SlideShare une entreprise Scribd logo
1  sur  267
Télécharger pour lire hors ligne
16/06/2016
1
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Hacking & Sécurité, Expert.
Module :
Vulnérabilités Réseaux
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
2
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
16/06/2016
2
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
16/06/2016
4
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Mes formations sur Alphorm
16/06/2016
5
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Hacking & Sécurité
Réseaux sans
fils
Reconnaissance
& Scanning
Vulnérabilités
web
Vulnérabilités
réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en
situation
Contre mesures
Reverse
Engineering
Vulnérabilité
applicatifs
16/06/2016
6
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan de la formation
• Introduction
• Notions de bases
• Attaques sur les routeurs
• Environnement Windows
• Post Exploitation
• Attaque sur le client
• Attaques avancées
• Python : Puissance et Elégance
• Contremesures
• Conclusion et perspectives
16/06/2016
7
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Objectifs de la formation
• Test de pénétration de réseaux ( Basique & Entreprise)
• Comprendre l’architecture et analyser la surface d’attaque
• Exploitation basique et avancée
• Attaques au niveau de plusieurs couches
• Protéger vos réseaux
• Structuration de connaissances
• Mise en situation réel
• Approche Python
• Expertise Wireshark
16/06/2016
8
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Publics concernés
• Particulier
• Intégrateur
• Pentesteur
• Consultant
• Responsables DSI
• Responsables sécurité SI
• Toute personne en charge de la sécurité
• Personne désirant apprendre de nouvelles choses ;)
16/06/2016
9
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Connaissances requises
• Culture IT
• Connaissances en réseaux ( Modèle OSI , Notions de bases ,
Protocoles)
• Avoir suivis les deux premiers niveaux
16/06/2016
10
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
16/06/2016
11
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Are you ready ? ☺
16/06/2016
12
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Mise en situation
Introduction
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
13
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Déroulement de l’attaque
•Impact du piratage de votre réseau
16/06/2016
14
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Déroulement de l’attaque
16/06/2016
15
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Impact piratage de votre réseau
16/06/2016
16
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Mise en situation
16/06/2016
17
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Méthodologie de test
de pénétration
Introduction
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
18
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Méthodologie test de pénétration
•Phase planification
•Phase Exploitation
•Phase Reporting
•Triangle d’or
16/06/2016
19
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Test de pénétration
• Règle importante Pensez gestion de projets
• Découpage processus
• Analyse
• Structuration
16/06/2016
20
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Méthodologie test de pénétration
Planification Exploitation Reporting
16/06/2016
21
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Phase planification
•Information Gathering
•Reconnaissance
•Scanning
•Fingerprinting
16/06/2016
3
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
16/06/2016
3
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
16/06/2016
3
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
16/06/2016
25
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Méthodologie
•Etapes
•Précision
•Gestion de projet
16/06/2016
26
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Mise en place du LAB
Introduction
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
27
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Vyatta
•Architecture
•Lab : Mise en place du LAB
16/06/2016
28
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Le LAB est primordial pour un apprentissage complet
• Valeur ajoutée
• Reproduire l’architecture ( pas obligatoirement la même )
• Diversification : Routeurs Cisco, Metasploitable 2, Windows, Vyata
• Clef de l’apprentissage ? La pratique
• Passage sur les cas les plus présents ( Entreprise & Particulier )
16/06/2016
29
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Vyatta
• VyOS Version communautaire
• Basé sur Linux
• Routage
• Firewall
• VPN
• Mise en réalité
16/06/2016
30
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Mise en place du LAB
16/06/2016
31
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Mise en place du lab
•Prochaine étape ?
•Essayer de tester , découvrir … Pratiquez !
16/06/2016
32
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
Notions de base
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
33
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
16/06/2016
34
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Ce qui suit est extrêmement important
• Les notions sont la base de ce qui va suivre
• Notions en réseaux
• Notions en Hacking
• Notre but ?
• Analyse
• Compréhension
• Exploitation de connaissances
16/06/2016
35
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Introduction au chapitre sur les notions de bases
16/06/2016
36
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Rappels
Notions de bases
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
37
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Le modèle OSI
•TCP/IP
•Comparaison
•Entête IP
•Trame Ethernet
16/06/2016
38
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Notions de base réseaux
• Compréhension Analyse Bonne Exploitation
• Plus en détails ?
• Wireshark dans les prochaines vidéos
• Théorie Pratique Perfectionnement
• Bonne exploitation
16/06/2016
39
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Modèle OSI
16/06/2016
40
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
TCP/IP
16/06/2016
41
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Comparaison
16/06/2016
42
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Entête IP
16/06/2016
43
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Trame Ethernet
16/06/2016
44
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Rappels notions de base
•OSI
•TCP/IP
16/06/2016
45
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Scanning
Notions de bases
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
46
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Scanning
16/06/2016
47
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Pilier de ce qui va venir
• Multiples outils automatisés
• Précision ?
• Récupérez vous vraiment ce dont vous avez besoin ?
• Solution ?
• Scripting
• Plusieurs librairies en python
• Scapy
• Plusieurs protocoles …
16/06/2016
48
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Scanning
16/06/2016
4
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Mes formations sur Alphorm
16/06/2016
4
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Mes formations sur Alphorm
16/06/2016
4
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Mes formations sur Alphorm
16/06/2016
4
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Mes formations sur Alphorm
16/06/2016
53
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
LAB : Rappels Metasploit
16/06/2016
54
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
• Rappels Metapsloit
• Metasploit est un couteau suisse pour tout pentesteur
• Pratiquez
16/06/2016
55
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Wireshark :
Découverte et notions de base
Notions de bases
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
56
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Ce qu’on va découvrir
•Lab : Wireshark
16/06/2016
57
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Wireshark est l'analyseur réseau le plus populaire au monde.
• Cet outil extrêmement puissant fournit des informations sur des
protocoles réseaux et applicatifs à partir de données capturées sur un
réseau.
• Libraire réseau pcap pour capturer les paquets.
• La force de Wireshark vient de :
sa facilité d'installation,
sa simplicité d'utilisation de son interface graphique,
son très grand nombre de fonctionnalités.
16/06/2016
58
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on va découvrir
•Notions de bases
•Découverte de Wireshark
•Capture de traffic
•TSHARK
•TCPDUMP
•Deux interfaces réseaux
16/06/2016
59
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Wireshark
16/06/2016
60
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Introduction aux différentes notions de bases de
wireshark
16/06/2016
61
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Wireshark :
Dépannage et exploitation
Notions de base
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
62
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Wireshark
16/06/2016
63
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Exposition des différentes notions de bases de Wireshark
• Prochaine étape
• Analyse
• Compréhension
• Exploitation
• Le but ? Efficience
16/06/2016
64
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Wireshark
16/06/2016
65
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Analyse sessions
•Dépanage
16/06/2016
66
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Sniffing
Notions de bases
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
67
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Sniffing
16/06/2016
68
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Capturer chaque paquet du flux de données
• Interception
• Analyse
• For Fun and Profit too !
16/06/2016
69
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Sniffing
16/06/2016
70
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Sniffing
16/06/2016
71
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Spoofing
Notions de bases
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
72
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•DNS Spoofing
•Lab : DNS Spoofing
16/06/2016
73
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• L'usurpation d'adresse IP
• Une technique de Hacking utilisée en informatique qui consiste à
envoyer des paquets IP en utilisant une adresse IP source qui n'a pas
été attribuée à l'ordinateur qui les émet.
• Le but peut être de masquer sa propre identité lors d'une attaque d'un
serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement
du réseau pour bénéficier des services auxquels il a accès.
16/06/2016
74
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
DNS Spoofing
16/06/2016
75
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : DNS Spoofing
16/06/2016
76
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Spoofing
•DNS Spoofing
16/06/2016
77
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Man In The Middle
Notions de bases
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
78
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : MiTM
16/06/2016
79
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• L’attaque la plus utilisée en entreprise
• Résultat chaotique
• Rien n’y échappe … même pas le SSL
• Interception
16/06/2016
5
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Hacking & Sécurité
Réseaux sans
fils
Reconnaissance
& Scanning
Vulnérabilités
web
Vulnérabilités
réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en
situation
Contre mesures
Reverse
Engineering
Vulnérabilité
applicatifs
16/06/2016
81
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•MiTM
•Plusieurs exploitations
•SSLSTRIP IT !
•Difficulté de détection
16/06/2016
82
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Attaquer VOIP
Notions de bases
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
83
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Architecture
•Asterisk
•Lab : Attaquer la VOIP
16/06/2016
84
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• La voix sur IP, ou « VoIP » pour Voice Over IP, est une technique qui
permet de communiquer par la voix (ou via des flux multimedia : audio
ou vidéo) sur des réseaux compatibles IP
• La VoIP concerne le transport de la voix sur un réseau IP.
• Session Initiation Protocol (SIP) est un protocole standard ouvert de
gestion de sessions souvent utilisé dans les télécommunications
multimédia (son, image, etc.)
• Il est depuis 2007 le plus courant pour la téléphonie par internet (la
VoIP).
16/06/2016
85
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Architecture
16/06/2016
86
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Asterisk
• Asterisk est unautocommutateur téléphonique privé (PABX) open
source pour systèmes GNU/Linux.
• Il permet, entre autres, la messagerie vocale, les files d'attente, les
agents d'appels, les musiques d'attente et les mises en garde d'appels,
la distribution des appels.
• Il est possible également d'ajouter l'utilisation des conférences par le
biais de l'installation de modules supplémentaires et la recompilation
des binaires.
16/06/2016
87
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaquer la VOIP
16/06/2016
88
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Principe VOIP
•Attaquer VOIP
16/06/2016
89
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Flooding
Notions de bases
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
90
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Sync-attack
•Lab : Flooding
16/06/2016
91
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Action malveillante qui consiste à envoyer une grande
quantité de données inutiles dans un réseau afin de le
rendre inutilisable
• Exemple : En saturant sa bande passante ou en provoquant
le plantage des machines du réseau dont le déni de service
est la conséquence possible.
16/06/2016
92
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Sync-Attack
16/06/2016
93
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Flooding
16/06/2016
94
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Flooding
•Exploitation
16/06/2016
95
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
Attaques sur les routeurs
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
96
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Pourquoi ce n’est pas un point à négliger ?
16/06/2016
97
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Petit rappel
• Un routeur est un élément intermédiaire dans un réseau informatique
assurant le routage des paquets.
• Son rôle est de faire transiter des paquets d'une interface réseau vers
une autre, au mieux, selon un ensemble de règles. Il y a habituellement
confusion entre routeur et relais, car dans les réseaux Ethernet les
routeurs opèrent au niveau de la couche 3 du modèle OSI
16/06/2016
98
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Pourquoi ce n’est pas un point à négliger ?
• Single Point of Failure
• Beaucoup de vulnérabilités
• Entrer par la grande porte
• 80 % des cas Erreur de configuration
16/06/2016
99
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Introduction sur l’attaque sur les routeurs
16/06/2016
100
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Attaques de base
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Attaques sur les routeurs
16/06/2016
101
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Attaques de base
16/06/2016
102
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Dans cette vidéo nous allons pouvoir découvrir les différentes attaques
de base
• Attaques primaires
• Points de commencement
• Mot de passe par défaut
• Interface Web
• Exploits
16/06/2016
103
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaques de bases
16/06/2016
104
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Attaques de base sur les routeurs
•SPOF
•CHAOS !!!
16/06/2016
105
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Attaquer SSH
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Attaques sur les routeurs
16/06/2016
106
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Attaquer SSH
16/06/2016
107
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Secure Shell (SSH) est à la fois un programme informatique et un
protocole de communication sécurisé.
• Le protocole de connexion impose un échange de clés de chiffrement
en début de connexion.
• Par la suite, tous les segments TCP sont authentifiés et chiffrés.
• Il devient donc impossible d'utiliser un sniffer pour voir ce que fait
l'utilisateur.
• Le protocole SSH a été conçu avec l'objectif de remplacer les différents
programmes rlogin, telnet, rcp, ftp et rsh.
16/06/2016
108
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaquer SSH
16/06/2016
109
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Compréhension SSH
•Analyse
•Mise en place
•Brute Force
•Dictionnaire
16/06/2016
110
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Attaquer SNMP
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Attaques sur les routeurs
16/06/2016
111
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Architecture SNMP
•Lab : Attaquer SNMP
16/06/2016
112
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Simple Network Management Protocol
• Un protocole de communication qui permet aux administrateurs réseau
de gérer les équipements du réseau, de superviser et de diagnostiquer
des problèmes réseaux et matériels à distance.
• Les équipements gérés (managed devices) sont des éléments du réseau
• Les agents, c'est-à-dire les applications de gestion de réseau résidant
dans un périphérique, sont chargés de transmettre les données locales
de gestion du périphérique au format SNMP
16/06/2016
113
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Architecture SNMP
• La trame SNMP comprend trois champs de données: la version, la
communauté et les données .Le manager utilise des requêtes
transportées par UDP.
• Ces requêtes sont envoyées par des ports. Les ports utilisés lors un
échange de données entre manager et agent sont 161 et 162
16/06/2016
114
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaquer SNMP
16/06/2016
115
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Analyse SNMP
•Attaque SNMP
16/06/2016
116
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Attaquer CISCO
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Attaques sur les routeurs
16/06/2016
117
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Attaquer cisco
16/06/2016
118
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Cisco Systems est une entreprise informatique américaine spécialisée, à
l’origine, dans le matériel réseau (routeur et commutateur ethernet ), et
depuis 2009 dans les serveurs et les réseaux
• Performant
• Sécurisé
• #1 Sur le marché
• Référence Mondiale
16/06/2016
119
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
GNS3
• GNS3 (Graphical Network Simulator) est un logiciel libre permettant
l'émulation ou la simulation de réseaux informatiques.
• http://www.alphorm.com/tutoriel/formation-en-ligne-gns3
16/06/2016
120
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaquer cisco
16/06/2016
121
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Attaquer CISCO
•Pratiquez
•GNS3 Puissance et simplicité ☺
16/06/2016
122
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Environnement Windows
16/06/2016
123
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Statistiques
16/06/2016
124
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Environnement Windows
• OS le plus utilisé Public + privé
• Cible parfaite pour les hackers
• Attaques similaires pour les autres OS
• Même chose pour le réseau
16/06/2016
125
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Statistiques
16/06/2016
126
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Pourquoi Windows est une cible prisée !
•Pensez à sécuriser son infrastructure
•Vue globale sur la situation de Windows
16/06/2016
127
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Exploit Software
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Environnement Windows
16/06/2016
128
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Exploit Software
16/06/2016
129
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Vulnérabilité peut être aussi lié à un software
•Buffer Overflow
•Version utilisée
•Faire attention aux MAJ
•Exploitation Contrôle total
•Multiples possibilités post-exploitation
16/06/2016
130
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Exploit Software
16/06/2016
131
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Based Software Exploit
•Exploitation
•Continuez : Test , Post-exploitation,Backdoor etc..
16/06/2016
132
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Attaquer le Firewall
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Environnement Windows
16/06/2016
133
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Bind & Reverse Shell
•Lab : Attaquer Le Firewall
16/06/2016
134
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Cible
•Attaque effectuée avec succès
•Et si le firewall bloqué les ports
•Bypassable ?
•OUI !!!
•Reverse Shells
16/06/2016
135
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Bind & Reverse Shell
• Bind Shell :
Cmd.exe ou /bin/bash Linké à un port
local
Connexion à la machine Récupération
du shell
• Reverse Shell:
Pas d’adresse public
Système non accessible publiquement
Envoi à l’utilisateur
16/06/2016
136
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaquer Le Firewall
16/06/2016
137
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Bypasser protection firewall
16/06/2016
138
