31 05:42:52ZGPS Latitude : 22 deg 2' 16.31" NGPS Longitude : 120 deg 41' 31.78" EGPS Position : 22 deg 2' 16.31" N, 120 deg 41' 31.78" EImage Size : 600x338Megapixels : 0.203Shutter Speed : 1/1024Thumbnail Image : (Binary data 33010 bytes, use -b option to extract)Circle Of Confusion : 0.004 mmField Of View : 60.3 degFocal Length : 4.2 mm (35 mm equivalent: 31.0 mm)Hyperfocal Distance : 1.97 mLight Value : 13.3
![Page 48: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/48.jpg)
Tweet et réseaux sociaux géolocalisés
● http://www.seekatweet.com/● Creepy
![Page 49: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/49.jpg)
Google Maps pourobtenir les plans pour
des attaques physiques
![Page 50: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/50.jpg)
Google Hacking
![Page 51: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/51.jpg)
Google Hacking
![Page 52: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/52.jpg)
Google Hacking : résultat possible
![Page 53: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/53.jpg)
Simplement le serveur
![Page 54: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/54.jpg)
Serveur simplement
![Page 55: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/55.jpg)
Phishing
![Page 56: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/56.jpg)
http://getgophish.com
![Page 57: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/57.jpg)
![Page 58: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/58.jpg)
http://gtta.net/PS/lucy.html
![Page 59: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/59.jpg)
Ingénierie-Sociale
![Page 60: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/60.jpg)
https://www.trustedsec.com/social-engineer-toolkit/
![Page 61: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/61.jpg)
Risques envers votre organisation
![Page 62: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/62.jpg)
Risques
● Laisser des Métadatas disponiblespubliquement peut offrir des informations de grandes valeurs à des attaquants
● Toute information public et considérée d’intérêt général peut être utilisée à des fins d’attaque de phishing ou d’ingénierie-sociale
● S’applique aussi aux services et fonctions offertes
○ Envoyer votre C.V○ Contactez-nous○ Parler au support à la clientèle
![Page 63: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/63.jpg)
Attaques possibles
● Applicative Web● Sociale● Physique● Électronique● …!
![Page 64: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/64.jpg)
Applications Web
● Documents publiés● Formulaires de contact
○ Informations reçues et lues par un employé
● Adresses, noms, prénom● Bottin, Engin de recherche● Versions des services● Versions des serveurs● Versions des APIs● Versions des services Web● Erreurs applicatives● Commentaires HTML
![Page 65: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/65.jpg)
Sociale
● Toute information obtenue peut être utilisée contre l’organisation et ses employés
● L’ingénierie-sociale peut aussi être utilisée pour obtenir toutes les informations techniques et technologiques de l’entreprise
○ Antivirus○ VPN○ Système d’exploitation○ Système de courriel○ Etc.
![Page 66: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/66.jpg)
Physique
● On se rappel des poubelles à la rue● À l’aide d’un scénario, on se présente
physiquement dans une entreprise pour obtenir toutes les informations requises
● WiFi○ Attaques si vulnérable○ Si ouvert, voir tout ce qui est connecté○ Rogue Access-Point!
![Page 67: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/67.jpg)
Croire que la sécurité est
une boîte magique qu’on peut acheter, installer, configurer et être sécuritaire,... c’est faire fausse route!
![Page 68: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/68.jpg)
La sécurité est un processus
Ce sont des éléments inclus dans un processus de développement, de configuration, d’architecture, etc
![Page 69: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/69.jpg)
Conclusion
![Page 70: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/70.jpg)
En espérant que vos empreintes numériques
soient réduites, et
que ce processus et ces outils soient ajoutés dans votre “blue team”!
![Page 71: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/71.jpg)
?
![Page 73: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/73.jpg)
Patrick MathieuConsultant sénior en sécuritéSecurityCompass.com Co-fondateurHackfest.ca
➔ Twitter@PathetiQ
➔ Hackfesthttp://Hackfest.ca
![Page 74: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/74.jpg)
● https://www.flickr.com/photos/126448729@N05/14856921509/● https://www.flickr.com/photos/126448729@N05/14856921509/sizes/k/● https://www.flickr.com/photos/natspressoffice/13085089605/● https://www.flickr.com/photos/katylevinson/6866188762/● https://www.flickr.com/photos/oneilsh/14601920735/● https://www.flickr.com/photos/sealegssnapshots/3349400407/● https://www.flickr.com/photos/compacflt/17337942146/● https://www.flickr.com/photos/116797173@N07/16193560832/● https://www.flickr.com/photos/areyouin86/18152887986/● https://www.flickr.com/photos/peosoldier/16782864042/● https://www.flickr.com/photos/usasoc/8652182764/● https://www.flickr.com/photos/gsfc/4427417620/in/photolist-7KeF1y-fmKaeS-k43euL-
7KaLhV-bznfB8-eUFD67-9NwACM-9NuVwv-9NGYZA-doVbmQ-6DA5SU-bJRZgH-9LPBnH-4oxsAr-8KWh3Q-4oBAJ9-4TmvtT-eyQoVV-9Nx7VU-cqXsbj-d7q8Z1-6DvVuR-hxFdwL-d2aBWf-2y1ed-bbezh8-9NEykh-4ryfi3-agK3GR-d7Cdij-cqXseC-9ND1jY-eDSoXL-9NCNYS-d2aBCN-4oxqM6-dAn3GY-dwLAJ9-4oBywj-4oxoAv-qNvb1c-4owFmA-9bhVcc-9CGm9U-9NztJe-fABTwo-9LSp9S-danjgz-9NxSCr-6DvVH6
Crédits Photos
![Page 75: qu'il désire pirater. Le point de vue du Hacker....Comment le hacker perçoit les entreprises qu'il désire pirater. Description Lors de cette conférence nous allons voir quelles](https://reader035.vdocuments.fr/reader035/viewer/2022081615/60251482027a9c70a5380d7c/html5/thumbnails/75.jpg)
● https://www.flickr.com/photos/hadock/9674667032/● https://www.flickr.com/photos/86530412@N02/7975205041/● https://www.flickr.com/photos/abstractmix/6616721527/● https://www.flickr.com/photos/mikela/3740354778/● https://www.flickr.com/photos/halderman/7349691184/● https://www.flickr.com/photos/60969081@N00/8292545493/● https://www.flickr.com/photos/albertogp123/5843032561/● https://www.flickr.com/photos/34547181@N00/15705666148/● https://www.flickr.com/photos/127130111@N06/16030027615/● https://www.flickr.com/photos/jeffeaton/6632300413/● https://www.flickr.com/photos/dgonzal111139/6816947684/● https://www.flickr.com/photos/thomashawk/8684186563/● https://www.flickr.com/photos/cgc76/13637753574/● https://www.flickr.com/photos/eulothg/8179928608/● https://www.flickr.com/photos/huguesndelafleche/7280224712/● https://www.flickr.com/photos/toffee_maky/7928636400/● https://www.flickr.com/photos/loic80l/7787295936/● https://www.flickr.com/photos/paulspace/10388748355/
Crédits Photos