SlideShare une entreprise Scribd logo
1  sur  188
Télécharger pour lire hors ligne
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Formation
CEH v9
(Certified Ethical Hacker v9)
Partie 1 sur 4
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Introduction à la formation
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Introduction à la formation
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Mes formations sur Alphorm
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction à la formation
• La formation CEHv9 est la plus avancée au monde en matière de
piratage éthique.
• 18 des plus grands domaines de l’ETHICAL HACKING
• La formation couvre plus de 270 attaques techniques qui sont les plus
utilisées par les hackers.
• Plus de 140 labs
• Accès à plus de 2200 outils de piratages
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cursus de 4 formations
• Malware Threats
• Sniffing
• Social Engineering
• Denial-of-Service
• Introduction to Ethical Hacking
• Footprinting and Reconnaissance
• Scanning Networks
• Enumeration
• System Hacking
• Hacking Wireless Networks
• Hacking Mobile Platforms
• Evading IDS, Firewalls and Honeypots
• Cloud Computing
• Cryptography
• Session Hijacking
• Hacking Webservers
• Hacking Web Applications
• SQL Injection
1 2
4 3
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Objectifs de la formation
• Maitriser les méthodologies de piratage éthique
• Effectuer des test d'intrusion que dans une situation de piratage
éthique.
• Compétences en piratage éthique qui sont hautement recherchées
• La certification Certified Ethical Hacker 312-50
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Publics concernés
• Responsable SSI
• Responsable SI
• Auditeur
• Professionnels Sécurité
• Administrateurs
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Connaissances requises
• TCP/IP
• Linux
• Windows Server
• Avoir suivis les formations Hacking et sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur en Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur en Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•LAB : Internet en temps réel
• Cas d’études
• Statistiques
• Tendances malware en 2014
• Terminologie
• Niveau de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
LAB : Internet en temps réel
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cas d’études
Fuite de données Ebay
- 145 millions de comptes
- Mots de passes, Mails, Adresses
Google play
- Hacker turque
- Hors service
- APK Malformé
The Home depot
- 56 million de cartes bancaires
- malware
JPMorgan
- 83 millions d’informations
- Application web
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Statistiques
• 3,554,670 fuite de données/jour
• 134 236 fuite de données/heure
• 3,554,670 fuite de données/minute
• 134 236 fuite de données/seconde
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Tendances malware en 2014
Fuite de
codes
sources
Malware old
school
Architecture
64 bit
Démocratisa
tion
Smartphone :
SMS
FORWARDING
Contrôle de
comptes
Attaque au
niveau cloud
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Terminologie
Hack
value
Vulnérabilité
Exploit
Payload
Zero Day
Daisy
chaining
Doxing
Bot
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Bases de la sécurité informatique
•Confidentialité
•Intégrité
•Disponibilité
•Authenticité
•Non répudiation
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Niveau de sécurité
Sécurité (restriction)
Fonctionnalités Accessibilité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Aperçu général sur la sécurité informatique
•Bases
•Veille
•News
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Menaces en sécurité
informatique et des vecteurs
d'attaques
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Motivations, buts et objectifs d’une attaque
• Vecteurs d’attaques
• Types d’attaques
• Guerre de l’information
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Motivations, Buts et objectifs d’une attaque
Attaque = Motivation + Méthode + Vulnérabilité
• Principe de la chasse au trésor : la notion de valeur !
• L’attaquant va essayer différentes techniques d’attaques afin d’exploiter
une vulnérabilité
Motivations
• Vol d’informations, altération, continuité, vengeance, Cyberguerre …
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Vecteurs d’attaques
Menace Cloud
Computing
Menace
persistante
Virus et vers
Menace
smartphone
Botnets Menace interne
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types d’attaques
Système
d’exploitation
Mauvaise
configuration
Couche
application
Shrink-Wrap
Code
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Guerre de l’information
• Le terme guerre de l’information est utilisé pour désigner le fait
d’exploiter une information ou technologie de communication afin de
prendre avantage sur son adversaire.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Menaces sécurité informatique
•Vecteurs d'attaque
•Motivations Analyse comportemental
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Concept, types de
hackers
et phases du Hacking
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Qu’est ce que le Hacking ?
• Qui sont les Hackers ?
• Types de Hackers
• Phases de Hacking : Reconnaissance
• Phases de Hacking : Scanning
• Phases de Hacking : Gain d’accès
• Phases de Hacking : Maintient d’accès
• Phases de Hacking : Effacer les traces
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qu’est ce que le Hacking?
• Exploitation d’une vulnérabilité
• Compromettre la sécurité
• Gain d’accès
• Altération
• Détournement de but
• Voler, redistribuer, altérer
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qui sont les Hackers ?
• Personnes intelligentes
• Compétences techniques
• Habilité à créer et résoudre des problèmes
• Hobbit
• Apprendre
• Détruire
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Mes formations sur Alphorm
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Mes formations sur Alphorm
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases de Hacking : Scanning
• Trois points importants :
1. Phase préattaque
2. Scanning de ports
3. Extraction d'informations
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases de Hacking : Gain d’accès
• Obtention d’accès système ou application
• Réseau
• Escalade privilège
• Cracking de mots de passe
• BoF
• DoS
• Session hijaking
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases de Hacking : Maintient d’accès
• Obtention des privilèges
• Backdoors, rootkits ou trojans
• Manipulation d’informations et système
• Plus d’attaques…
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases de Hacking : Effacer les traces
• Cacher ses actions
• Actes malicieux
• Continuer à exploiter le système de la victime
• Eviter les soupçons
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Concept Hacking
•Types Hackers
•Phases du Hacking
•Méthodologie
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Concept Hacking
éthique et porté
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Qu’est ce que le Hacking Ethique?
•Pourquoi le hacking éthique est il nécessaire ?
•Compétences en hacking éthique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qu’est ce que le Hacking Ethique ?
• Exploitation d’outils et techniques de hacking afin
d’identifier une vulnérabilité
• Assurer la sécurité d’un système informatique
• Outils
• Simulation d’attaque
• Permission
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction à la formation
• La formation CEHv9 est la plus avancée au monde en matière de
piratage éthique.
• 18 des plus grands domaines de l’ETHICAL HACKING
• La formation couvre plus de 270 attaques techniques qui sont les plus
utilisées par les hackers.
• Plus de 140 labs
• Accès à plus de 2200 outils de piratages
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Pourquoi le hacking éthique est il nécessaire ?
• Que peut voir un attaquant ?
• Que peut il faire ?
• A-t-on détecter une attaque ?
• La protection est elle adéquate ?
• Répond-on aux normes de sécurité?
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Compétences en hacking éthique
Compétences techniques
• Connaissances des
environnements
• Connaissances réseaux
• Expert
• Connaissances en sécurité
• Attaque sophistiquée
Connaissances développées
Compétences non techniques
• Habilité d’apprendre
• Persévérance
• Communication
• Respect des règles
• Lois
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Concept Hacking éthique
•Compétences
•Pourquoi le hacking éthique est il nécessaire ?
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les contrôles en sécurité informatique :
Politiques de sécurité
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Assurance de l’information
• Information Security Management
Program
• Modèle de menaces
• Entreprise Information Security
Architecture (EISA)
• Zoning de sécurité réseaux
• Politique de sécurité de
l’information
• Types de sécurité de l’information
• Exemple de politique de sécurité
• Politique de vie privée dans un
workspace
• Etapes de création d’une politique
de sécurité
• Conséquences juridiques de
l'application de la politique de
sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Assurance de l’information
Intégrité Disponibilité
Confidentialité Authenticité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Assurance de l’inforamtion
Développement d’une
politique de sécurité
Développement d’une stratégie
d’authentification
Identification des menaces et
vulnérabilités
Identification de problèmes et
besoin en ressources
Création d’un plan d’identification de
besoin en ressources
Application de
contrôles IA
Certification et
accréditation
Formations
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Information Security Management Program
• Réduction des risques
• Processus opérationnel et organisationnel
Security policy
Roles & Responsabilities Security guidelines & Frameworks
Risk
Management
Technical Security
Architecture
Asset
Classification
Security Management
and operationsc
Business Resilience
Business Continuity Management Disaster Recovery
Training & Awareness
Security Metrics & Reporting
Gouvernance
Compliance
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Modèle de menaces
• Approche de « Risk assessment »
Identification des
objectives en
terme de sécurité
Identification du
flux
d’applications
Découpage
d’applications
Identification de
menaces
Identification de
vulnérabilités
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Entreprise Information Security Architecture (EISA)
• Besoins, processus, principes et modèles
Déterminer et analyser
l’organisation
informationnels d’un
système
Superviser et
détecter le
comportement du
réseau
Aider une
organisation à
détecter les problème
de sécurité
Priorisation de
ressources primaire
Réévaluer les couts
Analyse de procédure
et identification
d’acteurs
Effectuer un « risk
assessement »
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Zoning de sécurité réseaux
Zone internet Zone DMZ
Zone
production
Zone intranet
Zone de
management
réseau
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Politique de sécurité de l’information
• Fondement d’une infrastructure
• Besoin de sécurité
• Protéger et sécuriser un SI
• Administration et management de
sécurité SI
• Protéger les ressources
• Atténuer les risques
• Eviter le gaspillage
• Eviter les modifications d’informations
• Réduire le risque
• Contrôler les privilèges
• Protéger la confidentialité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types de politique de sécurité
Politique
immoral
Politique
permissive
Politique
prudente
Politique
paranoïaque
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cursus de 4 formations
• Malware Threats
• Sniffing
• Social Engineering
• Denial-of-Service
• Introduction to Ethical Hacking
• Footprinting and Reconnaissance
• Scanning Networks
• Enumeration
• System Hacking
• Hacking Wireless Networks
• Hacking Mobile Platforms
• Evading IDS, Firewalls and Honeypots
• Cloud Computing
• Cryptography
• Session Hijacking
• Hacking Webservers
• Hacking Web Applications
• SQL Injection
1 2
4 3
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Politique de vie privée dans un workspace
• Informer les employés
• Limiter le flux d’informations
• Politique d’utilisation d’informations
• Structuration des informations employés
• Accès des employés à leurs informations personnelles
• Sécuriser les informations des employés
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Etapes de création d’une politique de sécurité
Effectuer un « risk
assesment »
Exploiter les
standards de sécurité
Inclure tout le staff
dans la politique
Pénalité
Préparer une version
finale
Déploiement de
politique
Déploiement d’outils
Formation
Suivis et amélioration
continu
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Conséquences juridiques de l'application de la politique de sécurité
• Le département RH est responsable de l’acheminement de
l’information
• Suivis de l’implémentation
• Responsabilité
• Supervision
• Implémentation
• Implication de l’exploit
• La loi !!!
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Politique
•Importance
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les contrôles en sécurité informatique :
gestion d’incidents
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Sécurité physique
• Contrôle de sécurité physique
• Gestion d’incidents
• Processus de gestion d’incidents
• Responsabilités « Incident Response Team »
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Sécurité physique
• Sécurité environnementale
• Man made