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Port Forwarding
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Environnement Windows
16/06/2016
139
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Illustration
•Lab : Port Forwarding
16/06/2016
140
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Le réacheminement de port
• Consiste à rediriger des paquets réseaux reçus sur un port
donné d'un ordinateur ou un équipement réseau vers un
autre ordinateur ou équipement réseau sur un port donné.
• Cela permet entre autres de proposer à des ordinateurs
extérieurs à un réseau d'accéder à des services répartis sur
plusieurs ordinateurs de ce réseau.
16/06/2016
141
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Illustration
16/06/2016
142
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Port Forwarding
16/06/2016
143
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Notion
•Pratique
•Compréhension
•Exécution
16/06/2016
144
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Pivoting
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Environnement Windows
16/06/2016
145
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Pivoting
16/06/2016
146
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Pivoting
•Accès intermédiaire
•Pont
•Technique extrêmement importante !
16/06/2016
147
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Pivoting
16/06/2016
148
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Pivoting
•Intéressante technique
16/06/2016
149
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Tunneling
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Environnement Windows
16/06/2016
150
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Tunneling
16/06/2016
151
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Tunnel
•Ports interdits
•Exemple : Port 443/80
•Imbrication
16/06/2016
152
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Tunneling
16/06/2016
153
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Tunneling
•A explorer
•PRATIQUEZ !
16/06/2016
154
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Escalade de privilège
Environnement Windows
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
155
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Protection UAC
•Lab : Escalade de privilège
16/06/2016
156
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Escalade de privilège
• Elévation
• Guest Privileges Root
• Plusieurs techniques
• Meterpreter
• Protection
• UAC
16/06/2016
157
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Protection UAC
• User Account Control (UAC, « contrôle du compte de l'utilisateur ») est
un mécanisme de protection des données.
• Ce mécanisme permet d'exécuter par défaut les programmes avec des
droits restreints, évitant ainsi que des applications puissent tourner avec
des droits administratifs, qui permettraient de modifier la sécurité du
système d'exploitation.
• Petit problème
• Bypassable
16/06/2016
158
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Escalade de privilèges
16/06/2016
159
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Elévation de privilèges
•Bypass UAC
16/06/2016
160
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
Post Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
161
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
16/06/2016
162
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Une fois l’exploitation réussie
• Que faire ensuite ?
• Persistance
• Gagner des privilèges
• Etendre le contrôle
16/06/2016
163
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Importance du post exploitation
•Etape élémentaire
16/06/2016
164
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Monitoring
Post Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
165
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Monitoring
16/06/2016
166
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Remote Network Monitoring
• Contrôler le Traffic
• Avoir une vue d’ensemble sur le réseau
• Plusieurs possibilités
16/06/2016
167
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Monitoring
16/06/2016
168
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Network Monitoring
•Remote
16/06/2016
169
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Sessions
Post Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
170
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Sessions
16/06/2016
171
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Manipulation de sessions
•Plusieurs techniques
•Dumper les hash
•Incognito
•Utilisation de tokens Users
16/06/2016
172
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Sessions
16/06/2016
173
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Exploitation de session
16/06/2016
174
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
WevTutil
Post Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
175
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : WevTutil
16/06/2016
176
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Permet de récupérer des
informations sur les journaux des
événements et des éditeurs.
• Installer et désinstaller des
manifestes d'événements pour
exécuter des requêtes et à
exporter, archiver et effacer les
journaux.
16/06/2016
177
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : WevTutil
16/06/2016
178
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•WevTutil
•Utile dans tout les sens
16/06/2016
179
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
Attaques sur le client
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
180
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
16/06/2016
181
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Client
•Mayon faible
•Si le client tombe Le réseau tombe
•Exploitation du client side
•Backdoors
•SE
16/06/2016
182
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Introduction au chapitre attaques sur le client
16/06/2016
183
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
AV Evasion
Attaques sur le client
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
184
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Veil Framework
•Lab : AV Evasion
16/06/2016
185
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Backdoors
• Génération de plus en plus facile
• Outils automatisés
• Public
• Problématique
• Détection rapide
• Solution ?
16/06/2016
186
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Veil Framework
•Veil-evasion
•Génération de payload
•Bypasser AV
•Metasploit
•shellcode injection
16/06/2016
187
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : AV Evasion
16/06/2016
188
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•AV Evasion
•Différentes techniques
•Powershell
•Allez plus loin ? Metasploit Loader
16/06/2016
189
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Attaques sur
les navigateurs
Attaques sur le client
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
190
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Attaques sur les navigateurs
16/06/2016
191
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Question simple : L’application que vous utilisez le plus ?
• Votre navigateur !
• Une vraie mine d’or
• Cookies, Historique, Identifiants etc..
• Bienvenue dans le monde d’analyse de la mémoire
(Forensic)
• Le secret La pratique
16/06/2016
192
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaques sur les navigateurs
16/06/2016
193
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Attaques sur le navigateur
•Bienvenue du monde du forensic
16/06/2016
194
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Social Engineering
Attaques sur le client
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
195
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Phishing
•Cryptolocker
•Lab : Social Engineering
16/06/2016
196
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Attaque sur le talon d'Achille de l’entreprise
• Mails
• Sites Web
• Social Engineering Toolkit
• Fake AP
• Tracking
• Gooogle Hacking
• Shoulder Surfing
16/06/2016
197
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Phishing
• N’importe qu’elle information est susceptible d’être exploitable
• Bien travailler sa compagne de phishing
• Pièces jointes
• Liens piégés ( Web Backdoor , BeEf etc…)
16/06/2016
198
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Cryptolocker
• Un cheval de Troie spécialisé dans l’extorsion
• Répond à un serveur maître comme le font les botnets et chiffrent les
documents personnels de l’utilisateur afin de lui réclamer ensuite une
rançon pour les déchiffrer ( en Bitcoin )
• Prend en otage vos données personnelles
16/06/2016
199
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Social Engineering
16/06/2016
200
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Social Engineering
•Exploitation
16/06/2016
201
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
Attaques avancées
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
202
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
16/06/2016
203
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Attaques avancées
• Prochaines étapes
• Attaques sophistiquées
• Très utilisé par les hackers
• Dll Hijacking
• Evasion
• D’autres techniques avancées
16/06/2016
204
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Introduction au chapitre sur les attaques avancées
16/06/2016
205
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Metasploit Loader
Attaques avancés
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
206
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Metasploit Loader
16/06/2016
207
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Client
•Metasploit Staging Protocol
•Dll
•AV evasion
•Coding
16/06/2016
208
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Metasploit Loader
16/06/2016
6
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan de la formation
• Introduction
• Notions de bases
• Attaques sur les routeurs
• Environnement Windows
• Post Exploitation
• Attaque sur le client
• Attaques avancées
• Python : Puissance et Elégance
• Contremesures
• Conclusion et perspectives
16/06/2016
6
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan de la formation
• Introduction
• Notions de bases
• Attaques sur les routeurs
• Environnement Windows
• Post Exploitation
• Attaque sur le client
• Attaques avancées
• Python : Puissance et Elégance
• Contremesures
• Conclusion et perspectives
16/06/2016
6
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan de la formation
• Introduction
• Notions de bases
• Attaques sur les routeurs
• Environnement Windows
• Post Exploitation
• Attaque sur le client
• Attaques avancées
• Python : Puissance et Elégance
• Contremesures
• Conclusion et perspectives
16/06/2016
6
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan de la formation
• Introduction
• Notions de bases
• Attaques sur les routeurs
• Environnement Windows
• Post Exploitation
• Attaque sur le client
• Attaques avancées
• Python : Puissance et Elégance
• Contremesures
• Conclusion et perspectives
16/06/2016
6
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan de la formation
• Introduction
• Notions de bases
• Attaques sur les routeurs
• Environnement Windows
• Post Exploitation
• Attaque sur le client
• Attaques avancées
• Python : Puissance et Elégance
• Contremesures
• Conclusion et perspectives
16/06/2016
214
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Comment détecter une vulnérabilité DLL ?
•Récupérer la liste des DLLs
16/06/2016
215
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : DLL Hijacking
16/06/2016
216
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Bases
•Compréhension
•Exploitation
16/06/2016
217
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
DLL Main
Attaques avancées
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
218
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Meterpreter via DLL Main
16/06/2016
219
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• DLL Main
• Point d’entrée optionnel
• Beaucoup de contraintes
• Charger Metasploit à travers dllmain ?
• Allons voir ça ensemble
• http://stackoverflow.com/questions/2674736/loading-a-dll-
from-a-dll
16/06/2016
220
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Meterpreter via DLL Main
16/06/2016
221
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•DLL Main
•Exploitation
•Meterpreter à travers une DLL
16/06/2016
222
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Shell Code Exec
Attaques avancées
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
223
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Shell Code Exec
16/06/2016
224
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• La plupart des cours concernent des allocations de pages
mémoires au niveau de systèmes POSIX
• UNIQUEMENT ?
• Limité à POSIX
• Architecture 64 bits
• Systèmes Windows
• ShellCodeExec Solution à tous vos problèmes ☺
16/06/2016
225
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Shell Code Exec
16/06/2016
226
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Shell code exec
•Puissance
16/06/2016
227
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction aux
notions de bases
Python
Python : Puissance et Elégance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
228
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Introduction aux notions de bases Python
16/06/2016
229
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Python est un langage de programmation objet, multi-paradigme et
multiplateformes.
• Il favorise la programmation impérative structurée, fonctionnelle et
orientée objet.
• Il est doté d'un typage dynamique fort, d'une gestion automatique de la
mémoire par ramasse-miettes et d'un système de gestion d'exceptions
16/06/2016
230
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Notions de bases python
16/06/2016
231
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Notions de base sur python
•Entrainez vous !!!
16/06/2016
232
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Backdoors
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Python : Puissance et Elégance
16/06/2016
233
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Bind & Reverse Shell
•Lab : Backdoor
16/06/2016
234
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Une porte dérobée
• Une fonctionnalité inconnue de l'utilisateur légitime, qui
donne un accès secret au logiciel/Système.
• Contrôle complet
• Pont vers le réseau/entreprise
• Manipulation
• Shell Intermédiaire entre l’utilisateur et le Kernel
16/06/2016
7
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Objectifs de la formation
• Test de pénétration de réseaux ( Basique & Entreprise)
• Comprendre l’architecture et analyser la surface d’attaque
• Exploitation basique et avancée
• Attaques au niveau de plusieurs couches
• Protéger vos réseaux
• Structuration de connaissances
• Mise en situation réel
• Approche Python
• Expertise Wireshark
16/06/2016
7
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Objectifs de la formation
• Test de pénétration de réseaux ( Basique & Entreprise)
• Comprendre l’architecture et analyser la surface d’attaque
• Exploitation basique et avancée
• Attaques au niveau de plusieurs couches
• Protéger vos réseaux
• Structuration de connaissances
• Mise en situation réel
• Approche Python
• Expertise Wireshark
16/06/2016
237
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Backdoors
•Bind
•Reverse
•Coding backdoor customisé
16/06/2016
238
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Pentest réseaux avec Python :
Bruteforcing et Fuzzing
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Python : Puissance et Elégance
16/06/2016
239
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Bruteforcing et Fuzzing
16/06/2016
240
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Exploitation des librairies python
• Attaques par brute forcing
• Fuzzing
• Coding à la main
• Protocoles sécurisés
• Librairies intéressantes Paramyko
• Orienté SSH
• http://www.paramiko.org/
16/06/2016
241
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Bruteforcing et Fuzzing
16/06/2016
242
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
• Exploitation des Librairies Python
• Facile
• Basique
• Simple
• Puissant
16/06/2016
243
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Pentest réseaux avec
Python : Attaques réseaux
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Python : Puissance et Elégance
16/06/2016
244
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Introduction
•Lab : Attaques réseaux
16/06/2016
245
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Attaques orientées réseau
•Librairies de bases
•Injection de paquets
•Sniffers
•Tout ça… en exploitant python
16/06/2016
246
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaques réseaux
16/06/2016
247
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Attaques réseaux
•Basique
•Avancé
•Langages extrêmement puissant
•A explorer
•Modules en préparation
16/06/2016
248
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Contremesures
Contremesures & Défenses
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
249
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• IDS
• SIEM
• Anti Forensic
• Anti Meterpreter
• Sécurité Réseaux
• Cisco
16/06/2016
250
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Présentation des contremesures
• Contremesure ne veut pas dire sécurité
• Penser cellule sécurité informatique
• Plan de recouvrement d’activité
• Pentester vos solutions
• Sécurité 100 % Un mythe
16/06/2016
251
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
IDS
• Un système de détection d'intrusion (ou IDS : Intrusion Detection
System) est un mécanisme destiné à repérer des activités anormales ou
suspectes sur la cible analysée (un réseau ou un hôte).
• Il permet ainsi d'avoir une connaissance sur les tentatives réussies
comme échouées des intrusions.
• HIDS, pour Host based IDS, signifiant "Système de détection d'intrusion
machine" sont des IDS dédiés à un matériel ou système d'exploitation.
• Un NIDS se découpe en trois grandes parties :
La capture,
Les signatures et
Les alertes.
16/06/2016
252
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Snort
• Snort est un système de détection d'intrusion (ou NIDS) libre publié
sous licence GNU GPL.
• À l'origine écrit par Martin Roesch (en), il appartient actuellement à
Sourcefire.
• Des versions commerciales intégrant du matériel et des services de
support sont vendus par Sourcefire.
• Snort est un des plus actifs NIDS Open Source et possède une
communauté importante contribuant à son succès.
16/06/2016
8
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Publics concernés
• Particulier
• Intégrateur
• Pentesteur
• Consultant
• Responsables DSI
• Responsables sécurité SI
• Toute personne en charge de la sécurité
• Personne désirant apprendre de nouvelles choses ;)
16/06/2016
254
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Anti Meterpreter
• Anti-Pwny
• Anti-Meter
• Détection des activités
• Toujours garder un œil ouvert
• « Quand vous avez un sentiment
de sécurité …
C’est que vous êtes déjà Mort »
16/06/2016
255
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Anti Forensic
• Windows Prefetch Folder
• Que dit Microsoft ?
16/06/2016
256
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Sécurité Réseaux
• Solution traçabilité
• Chiffrement
• PKI
• Authentification Multi facteurs
• Politique sécurité
• Mise à jours
• ACL
• Firewall
• VPN
16/06/2016
257
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Cisco
• Contrôler accès au routeur via ACL
• Restreindre accès telnet
• Restreindre SNMP
• Chiffrement mots de passes
• Désactiver comptes non utilisés
• Exploiter les options de sécurités ( proxy arp,cdp,broadcasting directe…)
• Log Extrême ment important
• Time Out
16/06/2016
258
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
16/06/2016
259
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Contremesures
•Tester ces contremesures ☺
16/06/2016
260
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Conclusion
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
16/06/2016
261
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Hacking & Sécurité
Réseaux sans
fils
Reconnaissance
& Scanning
Vulnérabilités
web
Vulnérabilités
réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en
situation
Contre mesures
Reverse
Engineering
Vulnérabilité
applicatifs
16/06/2016
262
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan de la formation
• Introduction
• Notions de bases
• Attaques sur les routeurs
• Environnement Windows
• Post Exploitation
• Attaque sur le client
• Attaques avancées
• Python : Puissance et Elegance
• Contremesures
• Conclusion et perspectives
16/06/2016
263
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Objectifs de la formation
• Test de pénétration de réseaux ( Basique & Entreprise)
• Comprendre l’architecture et analyser la surface d’attaque
• Exploitation basique et avancée
• Attaques au niveau de plusieurs couches
• Protéger vos réseaux
• Structuration de connaissances
• Mise en situation réel
• Approche Python
• Expertise Wireshark
16/06/2016
264
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Perspectives
Perspectives
16/06/2016
265
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
La Suite
• Tester vos compétences ( rootme,NewbieContest,CTF etc…)
• D’autres modules en cours de préparations
• Veuille
• Pratique
16/06/2016
266
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Questions ? Remarques ? Critiques ?
16/06/2016
267
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.

