SlideShare une entreprise Scribd logo
1  sur  305
Télécharger pour lire hors ligne
23/09/2016
1
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Formation L'essentiel du
Hacking & Sécurité
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
2
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Présentation du formateur
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
23/09/2016
2
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Présentation du formateur
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
23/09/2016
2
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Présentation du formateur
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
23/09/2016
5
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Le plan de formation
Introduction
Pourquoi La sécurité informatique ?
Jargon
Veille sécurité informatique
Rappels TCP/IP
Préparation Lab
Mise en place du Lab
Prise d'informations
Informations publiques
Énumération des machines
Scan de ports et Prise d'empreinte
des services
Prise d'empreinte des systèmes
Vulnérabilités postes clients
Intrusion à distance
Introduction Metasploit
Vulnérabilités sur les navigateurs Web
Backdoor
Vulnérabilités Web
Introduction
Cartographie du site
Les failles PHP
Les injections SQL
Les failles XSS
Cross-Site Resquest Forgery (CSRF)
Vulnérabilités Réseau
Introduction
Idle Host Scanning
Dénis de service
Sniffing réseau
Spoofing réseau
Man In The Middle
Vulnérabilités applicatives
Introduction
Les buffers overflows
Integer overflow
Format String
Introduction aux shellcodes
Sécurisation
Contremesures
Contremesures Génerales
23/09/2016
6
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Objectifs de la formation
• Tester la sécurité de votre réseau/application
• Comprendre et détecter les attaques sur un SI
• Exploiter et la portée d’une vulnérabilité
• Corriger les vulnérabilités
• Sécuriser un réseau/application
• Appliquer des mesures pour lutter contre le hacking
• Comprendre le fonctionnement et scénarios des attaques
23/09/2016
7
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Publics concernés
• Administrateurs systèmes / réseaux
• Techniciens
• Responsables DSI
• Responsables sécurité SI
• Chefs de projets
• Développeurs
• Toute personne en charge de la sécurité
• Personne désirant apprendre de nouvelles choses ;)
23/09/2016
8
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des SI
• Connaissances (de base) Réseaux informatiques
• Connaissances (de base) Développement Web
• Connaissances (de base) Développement Applications
23/09/2016
9
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Liens utiles
• https://packetstormsecurity.com
• http://www.securityfocus.com/
• www.securitytube.net/
• https://www.hackerzvoice.net/
• https://www.xmco.fr
• www.zataz.com
• https://www.owasp.org/
23/09/2016
10
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
23/09/2016
11
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Are you ready ? ☺
23/09/2016
12
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Pourquoi la sécurité
informatique?
Introduction à la sécurité informatique
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
13
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• La cybercriminalité s’organise
• Etat des lieux
• Quelques statistiques
• Pourquoi la sécurité des réseaux ?
• Les causes des vulnérabilités
23/09/2016
14
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
Système d’information
Les systèmes d’information font désormais partie intégrante du fonctionnement de tout organisme (entreprise,
administration…).
Les services assurés par le SI sont de plus en plus critique
L’environnement concurrentiel
Les informations détenues sont de plus en plus sensibles
Il faut assurer leur disponibilité, leur intégrité et leur confidentialité
Les menaces qui pèsent sur l’entreprise se multiplient
Les risques de dysfonctionnement des processus critiques augmentent
La maîtrise et la prévention des risques sont indispensables
Les obligations réglementaires et légales se généralisent
Les responsabilités juridiques se précisent
23/09/2016
15
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
La cybercriminalité s’organise
• La cybercriminalité s’organise
Phase 1 :
Le temps
des challenges
Phase 2 :
Le temps
des gains économiques
&
de l’escroquerie
Avant 2004
Depuis 2004
Modification de site WEB
Intrusion dans les entreprises par jeux / challenges
Publication sur internet des exploits
Diffusion sur internet des failles des systèmes
Propagation de virus
Vol et usurpation d’identité
Vol d’identité bancaire
Vente sur internet de code d’accès au SI des entreprises
Vente sur internet des codes CB
Fraude financière
Espionnage industriel / Vol de données confidentielles
Chantage
Sabotage de ressources informatiques
23/09/2016
16
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Etat des lieux
• Etat des lieux
• Internet est accessible à tous
• Plus que jamais, les informations sont transférées d’un point à un autre moyennant des
réseaux
• Vulnérables durant le transfert
• Dans la plupart des cas, Internet est le réseau utilisé
• Plus de 100.000 réseaux sont connectés à Internet
• Plus d’un milliard d’utilisateurs ont accès au Web
• Internet ne dispose pas de loi
• La plupart des protocoles et applications ont des failles connues par les hackers
• Dans certains cas, des réseaux IP privés sont utilisés
• Entreprises (banques par exemple)
• Gouvernements
23/09/2016
17
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Quelques statistiques
• Enquête de CSI/FBI (Computer Security Institute / Federal Bureau of Investigation)
23/09/2016
18
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Pourquoi la sécurité des réseaux ?
• En général
La disponibilité d’un SI dépend étroitement de la disponibilité du réseau
Préserver la confidentialité et l’intégrité des données transmises sur le réseau
• Pour les entreprises
Optimiser les opérations
Améliorer l’image et la crédibilité de l’entreprise
Prévenir la perte de revenue due à des incidents de sécurité (confidentialité, intégrité ou
disponibilité)
Protéger contre les poursuites judiciaires
Protéger la propriété intellectuelle
• Pour les gouvernements
Protéger les secrets nationaux
23/09/2016
19
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Types de menaces
• Toute menace contre un système informatique appartient à l’un des types
de menaces suivantes :
Interruption
Interception
Modification
Insertion
23/09/2016
20
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Types de menaces
23/09/2016
21
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Les causes des vulnérabilités
• Défauts de configuration
Les défauts de sécurité causés par les mauvaises configurations
• Privilèges administrateur par défaut
• Mots de passe administrateur triviaux
• Relations de confiance : réseau de machine faisant confiance mutuellement
• Failles logicielles
Des vulnérabilités inhérentes au logiciels dont les causes sont des défauts lors du design ou lors de
l’implémentation
• Buffer Overflow
• Race condition
• …
• Failles systèmes
Intégration de systèmes ne répondant pas aux standards sécurité des réseaux
23/09/2016
22
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Importance de la sécurité informatique
• Vous êtes connecté Vous êtes vulnérable
• La sécurité à 100 % n’existe pas
23/09/2016
23
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Jargon
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction à la sécurité informatique
23/09/2016
24
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Hacker ?
• Types de Hackers
• Motivations
• Etapes du Hacking
23/09/2016
25
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Hacker?
• Le terme hacker est souvent utilisé pour désigner un pirate informatique.
- Fin des années 50 ce terme désignait les programmeurs émérites.
- Années 70 a servi à décrire les révolutionnaires de l’informatique qui pour la plupart
sont devenus les fondateurs de grandes entreprises.
- Années 80, ce mot a été utilisé pour catégoriser les personnes impliqués dans le piratage
des jeux.
- Aujourd’hui c’est des pirates informatique.
23/09/2016
26
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Types de Hackers
• White hat hackers
Hackers au sens noble, dont le but est l’amélioration des systèmes et technologies informatiques
• Black hat hackers
Plus couramment appelés pirates, c’est-à-dire des personnes s’introduisant dans les systèmes dans
un but nuisible
• Hackivistes
Contraction de hackers et activistes sont des hackers dont la motivation est principalement
idéologique
23/09/2016
27
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Motivations
Les motivations des hackers:
L’attrait de l’interdit.
L’intérêt financier.
L’intérêt politique.
L’intérêt éthique.
Le désire de la renommée.
La vengeance.
L’envie de nuire.
…
23/09/2016
28
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Etapes du Hacking
Reconnaissance passive
Reconnaissance active
Gain d’accès
Maintien d’accès
Effacer les
traces
23/09/2016
29
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Etapes du Hacking
23/09/2016
30
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Collected’information- InformationGathering
• La prise d’empreinte ou foot Printing est
une étape préalable à toute attaque.
• Consiste à rassembler le maximum
d’information sur la cible:
-Adressage réseau.
-Noms de domaine.
-Protocoles de réseaux.
-Systèmes.
-Services.
-Architectures des serveurs.
-Utilisateurs.
-…
Etapes du Hacking
23/09/2016
3
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
23/09/2016
32
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Balayage du réseau
• Lorsque la topologie du réseau est
connue, le pirate peut scanner :
-Les adresses actives du réseaux.
-Les ports ouverts.
-Les types des OS.
-Les services.
-…
Etapes du Hacking
23/09/2016
33
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Repérage des failles - Vulnerability Assessment
• Après avoir établi l’inventaire du parc logiciel, matériel,
système, personnel… Il reste au hacker de déterminer si des
failles existent.
• CERT
• Nessus.
• Snort.
• Metasploit
-…
Etapes du Hacking
23/09/2016
34
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Intrusion - Exploitation Tools
• Lorsque le pirate a dressé une cartographie
des ressources, il est en mesure de préparer
son intrusion:
• Accéder à des comptes valides.
• Injection de codes.
• Metasploit.
• …
Etapes du Hacking
23/09/2016
35
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Extension de privilèges - Privilege Escalation
• Lorsque le pirate a obtenu un ou plusieurs accès sur le
réseau, celui-ci va chercher à augmenter ses privilège en
obtenant l’accès root.
Etapes du Hacking
23/09/2016
36
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Compromission
• Une fois le pirate a pu dresser une
cartographie de réseau, des machines, des
failles, possède un accès root, il lui est
possible d’étendre son action en exploitant
les relations d’approbation.
Etapes du Hacking
23/09/2016
37
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Backdoors
• Lorsqu’un pirate à infiltré un réseau d’entreprise,
il peur arriver qu’il souhaite revenir. Il va installé
une application afin de créer artificiellement une
faille de sécurité.
Etapes du Hacking
23/09/2016
38
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Nettoyage des traces
• Le pirate lui reste à effacer les traces de
son passages.
Etapes du Hacking
23/09/2016
39
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Introduction au Hacking
• Jargon
• Etapes Hacking
23/09/2016
40
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Veille sécurité
informatique
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction à la sécurité informatique
23/09/2016
41
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Etapes d’instauration d’une veille en Sécurité informatique
• Lab : Quelques liens pratiques
23/09/2016
42
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Pourquoi la veille ?
• L’information Le maillon qui peut vous faire gagner ou perdre une bataille
• Une information rapide au sujet d'une nouvelle faille de sécurité permettra à
l'entreprise de corriger les systèmes qui présentent cette vulnérabilité
• Le jeu du plus rapide
• Alerter au plus vite
• Glen Otis « Le combattant qui l’emporte est celui qui gagne la campagne de
l’information. Nous en avons fait la démonstration au monde : l’information est la
clef de la guerre moderne – stratégiquement, opérationnellement, tactiquement et
techniquement. »
23/09/2016
43
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Etapes d’instauration d’une veille en Sécurité informatique
S'organiser Recenser
Désigner un
responsable de
la veille
Des sources
d'information
variées
23/09/2016
44
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Quelques Liens Pratiques
23/09/2016
45
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Importance de la veille
• Etapes d’instauration d’une veille en Sécurité informatique
• Quelques Liens Pratiques
23/09/2016
46
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Rappel TCP/IP
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction à la sécurité informatique
23/09/2016
47
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• TCP/IP
• Architecture TCP/IP
23/09/2016
48
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Tout réseau privé qui communique en utilisant le protocole TCP/IP est un “Intranet”.
• La communication entre intranet/extranet est complètement indépendante du type de RL
• Internet : Est un réseau des réseaux
• Prenant en compte la diversité et la multiplicité des environnements matériels et logiciels
de ces réseaux
• Fournissant à ces réseaux un ensemble de moyens et de mécanismes de communication
s’affranchissant le plus possible de leurs hétérogénéités.
• Ces mécanismes ont conduit à la naissance du réseau des réseaux baptisé ‘Internet’
constitué de toutes les machines capables de communiquer en utilisant la pile
protocolaire dite TCP/IP
23/09/2016
49
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
TCP/IP
• Transmission Control Protocol/Internet Protocol
• TCP-IP est la pile protocolaire qui permet aux ordinateurs de communiquer
entre eux sans se soucier du système d’exploitation ou du vendeur
• Quand une application envoie des données via TCP/IP, elles passent à travers
chaque couche de la ‘pile protocolaire’ : Encapsulation
• A la réception chaque couche extrait et traite l’en-tête de la couche homologue :
dé-encapsulation
23/09/2016
50
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Architecture TCP/IP
23/09/2016
4
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Mes formations sur Alphorm
• Microsoft Azure
• http://www.alphorm.com/tutoriel/formatio
n-en-ligne-microsoft-azure
• Avec cette formation Microsoft Azure , vous allez
pouvoir découvrir le monde du cloudcomputing vue
par Microsoft , une vue simple , accessible et
performante .
• Cette formation pratique vous permettra d’acquérir
les connaissances et compétences pour gérer votre
plateforme IaaS au niveau de Microsoft Azure d’une
façon rapide et simple , où vous pourrez déployer et
gérer vos machines virtuelles , synchroniserMicrosoft
Azure Active Directory à votre domaine local , établir
desVPNs Site to Site ou Point to Site …
•
23/09/2016
4
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Mes formations sur Alphorm
• Microsoft Azure
• http://www.alphorm.com/tutoriel/formatio
n-en-ligne-microsoft-azure
• Avec cette formation Microsoft Azure , vous allez
pouvoir découvrir le monde du cloudcomputing vue
par Microsoft , une vue simple , accessible et
performante .
• Cette formation pratique vous permettra d’acquérir
les connaissances et compétences pour gérer votre
plateforme IaaS au niveau de Microsoft Azure d’une
façon rapide et simple , où vous pourrez déployer et
gérer vos machines virtuelles , synchroniserMicrosoft
Azure Active Directory à votre domaine local , établir
desVPNs Site to Site ou Point to Site …
•
23/09/2016
4
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Mes formations sur Alphorm
• Microsoft Azure
• http://www.alphorm.com/tutoriel/formatio
n-en-ligne-microsoft-azure
• Avec cette formation Microsoft Azure , vous allez
pouvoir découvrir le monde du cloudcomputing vue
par Microsoft , une vue simple , accessible et
performante .
• Cette formation pratique vous permettra d’acquérir
les connaissances et compétences pour gérer votre
plateforme IaaS au niveau de Microsoft Azure d’une
façon rapide et simple , où vous pourrez déployer et
gérer vos machines virtuelles , synchroniserMicrosoft
Azure Active Directory à votre domaine local , établir
desVPNs Site to Site ou Point to Site …
•
23/09/2016
4
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Mes formations sur Alphorm
• Microsoft Azure
• http://www.alphorm.com/tutoriel/formatio
n-en-ligne-microsoft-azure
• Avec cette formation Microsoft Azure , vous allez
pouvoir découvrir le monde du cloudcomputing vue
par Microsoft , une vue simple , accessible et
performante .
• Cette formation pratique vous permettra d’acquérir
les connaissances et compétences pour gérer votre
plateforme IaaS au niveau de Microsoft Azure d’une
façon rapide et simple , où vous pourrez déployer et
gérer vos machines virtuelles , synchroniserMicrosoft
Azure Active Directory à votre domaine local , établir
desVPNs Site to Site ou Point to Site …
•
23/09/2016
55
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Kali Linux
• Kali Linux est une distribution Linux sortie le 13 mars 2013
• Basée sur Debian
• La distribution a pris la succession de Backtrack
• L'objectif de Kali Linux est de fournir une distribution regroupant l'ensemble des
outils nécessaires aux tests de sécurité d'un système d'information, notamment
le test d'intrusion.
23/09/2016
56
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Metasploitable 2
• La machine virtuelle Metasploitable est une version volontairement vulnérable
de Ubuntu Linux conçue pour tester les outils de sécurité et de démontrer les
vulnérabilités courantes.
• Cette machine virtuelle est compatible avec VMWare, VirtualBox, et d'autres
plates-formes de virtualisation communes.
• Par défaut, les interfaces réseau Metasploitable sont liés au NAT des adaptateurs
réseau Host-only
23/09/2016
57
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Damn Vulnerable Web Application
• DVWA ou Damn Vulnerable Web Applications fait généralement partie des
premiers Labs sur lesquels on se penche pour débuter en sécurité des
applications web .
• Comprendre pourquoi une vulnérabilité est présente, comment la détecter,
l’exploiter et s’en protéger
23/09/2016
58
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Mise place du Lab
23/09/2016
59
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Architecture qu’on va utiliser lors de nos tests
• Installation et mise en place de notre Lab
• Initiation et découverte des éléments de l’architecture
• Happy Hunting ☺
23/09/2016
60
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Informations publiques
Prise d'informations
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
61
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Informations publiques
• Outils qu’on va utiliser
• LAB : Mise place du Lab
23/09/2016
62
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Première étape pour commencer
• Connaissant l’adresse publique d’une machine, ou le nom de domaine,
un hacker est en mesure de connaitre des informations critiques sur
votre entreprise .
• Une simple consultation d’Internet permet parfois de gagner des infos
sur l’entreprise.
• Le Social Engineering est une méthode souvent utilisée pour extirper
des informations critiques.
23/09/2016
63
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Informations publiques
• Il existe plusieurs sites capables de nous fournir des informations
importantes sur la cible tel que :
http://www.archive.org
http://www.alexa.com/
http://serversniff.net/
https://www.whois.net/
23/09/2016
64
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Outils qu’on va utiliser
• Afin de bien cerner le sujet , et assimiler l’ampleur de la situation , nous
allons pouvoir exploiter une panoplie d’outils :
Whois
Maltego
Dnsenum
Dig
Dmitry
Tcptraceroute
Theharvester
23/09/2016
65
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Acquisition d’informations publiques
23/09/2016
66
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Acquisition d’informations publiques
• Utilisation de BDDs publiques
• Utilisations d’outils d’acquisition sous Kali
23/09/2016
67
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Énumération
des machines
Prise d'informations
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
68
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Rappel TCP/IP
• Format d’un message TCP
• Format d’un message UDP
• Lab : Identification des machines cibles
23/09/2016
69
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• L’énumération des machines est le processus utilisé pour trouver et
collecter des informations sur une machine cible
• Des informations comme :
Ports
Système d’exploitation
Services
• Réalisé après avoir vérifié que la machine est en ligne sur le réseau
23/09/2016
70
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Rappel TCP/IP
23/09/2016
71
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Format d’un message TCP
23/09/2016
5
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Le plan de formation
Introduction
Pourquoi La sécurité informatique ?
Jargon
Veille sécurité informatique
Rappels TCP/IP
Préparation Lab
Mise en place du Lab
Prise d'informations
Informations publiques
Énumération des machines
Scan de ports et Prise d'empreinte
des services
Prise d'empreinte des systèmes
Vulnérabilités postes clients
Intrusion à distance
Introduction Metasploit
Vulnérabilités sur les navigateurs Web
Backdoor
Vulnérabilités Web
Introduction
Cartographie du site
Les failles PHP
Les injections SQL
Les failles XSS
Cross-Site Resquest Forgery (CSRF)
Vulnérabilités Réseau
Introduction
Idle Host Scanning
Dénis de service
Sniffing réseau
Spoofing réseau
Man In The Middle
Vulnérabilités applicatives
Introduction
Les buffers overflows
Integer overflow
Format String
Introduction aux shellcodes
Sécurisation
Contremesures
Contremesures Génerales
23/09/2016
73
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Identification des machines cibles
23/09/2016
74
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Rappel TCP/IP
• Format d’un message TCP/UDP
• Identification de machines en utilisant des outils sous Kali tel que
hping3
• Analyse avec Wireshark de paquets
23/09/2016
75
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Scan de ports et Prise
d'empreinte des services
Prise d'informations
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
76
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Nmap
• Nessus
• D’autres outils qu’on va utiliser
• Lab : Scan de ports et Prise d'empreinte des services
23/09/2016
77
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Dans cette vidéo, nous allons utiliser plusieurs outils afin de pouvoir
découvrir les ports ouverts dans notre machine cible, mais aussi
découvrir les services qui lui sont associés
• La prise d’empreinte des services est une méthode utilisée pour trouver
le service et la version utilisée de ce dernier
• Cette version va nous êtes très utile lors de la recherche de
vulnérabilités.
• Il existe des cas où les administrateurs font tourner un service en
utilisant un port non conventionnel ( ex : SSH sous le port 2222)
• En utilisant les outils adéquats, ce problème est rapidement réglé
23/09/2016
78
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Nmap
• Nmap est un scanner de ports open source
• Détecte les ports ouverts, les services hébergés et les informations sur
le système d’exploitation d’un ordinateur cible.
• Une référence pour les administrateurs réseaux l’audit des résultats
de Nmap fournit des indications sur la sécurité d'un réseau
• Très complet mais aussi très puissant
• Des centaines d’options
• Version Graphique disponible : Zenmap
23/09/2016
79
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Nessus
• Nessus est un outil de sécurité informatique. Il signale les faiblesses potentielles
ou avérées sur les machines testées. Ceci inclut, entre autres :
les services vulnérables à des attaques (lecture de fichiers confidentiels par exemple),
des dénis de service...
les fautes de configuration (relais de messagerie ouvert par exemple)
les mots de passe par défaut, quelques mots de passe communs, et l'absence de mots
de passe sur certains comptes systèmes.
Nessus peut aussi appeler le programme externe Hydra (de) pour attaquer les mots de
passe à l'aide d'un dictionnaire.
les services jugés faibles (on suggère par exemple de remplacer Telnet par SSH)
les dénis de service contre la pile TCP/IP
23/09/2016
80
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
D’autres outils qu’on va utiliser
• Unicornscan
• Zenmap
• Amap
• Nbtscan : SMB
• Onesixtyone : SNMP
23/09/2016
81
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Scan de ports et Prise d'empreinte des services
23/09/2016
82
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Utilisation simple & avancée d’outils de scan de ports
• Utilisation de « La » Référence en terme de scanner Nmap
• Enumération de ports & services
• Etapes la plus importantes avant de passer à l’action !
23/09/2016
83