• Prévenir l’accès non autorisé
• Vol des informations
• Espionnage, sabotage, dommages…
• Protéger les informations personnelles
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contrôle de sécurité physique
• Contrôle d’accès ( CCTV, Sécurité, Alarmes…)
• Zone réception
• Serveur et Workstation
• Equipement
• Contrôle d’accès
• Maintenance
• Wiretapping
• Contrôle environnemental
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Gestion d’incidents
Vulnerability Handling
Artifact Handling
Announcements
Alerts
Triage
Incident
Response
Resporting
and Detection
Analysis
Other Incident Management
Services
Incident Handling
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Processus de gestion des incidents
Préparation
d’un plan RDP
Préparation
d’un plan RDP
Détection et
analyse
Détection et
analyse
Classification
et priorisation
Classification
et priorisation
NotificationNotification
EndiguementEndiguement
ForensiqueForensique
Eradication et
recovery
Eradication et
recovery
Activité post
incident
Activité post
incident
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Responsabilités « Incident Response Team »
• Approche proactive Points de contact unique
• Le secret Réponse efficace en suivant un processus précis sans
oublier les procédures
• Minimisation et contrôle du dommage en exploitant des procédures de
contrôle sans oublier l’amélioration continue des services (PDCA)
• Identification et analyse Le Forensique ( Voir formation )
• Ne jamais oublier La loi !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Objectifs de la formation
• Maitriser les méthodologies de piratage éthique
• Effectuer des test d'intrusion que dans une situation de piratage
éthique.
• Compétences en piratage éthique qui sont hautement recherchées
• La certification Certified Ethical Hacker 312-50
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Objectifs de la formation
• Maitriser les méthodologies de piratage éthique
• Effectuer des test d'intrusion que dans une situation de piratage
éthique.
• Compétences en piratage éthique qui sont hautement recherchées
• La certification Certified Ethical Hacker 312-50
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Qu’est ce qu’un « Vulnerability Assessment »?
• Types de « Vulnerability Assessment »
• Méthodologie « Network Vulnerability Assessment »
• Recherche de vulnérabilités
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qu’est ce qu’un « Vulnerability Assessment »?
• Examiner la capacité d’un système ou d’une application
• Suivant des Procédures et contrôles
• Reconnaissance et classification de sécurité
• Identification des menaces
• Prédire l’efficacité
• Mesures de sécurité
• Pas d’exploitation !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types de « Vulnerability Assessment »
Active
assesment
Passive
assessment
Host based
assessment
Internal
assessment
External
assessment
Application
assessments
Network
assesments
Wireless
network
assessments
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie « Network Vulnerability Assessment »
• Acquisition
• Collecte de documents
• Lois
• Procédures
• Identification du document relatif à la sécurité réseau
• Historique des vulnérabilités
• Identification
• Préparation de questionnaires sur les informations techniques et identification des standards
au sein de l’entreprise
• Analyse
• Analyse des questionnaires et analyse du résultat de l’identification de risque
• Analyse du risque et des menaces
• Analyse des contrôles de sécurité existant et analyse de l’efficacité de la politique de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie « Network Vulnerability Assessment »
• Evaluation
• Déterminer la proactivité et l’exploitation de vulnérabilités
• Identifier la différence entre besoin et mesure
• Déterminer les contremesures afin de résoudre les vulnérabilités
• Mises à jours nécessaire
• Reporting
• Préparation de rapport
• Tâches, méthodes de trouvailles et recommandations
• Termes et définitions : N’importe qui devra comprendre votre rapport
• Informations collectées ( Avec screenshot )
• Stockage des informations récoltées dans une base de données
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Recherche de vulnérabilités
• Recherche et découverte de vulnérabilité et de faiblesse de sécurité
• Classification des trouvailles
• Selon le niveau :
• Low
• Medium
• High
• La porté :
• Locale
• Distante
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Vulnerability assessment
•Méthodologie
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les contrôles en sécurité informatique :
test de pénétration
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Test de pénétration
• Pourquoi un test de pénétration?
• Comparaison
• Red team et Blue team
• Types de test de pénétration
• Phases de test de pénétration
• Méthodologie de test de sécurité
• Méthodologie de test de pénétration
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Test de pénétration
• Evaluation du niveau de sécurité d’un système ou d’un réseau
• Simulation d’une attaque « réelle »
• Analyse des mesures de sécurité
• Exploitation de la faille # Vulnerability Assessment
• Reporting relatif !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Pourquoi le test de pénétration ?
• Identification des menaces
• Return on security investment
• Politique, procédures, design et implémentation
• Certifications du système ( normes )
• Meilleurs pratiques : A ne pas négliger
• Protection et contrôles
• Amélioration continue des services(PDCA)
• Focalisation sur les vulnérabilités critiques
• Evaluation de l’efficacité et des contrôles de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Publics concernés
• Responsable SSI
• Responsable SI
• Auditeur
• Professionnels Sécurité
• Administrateurs
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Blue team et Red team
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types de test de pénétration
Black box Grey Box White box
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases test de pénétration
• Phase préattaque
• Planning et préparation des besoins
• Mise en place d’une méthodologie
• Récupération d’informations nécessaires pour l’étude
• Phase d’attaque
• Définition d’un périmètre
• Définition de la porté
• Escalade privilèges
• Reporting et Post Attack
• Reporting
• Nettoyage
• Destruction de preuve
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie test de sécurité
OWASP OSSTMM
ISSAF EC COUNCIL LPT
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie test de pénetration
Information
gathering
Vulenrability
analysis
External
penetration testing
Internal network
penetration testing
Firewall
penetration testing
IDS penetratio
ntesting
Passowrd cracking
penettration
testing
Social engeering
penetration testing
Web application
penetration testing
Sql penetration
testing
Router and
switches
penetration testing
Wireless
networking
penetration testing
Denial f service
pnetration testing
Stolen laptop pdas
and cellphones
penetration testing
Source code
penetration testing
Physical security
penetration testing
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie test de pénetration
Surveillance
camera
penetration
testing
Database
penetration
testing
Voip penetration
testing
Vpn penetration
testing
Cloud
penetration
testgin
Virtual machine
penetration
testing
War dialing
Virus and trojan
detectoin
Log
maangement
penettration
testing
File integrity
checking
Mobile devices
penetration
tresting
Telecom and
broadband
penetration
testing
Email secrity
penetration
testting
Security patches
penetration
testing
Data leackage
penetration
testing
Sap penetration
testing
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Approche
•Structuration
•☺
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Préparation du Lab
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Architecture
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Architecture
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Préparation des différents éléments du lab
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Concept Footprinting
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Connaissances requises
• TCP/IP
• Linux
• Windows Server
• Avoir suivis les formations Hacking et sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Connaissances requises
• TCP/IP
• Linux
• Windows Server
• Avoir suivis les formations Hacking et sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qu’est ce que le Footprinting ?
Know Security
Posture
Reduce Focus
area
Identify
Vulnerabilities
Draw Network
map
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Objectifs du footprinting
•Collecte des informations sur le réseau
•Collecte des informations sur le système
•Collecte des informations sur l’organisation
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Introduction au Footprinting
•Objectifs
•Mise en situation
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie footprinting :
Exploitation de BDD
et des informations publiques
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Les moteurs de recherche
• Lab : Les moteurs de recherche
• Google Hacking
• Lab : Google Hacking
• Réseaux sociaux
• Lab : Réseaux sociaux
• Footprinting de site web
• Lab : Footprinting se Site web
• Footprinting d’ email
• Lab : Footprinting d’ email
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les moteurs de recherches
• Extraction d’informations sensibles
• Google est ton ami
• Caches
• Archives
• Informations confidentielles
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les moteurs de recherches
• Netcraft : Infos et Os ☺
• Shodan ☺
• Information de localisation : Maps, NGM
• Services financiers : Google finance
• Informations sur la structure : Linkedin, Indeed, Carrerbuilder, Viadeo
• Alertes : Google, Giga, Yahoo
• Groupe, forums et blogs
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Les moteurs de recherche
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Google Hacking
• Exploitation de Google à des fins malveillantes
• Aider à trouver des cibles vulnérables
• Recherches très précise
• [cache:]
• [link]
• [related]
• [site]
• [intitle]
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Google Hacking
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Réseaux sociaux
What attacker gets What user do What organizations do What attacker gets
Contact,Info,
Location, etc
Friends list ,friends
info, etc
Identity of a family
members
interests
Activities
Maintain profile
Connect to friends ,
chating
Share photos and
videos
Play games , join
groupe
Creatives events
User surveys
Promote product
User support
Recruitement
Backgroung check to
hire employees
Business stategies
Product profile
Social engineering
Platform/technology
information
Type of business
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Footprinting de site web
• Analyse de trafic
• Récupération d’informations sensibles
• Burp Suite, Zaproxy, Paros Proxy, Firebug
• Examiner :
• CS HTML
• Cookies
• Mirroring
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : footprinting de site web
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Footprinting d’email
• Analyse du Header
• Informations crucialles
• Tracking
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : footprinting d’email
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Footprinting
•Exploitation
•Outils
•Google est on ami ☺
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie footprinting :
Veille concurrentielle et
Whois
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Veille concurrentielle
• Lab : Veille concurrentielle
• Le WHOIS
• Lab : Le WHOIS
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Veille concurrentielle
• Processus d’identification, récupération, analyse et vérification
d’informations présentes sur internet sur votre concurrent
• Sources illimitées
• Registres
• Presse
• Journaux
• Archives
• Social engineering
• Rapport
• Réseaux sociaux
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Veille concurrentielle
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Le WHOIS
• Base de données WHOIS
• Regional Internet Registries
• Informations sur le domaine et son propriétaire
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Let’s Hack ? ☺
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Veille concurrentielle !
•Whois
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie footprinting :
DNS, Traceroute et SE
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• DNS Footprinting
• Traceroute
• Lab : DNS Footprinting et traceroute
• Social Engineering
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
DNS Footprinting
• Extraction d’informations Les enregistrements DNS
contiennent des informations importantes sur le type de
serveur, fonctionnement, architecture etc…
• Déterminer les « key hosts »
• Social engineering
• Traceroute : Topologie, Routeurs, Firewall
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
DNS Footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Traceroute
Hacker
Internet 1.10.10.1
Router
1.10.10.50
Firewall
1.10.10.50
Firewall
DMZ ZONE
1.10.20.50
Mail server
1.10.10.20
Bastion Host
1.10.20.10
Web Server
Attack
Process
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : DNS Footprinting et traceroute
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Social Engineering
• L’art de l’exploitation de la faille humaine
• Maillon faible de toute organisation
• Récupération d’informations importantes :
• Carte de crédit
• Nom d’utilisateur
• Eavesddropping
• Shoulder Surfing
• Dumbster Diving