Contenu connexe

Tendances

Support de la formation Inventor 2017 : perfectionnement
Support de la formation Inventor 2017 : perfectionnementSupport de la formation Inventor 2017 : perfectionnement
Support de la formation Inventor 2017 : perfectionnementAlphorm
 
Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...
Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...
Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...Alphorm
 
Alphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, ExpertAlphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, ExpertAlphorm
 
Alphorm.com Support de la Formation Symfony 3 , les fondamentaux-ss
Alphorm.com Support de la Formation Symfony 3 , les fondamentaux-ssAlphorm.com Support de la Formation Symfony 3 , les fondamentaux-ss
Alphorm.com Support de la Formation Symfony 3 , les fondamentaux-ssAlphorm
 
Alphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administrationAlphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administrationAlphorm
 
Alphorm.com Support de la Formation SolidWorks 2016- les fondamentaux
Alphorm.com Support de la Formation SolidWorks 2016- les fondamentauxAlphorm.com Support de la Formation SolidWorks 2016- les fondamentaux
Alphorm.com Support de la Formation SolidWorks 2016- les fondamentauxAlphorm
 
Alphorm.com Fupport de la Formation CATIA V5 - Perfectionnement
Alphorm.com Fupport de la Formation CATIA V5 - PerfectionnementAlphorm.com Fupport de la Formation CATIA V5 - Perfectionnement
Alphorm.com Fupport de la Formation CATIA V5 - PerfectionnementAlphorm
 
Alphorm.com Support VMware vSphere 6, Le réseau virtuel
Alphorm.com Support VMware vSphere 6, Le réseau virtuelAlphorm.com Support VMware vSphere 6, Le réseau virtuel
Alphorm.com Support VMware vSphere 6, Le réseau virtuelAlphorm
 
Alphorm.com Formation WordPress 4
Alphorm.com Formation WordPress 4 Alphorm.com Formation WordPress 4
Alphorm.com Formation WordPress 4 Alphorm
 
Alphorm.com win dev-20-avance-ss
Alphorm.com win dev-20-avance-ssAlphorm.com win dev-20-avance-ss
Alphorm.com win dev-20-avance-ssAlphorm
 