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Prise d'empreinte
des systèmes
Prise d'informations
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
84
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• P0f
• Nmap
• LAB : Prise d'empreinte des systèmes
23/09/2016
85
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Prise d'empreinte des systèmes ou encore OS fingerprinting
• Consiste à trouver l’OS qui tourne au sein de la machine cible
• Il existe deux méthodes
OS
Fingerprinting
Méthode
passive
Méthode
active
23/09/2016
86
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
p0f
• Outils de prise d’empreinte des systèmes de façon passive
• Michal Zalewsky
• Permet d’analyser :
Machines connectées en SYN ( Connecté au routeur)
Machines connectées en SYN+ACK ( Vous pouvez vous y connecter)
Machines connectées en RST+ mode ( Vous ne pouvez pas vous y connecter )
• Analyse les paquets TCP
• Prend du temps
23/09/2016
87
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Nmap
• Incontournable !
• Le plus populaire et puissant scanner de ports
• Peut aussi être utilisé pour la prise d’empreinte OS
• La référence pour les administrateurs réseaux
• Rapide
23/09/2016
6
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Objectifs de la formation
• Tester la sécurité de votre réseau/application
• Comprendre et détecter les attaques sur un SI
• Exploiter et la portée d’une vulnérabilité
• Corriger les vulnérabilités
• Sécuriser un réseau/application
• Appliquer des mesures pour lutter contre le hacking
• Comprendre le fonctionnement et scénarios des attaques
23/09/2016
89
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Prise empreinte OS
• Types prise d’empreinte OS
• Nmap est un outil puissant et le cerner est une obligation si vous voulez
devenir un bon auditeur
• Utilisation des outils de prise d’empreinte OS
23/09/2016
90
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Intrusion à distance
Vulnérabilités postes clients
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
91
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Sensibilisation
• Armitage
• Lab : Armitage
23/09/2016
92
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Dans ce chapitre, nous allons utiliser plusieurs outils afin de pouvoir nous introduire dans
une machine cible Etape qui vient après le scan et la découverte des services …
• Il faut noter qu’il existe plusieurs méthodes :
Backdoors
Faille au niveau du logiciel/système utilisé
Malveillance …
• Et plusieurs motivations :
Espionnage
Vengeance
Ego …
• Dans cette présentation, nous allons pouvoir avoir un aperçu de la gravité et de la facilité
qu’un hacker peut avoir à s’introduire dans une machine suite à un manque de veille ,
mauvaise configuration …. Ensuite découvrir en détails les techniques utilisées dans les
prochaines présentations
23/09/2016
93
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Sensibilisation
• La plus grande faille est la faille humaine
• Erreur humaine > Erreur technique
• Pensez à sensibiliser votre personnel
• Un point crucial qu’on a pu découvrir La Veille
23/09/2016
94
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Armitage
• Armitage est une interface graphique pour Metasploit, développée en
Java (donc multiplateforme)
• Permet de visualiser les machines cibles, les exploits recommandés et
les fonctionnalités avancées du framework metasploit.
• Dans la prochaine présentation, nous allons pouvoir étudier ce puissant
framework en détails
23/09/2016
95
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Armitage
23/09/2016
96
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• La gravité de la situation
• Importance de la sensibilisation
• Utilisation d’Armitage
23/09/2016
97
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Metasploit
Vulnérabilités postes clients
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
98
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Terminologie
• Interfaces Metasploit
• Utilitaires de Metasploit
• Lab : Metasploit
23/09/2016
99
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Le Framework Metasploit est un projet d’une incroyable volatilité
• Des mises à jours quotidiennes
• Infrastructure nécessaire pour automatiser les tâches mondaines ou
complexes
• D’abord en Perl, ensuite Ruby
• Indispensable pour tout Pentester qui se respecte
• Puissant et incontournable !
• Développez vos propres exploits
• API riche !
23/09/2016
100
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Terminologie
• Exploit
Un exploit est le moyen par lequel un attaquant profite d’un défaut dans un
système, une application ou un service.
Faire que le système produise un comportement inattendu
Exemple : Dépassement de tampon, les vulnérabilités web et erreur de
configuration.
23/09/2016
7
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Publics concernés
• Administrateurs systèmes / réseaux
• Techniciens
• Responsables DSI
• Responsables sécurité SI
• Chefs de projets
• Développeurs
• Toute personne en charge de la sécurité
• Personne désirant apprendre de nouvelles choses ;)
23/09/2016
102
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Terminologie
• Shellcode
Un shellcode est une suite d’instructions utilisées par un payload lors de
l’exploitation.
Language Assembleur.
Example : Une invite de commande système est exécutée par une série
d’instructions.
23/09/2016
103
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Terminologie
• Module
Part de logiciel qui peut être utilisée par le framework Metasploit.
Module d’exploit, un composant pour l’attaque.
Module auxiliaire pourra être utile/requis ( Exemple : Scan – Enumération OS
etc… )
Force de Metasploit
23/09/2016
104
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Terminologie
• Listener
Composant qui attend une connexion entrante.
Exemple : Une fois la machine exploitée, elle peut communiquer avec
l’attaquant en utilisant le listener pour la gestion de cette connexion .
23/09/2016
105
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Interfaces Metasploit
• MSFconsole
Le plus populaire, flexible et complet de tout le framework Metasploit
Patique & All In One
Lancer un exploit, charger un module auxiliaire, faire une énumération,
effectuer un AutoPwn etc …
23/09/2016
106
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Interfaces Metasploit :
• MSFcli
Scripting
Lancement d’exploits et de modules auxiliaires etc..
Outil parfait pour vos tests lorsque vous savez de quels exploits et options
vous aurez besoin.
23/09/2016
107
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Interfaces Metasploit :
• Armitage
Une interface utilisateur entièrement graphique et interactive
Raphael Mudge
Impressionnante, riche en fonctionnalités et disponible gratuitement.
Apprenez le Framework L’utilisation de l’interface devient ensuite facile et
utile ☺
23/09/2016
108
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Utilitaires de Metasploit
• MSFpayload
La composante msfpayload permet de générer un shellcode, des exécutables
et composants hors framwork.
23/09/2016
109
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Utilitaires de Metasploit
• MSFencode
Une fois le shellcode est généré par msfpayload
Contient plusieurs caractères qui signifient la fin d’une chaîne Fail.
Payload non fonctionnel
Peut être détecté par des IDS ou AV
Msfencode permet d’éviter ces caractères en encodant le payload
23/09/2016
110
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Utilitaires de Metasploit
• Nasm Shell
Analyser le code en langage assembleur
Codes opération pour une instruction assembleur.
23/09/2016
111
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab :Metasploit
23/09/2016
112
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Découverte de la puissance, simplicité, perspectives de Metasploit
• Composants de Metasploit
• Utilisation Metasploit
23/09/2016
113
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Vulnérabilités sur les
navigateurs Web
Vulnérabilités postes clients
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
114
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• BeEF
• Metasploit
• Lab : Exploitation Navigateurs Web
23/09/2016
115
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Dans ce chapitre nous allons traiter l’attaque au niveau des Browser en
utilisant des Framework
• On peut peut aussi attaquer les Browser en utilisant des techniques plus
avancées
• Ceci sera traiter au niveau de la formation avancée sur la sécurité & le
hacking
23/09/2016
116
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
BeEF
• BeEF The Browser Exploitation Framework ( http://beefproject.com/ )
• Outil de pentest basé client-side
• Techniques similaire aux drive-by malware
• Accède directement à l’environnement du client
• Framework de Social Engineering
23/09/2016
117
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Metasploit
• Le Framework Metasploit est un projet d’une incroyable volatilité
• Des mises à jours quotidiennes
• Infrastructure nécessaire pour automatiser les tâches mondaines ou
complexes
• D’abord en Perl, ensuite Ruby
• Indispensable pour tout Pentester qui se respecte
• Puissant et incontournable !
• Développez vos propres exploits
• API riche !
23/09/2016
118
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Exploitation Navigateurs Web
23/09/2016
119
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Exploitation au niveau Browser
• Metasploit/BeEF
23/09/2016
120
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Backdoors
Vulnérabilités postes clients
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
121
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Meterpreter
• Cymothoa
• Intersect
• Lab : Backdoors
23/09/2016
122
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Porte dérobée
• Fonctionnalité inconnue de l'utilisateur légitime
• Donne un accès caché
• Transformation en cheval de Troie
• Accès total ( Fichiers , Webcam , persistance etc…)
• Rebond au réseau
• Facteur logiciel, mauvaise configuration ou humain ( le plus répondu et
critique )
• Résultats chaotiques
23/09/2016
8
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des SI
• Connaissances (de base) Réseaux informatiques
• Connaissances (de base) Développement Web
• Connaissances (de base) Développement Applications
23/09/2016
8
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des SI
• Connaissances (de base) Réseaux informatiques
• Connaissances (de base) Développement Web
• Connaissances (de base) Développement Applications
23/09/2016
8
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des SI
• Connaissances (de base) Réseaux informatiques
• Connaissances (de base) Développement Web
• Connaissances (de base) Développement Applications
23/09/2016
8
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des SI
• Connaissances (de base) Réseaux informatiques
• Connaissances (de base) Développement Web
• Connaissances (de base) Développement Applications
23/09/2016
8
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des SI
• Connaissances (de base) Réseaux informatiques
• Connaissances (de base) Développement Web
• Connaissances (de base) Développement Applications
23/09/2016
8
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des SI
• Connaissances (de base) Réseaux informatiques
• Connaissances (de base) Développement Web
• Connaissances (de base) Développement Applications
23/09/2016
8
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des SI
• Connaissances (de base) Réseaux informatiques
• Connaissances (de base) Développement Web
• Connaissances (de base) Développement Applications
23/09/2016
8
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des SI
• Connaissances (de base) Réseaux informatiques
• Connaissances (de base) Développement Web
• Connaissances (de base) Développement Applications
23/09/2016
131
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Mise en situation
23/09/2016
132
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
OWASP
• Open Web Application Security Project (OWASP) est une communauté
en ligne travaillant sur la sécurité des applications Web.
• Sa philosophie est d'être à la fois libre et ouverte à tous.
• Elle a pour vocation de publier des recommandations de sécurisation
Web et de proposer aux internautes, administrateurs et entreprises des
méthodes et outils de référence permettant de contrôler le niveau de
sécurisation de ses applications Web.
• https://www.owasp.org/
23/09/2016
133
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Classement des failles selon l’OWASP
23/09/2016
134
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Impact des failles
• Mise en situation
• OWASP
• Classement des failles les plus dangereuses selon l’OWASP
23/09/2016
135
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Cartographie du site
Vulnérabilités Web
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
136
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Vega
• Burp Suite
• Lab : Cartographie des sites web
23/09/2016
137
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Cartographier un site Pouvoir récupérer le plan du site
• Un site est constitué d’une multitude de pages Arborescence
• URL/URI Emplacement d’une ressource
• Une ressource peut être locale ou externe
• Listing
• Complication au niveau des sites dynamique Plus une prise
d’empreinte que de la cartographie
23/09/2016
138
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Vega
• Vega est une plate-forme open source pour tester la sécurité des
applications web.
• Vega peut vous aider à trouver et valider les injections SQL, Cross-Site
Scripting (XSS), divulgués par inadvertance des informations sensibles,
et d'autres vulnérabilités.
• Codé en Java
• Vega comprend un scanner automatisé pour les tests rapides et un
proxy filtrant pour l'inspection
23/09/2016
9
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Liens utiles
• https://packetstormsecurity.com
• http://www.securityfocus.com/
• www.securitytube.net/
• https://www.hackerzvoice.net/
• https://www.xmco.fr
• www.zataz.com
• https://www.owasp.org/
23/09/2016
140
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Cartographie des sites web
23/09/2016
141
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Importance de la cartographie
• Effectuer une cartographie
• Utilisation d’un outil très important Burp Suite
23/09/2016
142
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Les failles PHP
Vulnérabilités Web
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
143
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Liste des failles qu’on va traiter
• Faille Include
• Lab : Faille Include
• Se protéger de la Faille Include
• Faille Upload
• Lab : Faille Upload
• Se protéger de la Faille Upload
23/09/2016
144
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• A partir de cette présentation, nous allons pouvoir rentrer dans le vif du
sujet
• Nous traiterons les failles les plus critiques
• Ces failles ne sont pas spécifiquement propre à PHP et peuvent exister
dans d’autres technologies
• Nous allons lister les failles exploitables et qui existent toujours d’une
façon fréquente dans le Web
• Les failles les plus dangereuses seront traitées dans d’autres vidéos à
part (SQL, XSS etc…)
23/09/2016
145
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Liste des failles qu’on va traiter
• Faille Include
• Faille Upload
• Les injections SQL
• Les failles XSS
• Cross-Site Resquest Forgery (CSRF)
23/09/2016
146
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Faille Include
• Très dangereuse
• Fonction vulnérable : include().
• Cette fonction est très souvent utilisée pour exécuter du code PHP se
situant dans une autre page
• Peut être local : LFI pour Local File Include
• Ou externe : RFI pour Remote File Include
23/09/2016
147
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Faille Include
23/09/2016
148
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Se protéger de la Faille Include
• S'assurer que les pages que l'on inclut sont bien sur notre serveur
Fonction : file_exists('name');
• Configuration .HTACESS
23/09/2016
149
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Faille Upload
• Très connue, et présente …
• Permet de backdoorer un serveur
• Exécution de scripts malicieux
• Plusieurs exploitations possibles :
Double extension
Bypass Mime vérification
Sélection du répertoire de destination
23/09/2016
150
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Faille Upload
23/09/2016
151
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Se protéger de la Faille Upload
• Renommer les fichiers avec des noms aléatoires et sans extension
• Proscrire tout les caractères <,>,?,&,; mais attention à leurs équivalents
dans les autres encodages (urlencode, ascii...)
• Limiter la casse Interdire l’exécution de fonctions critiques au niveau
du serveur
• Configuration HTACESS
23/09/2016
152
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Présentation des failles PHP
• Découverte faille upload et include
• Protection contre ces dernières
23/09/2016
153
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Les injections SQL
Vulnérabilités Web
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
154
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Les injections SQL
• L’attaque en question
• Scénario de base
• SQLMap
• Outils qu’on va utiliser
• Lab : Les injections SQL
• Se protéger des injections SQL
23/09/2016
155
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Les injections SQL
23/09/2016
156
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
L’attaque en question
23/09/2016
157
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Scénario de base
• Détection :
http://www.mydomain.com/products/products.asp?productid=1
• Injection :
http://www.mydomain.com/products/products.asp?productid=123 UNION SELECT
username, password FROM USERS
• Requête résultante :
SELECT ProductName, ProductDescription FROM Products WHERE ProductID = '123'
UNION SELECT Username, Password FROM Users;
23/09/2016
158
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
SQLMap
• Support de MySQL, Oracle, PostgreSQL et Microsoft SQL Server. En plus de ces
quatre systèmes de gestion de base de données (SGBD), SqlMap permet
également d’identifier Microsoft Access, DB2, Informix, Sybase et Interbase.
• Support pour énumérer les utilisateurs, les mots de passe, les privilèges, les
tables, les colonnes, etc.
• Prise en charge de plusieurs techniques d’injection SQL : en aveugle, UNION,
etc.
• Prise d’empreinte de serveurs Web
• Intégration avec d’autres projets tels que w3af et Metasploit
• Support des méthodes d’authentification : HTTP Basic, NTLM et par certificat
• Et bien d’autres surprises …
23/09/2016
159
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Outils qu’on va utiliser
• SQLMap
• OWASP Zed Attack Proxy (ZAP)
• Hash-identifier
• Votre cerveau ;)
23/09/2016
160
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Les injections SQL
23/09/2016
161
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Se protéger des injections SQL
• Eviter les interpréteurs
• Encoder toutes les données fournies par l’utilisateur avant de les passer à
l’interpréteur ( Un point à ne pas oublier )
• Effectuer une validation de type “white liste” sur les données utilisateurs.
• Minimiser les privilèges dans vos bases
• Paramétrer les entrées
23/09/2016
162
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• La faille Injection SQL
• Exploitation faille injection SQL
• Utilisation de ZAPProxy et SQLMap Très puissants
• Sécurisation faille Injection SQL
23/09/2016
163
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
XSS
(Cross-Site Scripting)
Vulnérabilités Web
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
164
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• XSS (Cross-Site Scripting)
• Scénario de base
• Exemple script de base
• Types XSS : Reflected XSS ( Non persistante )
• Types XSS : Stored XSS (persistante)
• Exploitation avancée XSS via BeEF
• Architecture BeEF
• BeEF : Comment ça fonctionne ?
• Instances BeEF
• Outils qu’on va utiliser
• Lab : XSS
• Se protéger de la faille XSS
23/09/2016
165
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
XSS (Cross-Site Scripting)
23/09/2016
166
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Scénario de base
23/09/2016
10
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
23/09/2016
168
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Types XSS : Reflected XSS ( Non persistante )
23/09/2016
169
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Types XSS : Stored XSS (persistante)
23/09/2016
170
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Exploitation avancée XSS via BeEF
• BeEF The Browser Exploitation Framework ( http://beefproject.com/ )
• Outil de pentest basé client-side
• Techniques similaire aux drive-by malware
• Accède directement à l’environnement du client
• Framework de Social Engineering
23/09/2016
171
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Architecture BeEF
23/09/2016
172
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
BeEF : Comment ça fonctionne ?
23/09/2016
173
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Instances BeEF
23/09/2016
11
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Are you ready ? ☺
23/09/2016
11
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Are you ready ? ☺
23/09/2016
11
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Are you ready ? ☺
23/09/2016
11
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Are you ready ? ☺
23/09/2016
11
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Are you ready ? ☺
23/09/2016
11
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Are you ready ? ☺
23/09/2016
11
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Are you ready ? ☺
23/09/2016
11
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Are you ready ? ☺
23/09/2016
11
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Are you ready ? ☺
23/09/2016
183
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Utilisation normal 2/2
23/09/2016
184
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
L’attaque en question
23/09/2016
185
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : CSRF
23/09/2016
186
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Se protéger de la faille CSRF
• Ajouter un jeton, non envoyé automatiquement, à toutes les requêtes
sensibles Cela rend impossible pour l’attaquant de soumettre une
requête valide (sauf si en plus il y a une faille XSS)
• Ces jetons doivent être sûrs cryptographiquement.
• Stocker un seul jeton dans la session et l’ajouter à tous les formulaires
et liens
• Ne pas laisser un attaquant stocker des attaques sur le site
23/09/2016
187
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Faille CSRF
• Exploitation CSRF
23/09/2016
188
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
Vulnérabilités Réseau
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
189
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Les trois piliers de la sécurité des réseaux
23/09/2016
190
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Dans ce chapitre nous allons traiter les attaques les plus utilisées, mais
aussi les plus efficaces et critiques
• Nous allons aussi pouvoir traiter les contremesures nécessaires contre
ces dernières
• A noter qu’un hacker peut utiliser une combinaison d’attaques
• Les réseaux sans fil sont plus vulnérables que les réseaux filaires
• Nécessité : Bien assimiler le chapitre sur la Prise d'informations
23/09/2016
191
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Les trois piliers de la sécurité des réseaux
• Analysez, détectez, vérifiez et corrigez
• Traitez les problèmes de vulnérabilité, la gestion des correctifs et audit
• Résoudre les problèmes le plus rapidement et efficacement possible
23/09/2016
192
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Introduction au chapitre
• Piliers de la sécurité des réseaux
23/09/2016
193
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Idle Host Scanning
Vulnérabilités Réseau
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
194
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Comment ça marche ?
• Scapy
• Outils qu’on va utiliser
• Lab : Idle Host Scanning
23/09/2016
195
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Ancienne mais loin d’être démodée
• Concept : Un scan de ports sur une machine, mais la machine cible croit que
c'est une autre personne que vous qui la scanne Anonymat
• Zombie Scanning
• Quand une machine reçoit deux paquets de façon très rapprochée, il doit
déterminer l’ordre de ces derniers le protocole IP à un champ prévu pour
numéroter les paquets, il s'appelle l'IPID (Incrémental)
23/09/2016
12
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Pourquoi la sécurité
informatique?
Introduction à la sécurité informatique
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
197
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Scapy
• Scapy – Injection et manipulation de paquets dans un réseau
• Scapy est un module puissant pour Python permettant de forger,
décoder, émettre et de recevoir les paquets d’une multitude de
protocoles (ARP, DHCP, DNS, ICMP, IP…).
• Il peut facilement manipuler la plupart des tâches classiques comme le
scan, traceroute, sniff etc…
23/09/2016
198
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Outils qu’on va utiliser
• Scapy
• Nmap
23/09/2016
199