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•DNS
•SE
•Pratique !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Outils Footprinting
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Maltego
•Recon-ng
•FOCA
•Autres outils
•Lab : Outils Footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Maltego
• Maltego est un outil qui permet de récupérer et agréger des informations dans
le but de faire du footprinting.
• Cette technique permet d’obtenir des informations sur des cibles (personnes,
machines, réseaux, etc.) uniquement à partir de sources dont l’accès est libre et
autorisé (whois, requêtes SNMP, etc.).
• Cette application est disponible par défaut dans Kali, mais, étant implémentée
en Java, elle peut fonctionner sur d’autres Linux-like, sur Windows ou encore sur
Mac OS.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Aperçu général sur
la sécurité informatique
Introduction au Hacking Ethique
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
FOCA
• Analyse de Metadonnées
• Fonctionne sous Windows
• Analyse avancée
• Fingerprinting et reconnaissance
• Proxy
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Autres outils
• Prefix Whols
• Netmask
• NetscanTools Pro
• Binging
• Tctrace
• TinEye
• Robetex
• Robtex
• SpiderFoot
• Nslookup
• GeoTrace
• yoName
• Ping-Probe
• Wikto
• Gooscan
• BiLE Suite
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Outils Footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
• Outils
• La pratique vous permet de gagner en efficience
• L’important n’est pas de tout connaitre mais d’analyser ses
besoins et adapter sa méthodologie et ses outils selon le
besoin
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Protection contre
le Footprinting
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Contremesures
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contremesures
• Restreindre les accès aux réseaux sociaux à partir du réseau de l’entreprise
• Bonne configuration du serveur web contre la fuite d’informations
• Sensibilisation
• Limiter le flux de données
• Effectuer des audits continuellement
• Renforcer la politique de sécurité
• Désactiver le directory listing
• Limiter les informations sur les bases de données WHOIS
• Utiliser un chiffrement puissant
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Contremesures contre le footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Test de pénétration
footprinting
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Pourquoi le footpriting dans les test de
pénétration ?
•Test de pénétration Footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Pourquoi le test de pénétration footprinting ?
• Déterminer les informations accessibles publiquement
• Internet et sources publiques
• Limiter le flux de données Préserver
l’entreprise de la
fuite de données
Prévenir des
attaques de
types social
engineering
Prévenir la
récupération
d’informations
relatif aux
enregistrements
DNS
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Test de pénétration Footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Pourquoi ?
•Procédure et méthodologie
•Adapter les outils à ses besoins
•Efficience !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Aperçu général
du scanning
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•LAB : Internet en temps réel
• Cas d’études
• Statistiques
• Tendances malware en 2014
• Terminologie
• Niveau de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•LAB : Internet en temps réel
• Cas d’études
• Statistiques
• Tendances malware en 2014
• Terminologie
• Niveau de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•LAB : Internet en temps réel
• Cas d’études
• Statistiques
• Tendances malware en 2014
• Terminologie
• Niveau de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Flags de communication TCP
URG FIN RST
PSH ACK SYN
Source Port Destisantion
Port
Sequence No
Acknowledgement No
Offset Res
TCP
Flags
Window
TCP Checksum Urgent Pointer
Options
0-31Bits
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Communication TCP/IP
Kevin
10.0.2:21
Maria
10.0.3:21
Maria
10.0.3:21
Kevin
10.0.2:21
TCP SESSION ESTABLISHMENT TCP SESSION TERMINATION
Three-way Hanshake
Client Server Client Server
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Forger des paquets
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie de scanning CEH
Scanning
d’ hôtes actifs
Identification
de ports
ouvert
Récupération
de bannières
Evasion d'IDS
Scanning de
vulnérabilité
Diagramme
réseaux
Proxy et
techniques
d'anonymat
Test de
pénétration
scanning
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Introduction au scanning
•Communication
•Forger des paquets Exploitation de Scapy
•Méthodologie CEH A développer pendant ce
chapitre
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Scanning
d’hôtes actifs
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•ICMP Scanning
•Ping sweep
•Lab : Scanning d’hôtes actifs
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
ICMP Scanning
• Envoi de requêtes ICMP ECHO
• ICMP ECHO Reply
• Détection d’hôtes actifs
• Déterminer les règles du firewall
ICMP Echo Request
Source (192.168.168.3)
Destination (192.168.168.5)
ICMP Echo Reply
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ping sweep
• Déterminer les hôtes actifs dans une plage d’adresses IP
• ICMP ECHO
• Calcul selon le masque réseau
• Analyse des sous réseaux
Source
192.168.168.3
Source 192.168.168.5
Source 192.168.168.6
Source 192.168.168.7
Source 192.168.168.8
ICMP echo request
ICMP echo request
ICMP echo request
ICMP echo request
ICMP echo reply
ICMP echo reply
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Scanning d’hôtes actifs
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
LAB : Internet en temps réel
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
LAB : Internet en temps réel
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•SSDP Scanning
•Scanning de réseaux IPv6
•Outils de scanning
•Commandes Hping
•Lab : Techniques d‘identification des ports
ouverts
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
SSDP Scanning
• Simple Discovery Protocol
• Travaille conjointement avec le protocole UPnP
• Détection de périphérique Plug and Play
• Pourquoi ? Exploitation de BoF et DoS
• UpnP SSDP M-Search
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Scanning de réseaux IPv6
• 32 bits vers 128 bits
• Adressage hiérarchique : ++
• Méthodes traditionnelles non efficaces
• Difficulté : ++
• Solution ?
• Traffic réseau, logs et headers
• Adresse Multicast
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Outils de scanning
• Nmap
• Nmap (“Network Mapper”) est un outil open
source d'exploration réseau et d'audit de sécurité.
• Le plus puissant sur le marché
• Il a été conçu pour rapidement scanner de grands
réseaux, mais il fonctionne aussi très bien sur une
cible unique. Nmap innove en utilisant des
paquets IP bruts (raw packets) pour déterminer
quels sont les hôtes actifs sur le réseau, quels
services (y compris le nom de l'application et la
version) ces hôtes offrent, quels systèmes
d'exploitation (et leurs versions) ils utilisent, quels
types de dispositifs de filtrage/pare-feux sont
utilisés, ainsi que des douzaines d'autres
caractéristiques.
• Nmap est généralement utilisé pour les audits de
sécurité mais de nombreux gestionnaires des
systèmes et de réseau l'apprécient pour des
tâches de routine comme les inventaires de
réseau, la gestion des mises à jour planifiées ou la
surveillance des hôtes et des services actifs.
• HPING
• un outil réseau capable d’envoyer des paquets
TCP/IP sur commande et d’afficher les réponses de
la cible comme le programme ping le fait avec les
réponses ICMP. hping traite la fragmentation, les
contenus de paquets et les tailles arbitraires, et
peut être utilisé dans le but de transférer des
fichiers encapsulés dans les protocoles supportés.
• Effectuer les tâches suivantes :
- Tester les règles d’un firewall
- Scanner des ports de façon avancée
- Tester les performances réseau en utilisant
différents protocoles, tailles de paquets, TOS (type de
service) et fragmentation.
- Découverte de "Path MTU"
- Transférer des fichiers même au travers de règles
de firewall vraiment fascistes.
- Comme traceroute avec différents protocoles.
- Utilisation comme Firewalk.
- Détermination d’OS à distance.
- Audit de pile TCP/IP.
- Beaucoup d’autres.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Techniques d‘identification de ports ouvert
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Scanning des ports
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Techniques
de Scanning
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Techniques de Scanning
• TCP Connect/Full Open Scan
• Stealth Scan
• Inverse TCP Flag Scanning
• XMAS Scan
• ACK Flag Probe Scanning
• Idle/IPD Scanning
• UDP Scanning
• ICMP Echo Scanning/List Scan
• Lab: Techniques de Scanning
• Contremesures
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Techniques de Scanning
Scanning TCP
Network Services
Scanning UDP
Network Services
Open TCP Scanning
methods
Stealth TCP scanning
methods
Third party and
spoofed TCP scanning
methods
UPD SCANNING IDLE/IP ID Header
scanning
TCP Connect /full open
Half –open scan
Inverse TCP Flag
scanning
ACK Flag Probe
scanning
Xmas scan
FIN scan
NULL scan
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
TCP Connect/Full Open Scan
• Ce scan permet de détecter un port ouvert en effectuant un Three-way
Handshake
• Connexion avec la cible, arrêtée avec un paquet RST
• Pas de privilèges
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Stealth Scan
• Effectuer un reset de la connexion TCP
• Exploiter cette technique afin de bypasser les règles du firewall,
mécanisme de logging, se cacher …
• Processus :
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Inverse TCP Flag Scanning
• Paquets avec des flags (FIN, URG, PSH)
• Ou sans flags
• Pas de réponse veut dire que le port est ouvert
• Un RST voudra dire que le port est fermé
Port is open
Port is close
XAttacker
Target host
Attacker
Target host
No Response
Probe Packet ( FIN/URG/PSH/NULL)
Probe Packet ( FIN/URG/PSH/NULL)
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
XMAS Scan
• Envoi de trame TCP à une cible avec des flags FIN,URG et PUSH
• FIN Scan marche juste avec l’implémentation RFC 793
• Ne marche pas sur les versions actuelles de Windows
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cas d’études
Fuite de données Ebay
- 145 millions de comptes
- Mots de passes, Mails, Adresses
Google play
- Hacker turque
- Hors service
- APK Malformé
The Home depot
- 56 million de cartes bancaires
- malware
JPMorgan
- 83 millions d’informations
- Application web
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cas d’études
Fuite de données Ebay
- 145 millions de comptes
- Mots de passes, Mails, Adresses
Google play
- Hacker turque
- Hors service
- APK Malformé
The Home depot
- 56 million de cartes bancaires
- malware
JPMorgan
- 83 millions d’informations
- Application web
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Idle/IPD Scanning
IPID Probe SYN+ACK PACKET
Response : IPID=31337Attacker Zombie
Attacker
Zombie Zombie
Attacker
TargetTargetSYN Packet to port 80
spoofing zombie IP adress
Port is open Port is closed
SYN Packet to port 80
spoofing zombie IP adress
IPID Probe SYN+ACK PACKET
Response : IPID=31339 RST Packet IPID
Incremented by 2 Since Step 1 so port 80
must be open
Attacker Zombie
Probe ‘ zombie’
IPID again
RST Packet
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
UDP Scanning
• Pas de Three-Way Handshake pour l’UDP Scan
• Pas de réponse du système avec un message quand un port est ouvert
• Si un port est fermé ICMP Port Unreashable
• Beaucoup de spaywares, Trojans et malwares utilisent les ports UDP
Are you open on UPD port 29 ?
If portis closed , an ICMP PORT unreachable message is received
Attacker server
X
No response if port is open
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
ICMP Echo Scanning/List Scan
• ICMP Echo Scanning
•Pas vraiment du port scanning
•Pas d’abstraction de port pour l’ICMP
•Ping sur tout le réseau
• List Scan
•Générer une liste d’hôtes
•Pas de ping
•Reverse DNS Resolution
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab: Techniques de Scanning
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contremesures
• Configuration Firewall/IDS
• Audit régulier
• Renforcer le mécanisme de routage et filtrage
• Vérifier les mises à jours
• Préparer des règles bien précise
• Filtrer tout les messages ICMP
• Anti Scanning
• Anti Spoofing
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Techniques scanning
•Pratiques!
•Entrainez-vous sur différentes architectures
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Techniques
IDS Evasion
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Techniques Evasion IDS
•SYN/FIN Scanning en utilisant la fragmentation IP
•Lab : IDS Evasion
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Techniques Evasion IDS
• Fragmenter des paquets IP
• Spoofer l’adresse IP
• Utiliser une source de rooting
• Se connecter à un serveur proxy
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
SYN/FIN Scanning en utilisant la fragmentation IP
• Ancienne méthode
• Modification
• Le header TCP est découpé en plusieurs paquets afin d’éviter de se faire
détecter
TargetAttacker
SYN/FIN (small IP Fragments ) + port (n)
RST (small(if port is closed )
SYN/FIN SCANNING
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : IDS Evasion
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Techniques d’Evasion IDS