Alphorm.com Support de la Formation Windows 10 Troubleshooting avancé
Alphorm.com Support de la Formation Windows 10 Troubleshooting avancéAlphorm.com Support de la Formation Windows 10 Troubleshooting avancé
Alphorm.com Support de la Formation Windows 10 Troubleshooting avancéAlphorm
 
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, AdministrationAlphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, AdministrationAlphorm
 
Alphorm.com Support de la Formation LPIC-1 version 4 ss
Alphorm.com Support de la Formation LPIC-1 version 4 ssAlphorm.com Support de la Formation LPIC-1 version 4 ss
Alphorm.com Support de la Formation LPIC-1 version 4 ssAlphorm
 
Alphorm.com Formation NodeJS, les fondamentaux
Alphorm.com Formation NodeJS, les fondamentauxAlphorm.com Formation NodeJS, les fondamentaux
Alphorm.com Formation NodeJS, les fondamentauxAlphorm
 
Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...
Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...
Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...Alphorm
 
Alphorm.com Support de la Formation Cisco CCNP SWITCH (examen 300-115)
Alphorm.com Support de la Formation Cisco CCNP SWITCH (examen 300-115)Alphorm.com Support de la Formation Cisco CCNP SWITCH (examen 300-115)
Alphorm.com Support de la Formation Cisco CCNP SWITCH (examen 300-115)Alphorm
 
Alphorm.com support de la formation Word 2016 Initiation
Alphorm.com support de la formation Word 2016 InitiationAlphorm.com support de la formation Word 2016 Initiation
Alphorm.com support de la formation Word 2016 InitiationAlphorm
 
Alphorm.com Formation Windev 20 Pefectionnement
Alphorm.com Formation Windev 20 Pefectionnement Alphorm.com Formation Windev 20 Pefectionnement
Alphorm.com Formation Windev 20 Pefectionnement Alphorm
 
Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)Alphorm
 
Alphorm.com support de la formation Drupal 8 webmaster configurateur
Alphorm.com support de la formation Drupal 8 webmaster configurateurAlphorm.com support de la formation Drupal 8 webmaster configurateur
Alphorm.com support de la formation Drupal 8 webmaster configurateurAlphorm
 

Tendances (20)

Support de la formation Inventor 2017 : perfectionnement
Support de la formation Inventor 2017 : perfectionnementSupport de la formation Inventor 2017 : perfectionnement
Support de la formation Inventor 2017 : perfectionnement
 
Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...
Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...
Alphorm.com Support de la Formation Microsoft Identity Manager (MIM) 2016 Imp...
 
Alphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, ExpertAlphorm.com support de la formation Stormshield, Expert
Alphorm.com support de la formation Stormshield, Expert
 
Alphorm.com Support de la Formation Symfony 3 , les fondamentaux-ss
Alphorm.com Support de la Formation Symfony 3 , les fondamentaux-ssAlphorm.com Support de la Formation Symfony 3 , les fondamentaux-ss
Alphorm.com Support de la Formation Symfony 3 , les fondamentaux-ss
 
Alphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administrationAlphorm.com support Formation Windows 10 Déploiement et administration
Alphorm.com support Formation Windows 10 Déploiement et administration
 
Alphorm.com Support de la Formation SolidWorks 2016- les fondamentaux
Alphorm.com Support de la Formation SolidWorks 2016- les fondamentauxAlphorm.com Support de la Formation SolidWorks 2016- les fondamentaux
Alphorm.com Support de la Formation SolidWorks 2016- les fondamentaux
 
Alphorm.com Fupport de la Formation CATIA V5 - Perfectionnement
Alphorm.com Fupport de la Formation CATIA V5 - PerfectionnementAlphorm.com Fupport de la Formation CATIA V5 - Perfectionnement
Alphorm.com Fupport de la Formation CATIA V5 - Perfectionnement
 
Alphorm.com Support VMware vSphere 6, Le réseau virtuel
Alphorm.com Support VMware vSphere 6, Le réseau virtuelAlphorm.com Support VMware vSphere 6, Le réseau virtuel
Alphorm.com Support VMware vSphere 6, Le réseau virtuel
 
Alphorm.com Formation WordPress 4
Alphorm.com Formation WordPress 4 Alphorm.com Formation WordPress 4
Alphorm.com Formation WordPress 4
 
Alphorm.com win dev-20-avance-ss
Alphorm.com win dev-20-avance-ssAlphorm.com win dev-20-avance-ss
Alphorm.com win dev-20-avance-ss
 
Alphorm.com Support de la Formation Windows 10 Troubleshooting avancé
Alphorm.com Support de la Formation Windows 10 Troubleshooting avancéAlphorm.com Support de la Formation Windows 10 Troubleshooting avancé
Alphorm.com Support de la Formation Windows 10 Troubleshooting avancé
 
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, AdministrationAlphorm.com Formation SOPHOS XG FIREWALL, Administration
Alphorm.com Formation SOPHOS XG FIREWALL, Administration
 
Alphorm.com Support de la Formation LPIC-1 version 4 ss
Alphorm.com Support de la Formation LPIC-1 version 4 ssAlphorm.com Support de la Formation LPIC-1 version 4 ss
Alphorm.com Support de la Formation LPIC-1 version 4 ss
 
Alphorm.com Formation NodeJS, les fondamentaux
Alphorm.com Formation NodeJS, les fondamentauxAlphorm.com Formation NodeJS, les fondamentaux
Alphorm.com Formation NodeJS, les fondamentaux
 
Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...
Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...
Alphorm.com Support de la Formation MDT 2013 Update 2 : Maîtrisez le déploiem...
 
Alphorm.com Support de la Formation Cisco CCNP SWITCH (examen 300-115)
Alphorm.com Support de la Formation Cisco CCNP SWITCH (examen 300-115)Alphorm.com Support de la Formation Cisco CCNP SWITCH (examen 300-115)
Alphorm.com Support de la Formation Cisco CCNP SWITCH (examen 300-115)
 
Alphorm.com support de la formation Word 2016 Initiation
Alphorm.com support de la formation Word 2016 InitiationAlphorm.com support de la formation Word 2016 Initiation
Alphorm.com support de la formation Word 2016 Initiation
 
Alphorm.com Formation Windev 20 Pefectionnement
Alphorm.com Formation Windev 20 Pefectionnement Alphorm.com Formation Windev 20 Pefectionnement
Alphorm.com Formation Windev 20 Pefectionnement
 
Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)Alphorm.com-Formation windows 2012 (70-410)
Alphorm.com-Formation windows 2012 (70-410)
 
Alphorm.com support de la formation Drupal 8 webmaster configurateur
Alphorm.com support de la formation Drupal 8 webmaster configurateurAlphorm.com support de la formation Drupal 8 webmaster configurateur
Alphorm.com support de la formation Drupal 8 webmaster configurateur
 

En vedette

Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-filsAlphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-filsAlphorm
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm
 
Alphorm.com Support Formation Red Hat Administration Système III RHCSE-(Rh254)
Alphorm.com Support Formation Red Hat Administration Système III RHCSE-(Rh254)Alphorm.com Support Formation Red Hat Administration Système III RHCSE-(Rh254)
Alphorm.com Support Formation Red Hat Administration Système III RHCSE-(Rh254)Alphorm
 
alphorm.com - Formation Windows Server Core 2012 R2 - Guide de l'Admin IT
alphorm.com - Formation Windows Server Core 2012 R2 - Guide de l'Admin ITalphorm.com - Formation Windows Server Core 2012 R2 - Guide de l'Admin IT
alphorm.com - Formation Windows Server Core 2012 R2 - Guide de l'Admin ITAlphorm
 
Alphorm.com Support de la Formation Stormshield Administration
Alphorm.com Support de la Formation Stormshield AdministrationAlphorm.com Support de la Formation Stormshield Administration
Alphorm.com Support de la Formation Stormshield AdministrationAlphorm
 
Alphorm.com Support de la Formation Azure Iaas 3
Alphorm.com Support de la Formation Azure Iaas 3 Alphorm.com Support de la Formation Azure Iaas 3
Alphorm.com Support de la Formation Azure Iaas 3 Alphorm
 
Alphorm.com Formation Angular : Avancé
Alphorm.com Formation Angular : AvancéAlphorm.com Formation Angular : Avancé
Alphorm.com Formation Angular : AvancéAlphorm
 
Alphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveau
Alphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveauAlphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveau
Alphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveauAlphorm
 
Alphorm.com Formation WebDev 22 Perfectionnement
Alphorm.com Formation WebDev 22 PerfectionnementAlphorm.com Formation WebDev 22 Perfectionnement
Alphorm.com Formation WebDev 22 PerfectionnementAlphorm
 
alphorm.com - Formation Windows 8.1 (70-687)
alphorm.com - Formation Windows 8.1 (70-687)alphorm.com - Formation Windows 8.1 (70-687)
alphorm.com - Formation Windows 8.1 (70-687)Alphorm
 
Alphorm.com Formation WebDev 22 avancé
Alphorm.com Formation WebDev 22 avancéAlphorm.com Formation WebDev 22 avancé
Alphorm.com Formation WebDev 22 avancéAlphorm
 
alphorm.com - Citrix XenServer 6 Administration (A20)
alphorm.com - Citrix XenServer 6 Administration (A20)alphorm.com - Citrix XenServer 6 Administration (A20)
alphorm.com - Citrix XenServer 6 Administration (A20)Alphorm
 
alphorm.com - Formation Programmer en C++
alphorm.com - Formation Programmer en C++alphorm.com - Formation Programmer en C++
alphorm.com - Formation Programmer en C++Alphorm
 
Alphorm.com Support de la Formation Windows Containers
Alphorm.com Support de la Formation Windows ContainersAlphorm.com Support de la Formation Windows Containers
Alphorm.com Support de la Formation Windows ContainersAlphorm
 
Alphorm.com Formation KVM
Alphorm.com Formation KVMAlphorm.com Formation KVM
Alphorm.com Formation KVMAlphorm
 
Alphorm.com Formation Cisco CCNA v3 : mise à jour
Alphorm.com Formation Cisco CCNA v3 : mise à jourAlphorm.com Formation Cisco CCNA v3 : mise à jour
Alphorm.com Formation Cisco CCNA v3 : mise à jourAlphorm
 
Alphorm.com Formation Exchange 2016, Configuration Avancée
Alphorm.com Formation Exchange 2016, Configuration AvancéeAlphorm.com Formation Exchange 2016, Configuration Avancée
Alphorm.com Formation Exchange 2016, Configuration AvancéeAlphorm
 
Alphorm.com Support de la Formation JavaScript , avancé
Alphorm.com Support de la Formation JavaScript , avancéAlphorm.com Support de la Formation JavaScript , avancé
Alphorm.com Support de la Formation JavaScript , avancéAlphorm
 
Alphorm.com Formation Autodesk Revit 2018 : L'essentiel
Alphorm.com Formation Autodesk Revit 2018 : L'essentielAlphorm.com Formation Autodesk Revit 2018 : L'essentiel
Alphorm.com Formation Autodesk Revit 2018 : L'essentielAlphorm
 
Alphorm.com Formation VMware Workstation 11
Alphorm.com Formation VMware Workstation 11 Alphorm.com Formation VMware Workstation 11
Alphorm.com Formation VMware Workstation 11 Alphorm
 