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Idle Host Scanning
23/09/2016
200
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Concept du Idle Host Scanning
• Utilisation Scapy
• Technique IHS via nmap
23/09/2016
201
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Déni de service
Vulnérabilités Réseau
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
202
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Déni de Service par Smurf
• Déni de Service par SYN flood
• Outils qu’on va utiliser
• Lab : Déni De Service
23/09/2016
203
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Consiste à remplir une zone de stockage
ou un canal de communication jusqu’à ce
que l’on ne puisse plus l’utiliser.
• Il en résulte un DoS
23/09/2016
204
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Déni de Service par Smurf
• La machine attaquante envoie un ping à
des serveurs de broadcast.
• Le serveur répercute la requête sur
l’ensemble du réseau.
• Toute les machines répondent au
serveurs de broadcast.
• Les serveurs redirigent les réponses vers
la cible.
23/09/2016
205
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Déni de Service par SYN flood
• Le SYN flood est une attaque informatique visant à atteindre un déni de
service. Elle s'applique dans le cadre du protocole TCP
• Consiste à envoyer une succession de requêtes SYN vers la cible.
23/09/2016
206
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Outils qu’on va utiliser
• Scapy
• Metasploit
23/09/2016
207
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Déni De Service
23/09/2016
208
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Principe DOS
• Principaux types de DOS
• Exploitation de DOS
23/09/2016
209
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Sniffing réseaux
Vulnérabilités Réseau
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
210
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Ettercap
• Wireshark
• Lab : Sniffing réseaux
23/09/2016
211
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Sniffing de réseaux Interception de trafic
• Interception de paquets
• Analyse de paquets
• Décodage de trafic si nécessaire
• Récupération d’informations URL , nom d’utilisateurs , mot de passe
etc…
23/09/2016
212
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ettercap
• Ettercap est un outil conçu par Aberto Ornaghi (ALoR) et Marco Valleri (NaGA)
• Une suite d'outils pour des attaques par "man in the middle" sur un LAN
• Ettercap est capable d'accomplir des attaques sur le protocole ARP pour se
positionner en tant que "man in the middle". Une fois placé en tant que tel, il
permet :
d'infecter, de remplacer et de supprimer des données dans une connexion
de découvrir des mots de passe pour des protocoles comme FTP, HTTP, POP, SSH1, etc
...
de fournir aux victimes de faux certificats SSL dans des sessions HTTPS.
etc ...
23/09/2016
213
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Wireshark
• Wireshark est un analyseur de paquets libre
• Le dépannage et l'analyse de réseaux informatiques
• Le développement de protocoles
• L'éducation et la rétro-ingénierie.
• Son appellation d'origine (Ethereal) est modifiée en mai 2006 pour des
questions relatives au droit des marques.
• Très puissant
23/09/2016
214
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Sniffing réseaux
23/09/2016
13
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• La cybercriminalité s’organise
• Etat des lieux
• Quelques statistiques
• Pourquoi la sécurité des réseaux ?
• Les causes des vulnérabilités
23/09/2016
13
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• La cybercriminalité s’organise
• Etat des lieux
• Quelques statistiques
• Pourquoi la sécurité des réseaux ?
• Les causes des vulnérabilités
23/09/2016
13
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• La cybercriminalité s’organise
• Etat des lieux
• Quelques statistiques
• Pourquoi la sécurité des réseaux ?
• Les causes des vulnérabilités
23/09/2016
13
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• La cybercriminalité s’organise
• Etat des lieux
• Quelques statistiques
• Pourquoi la sécurité des réseaux ?
• Les causes des vulnérabilités
23/09/2016
219
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Comment ça marche ?
23/09/2016
220
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
DNSChef
• DNSChef est un Proxy DNS
• Peut être utilisé pour créer des faux domaine (Domain Request)
• Contrôler le trafic de la victime
• http://thesprawl.org/projects/dnschef/
23/09/2016
221
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Arpspoof
• Sniffer le trafic
• Forger des paquets ARP entre deux parties communicantes
• Cache ARP & Adresse Mac
23/09/2016
222
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Outils qu’on va utiliser
• DNSChef
• Arpspoof
• Ettercap
23/09/2016
223
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Spoofing réseaux
23/09/2016
224
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Principe Spoofing
• Exploitation Spoofing
23/09/2016
225
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Man In The Middle
Vulnérabilités Réseau
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
226
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Le protocole ARP
• Comment ça marche ?
• Man in The Middle
• DriftNet
• 3vilTwinAttacker
• Outils qu’on va utiliser
• Lab : Man In The Middle
23/09/2016
227
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• L’attaque la plus courante en entreprise
• Simple à mettre en place mais dangereuse
• Très peu de moyens existent pour la contrer
• Très peu d’entreprises mettent en place des solutions contre cette
dernière
23/09/2016
228
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Le protocole ARP
23/09/2016
229
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Comment ça marche ?
23/09/2016
230
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Man in The Middle
23/09/2016
14
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
Système d’information
Les systèmes d’information font désormais partie intégrante du fonctionnement de tout organisme (entreprise,
administration…).
Les services assurés par le SI sont de plus en plus critique
L’environnement concurrentiel
Les informations détenues sont de plus en plus sensibles
Il faut assurer leur disponibilité, leur intégrité et leur confidentialité
Les menaces qui pèsent sur l’entreprise se multiplient
Les risques de dysfonctionnement des processus critiques augmentent
La maîtrise et la prévention des risques sont indispensables
Les obligations réglementaires et légales se généralisent
Les responsabilités juridiques se précisent
23/09/2016
232
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
3vilTwinAttacker
• Ecrit en python automatisant la création d'un faux point d'accès.
• Il intègre un bon nombres d'outils vous facilitant la tache dans le cadre
d'une attaque MITM
23/09/2016
233
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Outils qu’on va utiliser
• Ettercap
• Urlsnarf
• DriftNet
• 3vilTwinAttacker
23/09/2016
234
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Man In The Middle
23/09/2016
235
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Principe MiTM
• Exploitation MiTM
23/09/2016
236
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
Vulnérabilités applicatives
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
237
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Liens utiles pour commencer
• La segmentation de la mémoire
• Segments de la mémoire
• Plan d’assurance qualité
23/09/2016
238
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Dans ce chapitre nous allons pouvoir parler des failles applicatives
• Nous allons commencer par un petit rappel sur la segmentation de la
mémoire afin de comprendre très bien ce qui suit
• Ce chapitre est très important
• Si vous voulez commencer du bon pied, la prochaine diapositive
contient des liens intéressants pour commencer dans le cas où vous
avez pas de bonnes bases assembleur, débogage etc…
23/09/2016
239
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Liens utiles pour commencer
• Assembleur : http://asm.developpez.com/cours/
• Gestion de la mémoire d’un binaire :
http://duartes.org/gustavo/blog/post/anatomy-of-a-program-in-
memory
• Mécanismes de protection :
https://www.corelan.be/index.php/2009/09/21/exploit-writing-tutorial-
part-6-bypassing-stack-cookies-safeseh-hw-dep-and-aslr/
23/09/2016
240
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
La segmentation de la mémoire
• L’exécution d’un programme informatique consiste à charger dans la
mémoire un ensemble d’éléments lors de son exécution tel que l’accès
à des variables, manipulation de ces dernières …
• Suite d’instructions (fonctions, procédures, variables…)
• Un programme gère donc :
Ses propres variables
Ses propres instructions
Les variables des différentes fonctions qui le composent
• L’organisation se fait par la segmentation.
23/09/2016
241
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Segments de la mémoire
23/09/2016
242
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan d’assurance qualité
23/09/2016
243
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Le segment texte contient les instructions en langage machine du
programme en cours d'exécution
• Le segment de données et le segment de bss contiennent les variables
statiques et globales
• Le tas contient les données dynamiques du programme
• La pile contient les blocs d'activation des fonctions du programme
• Ces informations sont très importantes pour ce qui suit
• Le segment tas et pile sont les plus intéressants coté exploitation
• Plan d’assurance qualité
• Passons aux choses sérieuses ☺
23/09/2016
244
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Les Buffer overflow
Vulnérabilités applicatives
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
245
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Prérequis
• GCC
• GDB
• Buffer overflow
• Ce qui se passe
• Lab : Buffer Overflow
23/09/2016
246
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Ce chapitre est plus une introduction au BOF
• Dans la prochaine formation, on traitera des aspects plus avancés de la
sécurité et surtout de la sécurité applicative
• Les BOF font partie des failles les plus dangereuses mais aussi celles qui
possèdent le plus de possibilités d’exploitation
• Il est nécessaire d’avoir bien compris le contenu de la vidéo précédente
afin de bien cerner le sujet
23/09/2016
247
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Prérequis
• Bases en langage C
• Une machine linux ainsi que les bases d’utilisation en ligne de
commande
• GCC et GDB
23/09/2016
248
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
GCC
• GNU Compiler Collection, abrégé en GCC, est un ensemble de
compilateurs créés par le projet GNU
• GCC est un logiciel libre capable de compiler divers langages de
programmation
• GCC est utilisé pour le développement de la plupart des logiciels libres.
• Le noyau Linux dépend notamment étroitement des fonctionnalités de
GCC.
23/09/2016
249
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
GDB
• GNU Debugger
• Débogueur standard du projet GNU
• Il est portable sur de nombreux systèmes type Unix et
fonctionne pour plusieurs langages de programmation
• Ecrit par Richard Stallman
• GDB est un logiciel libre, distribué sous la licence GNU
GPL.
23/09/2016
250
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Buffer overflow
• Buffer : Zone de mémoire
• Overflow : Dépassement
• La faille : Copie de données sans vérification de la taille
• Un bug par lequel un processus, lors de l'écriture dans un tampon, écrit
à l'extérieur de l'espace alloué au tampon, écrasant ainsi des
informations nécessaires au processus.
• Faire exécuter des instructions introduites dans le processus (Injection)
23/09/2016
251
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Buffer overflow
• Exploitation la plus courante :
Stack overflow
Injection d’un shellcode sur la pile
Dépassement de capacité
Ecrasement SEIP
23/09/2016
252
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qui se passe
23/09/2016
253
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Lab : Buffer Overflow
23/09/2016
254
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Principe Buffer overflow
• Exploitations possibles BOF
23/09/2016
255
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Integer Overflow
Vulnérabilités applicatives
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
256
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Exploitations possibles
23/09/2016
257
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Consiste à produire une valeur numérique supérieure au maximum
stockable
Type Taille
(Bits)
Signé Non signé
Char 8 [ -128 ; 127 ] [ 0 ; 255 ]
Short 16 [ -32768 ; 32767 ] [ 0 ; 65535 ]
Int 32 [ -2 147 483 648 ; 2 147 483
647 ]
[ 0 ; 4 294 967 295
]
23/09/2016
258
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Exploitations possibles
• Contournement de vérification sur la taille
• Tentative d’allocation d’une zone mémoire de taille nulle
• Etc….
23/09/2016
259
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Principe Integer Overflow
• Exploitations possibles Integer Overflow
23/09/2016
260
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Les Format String
Vulnérabilités applicatives
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
261
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Format String
• Solution
• Exploitations
• GOT – Global Offset Table
• Lab : Format String
23/09/2016
262
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Les principes des buffer overflow ne peuvent pas être réutilisés et le
principe même de l'écrasement de l'adresse de retour est particulier.
• La format string est une vulnérabilité particulièrement intéressante à
étudier !
• Les fonctions à arguments variables doivent être sécurisées
<TYPE> Function ( <TYPE> ARG1,…);
MACROS va_start,va_arg,va_end
• Exemple :
Printf()
Printf(ARG1,ARG2….ARGN);
23/09/2016
263
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Format String
• Que se passe-t-il si on ne donne pas le bon nombre d’arguments à
printf() ?
23/09/2016
264
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Format String
• La faille utilisation d’une entrée utilisateur dans une chaine de format
• Exemple :
printf( argv[1] );
printf( "%s", argv[1] ) ; :) ☺
• Formats utiles pour l’exploitation :
%x : affichage hexadécimal d’une valeur fournie
%hn : écriture du nombre d’octets traités par printf à l’adresse fournie
(sur 2 octets)
23/09/2016
265
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Solution
• Direct Parameter Access Spécifier l’adresse où écrire
• Taille minimum Ecriture d’une valeur précise
• En forçant le formatage on évite au hacker de se balader et réécrire
notre stack.
23/09/2016
266
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Exploitations
• Injection shellcode
•Recherche d’un pointeur de fonction après l’appel à printf
•Ecrasement du pointeur de fonction par l’adresse du shellcode
•Une fois la fonction écrasée, le programme saute à l’adresse du
shellcode
23/09/2016
15
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
La cybercriminalité s’organise
• La cybercriminalité s’organise
Phase 1 :
Le temps
des challenges
Phase 2 :
Le temps
des gains économiques
&
de l’escroquerie
Avant 2004
Depuis 2004
Modification de site WEB
Intrusion dans les entreprises par jeux / challenges
Publication sur internet des exploits
Diffusion sur internet des failles des systèmes
Propagation de virus
Vol et usurpation d’identité
Vol d’identité bancaire
Vente sur internet de code d’accès au SI des entreprises
Vente sur internet des codes CB
Fraude financière
Espionnage industriel / Vol de données confidentielles
Chantage
Sabotage de ressources informatiques
23/09/2016
15
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
La cybercriminalité s’organise
• La cybercriminalité s’organise
Phase 1 :
Le temps
des challenges
Phase 2 :
Le temps
des gains économiques
&
de l’escroquerie
Avant 2004
Depuis 2004
Modification de site WEB
Intrusion dans les entreprises par jeux / challenges
Publication sur internet des exploits
Diffusion sur internet des failles des systèmes
Propagation de virus
Vol et usurpation d’identité
Vol d’identité bancaire
Vente sur internet de code d’accès au SI des entreprises
Vente sur internet des codes CB
Fraude financière
Espionnage industriel / Vol de données confidentielles
Chantage
Sabotage de ressources informatiques
23/09/2016
269
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Principe et étude de Format String
• Exploitations possibles Format String
23/09/2016
270
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction aux
shellcodes
Vulnérabilités applicatives
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
271
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Utilité du shellcode
• Pourquoi le besoin en shellcode ?
23/09/2016
272
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Un shellcode représente un code en langage machine
• Exemple :
x01x02x03x04x05x06x07x08x090Ax0Bx0Cx0Dx0Ex0F...
• Les 01,02,etc… sont remplacés par ce qu’on appel des Opcodes (
instructions) en langage machine .
• Exécuté par votre processeur Possibilités infinies …
• Pas de '00' dans les opcodes
23/09/2016
273
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Utilité du shellcode
• Un shellcode est à la base un code qui exécute un shell.
• Code "malicieux" que l'on injecte dans un programme afin de détourner
son exécution, et le forcer à exécuter nos instructions.
• Exemple : buffer overflows On injecte ce shellcode dans un
programme vulnérable à une faille, et on fait en sorte qu'il soit exécuté.
• Avantage Un shellcode occupe en général quelque dizaines d'octets
23/09/2016
274
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Pourquoi le besoin en shellcode ?
• Exploitation des failles.
• Lorsque l'on exploite une faille applicative, on peut écrire du code en
mémoire
• La taille du code à écrire est très souvent limitée par des barrières
logicielles.
• Ecrire à un endroit inapproprié une grande quantité de données
pourrait très facilement planter le programme
23/09/2016
275
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Principe des shellcode
• Pourquoi ce besoin ?
23/09/2016
276
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Sécurisation
Vulnérabilités applicatives
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
277
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• ASLR
• DEP
• Bit NX
23/09/2016
278
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Impossible à éradiquer le processeur ne différencie pas entre le
code et les données .
• Moyens de protections :
ASLR – Address Space Layout Randomization
Bit NX – Page mémoire « Non eXecutable »
DEP, SafeSEH, Kernel patches, …
Safe Coding
23/09/2016
279
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
ASLR
• L’Address Space Layout Randomization (ASLR) ou distribution aléatoire
de l'espace d'adressage est une technique permettant de placer de
façon aléatoire les zones de données dans la mémoire virtuelle. Il s'agit
en général de la position du tas, de la pile, des bibliothèques.
• Ce procédé permet de limiter les effets des attaques de type
dépassement de tampon par exemple.
• Elle consiste à rendre la configuration des processus « aléatoire », en
plaçant différents éléments de base à des endroits variables.
23/09/2016
280
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
ASLR
• Le programme ldd permet d'observer ces changements.
23/09/2016
281
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
DEP
• La prévention de l'exécution des données (Data Execution Prevention,
DEP) est un dispositif de sécurité intégré à de nombreux systèmes
d'exploitation modernes tels Linux, Mac OS X, iOS, Microsoft Windows
et Android.
• Il est destiné à empêcher l'exécution de code depuis des blocs de
mémoire censés contenir des données afin d'affaiblir les probabilités de
réussite d'une attaque de type dépassement de tampon.
23/09/2016
282
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Bit NX
• Une technique utilisée dans les processeurs pour dissocier les zones de
mémoire contenant des instructions, donc exécutables, des zones
contenant des données.
• Ceci permet de faire de la protection d'espace exécutable protégeant le
système des virus et chevaux de Troie utilisant les failles de
dépassement de tampon
• Exemple : un programme malveillant comme le ver Blaste
23/09/2016
283
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Techniques de protection
• Malheureusement, le ASLR/DEP sont bypassable
• Dans la prochaine formation, qui sera d’un niveau plus avancé, nous
allons traiter les techniques de bypass ASLR/DEP ☺
23/09/2016
284
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Contremesures
Générales
Contremesures
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
285
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Introduction
• Veille
• Tests d’intrusion
• Séparation des droits
• Cryptographie
• Firewall
• VPN
• IDS/NIDS
• Snort
23/09/2016
286
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Introduction
• Pendant chaque chapitre, nous avons pu découvrir quelques
contremesures concernant les failles découvertes
• Dans ce chapitre, nous parlerons de contremesures générales
• La sécurité à 100 % Un mythe
23/09/2016
287
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Veille
• Comme nous avons pu le voir dans les premiers chapitres, la veille est un point
très important dans le domaine de la sécurité informatique .
• Penser à une veille bien organisée et globale est un point crucial
• Les alertes de sécurité
http://www.cert.ssi.gouv.fr/
https://www.exploit-db.com/
• Les sites de référence
https://www.clusif.asso.fr/rss/doc/
http://www.ssi.gouv.fr/
https://www.information-security.fr/
23/09/2016
288
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Tests d’intrusion
• Planifier des tests d’intrusion réguliers est une tâche à ne pas négliger
• Plusieurs méthodes d’audit ( EBIOS , MEHARI etc… )
• Des tests de qualité sont aussi importants que des tests de sécurité
(Exemple : Meilleurs pratiques ITIL Cela va en adéquation avec les
besoins de la sécurité )
• Suite à cette formation, vous serez capable de le faire vous-même
• Au sein d’une grande structure, mettre une personne voir une équipe
chargée à l’analyse du risque est une idée qui ne vous pas vous faire
perdre du temps
• Lien intéressant : https://www.clusif.asso.fr/
23/09/2016
289
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Séparation des droits
• La séparation des droits doit se faire d’une façon très précise
• Une étude préliminaire
• Système de journalisation
• Suivie
• La menace peut être aussi bien interne qu’externe
• La menace peut être aussi bien volontaire qu’accidentelle
23/09/2016
290
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Cryptographie
• Le cryptage d’un message, aussi appelé chiffrement, est l’opération qui permet de
transformer à l’aides d’opérations mathématiques (substitutions, transpositions) un texte
en clair P en un texte chiffré C de telle sorte qu’il ne soit plus compréhensible par une
entité non accrédité
• Favoriser la cryptographie sera un point avantageux pour vous
• La cryptographie peut aller de l’envoi de mail jusqu’au déploiement de solution se basant
sur la crypto ( Kerberos , PGP , RSA-K )
• Authentification et intégrité
• Algorithmes pour l’authentification et l’intégrité
• IPSEC
• Protocoles d’authentification
• One Time Pad Très intéressant !
23/09/2016
291
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Firewall
23/09/2016
292
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Firewall
23/09/2016
293
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Types Firewall
• Filtres de paquets
• Filtres de contenu
• Filtres hybrides
23/09/2016
294
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
VPN
23/09/2016
295
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
IDS/NIDS
• Un système de détection d'intrusion (ou IDS: Intrusion Detection System) est un
mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un
réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies
comme échouées des intrusions.
• Il existe trois grandes familles distinctes d’IDS :
Les NIDS (Network Based Intrusion Detection System)
Les HIDS (HostBased Intrusion Detection System)
Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes plus pertinentes
23/09/2016
296
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Snort
• Snort est un système de détection d'intrusion (ou NIDS) libre publié sous licence
GNU GPL
• Il appartient actuellement à Sourcefire
• Des versions commerciales intégrant du matériel et des services de supports
sont vendus par Sourcefire.
• Snort est un des plus actifs NIDS Open Source et possède une communauté
importante contribuant à son succès
23/09/2016
297
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Ce qu’on a couvert
• Contremesures Générales
23/09/2016
298
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Conclusion
et Perspectives
Conclusion
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
23/09/2016
299
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Plan
• Présentation du formateur
• Le plan de formation
• Perspectives
• La Suite
• Questions ? Remarques ? Critiques ?
• Liens utiles
23/09/2016
300
Formation Hacking & Sécurité, l'essentiel alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel

Contenu connexe

Tendances

alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+Alphorm
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Alphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5Alphorm
 
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)SmartnSkilled
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pasAlghajati
 
Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackBayeOusseynouFall
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Yaya N'Tyeni Sanogo
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm
 
Virtualisation.pptx
Virtualisation.pptxVirtualisation.pptx
Virtualisation.pptxISaf3
 

Tendances (20)

alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Alphorm.com Microsoft AZURE
Alphorm.com Microsoft AZUREAlphorm.com Microsoft AZURE
Alphorm.com Microsoft AZURE
 
Mehari
MehariMehari
Mehari
 
alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5alphorm.com - Formation VMware vSphere 5
alphorm.com - Formation VMware vSphere 5
 
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
Etude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec OpenstackEtude et mise en place d’un Cloud privé Avec Openstack
Etude et mise en place d’un Cloud privé Avec Openstack
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentiel
 
Firewall
FirewallFirewall
Firewall
 
Virtualisation.pptx
Virtualisation.pptxVirtualisation.pptx
Virtualisation.pptx
 

En vedette

Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm
 
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm
 
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...Alphorm
 
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-filsAlphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-filsAlphorm
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm
 
Alphorm.com support-formation-v mware-v-center-6-ss
Alphorm.com support-formation-v mware-v-center-6-ssAlphorm.com support-formation-v mware-v-center-6-ss
Alphorm.com support-formation-v mware-v-center-6-ssAlphorm
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm
 
Alphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOTAlphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOTAlphorm
 
Alphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm
 
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseFortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
 
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)Alphorm
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm
 
Alphorm.com Formation Nagios et Cacti : Installation et Administration
Alphorm.com Formation Nagios et Cacti : Installation et AdministrationAlphorm.com Formation Nagios et Cacti : Installation et Administration
Alphorm.com Formation Nagios et Cacti : Installation et AdministrationAlphorm
 
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentauxAlphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentauxAlphorm
 
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuelles
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuellesAlphorm.com Support de la Formation VMware vSphere 6, Les machines virtuelles
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuellesAlphorm
 
Alphorm.com support de la formation Drupal 8 webmaster configurateur
Alphorm.com support de la formation Drupal 8 webmaster configurateurAlphorm.com support de la formation Drupal 8 webmaster configurateur
Alphorm.com support de la formation Drupal 8 webmaster configurateurAlphorm
 
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jourAlphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jourAlphorm
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm
 
Alphorm.com Formation Référencement naturel SEO
Alphorm.com Formation Référencement naturel SEOAlphorm.com Formation Référencement naturel SEO
Alphorm.com Formation Référencement naturel SEOAlphorm
 
Alphorm.com Support de la formation Citrix NetScaler11
Alphorm.com Support de la formation Citrix NetScaler11Alphorm.com Support de la formation Citrix NetScaler11
Alphorm.com Support de la formation Citrix NetScaler11Alphorm
 

En vedette (20)

Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilit...
 
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
 
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...Alphorm.com Support de la Formation Les Sciences Forensiques  : L’investigati...
Alphorm.com Support de la Formation Les Sciences Forensiques : L’investigati...
 