Contenu connexe

Tendances

Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications webMarcel TCHOULEGHEU
 
Alphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm
 
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5Alphorm
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm
 
Extraction Hiérarchique | Cours sql oracle
Extraction Hiérarchique | Cours sql oracleExtraction Hiérarchique | Cours sql oracle
Extraction Hiérarchique | Cours sql oraclewebreaker
 
Architectures 3-tiers (Web)
Architectures 3-tiers (Web)Architectures 3-tiers (Web)
Architectures 3-tiers (Web)Heithem Abbes
 
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...Elhadj Mamadou Aliou BAH
 
Conception et réalisation d'une plateforme éducative (LMS).
Conception et réalisation d'une plateforme éducative (LMS).Conception et réalisation d'une plateforme éducative (LMS).
Conception et réalisation d'une plateforme éducative (LMS).Nidhal Harrathi
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm
 
Cours Devops Sparks.pptx.pdf
Cours Devops Sparks.pptx.pdfCours Devops Sparks.pptx.pdf
Cours Devops Sparks.pptx.pdfboulonvert
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Administration des base de donnees sous oracle 10g
Administration des base de donnees sous oracle 10g Administration des base de donnees sous oracle 10g
Administration des base de donnees sous oracle 10g noble Bajoli
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
 

Tendances (20)

Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
Alphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm.com Microsoft AZURE
Alphorm.com Microsoft AZURE
 
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5
 
Igl cours 3 - introduction à uml
Igl   cours 3 - introduction à umlIgl   cours 3 - introduction à uml
Igl cours 3 - introduction à uml
 
Alphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancéAlphorm.com Formation Hacking et Sécurité , avancé
Alphorm.com Formation Hacking et Sécurité , avancé
 
Extraction Hiérarchique | Cours sql oracle
Extraction Hiérarchique | Cours sql oracleExtraction Hiérarchique | Cours sql oracle
Extraction Hiérarchique | Cours sql oracle
 
Architectures 3-tiers (Web)
Architectures 3-tiers (Web)Architectures 3-tiers (Web)
Architectures 3-tiers (Web)
 
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...
Soutenance Elhadj Bah | Diplôme d'ingénieur de conception en Informatique | E...
 
cycle de vie
cycle de vie cycle de vie
cycle de vie
 
Conception et réalisation d'une plateforme éducative (LMS).
Conception et réalisation d'une plateforme éducative (LMS).Conception et réalisation d'une plateforme éducative (LMS).
Conception et réalisation d'une plateforme éducative (LMS).
 