En vedette (20)

Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-filsAlphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
 
Alphorm.com Support Formation Red Hat Administration Système III RHCSE-(Rh254)
Alphorm.com Support Formation Red Hat Administration Système III RHCSE-(Rh254)Alphorm.com Support Formation Red Hat Administration Système III RHCSE-(Rh254)
Alphorm.com Support Formation Red Hat Administration Système III RHCSE-(Rh254)
 
alphorm.com - Formation Windows Server Core 2012 R2 - Guide de l'Admin IT
alphorm.com - Formation Windows Server Core 2012 R2 - Guide de l'Admin ITalphorm.com - Formation Windows Server Core 2012 R2 - Guide de l'Admin IT
alphorm.com - Formation Windows Server Core 2012 R2 - Guide de l'Admin IT
 
Alphorm.com Support de la Formation Stormshield Administration
Alphorm.com Support de la Formation Stormshield AdministrationAlphorm.com Support de la Formation Stormshield Administration
Alphorm.com Support de la Formation Stormshield Administration
 
Alphorm.com Support de la Formation Azure Iaas 3
Alphorm.com Support de la Formation Azure Iaas 3 Alphorm.com Support de la Formation Azure Iaas 3
Alphorm.com Support de la Formation Azure Iaas 3
 
Alphorm.com Formation Angular : Avancé
Alphorm.com Formation Angular : AvancéAlphorm.com Formation Angular : Avancé
Alphorm.com Formation Angular : Avancé
 
Alphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveau
Alphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveauAlphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveau
Alphorm.com Formation Oracle 12c DBA2 : Installation et mise à niveau
 
Alphorm.com Formation WebDev 22 Perfectionnement
Alphorm.com Formation WebDev 22 PerfectionnementAlphorm.com Formation WebDev 22 Perfectionnement
Alphorm.com Formation WebDev 22 Perfectionnement
 
alphorm.com - Formation Windows 8.1 (70-687)
alphorm.com - Formation Windows 8.1 (70-687)alphorm.com - Formation Windows 8.1 (70-687)
alphorm.com - Formation Windows 8.1 (70-687)
 
Alphorm.com Formation WebDev 22 avancé
Alphorm.com Formation WebDev 22 avancéAlphorm.com Formation WebDev 22 avancé
Alphorm.com Formation WebDev 22 avancé
 
alphorm.com - Citrix XenServer 6 Administration (A20)
alphorm.com - Citrix XenServer 6 Administration (A20)alphorm.com - Citrix XenServer 6 Administration (A20)
alphorm.com - Citrix XenServer 6 Administration (A20)
 
alphorm.com - Formation Programmer en C++
alphorm.com - Formation Programmer en C++alphorm.com - Formation Programmer en C++
alphorm.com - Formation Programmer en C++
 
Alphorm.com Support de la Formation Windows Containers
Alphorm.com Support de la Formation Windows ContainersAlphorm.com Support de la Formation Windows Containers
Alphorm.com Support de la Formation Windows Containers
 
Alphorm.com Formation KVM
Alphorm.com Formation KVMAlphorm.com Formation KVM
Alphorm.com Formation KVM
 
Alphorm.com Formation Cisco CCNA v3 : mise à jour
Alphorm.com Formation Cisco CCNA v3 : mise à jourAlphorm.com Formation Cisco CCNA v3 : mise à jour
Alphorm.com Formation Cisco CCNA v3 : mise à jour
 
Alphorm.com Formation Exchange 2016, Configuration Avancée
Alphorm.com Formation Exchange 2016, Configuration AvancéeAlphorm.com Formation Exchange 2016, Configuration Avancée
Alphorm.com Formation Exchange 2016, Configuration Avancée
 
Alphorm.com Support de la Formation JavaScript , avancé
Alphorm.com Support de la Formation JavaScript , avancéAlphorm.com Support de la Formation JavaScript , avancé
Alphorm.com Support de la Formation JavaScript , avancé
 
Alphorm.com Formation Autodesk Revit 2018 : L'essentiel
Alphorm.com Formation Autodesk Revit 2018 : L'essentielAlphorm.com Formation Autodesk Revit 2018 : L'essentiel
Alphorm.com Formation Autodesk Revit 2018 : L'essentiel
 
Alphorm.com Formation VMware Workstation 11
Alphorm.com Formation VMware Workstation 11 Alphorm.com Formation VMware Workstation 11
Alphorm.com Formation VMware Workstation 11
 

Similaire à Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

Alphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm
 
Alphorm.com Support de la formation SolidWorks 2016 - Perfectionnement
Alphorm.com Support de la formation SolidWorks 2016 - PerfectionnementAlphorm.com Support de la formation SolidWorks 2016 - Perfectionnement
Alphorm.com Support de la formation SolidWorks 2016 - PerfectionnementAlphorm
 
Alphorm.com support de la formation ms azure pour les développeurs
Alphorm.com support de la formation ms azure pour les développeursAlphorm.com support de la formation ms azure pour les développeurs
Alphorm.com support de la formation ms azure pour les développeursAlphorm
 
Alphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm
 
Alphorm.com Formation Sophos UTM
Alphorm.com Formation Sophos UTMAlphorm.com Formation Sophos UTM
Alphorm.com Formation Sophos UTMAlphorm
 
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneOWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneMicrosoft
 
Alphorm.com support de la formation programmer en C# 6
Alphorm.com support de la formation programmer en C# 6Alphorm.com support de la formation programmer en C# 6
Alphorm.com support de la formation programmer en C# 6Alphorm
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonSébastien GIORIA
 
Alphorm.com Support de la Formation Hyper-v 2016
Alphorm.com Support de la Formation Hyper-v 2016Alphorm.com Support de la Formation Hyper-v 2016
Alphorm.com Support de la Formation Hyper-v 2016Alphorm
 
La sécurité applicative par le design
La sécurité applicative par le designLa sécurité applicative par le design
La sécurité applicative par le designChristophe Villeneuve
 
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...FootballLovers9
 
Alphorm.com Support Formation Android 6, Expert
Alphorm.com Support Formation Android 6, ExpertAlphorm.com Support Formation Android 6, Expert
Alphorm.com Support Formation Android 6, ExpertAlphorm
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINTelecomValley
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesPhonesec
 
Alphorm.com Support de la Formation Azure Iaas avancé 2
Alphorm.com Support de la Formation Azure Iaas avancé 2Alphorm.com Support de la Formation Azure Iaas avancé 2
Alphorm.com Support de la Formation Azure Iaas avancé 2Alphorm
 
CMS, Framework : à l'origine de nouvelles pratiques et de nouveaux enjeux dan...
CMS, Framework : à l'origine de nouvelles pratiques et de nouveaux enjeux dan...CMS, Framework : à l'origine de nouvelles pratiques et de nouveaux enjeux dan...
CMS, Framework : à l'origine de nouvelles pratiques et de nouveaux enjeux dan...BenJBmC
 
Alphorm.com Support de la formation JavaScript les fondamentaux
Alphorm.com Support de la formation JavaScript les fondamentauxAlphorm.com Support de la formation JavaScript les fondamentaux
Alphorm.com Support de la formation JavaScript les fondamentauxAlphorm
 
L'accessibilité, au-delà des contraintes, un atout pour votre audience Avanta...
L'accessibilité, au-delà des contraintes, un atout pour votre audience Avanta...L'accessibilité, au-delà des contraintes, un atout pour votre audience Avanta...
L'accessibilité, au-delà des contraintes, un atout pour votre audience Avanta...Access42
 

Similaire à Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux (19)

Alphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 IAlphorm.com Formation CEHV9 I
Alphorm.com Formation CEHV9 I
 
Alphorm.com Support de la formation SolidWorks 2016 - Perfectionnement
Alphorm.com Support de la formation SolidWorks 2016 - PerfectionnementAlphorm.com Support de la formation SolidWorks 2016 - Perfectionnement
Alphorm.com Support de la formation SolidWorks 2016 - Perfectionnement
 
Alphorm.com support de la formation ms azure pour les développeurs
Alphorm.com support de la formation ms azure pour les développeursAlphorm.com support de la formation ms azure pour les développeurs
Alphorm.com support de la formation ms azure pour les développeurs
 
Alphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm.com Microsoft AZURE
Alphorm.com Microsoft AZURE
 
Alphorm.com Formation Sophos UTM
Alphorm.com Formation Sophos UTMAlphorm.com Formation Sophos UTM
Alphorm.com Formation Sophos UTM
 
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows PhoneOWASP Top10 Mobile - Attaques et solutions sur Windows Phone
OWASP Top10 Mobile - Attaques et solutions sur Windows Phone
 
Alphorm.com support de la formation programmer en C# 6
Alphorm.com support de la formation programmer en C# 6Alphorm.com support de la formation programmer en C# 6
Alphorm.com support de la formation programmer en C# 6
 
Présentation Top10 CEGID Lyon
Présentation Top10 CEGID LyonPrésentation Top10 CEGID Lyon
Présentation Top10 CEGID Lyon
 
Alphorm.com Support de la Formation Hyper-v 2016
Alphorm.com Support de la Formation Hyper-v 2016Alphorm.com Support de la Formation Hyper-v 2016
Alphorm.com Support de la Formation Hyper-v 2016
 
La sécurité applicative par le design
La sécurité applicative par le designLa sécurité applicative par le design
La sécurité applicative par le design
 
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...
guide-de-soutien-metier-et-formation-infrastructure-digitale-v21092021-6156fa...
 
Alphorm.com Support Formation Android 6, Expert
Alphorm.com Support Formation Android 6, ExpertAlphorm.com Support Formation Android 6, Expert
Alphorm.com Support Formation Android 6, Expert
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLIN
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
 
Alphorm.com Support de la Formation Azure Iaas avancé 2
Alphorm.com Support de la Formation Azure Iaas avancé 2Alphorm.com Support de la Formation Azure Iaas avancé 2
Alphorm.com Support de la Formation Azure Iaas avancé 2
 
CMS, Framework : à l'origine de nouvelles pratiques et de nouveaux enjeux dan...
CMS, Framework : à l'origine de nouvelles pratiques et de nouveaux enjeux dan...CMS, Framework : à l'origine de nouvelles pratiques et de nouveaux enjeux dan...
CMS, Framework : à l'origine de nouvelles pratiques et de nouveaux enjeux dan...
 
Alphorm.com Support de la formation JavaScript les fondamentaux
Alphorm.com Support de la formation JavaScript les fondamentauxAlphorm.com Support de la formation JavaScript les fondamentaux
Alphorm.com Support de la formation JavaScript les fondamentaux
 
L'accessibilité, au-delà des contraintes, un atout pour votre audience Avanta...
L'accessibilité, au-delà des contraintes, un atout pour votre audience Avanta...L'accessibilité, au-delà des contraintes, un atout pour votre audience Avanta...
L'accessibilité, au-delà des contraintes, un atout pour votre audience Avanta...
 