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-filsAlphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
Alphorm.com ressources-formation-hacking-et-securite-reseaux-sans-fils
 
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité MetasploitAlphorm.com Support de la formation Hacking et Sécurité Metasploit
Alphorm.com Support de la formation Hacking et Sécurité Metasploit
 
Alphorm.com support-formation-v mware-v-center-6-ss
Alphorm.com support-formation-v mware-v-center-6-ssAlphorm.com support-formation-v mware-v-center-6-ss
Alphorm.com support-formation-v mware-v-center-6-ss
 
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2 Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
Alphorm.com Formation Implémenter une PKI avec ADCS 2012 R2
 
Alphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOTAlphorm.com Formation Cisco CCNP TSHOOT
Alphorm.com Formation Cisco CCNP TSHOOT
 
Alphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 IIAlphorm.com Formation CEHV9 II
Alphorm.com Formation CEHV9 II
 
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseFortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéese
 
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
alphorm.com - Formation Configuration de SharePoint 2010 (70-667)
 
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certificationAlphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
 
Alphorm.com Formation Nagios et Cacti : Installation et Administration
Alphorm.com Formation Nagios et Cacti : Installation et AdministrationAlphorm.com Formation Nagios et Cacti : Installation et Administration
Alphorm.com Formation Nagios et Cacti : Installation et Administration
 
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentauxAlphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
Alphorm.com Formation ETL Talend Open Studio (1/2) - Les fondamentaux
 
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuelles
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuellesAlphorm.com Support de la Formation VMware vSphere 6, Les machines virtuelles
Alphorm.com Support de la Formation VMware vSphere 6, Les machines virtuelles
 
Alphorm.com support de la formation Drupal 8 webmaster configurateur
Alphorm.com support de la formation Drupal 8 webmaster configurateurAlphorm.com support de la formation Drupal 8 webmaster configurateur
Alphorm.com support de la formation Drupal 8 webmaster configurateur
 
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jourAlphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
 
Alphorm.com Formation Référencement naturel SEO
Alphorm.com Formation Référencement naturel SEOAlphorm.com Formation Référencement naturel SEO
Alphorm.com Formation Référencement naturel SEO
 
Alphorm.com Support de la formation Citrix NetScaler11
Alphorm.com Support de la formation Citrix NetScaler11Alphorm.com Support de la formation Citrix NetScaler11
Alphorm.com Support de la formation Citrix NetScaler11
 

Similaire à Alphorm.com Formation Hacking et Sécurité, l'essentiel

[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE FrenchTechCentral
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagir[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagirOne Clic Conseil
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Thierry Matusiak
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel EverteamEverteam
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Patrick Leclerc
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Blandine Delaporte
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Symantec
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 

Similaire à Alphorm.com Formation Hacking et Sécurité, l'essentiel (20)

[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE [Webinar] Cybersécurité : risques et ressources pour les startups @DGE
[Webinar] Cybersécurité : risques et ressources pour les startups @DGE
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagir[SEO Camp'Us] Piratage & SEO : savoir réagir
[SEO Camp'Us] Piratage & SEO : savoir réagir
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014 Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
Securite applicative et SDLC - OWASP Quebec - 15 avril 2014
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016Rapport de Sécurité Check Point 2016
Rapport de Sécurité Check Point 2016
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
Cyber risques: Etes-vous prêts ? 7 prévisions pour 2015
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 