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
 
Sécurité des Applications Web avec Json Web Token (JWT)
Sécurité des Applications Web avec Json Web Token (JWT)Sécurité des Applications Web avec Json Web Token (JWT)
Sécurité des Applications Web avec Json Web Token (JWT)
 
Presentation cms
Presentation cmsPresentation cms
Presentation cms
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
Maven et industrialisation du logiciel
Maven et industrialisation du logicielMaven et industrialisation du logiciel
Maven et industrialisation du logiciel
 
Cours Devops Sparks.pptx.pdf
Cours Devops Sparks.pptx.pdfCours Devops Sparks.pptx.pdf
Cours Devops Sparks.pptx.pdf
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Administration des base de donnees sous oracle 10g
Administration des base de donnees sous oracle 10g Administration des base de donnees sous oracle 10g
Administration des base de donnees sous oracle 10g
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
 

Similaire à Alphorm.com Formation CEHV9 I

Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm
 
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Sylvain Maret
 
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...Alphorm
 
Alphorm.com Formation WordPress 4
Alphorm.com Formation WordPress 4 Alphorm.com Formation WordPress 4
Alphorm.com Formation WordPress 4 Alphorm
 
Alphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm
 
[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagir[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagirOne Clic Conseil
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1Tarek MOHAMED
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Atmtl2010 elarame unleanbacklog-fr
Atmtl2010 elarame unleanbacklog-frAtmtl2010 elarame unleanbacklog-fr
Atmtl2010 elarame unleanbacklog-frAgile Montréal
 
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm
 
alphorm.com - Formation Windows 8.1 - Utilisateur
alphorm.com - Formation Windows 8.1 - Utilisateuralphorm.com - Formation Windows 8.1 - Utilisateur
alphorm.com - Formation Windows 8.1 - UtilisateurAlphorm
 
5 clés pour recruter les profils high tech
5 clés pour recruter les profils high tech 5 clés pour recruter les profils high tech
5 clés pour recruter les profils high tech Bream & Laanaia
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1Sylvain Maret
 
Symfony2 Presentation
Symfony2 PresentationSymfony2 Presentation
Symfony2 Presentationyllieth
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Patrick Leclerc
 

Similaire à Alphorm.com Formation CEHV9 I (20)

Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
 
Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018Atelier Technique RAPID7 ACSS 2018
Atelier Technique RAPID7 ACSS 2018
 
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
 
Alphorm.com Formation WordPress 4
Alphorm.com Formation WordPress 4 Alphorm.com Formation WordPress 4
Alphorm.com Formation WordPress 4
 
Alphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 II
 
[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagir[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagir
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
Sécurité des Applications WEB -LEVEL1
 Sécurité des Applications WEB-LEVEL1 Sécurité des Applications WEB-LEVEL1
Sécurité des Applications WEB -LEVEL1
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Atmtl2010 elarame unleanbacklog-fr
Atmtl2010 elarame unleanbacklog-frAtmtl2010 elarame unleanbacklog-fr
Atmtl2010 elarame unleanbacklog-fr
 
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et MobilitéAlphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
Alphorm.com Formation Microsoft 365 (MS-101) : Sécurité et Mobilité
 
alphorm.com - Formation Windows 8.1 - Utilisateur
alphorm.com - Formation Windows 8.1 - Utilisateuralphorm.com - Formation Windows 8.1 - Utilisateur
alphorm.com - Formation Windows 8.1 - Utilisateur
 
5 clés pour recruter les profils high tech
5 clés pour recruter les profils high tech 5 clés pour recruter les profils high tech
5 clés pour recruter les profils high tech
 
Authentification Forte 1
Authentification Forte 1Authentification Forte 1
Authentification Forte 1
 
Symfony2 Presentation
Symfony2 PresentationSymfony2 Presentation
Symfony2 Presentation
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 