Plus de Alphorm

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 

Plus de Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 

Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

  • 1. 16/06/2016 1 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Hacking & Sécurité, Expert. Module : Vulnérabilités Réseaux Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 2. 16/06/2016 2 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan • Présentation du formateur • Mes formations sur Alphorm • Le plan de formation • Objectifs de la formation • Publics concernés • Connaissances requises • Liens utiles
  • 3. 16/06/2016 2 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan • Présentation du formateur • Mes formations sur Alphorm • Le plan de formation • Objectifs de la formation • Publics concernés • Connaissances requises • Liens utiles
  • 4. 16/06/2016 4 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Mes formations sur Alphorm
  • 5. 16/06/2016 5 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Hacking & Sécurité Réseaux sans fils Reconnaissance & Scanning Vulnérabilités web Vulnérabilités réseaux Metasploit Exploitation Forensic Mobile Reporting Mise en situation Contre mesures Reverse Engineering Vulnérabilité applicatifs
  • 6. 16/06/2016 6 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan de la formation • Introduction • Notions de bases • Attaques sur les routeurs • Environnement Windows • Post Exploitation • Attaque sur le client • Attaques avancées • Python : Puissance et Elégance • Contremesures • Conclusion et perspectives
  • 7. 16/06/2016 7 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Objectifs de la formation • Test de pénétration de réseaux ( Basique & Entreprise) • Comprendre l’architecture et analyser la surface d’attaque • Exploitation basique et avancée • Attaques au niveau de plusieurs couches • Protéger vos réseaux • Structuration de connaissances • Mise en situation réel • Approche Python • Expertise Wireshark
  • 8. 16/06/2016 8 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Publics concernés • Particulier • Intégrateur • Pentesteur • Consultant • Responsables DSI • Responsables sécurité SI • Toute personne en charge de la sécurité • Personne désirant apprendre de nouvelles choses ;)
  • 9. 16/06/2016 9 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Connaissances requises • Culture IT • Connaissances en réseaux ( Modèle OSI , Notions de bases , Protocoles) • Avoir suivis les deux premiers niveaux
  • 10. 16/06/2016 10 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Déclinaison de responsabilité • Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral. • En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation. • On vous enseigne comment protéger et pas comment nuire aux autres.
  • 11. 16/06/2016 11 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Are you ready ? ☺
  • 12. 16/06/2016 12 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Mise en situation Introduction Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 13. 16/06/2016 13 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Déroulement de l’attaque •Impact du piratage de votre réseau
  • 14. 16/06/2016 14 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Déroulement de l’attaque
  • 15. 16/06/2016 15 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Impact piratage de votre réseau
  • 16. 16/06/2016 16 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Mise en situation
  • 17. 16/06/2016 17 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Méthodologie de test de pénétration Introduction Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 18. 16/06/2016 18 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Méthodologie test de pénétration •Phase planification •Phase Exploitation •Phase Reporting •Triangle d’or
  • 19. 16/06/2016 19 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Test de pénétration • Règle importante Pensez gestion de projets • Découpage processus • Analyse • Structuration
  • 20. 16/06/2016 20 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Méthodologie test de pénétration Planification Exploitation Reporting
  • 21. 16/06/2016 21 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Phase planification •Information Gathering •Reconnaissance •Scanning •Fingerprinting
  • 22. 16/06/2016 3 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 23. 16/06/2016 3 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 24. 16/06/2016 3 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 25. 16/06/2016 25 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Méthodologie •Etapes •Précision •Gestion de projet
  • 26. 16/06/2016 26 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Mise en place du LAB Introduction Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 27. 16/06/2016 27 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Vyatta •Architecture •Lab : Mise en place du LAB
  • 28. 16/06/2016 28 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Le LAB est primordial pour un apprentissage complet • Valeur ajoutée • Reproduire l’architecture ( pas obligatoirement la même ) • Diversification : Routeurs Cisco, Metasploitable 2, Windows, Vyata • Clef de l’apprentissage ? La pratique • Passage sur les cas les plus présents ( Entreprise & Particulier )
  • 29. 16/06/2016 29 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Vyatta • VyOS Version communautaire • Basé sur Linux • Routage • Firewall • VPN • Mise en réalité
  • 30. 16/06/2016 30 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Mise en place du LAB
  • 31. 16/06/2016 31 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Mise en place du lab •Prochaine étape ? •Essayer de tester , découvrir … Pratiquez !
  • 32. 16/06/2016 32 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction Notions de base Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 33. 16/06/2016 33 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction
  • 34. 16/06/2016 34 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Ce qui suit est extrêmement important • Les notions sont la base de ce qui va suivre • Notions en réseaux • Notions en Hacking • Notre but ? • Analyse • Compréhension • Exploitation de connaissances
  • 35. 16/06/2016 35 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Introduction au chapitre sur les notions de bases
  • 36. 16/06/2016 36 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Rappels Notions de bases Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 37. 16/06/2016 37 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Le modèle OSI •TCP/IP •Comparaison •Entête IP •Trame Ethernet
  • 38. 16/06/2016 38 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Notions de base réseaux • Compréhension Analyse Bonne Exploitation • Plus en détails ? • Wireshark dans les prochaines vidéos • Théorie Pratique Perfectionnement • Bonne exploitation
  • 39. 16/06/2016 39 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Modèle OSI
  • 40. 16/06/2016 40 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© TCP/IP
  • 41. 16/06/2016 41 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Comparaison
  • 42. 16/06/2016 42 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Entête IP
  • 43. 16/06/2016 43 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Trame Ethernet
  • 44. 16/06/2016 44 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Rappels notions de base •OSI •TCP/IP
  • 45. 16/06/2016 45 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Scanning Notions de bases Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 46. 16/06/2016 46 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Scanning
  • 47. 16/06/2016 47 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Pilier de ce qui va venir • Multiples outils automatisés • Précision ? • Récupérez vous vraiment ce dont vous avez besoin ? • Solution ? • Scripting • Plusieurs librairies en python • Scapy • Plusieurs protocoles …
  • 48. 16/06/2016 48 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Scanning
  • 49. 16/06/2016 4 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Mes formations sur Alphorm
  • 50. 16/06/2016 4 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Mes formations sur Alphorm
  • 51. 16/06/2016 4 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Mes formations sur Alphorm
  • 52. 16/06/2016 4 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Mes formations sur Alphorm
  • 53. 16/06/2016 53 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© LAB : Rappels Metasploit
  • 54. 16/06/2016 54 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert • Rappels Metapsloit • Metasploit est un couteau suisse pour tout pentesteur • Pratiquez
  • 55. 16/06/2016 55 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Wireshark : Découverte et notions de base Notions de bases Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 56. 16/06/2016 56 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Ce qu’on va découvrir •Lab : Wireshark
  • 57. 16/06/2016 57 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Wireshark est l'analyseur réseau le plus populaire au monde. • Cet outil extrêmement puissant fournit des informations sur des protocoles réseaux et applicatifs à partir de données capturées sur un réseau. • Libraire réseau pcap pour capturer les paquets. • La force de Wireshark vient de : sa facilité d'installation, sa simplicité d'utilisation de son interface graphique, son très grand nombre de fonctionnalités.
  • 58. 16/06/2016 58 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on va découvrir •Notions de bases •Découverte de Wireshark •Capture de traffic •TSHARK •TCPDUMP •Deux interfaces réseaux
  • 59. 16/06/2016 59 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Wireshark
  • 60. 16/06/2016 60 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Introduction aux différentes notions de bases de wireshark
  • 61. 16/06/2016 61 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Wireshark : Dépannage et exploitation Notions de base Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 62. 16/06/2016 62 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Wireshark
  • 63. 16/06/2016 63 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Exposition des différentes notions de bases de Wireshark • Prochaine étape • Analyse • Compréhension • Exploitation • Le but ? Efficience
  • 64. 16/06/2016 64 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Wireshark
  • 65. 16/06/2016 65 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Analyse sessions •Dépanage
  • 66. 16/06/2016 66 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Sniffing Notions de bases Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 67. 16/06/2016 67 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Sniffing
  • 68. 16/06/2016 68 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Capturer chaque paquet du flux de données • Interception • Analyse • For Fun and Profit too !
  • 69. 16/06/2016 69 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Sniffing
  • 70. 16/06/2016 70 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Sniffing
  • 71. 16/06/2016 71 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Spoofing Notions de bases Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 72. 16/06/2016 72 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •DNS Spoofing •Lab : DNS Spoofing
  • 73. 16/06/2016 73 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • L'usurpation d'adresse IP • Une technique de Hacking utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet. • Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auxquels il a accès.
  • 74. 16/06/2016 74 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© DNS Spoofing
  • 75. 16/06/2016 75 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : DNS Spoofing
  • 76. 16/06/2016 76 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Spoofing •DNS Spoofing
  • 77. 16/06/2016 77 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Man In The Middle Notions de bases Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 78. 16/06/2016 78 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : MiTM
  • 79. 16/06/2016 79 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • L’attaque la plus utilisée en entreprise • Résultat chaotique • Rien n’y échappe … même pas le SSL • Interception
  • 80. 16/06/2016 5 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Hacking & Sécurité Réseaux sans fils Reconnaissance & Scanning Vulnérabilités web Vulnérabilités réseaux Metasploit Exploitation Forensic Mobile Reporting Mise en situation Contre mesures Reverse Engineering Vulnérabilité applicatifs
  • 81. 16/06/2016 81 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •MiTM •Plusieurs exploitations •SSLSTRIP IT ! •Difficulté de détection
  • 82. 16/06/2016 82 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Attaquer VOIP Notions de bases Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 83. 16/06/2016 83 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Architecture •Asterisk •Lab : Attaquer la VOIP
  • 84. 16/06/2016 84 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • La voix sur IP, ou « VoIP » pour Voice Over IP, est une technique qui permet de communiquer par la voix (ou via des flux multimedia : audio ou vidéo) sur des réseaux compatibles IP • La VoIP concerne le transport de la voix sur un réseau IP. • Session Initiation Protocol (SIP) est un protocole standard ouvert de gestion de sessions souvent utilisé dans les télécommunications multimédia (son, image, etc.) • Il est depuis 2007 le plus courant pour la téléphonie par internet (la VoIP).
  • 85. 16/06/2016 85 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Architecture
  • 86. 16/06/2016 86 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Asterisk • Asterisk est unautocommutateur téléphonique privé (PABX) open source pour systèmes GNU/Linux. • Il permet, entre autres, la messagerie vocale, les files d'attente, les agents d'appels, les musiques d'attente et les mises en garde d'appels, la distribution des appels. • Il est possible également d'ajouter l'utilisation des conférences par le biais de l'installation de modules supplémentaires et la recompilation des binaires.
  • 87. 16/06/2016 87 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Attaquer la VOIP
  • 88. 16/06/2016 88 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Principe VOIP •Attaquer VOIP
  • 89. 16/06/2016 89 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Flooding Notions de bases Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 90. 16/06/2016 90 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Sync-attack •Lab : Flooding
  • 91. 16/06/2016 91 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Action malveillante qui consiste à envoyer une grande quantité de données inutiles dans un réseau afin de le rendre inutilisable • Exemple : En saturant sa bande passante ou en provoquant le plantage des machines du réseau dont le déni de service est la conséquence possible.
  • 92. 16/06/2016 92 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Sync-Attack
  • 93. 16/06/2016 93 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Flooding
  • 94. 16/06/2016 94 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Flooding •Exploitation