Plus de Alphorm

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 

Plus de Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 

Alphorm.com Formation Hacking et Sécurité, l'essentiel

  • 1. 23/09/2016 1 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Formation L'essentiel du Hacking & Sécurité Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 2. 23/09/2016 2 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Présentation du formateur • Le plan de formation • Objectifs de la formation • Publics concernés • Connaissances requises • Liens utiles
  • 3. 23/09/2016 2 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Présentation du formateur • Le plan de formation • Objectifs de la formation • Publics concernés • Connaissances requises • Liens utiles
  • 4. 23/09/2016 2 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Présentation du formateur • Le plan de formation • Objectifs de la formation • Publics concernés • Connaissances requises • Liens utiles
  • 5. 23/09/2016 5 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Le plan de formation Introduction Pourquoi La sécurité informatique ? Jargon Veille sécurité informatique Rappels TCP/IP Préparation Lab Mise en place du Lab Prise d'informations Informations publiques Énumération des machines Scan de ports et Prise d'empreinte des services Prise d'empreinte des systèmes Vulnérabilités postes clients Intrusion à distance Introduction Metasploit Vulnérabilités sur les navigateurs Web Backdoor Vulnérabilités Web Introduction Cartographie du site Les failles PHP Les injections SQL Les failles XSS Cross-Site Resquest Forgery (CSRF) Vulnérabilités Réseau Introduction Idle Host Scanning Dénis de service Sniffing réseau Spoofing réseau Man In The Middle Vulnérabilités applicatives Introduction Les buffers overflows Integer overflow Format String Introduction aux shellcodes Sécurisation Contremesures Contremesures Génerales
  • 6. 23/09/2016 6 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Objectifs de la formation • Tester la sécurité de votre réseau/application • Comprendre et détecter les attaques sur un SI • Exploiter et la portée d’une vulnérabilité • Corriger les vulnérabilités • Sécuriser un réseau/application • Appliquer des mesures pour lutter contre le hacking • Comprendre le fonctionnement et scénarios des attaques
  • 7. 23/09/2016 7 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Publics concernés • Administrateurs systèmes / réseaux • Techniciens • Responsables DSI • Responsables sécurité SI • Chefs de projets • Développeurs • Toute personne en charge de la sécurité • Personne désirant apprendre de nouvelles choses ;)
  • 8. 23/09/2016 8 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Connaissances requises • Culture IT • Culture dans la sécurité des SI • Connaissances (de base) Réseaux informatiques • Connaissances (de base) Développement Web • Connaissances (de base) Développement Applications
  • 9. 23/09/2016 9 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Liens utiles • https://packetstormsecurity.com • http://www.securityfocus.com/ • www.securitytube.net/ • https://www.hackerzvoice.net/ • https://www.xmco.fr • www.zataz.com • https://www.owasp.org/
  • 10. 23/09/2016 10 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Déclinaison de responsabilité • Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral. • En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation. • On vous enseigne comment protéger et pas comment nuire aux autres.
  • 11. 23/09/2016 11 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Are you ready ? ☺
  • 12. 23/09/2016 12 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Pourquoi la sécurité informatique? Introduction à la sécurité informatique Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 13. 23/09/2016 13 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • La cybercriminalité s’organise • Etat des lieux • Quelques statistiques • Pourquoi la sécurité des réseaux ? • Les causes des vulnérabilités
  • 14. 23/09/2016 14 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction Système d’information Les systèmes d’information font désormais partie intégrante du fonctionnement de tout organisme (entreprise, administration…). Les services assurés par le SI sont de plus en plus critique L’environnement concurrentiel Les informations détenues sont de plus en plus sensibles Il faut assurer leur disponibilité, leur intégrité et leur confidentialité Les menaces qui pèsent sur l’entreprise se multiplient Les risques de dysfonctionnement des processus critiques augmentent La maîtrise et la prévention des risques sont indispensables Les obligations réglementaires et légales se généralisent Les responsabilités juridiques se précisent
  • 15. 23/09/2016 15 Formation Hacking & Sécurité, l'essentiel alphorm.com™© La cybercriminalité s’organise • La cybercriminalité s’organise Phase 1 : Le temps des challenges Phase 2 : Le temps des gains économiques & de l’escroquerie Avant 2004 Depuis 2004 Modification de site WEB Intrusion dans les entreprises par jeux / challenges Publication sur internet des exploits Diffusion sur internet des failles des systèmes Propagation de virus Vol et usurpation d’identité Vol d’identité bancaire Vente sur internet de code d’accès au SI des entreprises Vente sur internet des codes CB Fraude financière Espionnage industriel / Vol de données confidentielles Chantage Sabotage de ressources informatiques
  • 16. 23/09/2016 16 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Etat des lieux • Etat des lieux • Internet est accessible à tous • Plus que jamais, les informations sont transférées d’un point à un autre moyennant des réseaux • Vulnérables durant le transfert • Dans la plupart des cas, Internet est le réseau utilisé • Plus de 100.000 réseaux sont connectés à Internet • Plus d’un milliard d’utilisateurs ont accès au Web • Internet ne dispose pas de loi • La plupart des protocoles et applications ont des failles connues par les hackers • Dans certains cas, des réseaux IP privés sont utilisés • Entreprises (banques par exemple) • Gouvernements
  • 17. 23/09/2016 17 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Quelques statistiques • Enquête de CSI/FBI (Computer Security Institute / Federal Bureau of Investigation)
  • 18. 23/09/2016 18 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Pourquoi la sécurité des réseaux ? • En général La disponibilité d’un SI dépend étroitement de la disponibilité du réseau Préserver la confidentialité et l’intégrité des données transmises sur le réseau • Pour les entreprises Optimiser les opérations Améliorer l’image et la crédibilité de l’entreprise Prévenir la perte de revenue due à des incidents de sécurité (confidentialité, intégrité ou disponibilité) Protéger contre les poursuites judiciaires Protéger la propriété intellectuelle • Pour les gouvernements Protéger les secrets nationaux
  • 19. 23/09/2016 19 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Types de menaces • Toute menace contre un système informatique appartient à l’un des types de menaces suivantes : Interruption Interception Modification Insertion
  • 20. 23/09/2016 20 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Types de menaces
  • 21. 23/09/2016 21 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Les causes des vulnérabilités • Défauts de configuration Les défauts de sécurité causés par les mauvaises configurations • Privilèges administrateur par défaut • Mots de passe administrateur triviaux • Relations de confiance : réseau de machine faisant confiance mutuellement • Failles logicielles Des vulnérabilités inhérentes au logiciels dont les causes sont des défauts lors du design ou lors de l’implémentation • Buffer Overflow • Race condition • … • Failles systèmes Intégration de systèmes ne répondant pas aux standards sécurité des réseaux
  • 22. 23/09/2016 22 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Importance de la sécurité informatique • Vous êtes connecté Vous êtes vulnérable • La sécurité à 100 % n’existe pas
  • 23. 23/09/2016 23 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Jargon Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction à la sécurité informatique
  • 24. 23/09/2016 24 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Hacker ? • Types de Hackers • Motivations • Etapes du Hacking
  • 25. 23/09/2016 25 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Hacker? • Le terme hacker est souvent utilisé pour désigner un pirate informatique. - Fin des années 50 ce terme désignait les programmeurs émérites. - Années 70 a servi à décrire les révolutionnaires de l’informatique qui pour la plupart sont devenus les fondateurs de grandes entreprises. - Années 80, ce mot a été utilisé pour catégoriser les personnes impliqués dans le piratage des jeux. - Aujourd’hui c’est des pirates informatique.
  • 26. 23/09/2016 26 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Types de Hackers • White hat hackers Hackers au sens noble, dont le but est l’amélioration des systèmes et technologies informatiques • Black hat hackers Plus couramment appelés pirates, c’est-à-dire des personnes s’introduisant dans les systèmes dans un but nuisible • Hackivistes Contraction de hackers et activistes sont des hackers dont la motivation est principalement idéologique
  • 27. 23/09/2016 27 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Motivations Les motivations des hackers: L’attrait de l’interdit. L’intérêt financier. L’intérêt politique. L’intérêt éthique. Le désire de la renommée. La vengeance. L’envie de nuire. …
  • 28. 23/09/2016 28 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Etapes du Hacking Reconnaissance passive Reconnaissance active Gain d’accès Maintien d’accès Effacer les traces
  • 29. 23/09/2016 29 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Etapes du Hacking
  • 30. 23/09/2016 30 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Collected’information- InformationGathering • La prise d’empreinte ou foot Printing est une étape préalable à toute attaque. • Consiste à rassembler le maximum d’information sur la cible: -Adressage réseau. -Noms de domaine. -Protocoles de réseaux. -Systèmes. -Services. -Architectures des serveurs. -Utilisateurs. -… Etapes du Hacking
  • 31. 23/09/2016 3 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 32. 23/09/2016 32 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Balayage du réseau • Lorsque la topologie du réseau est connue, le pirate peut scanner : -Les adresses actives du réseaux. -Les ports ouverts. -Les types des OS. -Les services. -… Etapes du Hacking
  • 33. 23/09/2016 33 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Repérage des failles - Vulnerability Assessment • Après avoir établi l’inventaire du parc logiciel, matériel, système, personnel… Il reste au hacker de déterminer si des failles existent. • CERT • Nessus. • Snort. • Metasploit -… Etapes du Hacking
  • 34. 23/09/2016 34 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Intrusion - Exploitation Tools • Lorsque le pirate a dressé une cartographie des ressources, il est en mesure de préparer son intrusion: • Accéder à des comptes valides. • Injection de codes. • Metasploit. • … Etapes du Hacking
  • 35. 23/09/2016 35 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Extension de privilèges - Privilege Escalation • Lorsque le pirate a obtenu un ou plusieurs accès sur le réseau, celui-ci va chercher à augmenter ses privilège en obtenant l’accès root. Etapes du Hacking
  • 36. 23/09/2016 36 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Compromission • Une fois le pirate a pu dresser une cartographie de réseau, des machines, des failles, possède un accès root, il lui est possible d’étendre son action en exploitant les relations d’approbation. Etapes du Hacking
  • 37. 23/09/2016 37 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Backdoors • Lorsqu’un pirate à infiltré un réseau d’entreprise, il peur arriver qu’il souhaite revenir. Il va installé une application afin de créer artificiellement une faille de sécurité. Etapes du Hacking
  • 38. 23/09/2016 38 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Nettoyage des traces • Le pirate lui reste à effacer les traces de son passages. Etapes du Hacking
  • 39. 23/09/2016 39 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Introduction au Hacking • Jargon • Etapes Hacking
  • 40. 23/09/2016 40 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Veille sécurité informatique Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction à la sécurité informatique
  • 41. 23/09/2016 41 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Etapes d’instauration d’une veille en Sécurité informatique • Lab : Quelques liens pratiques
  • 42. 23/09/2016 42 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Pourquoi la veille ? • L’information Le maillon qui peut vous faire gagner ou perdre une bataille • Une information rapide au sujet d'une nouvelle faille de sécurité permettra à l'entreprise de corriger les systèmes qui présentent cette vulnérabilité • Le jeu du plus rapide • Alerter au plus vite • Glen Otis « Le combattant qui l’emporte est celui qui gagne la campagne de l’information. Nous en avons fait la démonstration au monde : l’information est la clef de la guerre moderne – stratégiquement, opérationnellement, tactiquement et techniquement. »
  • 43. 23/09/2016 43 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Etapes d’instauration d’une veille en Sécurité informatique S'organiser Recenser Désigner un responsable de la veille Des sources d'information variées
  • 44. 23/09/2016 44 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Quelques Liens Pratiques
  • 45. 23/09/2016 45 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Importance de la veille • Etapes d’instauration d’une veille en Sécurité informatique • Quelques Liens Pratiques
  • 46. 23/09/2016 46 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Rappel TCP/IP Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction à la sécurité informatique
  • 47. 23/09/2016 47 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • TCP/IP • Architecture TCP/IP
  • 48. 23/09/2016 48 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Tout réseau privé qui communique en utilisant le protocole TCP/IP est un “Intranet”. • La communication entre intranet/extranet est complètement indépendante du type de RL • Internet : Est un réseau des réseaux • Prenant en compte la diversité et la multiplicité des environnements matériels et logiciels de ces réseaux • Fournissant à ces réseaux un ensemble de moyens et de mécanismes de communication s’affranchissant le plus possible de leurs hétérogénéités. • Ces mécanismes ont conduit à la naissance du réseau des réseaux baptisé ‘Internet’ constitué de toutes les machines capables de communiquer en utilisant la pile protocolaire dite TCP/IP
  • 49. 23/09/2016 49 Formation Hacking & Sécurité, l'essentiel alphorm.com™© TCP/IP • Transmission Control Protocol/Internet Protocol • TCP-IP est la pile protocolaire qui permet aux ordinateurs de communiquer entre eux sans se soucier du système d’exploitation ou du vendeur • Quand une application envoie des données via TCP/IP, elles passent à travers chaque couche de la ‘pile protocolaire’ : Encapsulation • A la réception chaque couche extrait et traite l’en-tête de la couche homologue : dé-encapsulation
  • 50. 23/09/2016 50 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Architecture TCP/IP
  • 51. 23/09/2016 4 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Mes formations sur Alphorm • Microsoft Azure • http://www.alphorm.com/tutoriel/formatio n-en-ligne-microsoft-azure • Avec cette formation Microsoft Azure , vous allez pouvoir découvrir le monde du cloudcomputing vue par Microsoft , une vue simple , accessible et performante . • Cette formation pratique vous permettra d’acquérir les connaissances et compétences pour gérer votre plateforme IaaS au niveau de Microsoft Azure d’une façon rapide et simple , où vous pourrez déployer et gérer vos machines virtuelles , synchroniserMicrosoft Azure Active Directory à votre domaine local , établir desVPNs Site to Site ou Point to Site … •
  • 52. 23/09/2016 4 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Mes formations sur Alphorm • Microsoft Azure • http://www.alphorm.com/tutoriel/formatio n-en-ligne-microsoft-azure • Avec cette formation Microsoft Azure , vous allez pouvoir découvrir le monde du cloudcomputing vue par Microsoft , une vue simple , accessible et performante . • Cette formation pratique vous permettra d’acquérir les connaissances et compétences pour gérer votre plateforme IaaS au niveau de Microsoft Azure d’une façon rapide et simple , où vous pourrez déployer et gérer vos machines virtuelles , synchroniserMicrosoft Azure Active Directory à votre domaine local , établir desVPNs Site to Site ou Point to Site … •
  • 53. 23/09/2016 4 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Mes formations sur Alphorm • Microsoft Azure • http://www.alphorm.com/tutoriel/formatio n-en-ligne-microsoft-azure • Avec cette formation Microsoft Azure , vous allez pouvoir découvrir le monde du cloudcomputing vue par Microsoft , une vue simple , accessible et performante . • Cette formation pratique vous permettra d’acquérir les connaissances et compétences pour gérer votre plateforme IaaS au niveau de Microsoft Azure d’une façon rapide et simple , où vous pourrez déployer et gérer vos machines virtuelles , synchroniserMicrosoft Azure Active Directory à votre domaine local , établir desVPNs Site to Site ou Point to Site … •
  • 54. 23/09/2016 4 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Mes formations sur Alphorm • Microsoft Azure • http://www.alphorm.com/tutoriel/formatio n-en-ligne-microsoft-azure • Avec cette formation Microsoft Azure , vous allez pouvoir découvrir le monde du cloudcomputing vue par Microsoft , une vue simple , accessible et performante . • Cette formation pratique vous permettra d’acquérir les connaissances et compétences pour gérer votre plateforme IaaS au niveau de Microsoft Azure d’une façon rapide et simple , où vous pourrez déployer et gérer vos machines virtuelles , synchroniserMicrosoft Azure Active Directory à votre domaine local , établir desVPNs Site to Site ou Point to Site … •
  • 55. 23/09/2016 55 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Kali Linux • Kali Linux est une distribution Linux sortie le 13 mars 2013 • Basée sur Debian • La distribution a pris la succession de Backtrack • L'objectif de Kali Linux est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un système d'information, notamment le test d'intrusion.
  • 56. 23/09/2016 56 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Metasploitable 2 • La machine virtuelle Metasploitable est une version volontairement vulnérable de Ubuntu Linux conçue pour tester les outils de sécurité et de démontrer les vulnérabilités courantes. • Cette machine virtuelle est compatible avec VMWare, VirtualBox, et d'autres plates-formes de virtualisation communes. • Par défaut, les interfaces réseau Metasploitable sont liés au NAT des adaptateurs réseau Host-only
  • 57. 23/09/2016 57 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Damn Vulnerable Web Application • DVWA ou Damn Vulnerable Web Applications fait généralement partie des premiers Labs sur lesquels on se penche pour débuter en sécurité des applications web . • Comprendre pourquoi une vulnérabilité est présente, comment la détecter, l’exploiter et s’en protéger
  • 58. 23/09/2016 58 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Mise place du Lab
  • 59. 23/09/2016 59 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Architecture qu’on va utiliser lors de nos tests • Installation et mise en place de notre Lab • Initiation et découverte des éléments de l’architecture • Happy Hunting ☺
  • 60. 23/09/2016 60 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Informations publiques Prise d'informations Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 61. 23/09/2016 61 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Informations publiques • Outils qu’on va utiliser • LAB : Mise place du Lab
  • 62. 23/09/2016 62 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Première étape pour commencer • Connaissant l’adresse publique d’une machine, ou le nom de domaine, un hacker est en mesure de connaitre des informations critiques sur votre entreprise . • Une simple consultation d’Internet permet parfois de gagner des infos sur l’entreprise. • Le Social Engineering est une méthode souvent utilisée pour extirper des informations critiques.
  • 63. 23/09/2016 63 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Informations publiques • Il existe plusieurs sites capables de nous fournir des informations importantes sur la cible tel que : http://www.archive.org http://www.alexa.com/ http://serversniff.net/ https://www.whois.net/
  • 64. 23/09/2016 64 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Outils qu’on va utiliser • Afin de bien cerner le sujet , et assimiler l’ampleur de la situation , nous allons pouvoir exploiter une panoplie d’outils : Whois Maltego Dnsenum Dig Dmitry Tcptraceroute Theharvester
  • 65. 23/09/2016 65 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Acquisition d’informations publiques
  • 66. 23/09/2016 66 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Acquisition d’informations publiques • Utilisation de BDDs publiques • Utilisations d’outils d’acquisition sous Kali
  • 67. 23/09/2016 67 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Énumération des machines Prise d'informations Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 68. 23/09/2016 68 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Rappel TCP/IP • Format d’un message TCP • Format d’un message UDP • Lab : Identification des machines cibles
  • 69. 23/09/2016 69 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • L’énumération des machines est le processus utilisé pour trouver et collecter des informations sur une machine cible • Des informations comme : Ports Système d’exploitation Services • Réalisé après avoir vérifié que la machine est en ligne sur le réseau
  • 70. 23/09/2016 70 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Rappel TCP/IP
  • 71. 23/09/2016 71 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Format d’un message TCP
  • 72. 23/09/2016 5 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Le plan de formation Introduction Pourquoi La sécurité informatique ? Jargon Veille sécurité informatique Rappels TCP/IP Préparation Lab Mise en place du Lab Prise d'informations Informations publiques Énumération des machines Scan de ports et Prise d'empreinte des services Prise d'empreinte des systèmes Vulnérabilités postes clients Intrusion à distance Introduction Metasploit Vulnérabilités sur les navigateurs Web Backdoor Vulnérabilités Web Introduction Cartographie du site Les failles PHP Les injections SQL Les failles XSS Cross-Site Resquest Forgery (CSRF) Vulnérabilités Réseau Introduction Idle Host Scanning Dénis de service Sniffing réseau Spoofing réseau Man In The Middle Vulnérabilités applicatives Introduction Les buffers overflows Integer overflow Format String Introduction aux shellcodes Sécurisation Contremesures Contremesures Génerales
  • 73. 23/09/2016 73 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Identification des machines cibles
  • 74. 23/09/2016 74 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Rappel TCP/IP • Format d’un message TCP/UDP • Identification de machines en utilisant des outils sous Kali tel que hping3 • Analyse avec Wireshark de paquets
  • 75. 23/09/2016 75 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Scan de ports et Prise d'empreinte des services Prise d'informations Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 76. 23/09/2016 76 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Nmap • Nessus • D’autres outils qu’on va utiliser • Lab : Scan de ports et Prise d'empreinte des services
  • 77. 23/09/2016 77 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Dans cette vidéo, nous allons utiliser plusieurs outils afin de pouvoir découvrir les ports ouverts dans notre machine cible, mais aussi découvrir les services qui lui sont associés • La prise d’empreinte des services est une méthode utilisée pour trouver le service et la version utilisée de ce dernier • Cette version va nous êtes très utile lors de la recherche de vulnérabilités. • Il existe des cas où les administrateurs font tourner un service en utilisant un port non conventionnel ( ex : SSH sous le port 2222) • En utilisant les outils adéquats, ce problème est rapidement réglé
  • 78. 23/09/2016 78 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Nmap • Nmap est un scanner de ports open source • Détecte les ports ouverts, les services hébergés et les informations sur le système d’exploitation d’un ordinateur cible. • Une référence pour les administrateurs réseaux l’audit des résultats de Nmap fournit des indications sur la sécurité d'un réseau • Très complet mais aussi très puissant • Des centaines d’options • Version Graphique disponible : Zenmap
  • 79. 23/09/2016 79 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Nessus • Nessus est un outil de sécurité informatique. Il signale les faiblesses potentielles ou avérées sur les machines testées. Ceci inclut, entre autres : les services vulnérables à des attaques (lecture de fichiers confidentiels par exemple), des dénis de service... les fautes de configuration (relais de messagerie ouvert par exemple) les mots de passe par défaut, quelques mots de passe communs, et l'absence de mots de passe sur certains comptes systèmes. Nessus peut aussi appeler le programme externe Hydra (de) pour attaquer les mots de passe à l'aide d'un dictionnaire. les services jugés faibles (on suggère par exemple de remplacer Telnet par SSH) les dénis de service contre la pile TCP/IP