Plus de Alphorm

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 

Plus de Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 

Alphorm.com Formation CEHV9 I

  • 1. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Formation CEH v9 (Certified Ethical Hacker v9) Partie 1 sur 4 Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 2. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan • Présentation du formateur • Mes formations sur Alphorm • Introduction à la formation • Le plan de formation • Objectifs de la formation • Publics concernés • Connaissances requises
  • 3. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan • Présentation du formateur • Mes formations sur Alphorm • Introduction à la formation • Le plan de formation • Objectifs de la formation • Publics concernés • Connaissances requises
  • 4. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Mes formations sur Alphorm
  • 5. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Introduction à la formation • La formation CEHv9 est la plus avancée au monde en matière de piratage éthique. • 18 des plus grands domaines de l’ETHICAL HACKING • La formation couvre plus de 270 attaques techniques qui sont les plus utilisées par les hackers. • Plus de 140 labs • Accès à plus de 2200 outils de piratages
  • 6. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Cursus de 4 formations • Malware Threats • Sniffing • Social Engineering • Denial-of-Service • Introduction to Ethical Hacking • Footprinting and Reconnaissance • Scanning Networks • Enumeration • System Hacking • Hacking Wireless Networks • Hacking Mobile Platforms • Evading IDS, Firewalls and Honeypots • Cloud Computing • Cryptography • Session Hijacking • Hacking Webservers • Hacking Web Applications • SQL Injection 1 2 4 3
  • 7. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Objectifs de la formation • Maitriser les méthodologies de piratage éthique • Effectuer des test d'intrusion que dans une situation de piratage éthique. • Compétences en piratage éthique qui sont hautement recherchées • La certification Certified Ethical Hacker 312-50
  • 8. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Publics concernés • Responsable SSI • Responsable SI • Auditeur • Professionnels Sécurité • Administrateurs
  • 9. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Connaissances requises • TCP/IP • Linux • Windows Server • Avoir suivis les formations Hacking et sécurité
  • 10. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Déclinaison de responsabilité • Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral. • En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation. • On vous enseigne comment protéger et pas comment nuire aux autres.
  • 11. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur en Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 12. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur en Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 13. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan •LAB : Internet en temps réel • Cas d’études • Statistiques • Tendances malware en 2014 • Terminologie • Niveau de sécurité
  • 14. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© LAB : Internet en temps réel
  • 15. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Cas d’études Fuite de données Ebay - 145 millions de comptes - Mots de passes, Mails, Adresses Google play - Hacker turque - Hors service - APK Malformé The Home depot - 56 million de cartes bancaires - malware JPMorgan - 83 millions d’informations - Application web
  • 16. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Statistiques • 3,554,670 fuite de données/jour • 134 236 fuite de données/heure • 3,554,670 fuite de données/minute • 134 236 fuite de données/seconde
  • 17. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Tendances malware en 2014 Fuite de codes sources Malware old school Architecture 64 bit Démocratisa tion Smartphone : SMS FORWARDING Contrôle de comptes Attaque au niveau cloud
  • 18. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Terminologie Hack value Vulnérabilité Exploit Payload Zero Day Daisy chaining Doxing Bot
  • 19. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Bases de la sécurité informatique •Confidentialité •Intégrité •Disponibilité •Authenticité •Non répudiation
  • 20. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Niveau de sécurité Sécurité (restriction) Fonctionnalités Accessibilité
  • 21. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Aperçu général sur la sécurité informatique •Bases •Veille •News
  • 22. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Menaces en sécurité informatique et des vecteurs d'attaques Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction au Hacking Ethique
  • 23. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan • Motivations, buts et objectifs d’une attaque • Vecteurs d’attaques • Types d’attaques • Guerre de l’information
  • 24. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Motivations, Buts et objectifs d’une attaque Attaque = Motivation + Méthode + Vulnérabilité • Principe de la chasse au trésor : la notion de valeur ! • L’attaquant va essayer différentes techniques d’attaques afin d’exploiter une vulnérabilité Motivations • Vol d’informations, altération, continuité, vengeance, Cyberguerre …
  • 25. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Vecteurs d’attaques Menace Cloud Computing Menace persistante Virus et vers Menace smartphone Botnets Menace interne
  • 26. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Types d’attaques Système d’exploitation Mauvaise configuration Couche application Shrink-Wrap Code
  • 27. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Guerre de l’information • Le terme guerre de l’information est utilisé pour désigner le fait d’exploiter une information ou technologie de communication afin de prendre avantage sur son adversaire.
  • 28. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Menaces sécurité informatique •Vecteurs d'attaque •Motivations Analyse comportemental
  • 29. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Concept, types de hackers et phases du Hacking Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction au Hacking Ethique
  • 30. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan • Qu’est ce que le Hacking ? • Qui sont les Hackers ? • Types de Hackers • Phases de Hacking : Reconnaissance • Phases de Hacking : Scanning • Phases de Hacking : Gain d’accès • Phases de Hacking : Maintient d’accès • Phases de Hacking : Effacer les traces
  • 31. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Qu’est ce que le Hacking? • Exploitation d’une vulnérabilité • Compromettre la sécurité • Gain d’accès • Altération • Détournement de but • Voler, redistribuer, altérer
  • 32. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Qui sont les Hackers ? • Personnes intelligentes • Compétences techniques • Habilité à créer et résoudre des problèmes • Hobbit • Apprendre • Détruire
  • 33. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Mes formations sur Alphorm
  • 34. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Mes formations sur Alphorm
  • 35. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Phases de Hacking : Scanning • Trois points importants : 1. Phase préattaque 2. Scanning de ports 3. Extraction d'informations
  • 36. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Phases de Hacking : Gain d’accès • Obtention d’accès système ou application • Réseau • Escalade privilège • Cracking de mots de passe • BoF • DoS • Session hijaking
  • 37. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Phases de Hacking : Maintient d’accès • Obtention des privilèges • Backdoors, rootkits ou trojans • Manipulation d’informations et système • Plus d’attaques…
  • 38. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Phases de Hacking : Effacer les traces • Cacher ses actions • Actes malicieux • Continuer à exploiter le système de la victime • Eviter les soupçons
  • 39. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Concept Hacking •Types Hackers •Phases du Hacking •Méthodologie
  • 40. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Concept Hacking éthique et porté Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction au Hacking Ethique
  • 41. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan •Qu’est ce que le Hacking Ethique? •Pourquoi le hacking éthique est il nécessaire ? •Compétences en hacking éthique
  • 42. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Qu’est ce que le Hacking Ethique ? • Exploitation d’outils et techniques de hacking afin d’identifier une vulnérabilité • Assurer la sécurité d’un système informatique • Outils • Simulation d’attaque • Permission
  • 43. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Introduction à la formation • La formation CEHv9 est la plus avancée au monde en matière de piratage éthique. • 18 des plus grands domaines de l’ETHICAL HACKING • La formation couvre plus de 270 attaques techniques qui sont les plus utilisées par les hackers. • Plus de 140 labs • Accès à plus de 2200 outils de piratages
  • 44. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Pourquoi le hacking éthique est il nécessaire ? • Que peut voir un attaquant ? • Que peut il faire ? • A-t-on détecter une attaque ? • La protection est elle adéquate ? • Répond-on aux normes de sécurité?
  • 45. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Compétences en hacking éthique Compétences techniques • Connaissances des environnements • Connaissances réseaux • Expert • Connaissances en sécurité • Attaque sophistiquée Connaissances développées Compétences non techniques • Habilité d’apprendre • Persévérance • Communication • Respect des règles • Lois
  • 46. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Concept Hacking éthique •Compétences •Pourquoi le hacking éthique est il nécessaire ?
  • 47. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Les contrôles en sécurité informatique : Politiques de sécurité Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction au Hacking Ethique
  • 48. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan • Assurance de l’information • Information Security Management Program • Modèle de menaces • Entreprise Information Security Architecture (EISA) • Zoning de sécurité réseaux • Politique de sécurité de l’information • Types de sécurité de l’information • Exemple de politique de sécurité • Politique de vie privée dans un workspace • Etapes de création d’une politique de sécurité • Conséquences juridiques de l'application de la politique de sécurité
  • 49. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Assurance de l’information Intégrité Disponibilité Confidentialité Authenticité
  • 50. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Assurance de l’inforamtion Développement d’une politique de sécurité Développement d’une stratégie d’authentification Identification des menaces et vulnérabilités Identification de problèmes et besoin en ressources Création d’un plan d’identification de besoin en ressources Application de contrôles IA Certification et accréditation Formations
  • 51. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Information Security Management Program • Réduction des risques • Processus opérationnel et organisationnel Security policy Roles & Responsabilities Security guidelines & Frameworks Risk Management Technical Security Architecture Asset Classification Security Management and operationsc Business Resilience Business Continuity Management Disaster Recovery Training & Awareness Security Metrics & Reporting Gouvernance Compliance
  • 52. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Modèle de menaces • Approche de « Risk assessment » Identification des objectives en terme de sécurité Identification du flux d’applications Découpage d’applications Identification de menaces Identification de vulnérabilités
  • 53. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Entreprise Information Security Architecture (EISA) • Besoins, processus, principes et modèles Déterminer et analyser l’organisation informationnels d’un système Superviser et détecter le comportement du réseau Aider une organisation à détecter les problème de sécurité Priorisation de ressources primaire Réévaluer les couts Analyse de procédure et identification d’acteurs Effectuer un « risk assessement »
  • 54. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Zoning de sécurité réseaux Zone internet Zone DMZ Zone production Zone intranet Zone de management réseau
  • 55. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Politique de sécurité de l’information • Fondement d’une infrastructure • Besoin de sécurité • Protéger et sécuriser un SI • Administration et management de sécurité SI • Protéger les ressources • Atténuer les risques • Eviter le gaspillage • Eviter les modifications d’informations • Réduire le risque • Contrôler les privilèges • Protéger la confidentialité
  • 56. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Types de politique de sécurité Politique immoral Politique permissive Politique prudente Politique paranoïaque
  • 57. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Cursus de 4 formations • Malware Threats • Sniffing • Social Engineering • Denial-of-Service • Introduction to Ethical Hacking • Footprinting and Reconnaissance • Scanning Networks • Enumeration • System Hacking • Hacking Wireless Networks • Hacking Mobile Platforms • Evading IDS, Firewalls and Honeypots • Cloud Computing • Cryptography • Session Hijacking • Hacking Webservers • Hacking Web Applications • SQL Injection 1 2 4 3
  • 58. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Politique de vie privée dans un workspace • Informer les employés • Limiter le flux d’informations • Politique d’utilisation d’informations • Structuration des informations employés • Accès des employés à leurs informations personnelles • Sécuriser les informations des employés
  • 59. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Etapes de création d’une politique de sécurité Effectuer un « risk assesment » Exploiter les standards de sécurité Inclure tout le staff dans la politique Pénalité Préparer une version finale Déploiement de politique Déploiement d’outils Formation Suivis et amélioration continu
  • 60. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Conséquences juridiques de l'application de la politique de sécurité • Le département RH est responsable de l’acheminement de l’information • Suivis de l’implémentation • Responsabilité • Supervision • Implémentation • Implication de l’exploit • La loi !!!