  • 95. 16/06/2016 95 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction Attaques sur les routeurs Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 96. 16/06/2016 96 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Pourquoi ce n’est pas un point à négliger ?
  • 97. 16/06/2016 97 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Petit rappel • Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets. • Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de règles. Il y a habituellement confusion entre routeur et relais, car dans les réseaux Ethernet les routeurs opèrent au niveau de la couche 3 du modèle OSI
  • 98. 16/06/2016 98 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Pourquoi ce n’est pas un point à négliger ? • Single Point of Failure • Beaucoup de vulnérabilités • Entrer par la grande porte • 80 % des cas Erreur de configuration
  • 99. 16/06/2016 99 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Introduction sur l’attaque sur les routeurs
  • 100. 16/06/2016 100 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Attaques de base Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Attaques sur les routeurs
  • 101. 16/06/2016 101 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Attaques de base
  • 102. 16/06/2016 102 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Dans cette vidéo nous allons pouvoir découvrir les différentes attaques de base • Attaques primaires • Points de commencement • Mot de passe par défaut • Interface Web • Exploits
  • 103. 16/06/2016 103 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Attaques de bases
  • 104. 16/06/2016 104 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Attaques de base sur les routeurs •SPOF •CHAOS !!!
  • 105. 16/06/2016 105 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Attaquer SSH Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Attaques sur les routeurs
  • 106. 16/06/2016 106 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Attaquer SSH
  • 107. 16/06/2016 107 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Secure Shell (SSH) est à la fois un programme informatique et un protocole de communication sécurisé. • Le protocole de connexion impose un échange de clés de chiffrement en début de connexion. • Par la suite, tous les segments TCP sont authentifiés et chiffrés. • Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur. • Le protocole SSH a été conçu avec l'objectif de remplacer les différents programmes rlogin, telnet, rcp, ftp et rsh.
  • 108. 16/06/2016 108 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Attaquer SSH
  • 109. 16/06/2016 109 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Compréhension SSH •Analyse •Mise en place •Brute Force •Dictionnaire
  • 110. 16/06/2016 110 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Attaquer SNMP Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Attaques sur les routeurs
  • 111. 16/06/2016 111 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Architecture SNMP •Lab : Attaquer SNMP
  • 112. 16/06/2016 112 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Simple Network Management Protocol • Un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance. • Les équipements gérés (managed devices) sont des éléments du réseau • Les agents, c'est-à-dire les applications de gestion de réseau résidant dans un périphérique, sont chargés de transmettre les données locales de gestion du périphérique au format SNMP
  • 113. 16/06/2016 113 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Architecture SNMP • La trame SNMP comprend trois champs de données: la version, la communauté et les données .Le manager utilise des requêtes transportées par UDP. • Ces requêtes sont envoyées par des ports. Les ports utilisés lors un échange de données entre manager et agent sont 161 et 162
  • 114. 16/06/2016 114 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Attaquer SNMP
  • 115. 16/06/2016 115 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Analyse SNMP •Attaque SNMP
  • 116. 16/06/2016 116 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Attaquer CISCO Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Attaques sur les routeurs
  • 117. 16/06/2016 117 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Attaquer cisco
  • 118. 16/06/2016 118 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Cisco Systems est une entreprise informatique américaine spécialisée, à l’origine, dans le matériel réseau (routeur et commutateur ethernet ), et depuis 2009 dans les serveurs et les réseaux • Performant • Sécurisé • #1 Sur le marché • Référence Mondiale
  • 119. 16/06/2016 119 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© GNS3 • GNS3 (Graphical Network Simulator) est un logiciel libre permettant l'émulation ou la simulation de réseaux informatiques. • http://www.alphorm.com/tutoriel/formation-en-ligne-gns3
  • 120. 16/06/2016 120 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Attaquer cisco
  • 121. 16/06/2016 121 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Attaquer CISCO •Pratiquez •GNS3 Puissance et simplicité ☺
  • 122. 16/06/2016 122 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Environnement Windows
  • 123. 16/06/2016 123 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Statistiques
  • 124. 16/06/2016 124 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Environnement Windows • OS le plus utilisé Public + privé • Cible parfaite pour les hackers • Attaques similaires pour les autres OS • Même chose pour le réseau
  • 125. 16/06/2016 125 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Statistiques
  • 126. 16/06/2016 126 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Pourquoi Windows est une cible prisée ! •Pensez à sécuriser son infrastructure •Vue globale sur la situation de Windows
  • 127. 16/06/2016 127 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Exploit Software Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Environnement Windows
  • 128. 16/06/2016 128 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Exploit Software
  • 129. 16/06/2016 129 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction •Vulnérabilité peut être aussi lié à un software •Buffer Overflow •Version utilisée •Faire attention aux MAJ •Exploitation Contrôle total •Multiples possibilités post-exploitation
  • 130. 16/06/2016 130 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Exploit Software
  • 131. 16/06/2016 131 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Based Software Exploit •Exploitation •Continuez : Test , Post-exploitation,Backdoor etc..
  • 132. 16/06/2016 132 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Attaquer le Firewall Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Environnement Windows
  • 133. 16/06/2016 133 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Bind & Reverse Shell •Lab : Attaquer Le Firewall
  • 134. 16/06/2016 134 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction •Cible •Attaque effectuée avec succès •Et si le firewall bloqué les ports •Bypassable ? •OUI !!! •Reverse Shells
  • 135. 16/06/2016 135 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Bind & Reverse Shell • Bind Shell : Cmd.exe ou /bin/bash Linké à un port local Connexion à la machine Récupération du shell • Reverse Shell: Pas d’adresse public Système non accessible publiquement Envoi à l’utilisateur
  • 136. 16/06/2016 136 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Attaquer Le Firewall
  • 137. 16/06/2016 137 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Bypasser protection firewall
  • 138. 16/06/2016 138 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Port Forwarding Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Environnement Windows
  • 139. 16/06/2016 139 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Illustration •Lab : Port Forwarding
  • 140. 16/06/2016 140 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Le réacheminement de port • Consiste à rediriger des paquets réseaux reçus sur un port donné d'un ordinateur ou un équipement réseau vers un autre ordinateur ou équipement réseau sur un port donné. • Cela permet entre autres de proposer à des ordinateurs extérieurs à un réseau d'accéder à des services répartis sur plusieurs ordinateurs de ce réseau.
  • 141. 16/06/2016 141 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Illustration
  • 142. 16/06/2016 142 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Port Forwarding
  • 143. 16/06/2016 143 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Notion •Pratique •Compréhension •Exécution
  • 144. 16/06/2016 144 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Pivoting Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Environnement Windows
  • 145. 16/06/2016 145 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Pivoting
  • 146. 16/06/2016 146 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction •Pivoting •Accès intermédiaire •Pont •Technique extrêmement importante !
  • 147. 16/06/2016 147 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Pivoting
  • 148. 16/06/2016 148 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Pivoting •Intéressante technique
  • 149. 16/06/2016 149 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Tunneling Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Environnement Windows
  • 150. 16/06/2016 150 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Tunneling
  • 151. 16/06/2016 151 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction •Tunnel •Ports interdits •Exemple : Port 443/80 •Imbrication
  • 152. 16/06/2016 152 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Tunneling
  • 153. 16/06/2016 153 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Tunneling •A explorer •PRATIQUEZ !
  • 154. 16/06/2016 154 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Escalade de privilège Environnement Windows Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 155. 16/06/2016 155 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Protection UAC •Lab : Escalade de privilège
  • 156. 16/06/2016 156 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Escalade de privilège • Elévation • Guest Privileges Root • Plusieurs techniques • Meterpreter • Protection • UAC
  • 157. 16/06/2016 157 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Protection UAC • User Account Control (UAC, « contrôle du compte de l'utilisateur ») est un mécanisme de protection des données. • Ce mécanisme permet d'exécuter par défaut les programmes avec des droits restreints, évitant ainsi que des applications puissent tourner avec des droits administratifs, qui permettraient de modifier la sécurité du système d'exploitation. • Petit problème • Bypassable
  • 158. 16/06/2016 158 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Escalade de privilèges
  • 159. 16/06/2016 159 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Elévation de privilèges •Bypass UAC
  • 160. 16/06/2016 160 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction Post Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 161. 16/06/2016 161 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction
  • 162. 16/06/2016 162 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Une fois l’exploitation réussie • Que faire ensuite ? • Persistance • Gagner des privilèges • Etendre le contrôle
  • 163. 16/06/2016 163 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Importance du post exploitation •Etape élémentaire
  • 164. 16/06/2016 164 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Monitoring Post Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 165. 16/06/2016 165 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Monitoring
  • 166. 16/06/2016 166 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Remote Network Monitoring • Contrôler le Traffic • Avoir une vue d’ensemble sur le réseau • Plusieurs possibilités
  • 167. 16/06/2016 167 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Monitoring
  • 168. 16/06/2016 168 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Network Monitoring •Remote
  • 169. 16/06/2016 169 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Sessions Post Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 170. 16/06/2016 170 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Sessions
  • 171. 16/06/2016 171 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction •Manipulation de sessions •Plusieurs techniques •Dumper les hash •Incognito •Utilisation de tokens Users
  • 172. 16/06/2016 172 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Sessions
  • 173. 16/06/2016 173 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Exploitation de session
  • 174. 16/06/2016 174 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© WevTutil Post Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 175. 16/06/2016 175 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : WevTutil
  • 176. 16/06/2016 176 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Permet de récupérer des informations sur les journaux des événements et des éditeurs. • Installer et désinstaller des manifestes d'événements pour exécuter des requêtes et à exporter, archiver et effacer les journaux.
  • 177. 16/06/2016 177 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : WevTutil
  • 178. 16/06/2016 178 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •WevTutil •Utile dans tout les sens
  • 179. 16/06/2016 179 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction Attaques sur le client Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 180. 16/06/2016 180 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction
  • 181. 16/06/2016 181 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction •Client •Mayon faible •Si le client tombe Le réseau tombe •Exploitation du client side •Backdoors •SE
  • 182. 16/06/2016 182 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Introduction au chapitre attaques sur le client
  • 183. 16/06/2016 183 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© AV Evasion Attaques sur le client Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 184. 16/06/2016 184 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Veil Framework •Lab : AV Evasion
  • 185. 16/06/2016 185 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Backdoors • Génération de plus en plus facile • Outils automatisés • Public • Problématique • Détection rapide • Solution ?
  • 186. 16/06/2016 186 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Veil Framework •Veil-evasion •Génération de payload •Bypasser AV •Metasploit •shellcode injection
  • 187. 16/06/2016 187 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : AV Evasion
  • 188. 16/06/2016 188 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •AV Evasion •Différentes techniques •Powershell •Allez plus loin ? Metasploit Loader
  • 189. 16/06/2016 189 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Attaques sur les navigateurs Attaques sur le client Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 190. 16/06/2016 190 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Attaques sur les navigateurs