  • 80. 23/09/2016 80 Formation Hacking & Sécurité, l'essentiel alphorm.com™© D’autres outils qu’on va utiliser • Unicornscan • Zenmap • Amap • Nbtscan : SMB • Onesixtyone : SNMP
  • 81. 23/09/2016 81 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Scan de ports et Prise d'empreinte des services
  • 82. 23/09/2016 82 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Utilisation simple & avancée d’outils de scan de ports • Utilisation de « La » Référence en terme de scanner Nmap • Enumération de ports & services • Etapes la plus importantes avant de passer à l’action !
  • 83. 23/09/2016 83 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Prise d'empreinte des systèmes Prise d'informations Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 84. 23/09/2016 84 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • P0f • Nmap • LAB : Prise d'empreinte des systèmes
  • 85. 23/09/2016 85 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Prise d'empreinte des systèmes ou encore OS fingerprinting • Consiste à trouver l’OS qui tourne au sein de la machine cible • Il existe deux méthodes OS Fingerprinting Méthode passive Méthode active
  • 86. 23/09/2016 86 Formation Hacking & Sécurité, l'essentiel alphorm.com™© p0f • Outils de prise d’empreinte des systèmes de façon passive • Michal Zalewsky • Permet d’analyser : Machines connectées en SYN ( Connecté au routeur) Machines connectées en SYN+ACK ( Vous pouvez vous y connecter) Machines connectées en RST+ mode ( Vous ne pouvez pas vous y connecter ) • Analyse les paquets TCP • Prend du temps
  • 87. 23/09/2016 87 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Nmap • Incontournable ! • Le plus populaire et puissant scanner de ports • Peut aussi être utilisé pour la prise d’empreinte OS • La référence pour les administrateurs réseaux • Rapide
  • 88. 23/09/2016 6 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Objectifs de la formation • Tester la sécurité de votre réseau/application • Comprendre et détecter les attaques sur un SI • Exploiter et la portée d’une vulnérabilité • Corriger les vulnérabilités • Sécuriser un réseau/application • Appliquer des mesures pour lutter contre le hacking • Comprendre le fonctionnement et scénarios des attaques
  • 89. 23/09/2016 89 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Prise empreinte OS • Types prise d’empreinte OS • Nmap est un outil puissant et le cerner est une obligation si vous voulez devenir un bon auditeur • Utilisation des outils de prise d’empreinte OS
  • 90. 23/09/2016 90 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Intrusion à distance Vulnérabilités postes clients Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 91. 23/09/2016 91 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Sensibilisation • Armitage • Lab : Armitage
  • 92. 23/09/2016 92 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Dans ce chapitre, nous allons utiliser plusieurs outils afin de pouvoir nous introduire dans une machine cible Etape qui vient après le scan et la découverte des services … • Il faut noter qu’il existe plusieurs méthodes : Backdoors Faille au niveau du logiciel/système utilisé Malveillance … • Et plusieurs motivations : Espionnage Vengeance Ego … • Dans cette présentation, nous allons pouvoir avoir un aperçu de la gravité et de la facilité qu’un hacker peut avoir à s’introduire dans une machine suite à un manque de veille , mauvaise configuration …. Ensuite découvrir en détails les techniques utilisées dans les prochaines présentations
  • 93. 23/09/2016 93 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Sensibilisation • La plus grande faille est la faille humaine • Erreur humaine > Erreur technique • Pensez à sensibiliser votre personnel • Un point crucial qu’on a pu découvrir La Veille
  • 94. 23/09/2016 94 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Armitage • Armitage est une interface graphique pour Metasploit, développée en Java (donc multiplateforme) • Permet de visualiser les machines cibles, les exploits recommandés et les fonctionnalités avancées du framework metasploit. • Dans la prochaine présentation, nous allons pouvoir étudier ce puissant framework en détails
  • 95. 23/09/2016 95 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Armitage
  • 96. 23/09/2016 96 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • La gravité de la situation • Importance de la sensibilisation • Utilisation d’Armitage
  • 97. 23/09/2016 97 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Metasploit Vulnérabilités postes clients Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 98. 23/09/2016 98 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Terminologie • Interfaces Metasploit • Utilitaires de Metasploit • Lab : Metasploit
  • 99. 23/09/2016 99 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Le Framework Metasploit est un projet d’une incroyable volatilité • Des mises à jours quotidiennes • Infrastructure nécessaire pour automatiser les tâches mondaines ou complexes • D’abord en Perl, ensuite Ruby • Indispensable pour tout Pentester qui se respecte • Puissant et incontournable ! • Développez vos propres exploits • API riche !
  • 100. 23/09/2016 100 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Terminologie • Exploit Un exploit est le moyen par lequel un attaquant profite d’un défaut dans un système, une application ou un service. Faire que le système produise un comportement inattendu Exemple : Dépassement de tampon, les vulnérabilités web et erreur de configuration.
  • 101. 23/09/2016 7 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Publics concernés • Administrateurs systèmes / réseaux • Techniciens • Responsables DSI • Responsables sécurité SI • Chefs de projets • Développeurs • Toute personne en charge de la sécurité • Personne désirant apprendre de nouvelles choses ;)
  • 102. 23/09/2016 102 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Terminologie • Shellcode Un shellcode est une suite d’instructions utilisées par un payload lors de l’exploitation. Language Assembleur. Example : Une invite de commande système est exécutée par une série d’instructions.
  • 103. 23/09/2016 103 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Terminologie • Module Part de logiciel qui peut être utilisée par le framework Metasploit. Module d’exploit, un composant pour l’attaque. Module auxiliaire pourra être utile/requis ( Exemple : Scan – Enumération OS etc… ) Force de Metasploit
  • 104. 23/09/2016 104 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Terminologie • Listener Composant qui attend une connexion entrante. Exemple : Une fois la machine exploitée, elle peut communiquer avec l’attaquant en utilisant le listener pour la gestion de cette connexion .
  • 105. 23/09/2016 105 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Interfaces Metasploit • MSFconsole Le plus populaire, flexible et complet de tout le framework Metasploit Patique & All In One Lancer un exploit, charger un module auxiliaire, faire une énumération, effectuer un AutoPwn etc …
  • 106. 23/09/2016 106 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Interfaces Metasploit : • MSFcli Scripting Lancement d’exploits et de modules auxiliaires etc.. Outil parfait pour vos tests lorsque vous savez de quels exploits et options vous aurez besoin.
  • 107. 23/09/2016 107 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Interfaces Metasploit : • Armitage Une interface utilisateur entièrement graphique et interactive Raphael Mudge Impressionnante, riche en fonctionnalités et disponible gratuitement. Apprenez le Framework L’utilisation de l’interface devient ensuite facile et utile ☺
  • 108. 23/09/2016 108 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Utilitaires de Metasploit • MSFpayload La composante msfpayload permet de générer un shellcode, des exécutables et composants hors framwork.
  • 109. 23/09/2016 109 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Utilitaires de Metasploit • MSFencode Une fois le shellcode est généré par msfpayload Contient plusieurs caractères qui signifient la fin d’une chaîne Fail. Payload non fonctionnel Peut être détecté par des IDS ou AV Msfencode permet d’éviter ces caractères en encodant le payload
  • 110. 23/09/2016 110 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Utilitaires de Metasploit • Nasm Shell Analyser le code en langage assembleur Codes opération pour une instruction assembleur.
  • 111. 23/09/2016 111 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab :Metasploit
  • 112. 23/09/2016 112 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Découverte de la puissance, simplicité, perspectives de Metasploit • Composants de Metasploit • Utilisation Metasploit
  • 113. 23/09/2016 113 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Vulnérabilités sur les navigateurs Web Vulnérabilités postes clients Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 114. 23/09/2016 114 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • BeEF • Metasploit • Lab : Exploitation Navigateurs Web
  • 115. 23/09/2016 115 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Dans ce chapitre nous allons traiter l’attaque au niveau des Browser en utilisant des Framework • On peut peut aussi attaquer les Browser en utilisant des techniques plus avancées • Ceci sera traiter au niveau de la formation avancée sur la sécurité & le hacking
  • 116. 23/09/2016 116 Formation Hacking & Sécurité, l'essentiel alphorm.com™© BeEF • BeEF The Browser Exploitation Framework ( http://beefproject.com/ ) • Outil de pentest basé client-side • Techniques similaire aux drive-by malware • Accède directement à l’environnement du client • Framework de Social Engineering
  • 117. 23/09/2016 117 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Metasploit • Le Framework Metasploit est un projet d’une incroyable volatilité • Des mises à jours quotidiennes • Infrastructure nécessaire pour automatiser les tâches mondaines ou complexes • D’abord en Perl, ensuite Ruby • Indispensable pour tout Pentester qui se respecte • Puissant et incontournable ! • Développez vos propres exploits • API riche !
  • 118. 23/09/2016 118 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Exploitation Navigateurs Web
  • 119. 23/09/2016 119 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Exploitation au niveau Browser • Metasploit/BeEF
  • 120. 23/09/2016 120 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Backdoors Vulnérabilités postes clients Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 121. 23/09/2016 121 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Meterpreter • Cymothoa • Intersect • Lab : Backdoors
  • 122. 23/09/2016 122 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Porte dérobée • Fonctionnalité inconnue de l'utilisateur légitime • Donne un accès caché • Transformation en cheval de Troie • Accès total ( Fichiers , Webcam , persistance etc…) • Rebond au réseau • Facteur logiciel, mauvaise configuration ou humain ( le plus répondu et critique ) • Résultats chaotiques
  • 123. 23/09/2016 8 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Connaissances requises • Culture IT • Culture dans la sécurité des SI • Connaissances (de base) Réseaux informatiques • Connaissances (de base) Développement Web • Connaissances (de base) Développement Applications
  • 124. 23/09/2016 8 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Connaissances requises • Culture IT • Culture dans la sécurité des SI • Connaissances (de base) Réseaux informatiques • Connaissances (de base) Développement Web • Connaissances (de base) Développement Applications
  • 125. 23/09/2016 8 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Connaissances requises • Culture IT • Culture dans la sécurité des SI • Connaissances (de base) Réseaux informatiques • Connaissances (de base) Développement Web • Connaissances (de base) Développement Applications
  • 126. 23/09/2016 8 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Connaissances requises • Culture IT • Culture dans la sécurité des SI • Connaissances (de base) Réseaux informatiques • Connaissances (de base) Développement Web • Connaissances (de base) Développement Applications
  • 127. 23/09/2016 8 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Connaissances requises • Culture IT • Culture dans la sécurité des SI • Connaissances (de base) Réseaux informatiques • Connaissances (de base) Développement Web • Connaissances (de base) Développement Applications
  • 128. 23/09/2016 8 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Connaissances requises • Culture IT • Culture dans la sécurité des SI • Connaissances (de base) Réseaux informatiques • Connaissances (de base) Développement Web • Connaissances (de base) Développement Applications
  • 129. 23/09/2016 8 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Connaissances requises • Culture IT • Culture dans la sécurité des SI • Connaissances (de base) Réseaux informatiques • Connaissances (de base) Développement Web • Connaissances (de base) Développement Applications
  • 130. 23/09/2016 8 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Connaissances requises • Culture IT • Culture dans la sécurité des SI • Connaissances (de base) Réseaux informatiques • Connaissances (de base) Développement Web • Connaissances (de base) Développement Applications
  • 131. 23/09/2016 131 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Mise en situation
  • 132. 23/09/2016 132 Formation Hacking & Sécurité, l'essentiel alphorm.com™© OWASP • Open Web Application Security Project (OWASP) est une communauté en ligne travaillant sur la sécurité des applications Web. • Sa philosophie est d'être à la fois libre et ouverte à tous. • Elle a pour vocation de publier des recommandations de sécurisation Web et de proposer aux internautes, administrateurs et entreprises des méthodes et outils de référence permettant de contrôler le niveau de sécurisation de ses applications Web. • https://www.owasp.org/
  • 133. 23/09/2016 133 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Classement des failles selon l’OWASP
  • 134. 23/09/2016 134 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Impact des failles • Mise en situation • OWASP • Classement des failles les plus dangereuses selon l’OWASP
  • 135. 23/09/2016 135 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Cartographie du site Vulnérabilités Web Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 136. 23/09/2016 136 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Vega • Burp Suite • Lab : Cartographie des sites web
  • 137. 23/09/2016 137 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Cartographier un site Pouvoir récupérer le plan du site • Un site est constitué d’une multitude de pages Arborescence • URL/URI Emplacement d’une ressource • Une ressource peut être locale ou externe • Listing • Complication au niveau des sites dynamique Plus une prise d’empreinte que de la cartographie
  • 138. 23/09/2016 138 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Vega • Vega est une plate-forme open source pour tester la sécurité des applications web. • Vega peut vous aider à trouver et valider les injections SQL, Cross-Site Scripting (XSS), divulgués par inadvertance des informations sensibles, et d'autres vulnérabilités. • Codé en Java • Vega comprend un scanner automatisé pour les tests rapides et un proxy filtrant pour l'inspection
  • 139. 23/09/2016 9 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Liens utiles • https://packetstormsecurity.com • http://www.securityfocus.com/ • www.securitytube.net/ • https://www.hackerzvoice.net/ • https://www.xmco.fr • www.zataz.com • https://www.owasp.org/
  • 140. 23/09/2016 140 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Cartographie des sites web
  • 141. 23/09/2016 141 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Importance de la cartographie • Effectuer une cartographie • Utilisation d’un outil très important Burp Suite
  • 142. 23/09/2016 142 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Les failles PHP Vulnérabilités Web Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 143. 23/09/2016 143 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Liste des failles qu’on va traiter • Faille Include • Lab : Faille Include • Se protéger de la Faille Include • Faille Upload • Lab : Faille Upload • Se protéger de la Faille Upload
  • 144. 23/09/2016 144 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • A partir de cette présentation, nous allons pouvoir rentrer dans le vif du sujet • Nous traiterons les failles les plus critiques • Ces failles ne sont pas spécifiquement propre à PHP et peuvent exister dans d’autres technologies • Nous allons lister les failles exploitables et qui existent toujours d’une façon fréquente dans le Web • Les failles les plus dangereuses seront traitées dans d’autres vidéos à part (SQL, XSS etc…)
  • 145. 23/09/2016 145 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Liste des failles qu’on va traiter • Faille Include • Faille Upload • Les injections SQL • Les failles XSS • Cross-Site Resquest Forgery (CSRF)
  • 146. 23/09/2016 146 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Faille Include • Très dangereuse • Fonction vulnérable : include(). • Cette fonction est très souvent utilisée pour exécuter du code PHP se situant dans une autre page • Peut être local : LFI pour Local File Include • Ou externe : RFI pour Remote File Include
  • 147. 23/09/2016 147 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Faille Include
  • 148. 23/09/2016 148 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Se protéger de la Faille Include • S'assurer que les pages que l'on inclut sont bien sur notre serveur Fonction : file_exists('name'); • Configuration .HTACESS
  • 149. 23/09/2016 149 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Faille Upload • Très connue, et présente … • Permet de backdoorer un serveur • Exécution de scripts malicieux • Plusieurs exploitations possibles : Double extension Bypass Mime vérification Sélection du répertoire de destination
  • 150. 23/09/2016 150 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Faille Upload
  • 151. 23/09/2016 151 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Se protéger de la Faille Upload • Renommer les fichiers avec des noms aléatoires et sans extension • Proscrire tout les caractères <,>,?,&,; mais attention à leurs équivalents dans les autres encodages (urlencode, ascii...) • Limiter la casse Interdire l’exécution de fonctions critiques au niveau du serveur • Configuration HTACESS
  • 152. 23/09/2016 152 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Présentation des failles PHP • Découverte faille upload et include • Protection contre ces dernières
  • 153. 23/09/2016 153 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Les injections SQL Vulnérabilités Web Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 154. 23/09/2016 154 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Les injections SQL • L’attaque en question • Scénario de base • SQLMap • Outils qu’on va utiliser • Lab : Les injections SQL • Se protéger des injections SQL
  • 155. 23/09/2016 155 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Les injections SQL
  • 156. 23/09/2016 156 Formation Hacking & Sécurité, l'essentiel alphorm.com™© L’attaque en question
  • 157. 23/09/2016 157 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Scénario de base • Détection : http://www.mydomain.com/products/products.asp?productid=1 • Injection : http://www.mydomain.com/products/products.asp?productid=123 UNION SELECT username, password FROM USERS • Requête résultante : SELECT ProductName, ProductDescription FROM Products WHERE ProductID = '123' UNION SELECT Username, Password FROM Users;
  • 158. 23/09/2016 158 Formation Hacking & Sécurité, l'essentiel alphorm.com™© SQLMap • Support de MySQL, Oracle, PostgreSQL et Microsoft SQL Server. En plus de ces quatre systèmes de gestion de base de données (SGBD), SqlMap permet également d’identifier Microsoft Access, DB2, Informix, Sybase et Interbase. • Support pour énumérer les utilisateurs, les mots de passe, les privilèges, les tables, les colonnes, etc. • Prise en charge de plusieurs techniques d’injection SQL : en aveugle, UNION, etc. • Prise d’empreinte de serveurs Web • Intégration avec d’autres projets tels que w3af et Metasploit • Support des méthodes d’authentification : HTTP Basic, NTLM et par certificat • Et bien d’autres surprises …
  • 159. 23/09/2016 159 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Outils qu’on va utiliser • SQLMap • OWASP Zed Attack Proxy (ZAP) • Hash-identifier • Votre cerveau ;)
  • 160. 23/09/2016 160 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Les injections SQL
  • 161. 23/09/2016 161 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Se protéger des injections SQL • Eviter les interpréteurs • Encoder toutes les données fournies par l’utilisateur avant de les passer à l’interpréteur ( Un point à ne pas oublier ) • Effectuer une validation de type “white liste” sur les données utilisateurs. • Minimiser les privilèges dans vos bases • Paramétrer les entrées
  • 162. 23/09/2016 162 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • La faille Injection SQL • Exploitation faille injection SQL • Utilisation de ZAPProxy et SQLMap Très puissants • Sécurisation faille Injection SQL
  • 163. 23/09/2016 163 Formation Hacking & Sécurité, l'essentiel alphorm.com™© XSS (Cross-Site Scripting) Vulnérabilités Web Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 164. 23/09/2016 164 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • XSS (Cross-Site Scripting) • Scénario de base • Exemple script de base • Types XSS : Reflected XSS ( Non persistante ) • Types XSS : Stored XSS (persistante) • Exploitation avancée XSS via BeEF • Architecture BeEF • BeEF : Comment ça fonctionne ? • Instances BeEF • Outils qu’on va utiliser • Lab : XSS • Se protéger de la faille XSS
  • 165. 23/09/2016 165 Formation Hacking & Sécurité, l'essentiel alphorm.com™© XSS (Cross-Site Scripting)
  • 166. 23/09/2016 166 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Scénario de base
  • 167. 23/09/2016 10 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Déclinaison de responsabilité • Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral. • En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation. • On vous enseigne comment protéger et pas comment nuire aux autres.
  • 168. 23/09/2016 168 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Types XSS : Reflected XSS ( Non persistante )
  • 169. 23/09/2016 169 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Types XSS : Stored XSS (persistante)
  • 170. 23/09/2016 170 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Exploitation avancée XSS via BeEF • BeEF The Browser Exploitation Framework ( http://beefproject.com/ ) • Outil de pentest basé client-side • Techniques similaire aux drive-by malware • Accède directement à l’environnement du client • Framework de Social Engineering
  • 171. 23/09/2016 171 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Architecture BeEF
  • 172. 23/09/2016 172 Formation Hacking & Sécurité, l'essentiel alphorm.com™© BeEF : Comment ça fonctionne ?
  • 173. 23/09/2016 173 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Instances BeEF
  • 174. 23/09/2016 11 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Are you ready ? ☺
  • 175. 23/09/2016 11 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Are you ready ? ☺
  • 176. 23/09/2016 11 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Are you ready ? ☺
  • 177. 23/09/2016 11 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Are you ready ? ☺
  • 178. 23/09/2016 11 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Are you ready ? ☺
  • 179. 23/09/2016 11 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Are you ready ? ☺
  • 180. 23/09/2016 11 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Are you ready ? ☺
  • 181. 23/09/2016 11 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Are you ready ? ☺
  • 182. 23/09/2016 11 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Are you ready ? ☺
  • 183. 23/09/2016 183 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Utilisation normal 2/2
  • 184. 23/09/2016 184 Formation Hacking & Sécurité, l'essentiel alphorm.com™© L’attaque en question
  • 185. 23/09/2016 185 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : CSRF
  • 186. 23/09/2016 186 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Se protéger de la faille CSRF • Ajouter un jeton, non envoyé automatiquement, à toutes les requêtes sensibles Cela rend impossible pour l’attaquant de soumettre une requête valide (sauf si en plus il y a une faille XSS) • Ces jetons doivent être sûrs cryptographiquement. • Stocker un seul jeton dans la session et l’ajouter à tous les formulaires et liens • Ne pas laisser un attaquant stocker des attaques sur le site
  • 187. 23/09/2016 187 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Faille CSRF • Exploitation CSRF
  • 188. 23/09/2016 188 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction Vulnérabilités Réseau Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 189. 23/09/2016 189 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Les trois piliers de la sécurité des réseaux