  • 61. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Politique •Importance
  • 62. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Les contrôles en sécurité informatique : gestion d’incidents Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction au Hacking Ethique
  • 63. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan • Sécurité physique • Contrôle de sécurité physique • Gestion d’incidents • Processus de gestion d’incidents • Responsabilités « Incident Response Team »
  • 64. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Sécurité physique • Sécurité environnementale • Man made • Prévenir l’accès non autorisé • Vol des informations • Espionnage, sabotage, dommages… • Protéger les informations personnelles
  • 65. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Contrôle de sécurité physique • Contrôle d’accès ( CCTV, Sécurité, Alarmes…) • Zone réception • Serveur et Workstation • Equipement • Contrôle d’accès • Maintenance • Wiretapping • Contrôle environnemental
  • 66. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Gestion d’incidents Vulnerability Handling Artifact Handling Announcements Alerts Triage Incident Response Resporting and Detection Analysis Other Incident Management Services Incident Handling
  • 67. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Processus de gestion des incidents Préparation d’un plan RDP Préparation d’un plan RDP Détection et analyse Détection et analyse Classification et priorisation Classification et priorisation NotificationNotification EndiguementEndiguement ForensiqueForensique Eradication et recovery Eradication et recovery Activité post incident Activité post incident
  • 68. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Responsabilités « Incident Response Team » • Approche proactive Points de contact unique • Le secret Réponse efficace en suivant un processus précis sans oublier les procédures • Minimisation et contrôle du dommage en exploitant des procédures de contrôle sans oublier l’amélioration continue des services (PDCA) • Identification et analyse Le Forensique ( Voir formation ) • Ne jamais oublier La loi !
  • 69. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Objectifs de la formation • Maitriser les méthodologies de piratage éthique • Effectuer des test d'intrusion que dans une situation de piratage éthique. • Compétences en piratage éthique qui sont hautement recherchées • La certification Certified Ethical Hacker 312-50
  • 70. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Objectifs de la formation • Maitriser les méthodologies de piratage éthique • Effectuer des test d'intrusion que dans une situation de piratage éthique. • Compétences en piratage éthique qui sont hautement recherchées • La certification Certified Ethical Hacker 312-50
  • 71. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan • Qu’est ce qu’un « Vulnerability Assessment »? • Types de « Vulnerability Assessment » • Méthodologie « Network Vulnerability Assessment » • Recherche de vulnérabilités
  • 72. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Qu’est ce qu’un « Vulnerability Assessment »? • Examiner la capacité d’un système ou d’une application • Suivant des Procédures et contrôles • Reconnaissance et classification de sécurité • Identification des menaces • Prédire l’efficacité • Mesures de sécurité • Pas d’exploitation !
  • 73. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Types de « Vulnerability Assessment » Active assesment Passive assessment Host based assessment Internal assessment External assessment Application assessments Network assesments Wireless network assessments
  • 74. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie « Network Vulnerability Assessment » • Acquisition • Collecte de documents • Lois • Procédures • Identification du document relatif à la sécurité réseau • Historique des vulnérabilités • Identification • Préparation de questionnaires sur les informations techniques et identification des standards au sein de l’entreprise • Analyse • Analyse des questionnaires et analyse du résultat de l’identification de risque • Analyse du risque et des menaces • Analyse des contrôles de sécurité existant et analyse de l’efficacité de la politique de sécurité
  • 75. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie « Network Vulnerability Assessment » • Evaluation • Déterminer la proactivité et l’exploitation de vulnérabilités • Identifier la différence entre besoin et mesure • Déterminer les contremesures afin de résoudre les vulnérabilités • Mises à jours nécessaire • Reporting • Préparation de rapport • Tâches, méthodes de trouvailles et recommandations • Termes et définitions : N’importe qui devra comprendre votre rapport • Informations collectées ( Avec screenshot ) • Stockage des informations récoltées dans une base de données
  • 76. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Recherche de vulnérabilités • Recherche et découverte de vulnérabilité et de faiblesse de sécurité • Classification des trouvailles • Selon le niveau : • Low • Medium • High • La porté : • Locale • Distante
  • 77. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Vulnerability assessment •Méthodologie
  • 78. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Les contrôles en sécurité informatique : test de pénétration Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction au Hacking Ethique
  • 79. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan • Test de pénétration • Pourquoi un test de pénétration? • Comparaison • Red team et Blue team • Types de test de pénétration • Phases de test de pénétration • Méthodologie de test de sécurité • Méthodologie de test de pénétration
  • 80. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Test de pénétration • Evaluation du niveau de sécurité d’un système ou d’un réseau • Simulation d’une attaque « réelle » • Analyse des mesures de sécurité • Exploitation de la faille # Vulnerability Assessment • Reporting relatif !
  • 81. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Pourquoi le test de pénétration ? • Identification des menaces • Return on security investment • Politique, procédures, design et implémentation • Certifications du système ( normes ) • Meilleurs pratiques : A ne pas négliger • Protection et contrôles • Amélioration continue des services(PDCA) • Focalisation sur les vulnérabilités critiques • Evaluation de l’efficacité et des contrôles de sécurité
  • 82. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Publics concernés • Responsable SSI • Responsable SI • Auditeur • Professionnels Sécurité • Administrateurs
  • 83. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Blue team et Red team
  • 84. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Types de test de pénétration Black box Grey Box White box
  • 85. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Phases test de pénétration • Phase préattaque • Planning et préparation des besoins • Mise en place d’une méthodologie • Récupération d’informations nécessaires pour l’étude • Phase d’attaque • Définition d’un périmètre • Définition de la porté • Escalade privilèges • Reporting et Post Attack • Reporting • Nettoyage • Destruction de preuve
  • 86. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie test de sécurité OWASP OSSTMM ISSAF EC COUNCIL LPT
  • 87. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie test de pénetration Information gathering Vulenrability analysis External penetration testing Internal network penetration testing Firewall penetration testing IDS penetratio ntesting Passowrd cracking penettration testing Social engeering penetration testing Web application penetration testing Sql penetration testing Router and switches penetration testing Wireless networking penetration testing Denial f service pnetration testing Stolen laptop pdas and cellphones penetration testing Source code penetration testing Physical security penetration testing
  • 88. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie test de pénetration Surveillance camera penetration testing Database penetration testing Voip penetration testing Vpn penetration testing Cloud penetration testgin Virtual machine penetration testing War dialing Virus and trojan detectoin Log maangement penettration testing File integrity checking Mobile devices penetration tresting Telecom and broadband penetration testing Email secrity penetration testting Security patches penetration testing Data leackage penetration testing Sap penetration testing
  • 89. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Approche •Structuration •☺
  • 90. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Préparation du Lab Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction au Hacking Ethique
  • 91. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan •Architecture
  • 92. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Architecture
  • 93. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Préparation des différents éléments du lab
  • 94. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Concept Footprinting Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 95. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Connaissances requises • TCP/IP • Linux • Windows Server • Avoir suivis les formations Hacking et sécurité
  • 96. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Connaissances requises • TCP/IP • Linux • Windows Server • Avoir suivis les formations Hacking et sécurité
  • 97. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Qu’est ce que le Footprinting ? Know Security Posture Reduce Focus area Identify Vulnerabilities Draw Network map
  • 98. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Objectifs du footprinting •Collecte des informations sur le réseau •Collecte des informations sur le système •Collecte des informations sur l’organisation
  • 99. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Introduction au Footprinting •Objectifs •Mise en situation
  • 100. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie footprinting : Exploitation de BDD et des informations publiques Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 101. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan • Les moteurs de recherche • Lab : Les moteurs de recherche • Google Hacking • Lab : Google Hacking • Réseaux sociaux • Lab : Réseaux sociaux • Footprinting de site web • Lab : Footprinting se Site web • Footprinting d’ email • Lab : Footprinting d’ email
  • 102. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Les moteurs de recherches • Extraction d’informations sensibles • Google est ton ami • Caches • Archives • Informations confidentielles
  • 103. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Les moteurs de recherches • Netcraft : Infos et Os ☺ • Shodan ☺ • Information de localisation : Maps, NGM • Services financiers : Google finance • Informations sur la structure : Linkedin, Indeed, Carrerbuilder, Viadeo • Alertes : Google, Giga, Yahoo • Groupe, forums et blogs
  • 104. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Lab : Les moteurs de recherche
  • 105. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Google Hacking • Exploitation de Google à des fins malveillantes • Aider à trouver des cibles vulnérables • Recherches très précise • [cache:] • [link] • [related] • [site] • [intitle]
  • 106. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Lab : Google Hacking
  • 107. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Déclinaison de responsabilité • Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral. • En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation. • On vous enseigne comment protéger et pas comment nuire aux autres.
  • 108. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Réseaux sociaux What attacker gets What user do What organizations do What attacker gets Contact,Info, Location, etc Friends list ,friends info, etc Identity of a family members interests Activities Maintain profile Connect to friends , chating Share photos and videos Play games , join groupe Creatives events User surveys Promote product User support Recruitement Backgroung check to hire employees Business stategies Product profile Social engineering Platform/technology information Type of business
  • 109. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Footprinting de site web • Analyse de trafic • Récupération d’informations sensibles • Burp Suite, Zaproxy, Paros Proxy, Firebug • Examiner : • CS HTML • Cookies • Mirroring
  • 110. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Lab : footprinting de site web
  • 111. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Footprinting d’email • Analyse du Header • Informations crucialles • Tracking
  • 112. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Lab : footprinting d’email
  • 113. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Footprinting •Exploitation •Outils •Google est on ami ☺
  • 114. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie footprinting : Veille concurrentielle et Whois Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 115. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan • Veille concurrentielle • Lab : Veille concurrentielle • Le WHOIS • Lab : Le WHOIS
  • 116. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Veille concurrentielle • Processus d’identification, récupération, analyse et vérification d’informations présentes sur internet sur votre concurrent • Sources illimitées • Registres • Presse • Journaux • Archives • Social engineering • Rapport • Réseaux sociaux
  • 117. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Lab : Veille concurrentielle
  • 118. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Le WHOIS • Base de données WHOIS • Regional Internet Registries • Informations sur le domaine et son propriétaire
  • 119. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Let’s Hack ? ☺
  • 120. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Veille concurrentielle ! •Whois
  • 121. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie footprinting : DNS, Traceroute et SE Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 122. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan • DNS Footprinting • Traceroute • Lab : DNS Footprinting et traceroute • Social Engineering
  • 123. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© DNS Footprinting • Extraction d’informations Les enregistrements DNS contiennent des informations importantes sur le type de serveur, fonctionnement, architecture etc… • Déterminer les « key hosts » • Social engineering • Traceroute : Topologie, Routeurs, Firewall
  • 124. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© DNS Footprinting