  • 191. 16/06/2016 191 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Question simple : L’application que vous utilisez le plus ? • Votre navigateur ! • Une vraie mine d’or • Cookies, Historique, Identifiants etc.. • Bienvenue dans le monde d’analyse de la mémoire (Forensic) • Le secret La pratique
  • 192. 16/06/2016 192 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Attaques sur les navigateurs
  • 193. 16/06/2016 193 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Attaques sur le navigateur •Bienvenue du monde du forensic
  • 194. 16/06/2016 194 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Social Engineering Attaques sur le client Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 195. 16/06/2016 195 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Phishing •Cryptolocker •Lab : Social Engineering
  • 196. 16/06/2016 196 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Attaque sur le talon d'Achille de l’entreprise • Mails • Sites Web • Social Engineering Toolkit • Fake AP • Tracking • Gooogle Hacking • Shoulder Surfing
  • 197. 16/06/2016 197 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Phishing • N’importe qu’elle information est susceptible d’être exploitable • Bien travailler sa compagne de phishing • Pièces jointes • Liens piégés ( Web Backdoor , BeEf etc…)
  • 198. 16/06/2016 198 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Cryptolocker • Un cheval de Troie spécialisé dans l’extorsion • Répond à un serveur maître comme le font les botnets et chiffrent les documents personnels de l’utilisateur afin de lui réclamer ensuite une rançon pour les déchiffrer ( en Bitcoin ) • Prend en otage vos données personnelles
  • 199. 16/06/2016 199 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Social Engineering
  • 200. 16/06/2016 200 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Social Engineering •Exploitation
  • 201. 16/06/2016 201 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction Attaques avancées Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 202. 16/06/2016 202 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction
  • 203. 16/06/2016 203 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Attaques avancées • Prochaines étapes • Attaques sophistiquées • Très utilisé par les hackers • Dll Hijacking • Evasion • D’autres techniques avancées
  • 204. 16/06/2016 204 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Introduction au chapitre sur les attaques avancées
  • 205. 16/06/2016 205 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Metasploit Loader Attaques avancés Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 206. 16/06/2016 206 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Metasploit Loader
  • 207. 16/06/2016 207 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction •Client •Metasploit Staging Protocol •Dll •AV evasion •Coding
  • 208. 16/06/2016 208 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Metasploit Loader
  • 209. 16/06/2016 6 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan de la formation • Introduction • Notions de bases • Attaques sur les routeurs • Environnement Windows • Post Exploitation • Attaque sur le client • Attaques avancées • Python : Puissance et Elégance • Contremesures • Conclusion et perspectives
  • 210. 16/06/2016 6 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan de la formation • Introduction • Notions de bases • Attaques sur les routeurs • Environnement Windows • Post Exploitation • Attaque sur le client • Attaques avancées • Python : Puissance et Elégance • Contremesures • Conclusion et perspectives
  • 211. 16/06/2016 6 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan de la formation • Introduction • Notions de bases • Attaques sur les routeurs • Environnement Windows • Post Exploitation • Attaque sur le client • Attaques avancées • Python : Puissance et Elégance • Contremesures • Conclusion et perspectives
  • 212. 16/06/2016 6 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan de la formation • Introduction • Notions de bases • Attaques sur les routeurs • Environnement Windows • Post Exploitation • Attaque sur le client • Attaques avancées • Python : Puissance et Elégance • Contremesures • Conclusion et perspectives
  • 213. 16/06/2016 6 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan de la formation • Introduction • Notions de bases • Attaques sur les routeurs • Environnement Windows • Post Exploitation • Attaque sur le client • Attaques avancées • Python : Puissance et Elégance • Contremesures • Conclusion et perspectives
  • 214. 16/06/2016 214 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Comment détecter une vulnérabilité DLL ? •Récupérer la liste des DLLs
  • 215. 16/06/2016 215 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : DLL Hijacking
  • 216. 16/06/2016 216 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Bases •Compréhension •Exploitation
  • 217. 16/06/2016 217 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© DLL Main Attaques avancées Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 218. 16/06/2016 218 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Meterpreter via DLL Main
  • 219. 16/06/2016 219 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • DLL Main • Point d’entrée optionnel • Beaucoup de contraintes • Charger Metasploit à travers dllmain ? • Allons voir ça ensemble • http://stackoverflow.com/questions/2674736/loading-a-dll- from-a-dll
  • 220. 16/06/2016 220 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Meterpreter via DLL Main
  • 221. 16/06/2016 221 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •DLL Main •Exploitation •Meterpreter à travers une DLL
  • 222. 16/06/2016 222 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Shell Code Exec Attaques avancées Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 223. 16/06/2016 223 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Shell Code Exec
  • 224. 16/06/2016 224 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • La plupart des cours concernent des allocations de pages mémoires au niveau de systèmes POSIX • UNIQUEMENT ? • Limité à POSIX • Architecture 64 bits • Systèmes Windows • ShellCodeExec Solution à tous vos problèmes ☺
  • 225. 16/06/2016 225 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Shell Code Exec
  • 226. 16/06/2016 226 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Shell code exec •Puissance
  • 227. 16/06/2016 227 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction aux notions de bases Python Python : Puissance et Elégance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 228. 16/06/2016 228 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Introduction aux notions de bases Python
  • 229. 16/06/2016 229 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Python est un langage de programmation objet, multi-paradigme et multiplateformes. • Il favorise la programmation impérative structurée, fonctionnelle et orientée objet. • Il est doté d'un typage dynamique fort, d'une gestion automatique de la mémoire par ramasse-miettes et d'un système de gestion d'exceptions
  • 230. 16/06/2016 230 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Notions de bases python
  • 231. 16/06/2016 231 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Notions de base sur python •Entrainez vous !!!
  • 232. 16/06/2016 232 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Backdoors Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Python : Puissance et Elégance
  • 233. 16/06/2016 233 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Bind & Reverse Shell •Lab : Backdoor
  • 234. 16/06/2016 234 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Une porte dérobée • Une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel/Système. • Contrôle complet • Pont vers le réseau/entreprise • Manipulation • Shell Intermédiaire entre l’utilisateur et le Kernel
  • 235. 16/06/2016 7 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Objectifs de la formation • Test de pénétration de réseaux ( Basique & Entreprise) • Comprendre l’architecture et analyser la surface d’attaque • Exploitation basique et avancée • Attaques au niveau de plusieurs couches • Protéger vos réseaux • Structuration de connaissances • Mise en situation réel • Approche Python • Expertise Wireshark
  • 236. 16/06/2016 7 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Objectifs de la formation • Test de pénétration de réseaux ( Basique & Entreprise) • Comprendre l’architecture et analyser la surface d’attaque • Exploitation basique et avancée • Attaques au niveau de plusieurs couches • Protéger vos réseaux • Structuration de connaissances • Mise en situation réel • Approche Python • Expertise Wireshark
  • 237. 16/06/2016 237 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Backdoors •Bind •Reverse •Coding backdoor customisé
  • 238. 16/06/2016 238 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Pentest réseaux avec Python : Bruteforcing et Fuzzing Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Python : Puissance et Elégance
  • 239. 16/06/2016 239 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Bruteforcing et Fuzzing
  • 240. 16/06/2016 240 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Exploitation des librairies python • Attaques par brute forcing • Fuzzing • Coding à la main • Protocoles sécurisés • Librairies intéressantes Paramyko • Orienté SSH • http://www.paramiko.org/
  • 241. 16/06/2016 241 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Bruteforcing et Fuzzing
  • 242. 16/06/2016 242 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert • Exploitation des Librairies Python • Facile • Basique • Simple • Puissant
  • 243. 16/06/2016 243 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Pentest réseaux avec Python : Attaques réseaux Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Python : Puissance et Elégance
  • 244. 16/06/2016 244 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan •Introduction •Lab : Attaques réseaux
  • 245. 16/06/2016 245 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction •Attaques orientées réseau •Librairies de bases •Injection de paquets •Sniffers •Tout ça… en exploitant python
  • 246. 16/06/2016 246 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Lab : Attaques réseaux
  • 247. 16/06/2016 247 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Attaques réseaux •Basique •Avancé •Langages extrêmement puissant •A explorer •Modules en préparation
  • 248. 16/06/2016 248 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Contremesures Contremesures & Défenses Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 249. 16/06/2016 249 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan • Introduction • IDS • SIEM • Anti Forensic • Anti Meterpreter • Sécurité Réseaux • Cisco
  • 250. 16/06/2016 250 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Introduction • Présentation des contremesures • Contremesure ne veut pas dire sécurité • Penser cellule sécurité informatique • Plan de recouvrement d’activité • Pentester vos solutions • Sécurité 100 % Un mythe
  • 251. 16/06/2016 251 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© IDS • Un système de détection d'intrusion (ou IDS : Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). • Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions. • HIDS, pour Host based IDS, signifiant "Système de détection d'intrusion machine" sont des IDS dédiés à un matériel ou système d'exploitation. • Un NIDS se découpe en trois grandes parties : La capture, Les signatures et Les alertes.
  • 252. 16/06/2016 252 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Snort • Snort est un système de détection d'intrusion (ou NIDS) libre publié sous licence GNU GPL. • À l'origine écrit par Martin Roesch (en), il appartient actuellement à Sourcefire. • Des versions commerciales intégrant du matériel et des services de support sont vendus par Sourcefire. • Snort est un des plus actifs NIDS Open Source et possède une communauté importante contribuant à son succès.
  • 253. 16/06/2016 8 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Publics concernés • Particulier • Intégrateur • Pentesteur • Consultant • Responsables DSI • Responsables sécurité SI • Toute personne en charge de la sécurité • Personne désirant apprendre de nouvelles choses ;)
  • 254. 16/06/2016 254 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Anti Meterpreter • Anti-Pwny • Anti-Meter • Détection des activités • Toujours garder un œil ouvert • « Quand vous avez un sentiment de sécurité … C’est que vous êtes déjà Mort »
  • 255. 16/06/2016 255 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Anti Forensic • Windows Prefetch Folder • Que dit Microsoft ?
  • 256. 16/06/2016 256 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Sécurité Réseaux • Solution traçabilité • Chiffrement • PKI • Authentification Multi facteurs • Politique sécurité • Mise à jours • ACL • Firewall • VPN
  • 257. 16/06/2016 257 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Cisco • Contrôler accès au routeur via ACL • Restreindre accès telnet • Restreindre SNMP • Chiffrement mots de passes • Désactiver comptes non utilisés • Exploiter les options de sécurités ( proxy arp,cdp,broadcasting directe…) • Log Extrême ment important • Time Out
  • 258. 16/06/2016 258 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
  • 259. 16/06/2016 259 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Ce qu’on a couvert •Contremesures •Tester ces contremesures ☺
  • 260. 16/06/2016 260 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Conclusion Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 261. 16/06/2016 261 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Hacking & Sécurité Réseaux sans fils Reconnaissance & Scanning Vulnérabilités web Vulnérabilités réseaux Metasploit Exploitation Forensic Mobile Reporting Mise en situation Contre mesures Reverse Engineering Vulnérabilité applicatifs
  • 262. 16/06/2016 262 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Plan de la formation • Introduction • Notions de bases • Attaques sur les routeurs • Environnement Windows • Post Exploitation • Attaque sur le client • Attaques avancées • Python : Puissance et Elegance • Contremesures • Conclusion et perspectives
  • 263. 16/06/2016 263 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Objectifs de la formation • Test de pénétration de réseaux ( Basique & Entreprise) • Comprendre l’architecture et analyser la surface d’attaque • Exploitation basique et avancée • Attaques au niveau de plusieurs couches • Protéger vos réseaux • Structuration de connaissances • Mise en situation réel • Approche Python • Expertise Wireshark
  • 264. 16/06/2016 264 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Perspectives Perspectives
  • 265. 16/06/2016 265 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© La Suite • Tester vos compétences ( rootme,NewbieContest,CTF etc…) • D’autres modules en cours de préparations • Veuille • Pratique
  • 266. 16/06/2016 266 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Questions ? Remarques ? Critiques ?
  • 267. 16/06/2016 267 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Déclinaison de responsabilité • Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral. • En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation. • On vous enseigne comment protéger et pas comment nuire aux autres.