  • 125. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Traceroute Hacker Internet 1.10.10.1 Router 1.10.10.50 Firewall 1.10.10.50 Firewall DMZ ZONE 1.10.20.50 Mail server 1.10.10.20 Bastion Host 1.10.20.10 Web Server Attack Process
  • 126. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Lab : DNS Footprinting et traceroute
  • 127. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Social Engineering • L’art de l’exploitation de la faille humaine • Maillon faible de toute organisation • Récupération d’informations importantes : • Carte de crédit • Nom d’utilisateur • Eavesddropping • Shoulder Surfing • Dumbster Diving
  • 128. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •DNS •SE •Pratique !
  • 129. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Outils Footprinting Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 130. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan •Maltego •Recon-ng •FOCA •Autres outils •Lab : Outils Footprinting
  • 131. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Maltego • Maltego est un outil qui permet de récupérer et agréger des informations dans le but de faire du footprinting. • Cette technique permet d’obtenir des informations sur des cibles (personnes, machines, réseaux, etc.) uniquement à partir de sources dont l’accès est libre et autorisé (whois, requêtes SNMP, etc.). • Cette application est disponible par défaut dans Kali, mais, étant implémentée en Java, elle peut fonctionner sur d’autres Linux-like, sur Windows ou encore sur Mac OS.
  • 132. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Aperçu général sur la sécurité informatique Introduction au Hacking Ethique Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 133. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© FOCA • Analyse de Metadonnées • Fonctionne sous Windows • Analyse avancée • Fingerprinting et reconnaissance • Proxy
  • 134. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Autres outils • Prefix Whols • Netmask • NetscanTools Pro • Binging • Tctrace • TinEye • Robetex • Robtex • SpiderFoot • Nslookup • GeoTrace • yoName • Ping-Probe • Wikto • Gooscan • BiLE Suite
  • 135. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Lab : Outils Footprinting
  • 136. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert • Outils • La pratique vous permet de gagner en efficience • L’important n’est pas de tout connaitre mais d’analyser ses besoins et adapter sa méthodologie et ses outils selon le besoin
  • 137. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Protection contre le Footprinting Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 138. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan •Contremesures
  • 139. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Contremesures • Restreindre les accès aux réseaux sociaux à partir du réseau de l’entreprise • Bonne configuration du serveur web contre la fuite d’informations • Sensibilisation • Limiter le flux de données • Effectuer des audits continuellement • Renforcer la politique de sécurité • Désactiver le directory listing • Limiter les informations sur les bases de données WHOIS • Utiliser un chiffrement puissant
  • 140. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Contremesures contre le footprinting
  • 141. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Test de pénétration footprinting Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 142. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan •Pourquoi le footpriting dans les test de pénétration ? •Test de pénétration Footprinting
  • 143. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Pourquoi le test de pénétration footprinting ? • Déterminer les informations accessibles publiquement • Internet et sources publiques • Limiter le flux de données Préserver l’entreprise de la fuite de données Prévenir des attaques de types social engineering Prévenir la récupération d’informations relatif aux enregistrements DNS
  • 144. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Test de pénétration Footprinting
  • 145. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Pourquoi ? •Procédure et méthodologie •Adapter les outils à ses besoins •Efficience !
  • 146. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Aperçu général du scanning Scanning Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 147. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan •LAB : Internet en temps réel • Cas d’études • Statistiques • Tendances malware en 2014 • Terminologie • Niveau de sécurité
  • 148. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan •LAB : Internet en temps réel • Cas d’études • Statistiques • Tendances malware en 2014 • Terminologie • Niveau de sécurité
  • 149. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan •LAB : Internet en temps réel • Cas d’études • Statistiques • Tendances malware en 2014 • Terminologie • Niveau de sécurité
  • 150. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Flags de communication TCP URG FIN RST PSH ACK SYN Source Port Destisantion Port Sequence No Acknowledgement No Offset Res TCP Flags Window TCP Checksum Urgent Pointer Options 0-31Bits
  • 151. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Communication TCP/IP Kevin 10.0.2:21 Maria 10.0.3:21 Maria 10.0.3:21 Kevin 10.0.2:21 TCP SESSION ESTABLISHMENT TCP SESSION TERMINATION Three-way Hanshake Client Server Client Server
  • 152. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Lab : Forger des paquets
  • 153. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie de scanning CEH Scanning d’ hôtes actifs Identification de ports ouvert Récupération de bannières Evasion d'IDS Scanning de vulnérabilité Diagramme réseaux Proxy et techniques d'anonymat Test de pénétration scanning
  • 154. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Introduction au scanning •Communication •Forger des paquets Exploitation de Scapy •Méthodologie CEH A développer pendant ce chapitre
  • 155. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Scanning d’hôtes actifs Scanning Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 156. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan •ICMP Scanning •Ping sweep •Lab : Scanning d’hôtes actifs
  • 157. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© ICMP Scanning • Envoi de requêtes ICMP ECHO • ICMP ECHO Reply • Détection d’hôtes actifs • Déterminer les règles du firewall ICMP Echo Request Source (192.168.168.3) Destination (192.168.168.5) ICMP Echo Reply
  • 158. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ping sweep • Déterminer les hôtes actifs dans une plage d’adresses IP • ICMP ECHO • Calcul selon le masque réseau • Analyse des sous réseaux Source 192.168.168.3 Source 192.168.168.5 Source 192.168.168.6 Source 192.168.168.7 Source 192.168.168.8 ICMP echo request ICMP echo request ICMP echo request ICMP echo request ICMP echo reply ICMP echo reply
  • 159. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Lab : Scanning d’hôtes actifs
  • 160. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© LAB : Internet en temps réel
  • 161. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© LAB : Internet en temps réel
  • 162. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan •SSDP Scanning •Scanning de réseaux IPv6 •Outils de scanning •Commandes Hping •Lab : Techniques d‘identification des ports ouverts
  • 163. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© SSDP Scanning • Simple Discovery Protocol • Travaille conjointement avec le protocole UPnP • Détection de périphérique Plug and Play • Pourquoi ? Exploitation de BoF et DoS • UpnP SSDP M-Search
  • 164. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Scanning de réseaux IPv6 • 32 bits vers 128 bits • Adressage hiérarchique : ++ • Méthodes traditionnelles non efficaces • Difficulté : ++ • Solution ? • Traffic réseau, logs et headers • Adresse Multicast
  • 165. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Outils de scanning • Nmap • Nmap (“Network Mapper”) est un outil open source d'exploration réseau et d'audit de sécurité. • Le plus puissant sur le marché • Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres caractéristiques. • Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs. • HPING • un outil réseau capable d’envoyer des paquets TCP/IP sur commande et d’afficher les réponses de la cible comme le programme ping le fait avec les réponses ICMP. hping traite la fragmentation, les contenus de paquets et les tailles arbitraires, et peut être utilisé dans le but de transférer des fichiers encapsulés dans les protocoles supportés. • Effectuer les tâches suivantes : - Tester les règles d’un firewall - Scanner des ports de façon avancée - Tester les performances réseau en utilisant différents protocoles, tailles de paquets, TOS (type de service) et fragmentation. - Découverte de "Path MTU" - Transférer des fichiers même au travers de règles de firewall vraiment fascistes. - Comme traceroute avec différents protocoles. - Utilisation comme Firewalk. - Détermination d’OS à distance. - Audit de pile TCP/IP. - Beaucoup d’autres.
  • 166. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Lab : Techniques d‘identification de ports ouvert
  • 167. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Scanning des ports
  • 168. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Techniques de Scanning Scanning Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 169. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan • Techniques de Scanning • TCP Connect/Full Open Scan • Stealth Scan • Inverse TCP Flag Scanning • XMAS Scan • ACK Flag Probe Scanning • Idle/IPD Scanning • UDP Scanning • ICMP Echo Scanning/List Scan • Lab: Techniques de Scanning • Contremesures
  • 170. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Techniques de Scanning Scanning TCP Network Services Scanning UDP Network Services Open TCP Scanning methods Stealth TCP scanning methods Third party and spoofed TCP scanning methods UPD SCANNING IDLE/IP ID Header scanning TCP Connect /full open Half –open scan Inverse TCP Flag scanning ACK Flag Probe scanning Xmas scan FIN scan NULL scan
  • 171. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© TCP Connect/Full Open Scan • Ce scan permet de détecter un port ouvert en effectuant un Three-way Handshake • Connexion avec la cible, arrêtée avec un paquet RST • Pas de privilèges
  • 172. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Stealth Scan • Effectuer un reset de la connexion TCP • Exploiter cette technique afin de bypasser les règles du firewall, mécanisme de logging, se cacher … • Processus :
  • 173. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Inverse TCP Flag Scanning • Paquets avec des flags (FIN, URG, PSH) • Ou sans flags • Pas de réponse veut dire que le port est ouvert • Un RST voudra dire que le port est fermé Port is open Port is close XAttacker Target host Attacker Target host No Response Probe Packet ( FIN/URG/PSH/NULL) Probe Packet ( FIN/URG/PSH/NULL)
  • 174. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© XMAS Scan • Envoi de trame TCP à une cible avec des flags FIN,URG et PUSH • FIN Scan marche juste avec l’implémentation RFC 793 • Ne marche pas sur les versions actuelles de Windows
  • 175. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Cas d’études Fuite de données Ebay - 145 millions de comptes - Mots de passes, Mails, Adresses Google play - Hacker turque - Hors service - APK Malformé The Home depot - 56 million de cartes bancaires - malware JPMorgan - 83 millions d’informations - Application web
  • 176. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Cas d’études Fuite de données Ebay - 145 millions de comptes - Mots de passes, Mails, Adresses Google play - Hacker turque - Hors service - APK Malformé The Home depot - 56 million de cartes bancaires - malware JPMorgan - 83 millions d’informations - Application web
  • 177. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Idle/IPD Scanning IPID Probe SYN+ACK PACKET Response : IPID=31337Attacker Zombie Attacker Zombie Zombie Attacker TargetTargetSYN Packet to port 80 spoofing zombie IP adress Port is open Port is closed SYN Packet to port 80 spoofing zombie IP adress IPID Probe SYN+ACK PACKET Response : IPID=31339 RST Packet IPID Incremented by 2 Since Step 1 so port 80 must be open Attacker Zombie Probe ‘ zombie’ IPID again RST Packet
  • 178. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© UDP Scanning • Pas de Three-Way Handshake pour l’UDP Scan • Pas de réponse du système avec un message quand un port est ouvert • Si un port est fermé ICMP Port Unreashable • Beaucoup de spaywares, Trojans et malwares utilisent les ports UDP Are you open on UPD port 29 ? If portis closed , an ICMP PORT unreachable message is received Attacker server X No response if port is open
  • 179. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© ICMP Echo Scanning/List Scan • ICMP Echo Scanning •Pas vraiment du port scanning •Pas d’abstraction de port pour l’ICMP •Ping sur tout le réseau • List Scan •Générer une liste d’hôtes •Pas de ping •Reverse DNS Resolution
  • 180. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Lab: Techniques de Scanning
  • 181. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Contremesures • Configuration Firewall/IDS • Audit régulier • Renforcer le mécanisme de routage et filtrage • Vérifier les mises à jours • Préparer des règles bien précise • Filtrer tout les messages ICMP • Anti Scanning • Anti Spoofing
  • 182. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Techniques scanning •Pratiques! •Entrainez-vous sur différentes architectures
  • 183. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Techniques IDS Evasion Scanning Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 184. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Plan •Techniques Evasion IDS •SYN/FIN Scanning en utilisant la fragmentation IP •Lab : IDS Evasion
  • 185. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Techniques Evasion IDS • Fragmenter des paquets IP • Spoofer l’adresse IP • Utiliser une source de rooting • Se connecter à un serveur proxy
  • 186. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© SYN/FIN Scanning en utilisant la fragmentation IP • Ancienne méthode • Modification • Le header TCP est découpé en plusieurs paquets afin d’éviter de se faire détecter TargetAttacker SYN/FIN (small IP Fragments ) + port (n) RST (small(if port is closed ) SYN/FIN SCANNING
  • 187. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Lab : IDS Evasion
  • 188. Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Techniques d’Evasion IDS