  • 190. 23/09/2016 190 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Dans ce chapitre nous allons traiter les attaques les plus utilisées, mais aussi les plus efficaces et critiques • Nous allons aussi pouvoir traiter les contremesures nécessaires contre ces dernières • A noter qu’un hacker peut utiliser une combinaison d’attaques • Les réseaux sans fil sont plus vulnérables que les réseaux filaires • Nécessité : Bien assimiler le chapitre sur la Prise d'informations
  • 191. 23/09/2016 191 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Les trois piliers de la sécurité des réseaux • Analysez, détectez, vérifiez et corrigez • Traitez les problèmes de vulnérabilité, la gestion des correctifs et audit • Résoudre les problèmes le plus rapidement et efficacement possible
  • 192. 23/09/2016 192 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Introduction au chapitre • Piliers de la sécurité des réseaux
  • 193. 23/09/2016 193 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Idle Host Scanning Vulnérabilités Réseau Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 194. 23/09/2016 194 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Comment ça marche ? • Scapy • Outils qu’on va utiliser • Lab : Idle Host Scanning
  • 195. 23/09/2016 195 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Ancienne mais loin d’être démodée • Concept : Un scan de ports sur une machine, mais la machine cible croit que c'est une autre personne que vous qui la scanne Anonymat • Zombie Scanning • Quand une machine reçoit deux paquets de façon très rapprochée, il doit déterminer l’ordre de ces derniers le protocole IP à un champ prévu pour numéroter les paquets, il s'appelle l'IPID (Incrémental)
  • 196. 23/09/2016 12 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Pourquoi la sécurité informatique? Introduction à la sécurité informatique Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 197. 23/09/2016 197 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Scapy • Scapy – Injection et manipulation de paquets dans un réseau • Scapy est un module puissant pour Python permettant de forger, décoder, émettre et de recevoir les paquets d’une multitude de protocoles (ARP, DHCP, DNS, ICMP, IP…). • Il peut facilement manipuler la plupart des tâches classiques comme le scan, traceroute, sniff etc…
  • 198. 23/09/2016 198 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Outils qu’on va utiliser • Scapy • Nmap
  • 199. 23/09/2016 199 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Idle Host Scanning
  • 200. 23/09/2016 200 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Concept du Idle Host Scanning • Utilisation Scapy • Technique IHS via nmap
  • 201. 23/09/2016 201 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Déni de service Vulnérabilités Réseau Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 202. 23/09/2016 202 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Déni de Service par Smurf • Déni de Service par SYN flood • Outils qu’on va utiliser • Lab : Déni De Service
  • 203. 23/09/2016 203 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Consiste à remplir une zone de stockage ou un canal de communication jusqu’à ce que l’on ne puisse plus l’utiliser. • Il en résulte un DoS
  • 204. 23/09/2016 204 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Déni de Service par Smurf • La machine attaquante envoie un ping à des serveurs de broadcast. • Le serveur répercute la requête sur l’ensemble du réseau. • Toute les machines répondent au serveurs de broadcast. • Les serveurs redirigent les réponses vers la cible.
  • 205. 23/09/2016 205 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Déni de Service par SYN flood • Le SYN flood est une attaque informatique visant à atteindre un déni de service. Elle s'applique dans le cadre du protocole TCP • Consiste à envoyer une succession de requêtes SYN vers la cible.
  • 206. 23/09/2016 206 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Outils qu’on va utiliser • Scapy • Metasploit
  • 207. 23/09/2016 207 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Déni De Service
  • 208. 23/09/2016 208 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Principe DOS • Principaux types de DOS • Exploitation de DOS
  • 209. 23/09/2016 209 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Sniffing réseaux Vulnérabilités Réseau Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 210. 23/09/2016 210 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Ettercap • Wireshark • Lab : Sniffing réseaux
  • 211. 23/09/2016 211 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Sniffing de réseaux Interception de trafic • Interception de paquets • Analyse de paquets • Décodage de trafic si nécessaire • Récupération d’informations URL , nom d’utilisateurs , mot de passe etc…
  • 212. 23/09/2016 212 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ettercap • Ettercap est un outil conçu par Aberto Ornaghi (ALoR) et Marco Valleri (NaGA) • Une suite d'outils pour des attaques par "man in the middle" sur un LAN • Ettercap est capable d'accomplir des attaques sur le protocole ARP pour se positionner en tant que "man in the middle". Une fois placé en tant que tel, il permet : d'infecter, de remplacer et de supprimer des données dans une connexion de découvrir des mots de passe pour des protocoles comme FTP, HTTP, POP, SSH1, etc ... de fournir aux victimes de faux certificats SSL dans des sessions HTTPS. etc ...
  • 213. 23/09/2016 213 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Wireshark • Wireshark est un analyseur de paquets libre • Le dépannage et l'analyse de réseaux informatiques • Le développement de protocoles • L'éducation et la rétro-ingénierie. • Son appellation d'origine (Ethereal) est modifiée en mai 2006 pour des questions relatives au droit des marques. • Très puissant
  • 214. 23/09/2016 214 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Sniffing réseaux
  • 215. 23/09/2016 13 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • La cybercriminalité s’organise • Etat des lieux • Quelques statistiques • Pourquoi la sécurité des réseaux ? • Les causes des vulnérabilités
  • 216. 23/09/2016 13 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • La cybercriminalité s’organise • Etat des lieux • Quelques statistiques • Pourquoi la sécurité des réseaux ? • Les causes des vulnérabilités
  • 217. 23/09/2016 13 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • La cybercriminalité s’organise • Etat des lieux • Quelques statistiques • Pourquoi la sécurité des réseaux ? • Les causes des vulnérabilités
  • 218. 23/09/2016 13 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • La cybercriminalité s’organise • Etat des lieux • Quelques statistiques • Pourquoi la sécurité des réseaux ? • Les causes des vulnérabilités
  • 219. 23/09/2016 219 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Comment ça marche ?
  • 220. 23/09/2016 220 Formation Hacking & Sécurité, l'essentiel alphorm.com™© DNSChef • DNSChef est un Proxy DNS • Peut être utilisé pour créer des faux domaine (Domain Request) • Contrôler le trafic de la victime • http://thesprawl.org/projects/dnschef/
  • 221. 23/09/2016 221 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Arpspoof • Sniffer le trafic • Forger des paquets ARP entre deux parties communicantes • Cache ARP & Adresse Mac
  • 222. 23/09/2016 222 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Outils qu’on va utiliser • DNSChef • Arpspoof • Ettercap
  • 223. 23/09/2016 223 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Spoofing réseaux
  • 224. 23/09/2016 224 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Principe Spoofing • Exploitation Spoofing
  • 225. 23/09/2016 225 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Man In The Middle Vulnérabilités Réseau Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 226. 23/09/2016 226 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Le protocole ARP • Comment ça marche ? • Man in The Middle • DriftNet • 3vilTwinAttacker • Outils qu’on va utiliser • Lab : Man In The Middle
  • 227. 23/09/2016 227 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • L’attaque la plus courante en entreprise • Simple à mettre en place mais dangereuse • Très peu de moyens existent pour la contrer • Très peu d’entreprises mettent en place des solutions contre cette dernière
  • 228. 23/09/2016 228 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Le protocole ARP
  • 229. 23/09/2016 229 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Comment ça marche ?
  • 230. 23/09/2016 230 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Man in The Middle
  • 231. 23/09/2016 14 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction Système d’information Les systèmes d’information font désormais partie intégrante du fonctionnement de tout organisme (entreprise, administration…). Les services assurés par le SI sont de plus en plus critique L’environnement concurrentiel Les informations détenues sont de plus en plus sensibles Il faut assurer leur disponibilité, leur intégrité et leur confidentialité Les menaces qui pèsent sur l’entreprise se multiplient Les risques de dysfonctionnement des processus critiques augmentent La maîtrise et la prévention des risques sont indispensables Les obligations réglementaires et légales se généralisent Les responsabilités juridiques se précisent
  • 232. 23/09/2016 232 Formation Hacking & Sécurité, l'essentiel alphorm.com™© 3vilTwinAttacker • Ecrit en python automatisant la création d'un faux point d'accès. • Il intègre un bon nombres d'outils vous facilitant la tache dans le cadre d'une attaque MITM
  • 233. 23/09/2016 233 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Outils qu’on va utiliser • Ettercap • Urlsnarf • DriftNet • 3vilTwinAttacker
  • 234. 23/09/2016 234 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Man In The Middle
  • 235. 23/09/2016 235 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Principe MiTM • Exploitation MiTM
  • 236. 23/09/2016 236 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction Vulnérabilités applicatives Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 237. 23/09/2016 237 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Liens utiles pour commencer • La segmentation de la mémoire • Segments de la mémoire • Plan d’assurance qualité
  • 238. 23/09/2016 238 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Dans ce chapitre nous allons pouvoir parler des failles applicatives • Nous allons commencer par un petit rappel sur la segmentation de la mémoire afin de comprendre très bien ce qui suit • Ce chapitre est très important • Si vous voulez commencer du bon pied, la prochaine diapositive contient des liens intéressants pour commencer dans le cas où vous avez pas de bonnes bases assembleur, débogage etc…
  • 239. 23/09/2016 239 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Liens utiles pour commencer • Assembleur : http://asm.developpez.com/cours/ • Gestion de la mémoire d’un binaire : http://duartes.org/gustavo/blog/post/anatomy-of-a-program-in- memory • Mécanismes de protection : https://www.corelan.be/index.php/2009/09/21/exploit-writing-tutorial- part-6-bypassing-stack-cookies-safeseh-hw-dep-and-aslr/
  • 240. 23/09/2016 240 Formation Hacking & Sécurité, l'essentiel alphorm.com™© La segmentation de la mémoire • L’exécution d’un programme informatique consiste à charger dans la mémoire un ensemble d’éléments lors de son exécution tel que l’accès à des variables, manipulation de ces dernières … • Suite d’instructions (fonctions, procédures, variables…) • Un programme gère donc : Ses propres variables Ses propres instructions Les variables des différentes fonctions qui le composent • L’organisation se fait par la segmentation.
  • 241. 23/09/2016 241 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Segments de la mémoire
  • 242. 23/09/2016 242 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan d’assurance qualité
  • 243. 23/09/2016 243 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Le segment texte contient les instructions en langage machine du programme en cours d'exécution • Le segment de données et le segment de bss contiennent les variables statiques et globales • Le tas contient les données dynamiques du programme • La pile contient les blocs d'activation des fonctions du programme • Ces informations sont très importantes pour ce qui suit • Le segment tas et pile sont les plus intéressants coté exploitation • Plan d’assurance qualité • Passons aux choses sérieuses ☺
  • 244. 23/09/2016 244 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Les Buffer overflow Vulnérabilités applicatives Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 245. 23/09/2016 245 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Prérequis • GCC • GDB • Buffer overflow • Ce qui se passe • Lab : Buffer Overflow
  • 246. 23/09/2016 246 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Ce chapitre est plus une introduction au BOF • Dans la prochaine formation, on traitera des aspects plus avancés de la sécurité et surtout de la sécurité applicative • Les BOF font partie des failles les plus dangereuses mais aussi celles qui possèdent le plus de possibilités d’exploitation • Il est nécessaire d’avoir bien compris le contenu de la vidéo précédente afin de bien cerner le sujet
  • 247. 23/09/2016 247 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Prérequis • Bases en langage C • Une machine linux ainsi que les bases d’utilisation en ligne de commande • GCC et GDB
  • 248. 23/09/2016 248 Formation Hacking & Sécurité, l'essentiel alphorm.com™© GCC • GNU Compiler Collection, abrégé en GCC, est un ensemble de compilateurs créés par le projet GNU • GCC est un logiciel libre capable de compiler divers langages de programmation • GCC est utilisé pour le développement de la plupart des logiciels libres. • Le noyau Linux dépend notamment étroitement des fonctionnalités de GCC.
  • 249. 23/09/2016 249 Formation Hacking & Sécurité, l'essentiel alphorm.com™© GDB • GNU Debugger • Débogueur standard du projet GNU • Il est portable sur de nombreux systèmes type Unix et fonctionne pour plusieurs langages de programmation • Ecrit par Richard Stallman • GDB est un logiciel libre, distribué sous la licence GNU GPL.
  • 250. 23/09/2016 250 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Buffer overflow • Buffer : Zone de mémoire • Overflow : Dépassement • La faille : Copie de données sans vérification de la taille • Un bug par lequel un processus, lors de l'écriture dans un tampon, écrit à l'extérieur de l'espace alloué au tampon, écrasant ainsi des informations nécessaires au processus. • Faire exécuter des instructions introduites dans le processus (Injection)
  • 251. 23/09/2016 251 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Buffer overflow • Exploitation la plus courante : Stack overflow Injection d’un shellcode sur la pile Dépassement de capacité Ecrasement SEIP
  • 252. 23/09/2016 252 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qui se passe
  • 253. 23/09/2016 253 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Lab : Buffer Overflow
  • 254. 23/09/2016 254 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Principe Buffer overflow • Exploitations possibles BOF
  • 255. 23/09/2016 255 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Integer Overflow Vulnérabilités applicatives Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 256. 23/09/2016 256 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Exploitations possibles
  • 257. 23/09/2016 257 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Consiste à produire une valeur numérique supérieure au maximum stockable Type Taille (Bits) Signé Non signé Char 8 [ -128 ; 127 ] [ 0 ; 255 ] Short 16 [ -32768 ; 32767 ] [ 0 ; 65535 ] Int 32 [ -2 147 483 648 ; 2 147 483 647 ] [ 0 ; 4 294 967 295 ]
  • 258. 23/09/2016 258 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Exploitations possibles • Contournement de vérification sur la taille • Tentative d’allocation d’une zone mémoire de taille nulle • Etc….
  • 259. 23/09/2016 259 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Principe Integer Overflow • Exploitations possibles Integer Overflow
  • 260. 23/09/2016 260 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Les Format String Vulnérabilités applicatives Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 261. 23/09/2016 261 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Format String • Solution • Exploitations • GOT – Global Offset Table • Lab : Format String
  • 262. 23/09/2016 262 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Les principes des buffer overflow ne peuvent pas être réutilisés et le principe même de l'écrasement de l'adresse de retour est particulier. • La format string est une vulnérabilité particulièrement intéressante à étudier ! • Les fonctions à arguments variables doivent être sécurisées <TYPE> Function ( <TYPE> ARG1,…); MACROS va_start,va_arg,va_end • Exemple : Printf() Printf(ARG1,ARG2….ARGN);
  • 263. 23/09/2016 263 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Format String • Que se passe-t-il si on ne donne pas le bon nombre d’arguments à printf() ?
  • 264. 23/09/2016 264 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Format String • La faille utilisation d’une entrée utilisateur dans une chaine de format • Exemple : printf( argv[1] ); printf( "%s", argv[1] ) ; :) ☺ • Formats utiles pour l’exploitation : %x : affichage hexadécimal d’une valeur fournie %hn : écriture du nombre d’octets traités par printf à l’adresse fournie (sur 2 octets)
  • 265. 23/09/2016 265 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Solution • Direct Parameter Access Spécifier l’adresse où écrire • Taille minimum Ecriture d’une valeur précise • En forçant le formatage on évite au hacker de se balader et réécrire notre stack.
  • 266. 23/09/2016 266 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Exploitations • Injection shellcode •Recherche d’un pointeur de fonction après l’appel à printf •Ecrasement du pointeur de fonction par l’adresse du shellcode •Une fois la fonction écrasée, le programme saute à l’adresse du shellcode
  • 267. 23/09/2016 15 Formation Hacking & Sécurité, l'essentiel alphorm.com™© La cybercriminalité s’organise • La cybercriminalité s’organise Phase 1 : Le temps des challenges Phase 2 : Le temps des gains économiques & de l’escroquerie Avant 2004 Depuis 2004 Modification de site WEB Intrusion dans les entreprises par jeux / challenges Publication sur internet des exploits Diffusion sur internet des failles des systèmes Propagation de virus Vol et usurpation d’identité Vol d’identité bancaire Vente sur internet de code d’accès au SI des entreprises Vente sur internet des codes CB Fraude financière Espionnage industriel / Vol de données confidentielles Chantage Sabotage de ressources informatiques
  • 268. 23/09/2016 15 Formation Hacking & Sécurité, l'essentiel alphorm.com™© La cybercriminalité s’organise • La cybercriminalité s’organise Phase 1 : Le temps des challenges Phase 2 : Le temps des gains économiques & de l’escroquerie Avant 2004 Depuis 2004 Modification de site WEB Intrusion dans les entreprises par jeux / challenges Publication sur internet des exploits Diffusion sur internet des failles des systèmes Propagation de virus Vol et usurpation d’identité Vol d’identité bancaire Vente sur internet de code d’accès au SI des entreprises Vente sur internet des codes CB Fraude financière Espionnage industriel / Vol de données confidentielles Chantage Sabotage de ressources informatiques
  • 269. 23/09/2016 269 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Principe et étude de Format String • Exploitations possibles Format String
  • 270. 23/09/2016 270 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction aux shellcodes Vulnérabilités applicatives Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 271. 23/09/2016 271 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Utilité du shellcode • Pourquoi le besoin en shellcode ?
  • 272. 23/09/2016 272 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Un shellcode représente un code en langage machine • Exemple : x01x02x03x04x05x06x07x08x090Ax0Bx0Cx0Dx0Ex0F... • Les 01,02,etc… sont remplacés par ce qu’on appel des Opcodes ( instructions) en langage machine . • Exécuté par votre processeur Possibilités infinies … • Pas de '00' dans les opcodes
  • 273. 23/09/2016 273 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Utilité du shellcode • Un shellcode est à la base un code qui exécute un shell. • Code "malicieux" que l'on injecte dans un programme afin de détourner son exécution, et le forcer à exécuter nos instructions. • Exemple : buffer overflows On injecte ce shellcode dans un programme vulnérable à une faille, et on fait en sorte qu'il soit exécuté. • Avantage Un shellcode occupe en général quelque dizaines d'octets
  • 274. 23/09/2016 274 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Pourquoi le besoin en shellcode ? • Exploitation des failles. • Lorsque l'on exploite une faille applicative, on peut écrire du code en mémoire • La taille du code à écrire est très souvent limitée par des barrières logicielles. • Ecrire à un endroit inapproprié une grande quantité de données pourrait très facilement planter le programme
  • 275. 23/09/2016 275 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Principe des shellcode • Pourquoi ce besoin ?
  • 276. 23/09/2016 276 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Sécurisation Vulnérabilités applicatives Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 277. 23/09/2016 277 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • ASLR • DEP • Bit NX
  • 278. 23/09/2016 278 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Impossible à éradiquer le processeur ne différencie pas entre le code et les données . • Moyens de protections : ASLR – Address Space Layout Randomization Bit NX – Page mémoire « Non eXecutable » DEP, SafeSEH, Kernel patches, … Safe Coding
  • 279. 23/09/2016 279 Formation Hacking & Sécurité, l'essentiel alphorm.com™© ASLR • L’Address Space Layout Randomization (ASLR) ou distribution aléatoire de l'espace d'adressage est une technique permettant de placer de façon aléatoire les zones de données dans la mémoire virtuelle. Il s'agit en général de la position du tas, de la pile, des bibliothèques. • Ce procédé permet de limiter les effets des attaques de type dépassement de tampon par exemple. • Elle consiste à rendre la configuration des processus « aléatoire », en plaçant différents éléments de base à des endroits variables.
  • 280. 23/09/2016 280 Formation Hacking & Sécurité, l'essentiel alphorm.com™© ASLR • Le programme ldd permet d'observer ces changements.
  • 281. 23/09/2016 281 Formation Hacking & Sécurité, l'essentiel alphorm.com™© DEP • La prévention de l'exécution des données (Data Execution Prevention, DEP) est un dispositif de sécurité intégré à de nombreux systèmes d'exploitation modernes tels Linux, Mac OS X, iOS, Microsoft Windows et Android. • Il est destiné à empêcher l'exécution de code depuis des blocs de mémoire censés contenir des données afin d'affaiblir les probabilités de réussite d'une attaque de type dépassement de tampon.
  • 282. 23/09/2016 282 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Bit NX • Une technique utilisée dans les processeurs pour dissocier les zones de mémoire contenant des instructions, donc exécutables, des zones contenant des données. • Ceci permet de faire de la protection d'espace exécutable protégeant le système des virus et chevaux de Troie utilisant les failles de dépassement de tampon • Exemple : un programme malveillant comme le ver Blaste
  • 283. 23/09/2016 283 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Techniques de protection • Malheureusement, le ASLR/DEP sont bypassable • Dans la prochaine formation, qui sera d’un niveau plus avancé, nous allons traiter les techniques de bypass ASLR/DEP ☺
  • 284. 23/09/2016 284 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Contremesures Générales Contremesures Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 285. 23/09/2016 285 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Introduction • Veille • Tests d’intrusion • Séparation des droits • Cryptographie • Firewall • VPN • IDS/NIDS • Snort
  • 286. 23/09/2016 286 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Introduction • Pendant chaque chapitre, nous avons pu découvrir quelques contremesures concernant les failles découvertes • Dans ce chapitre, nous parlerons de contremesures générales • La sécurité à 100 % Un mythe
  • 287. 23/09/2016 287 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Veille • Comme nous avons pu le voir dans les premiers chapitres, la veille est un point très important dans le domaine de la sécurité informatique . • Penser à une veille bien organisée et globale est un point crucial • Les alertes de sécurité http://www.cert.ssi.gouv.fr/ https://www.exploit-db.com/ • Les sites de référence https://www.clusif.asso.fr/rss/doc/ http://www.ssi.gouv.fr/ https://www.information-security.fr/
  • 288. 23/09/2016 288 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Tests d’intrusion • Planifier des tests d’intrusion réguliers est une tâche à ne pas négliger • Plusieurs méthodes d’audit ( EBIOS , MEHARI etc… ) • Des tests de qualité sont aussi importants que des tests de sécurité (Exemple : Meilleurs pratiques ITIL Cela va en adéquation avec les besoins de la sécurité ) • Suite à cette formation, vous serez capable de le faire vous-même • Au sein d’une grande structure, mettre une personne voir une équipe chargée à l’analyse du risque est une idée qui ne vous pas vous faire perdre du temps • Lien intéressant : https://www.clusif.asso.fr/
  • 289. 23/09/2016 289 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Séparation des droits • La séparation des droits doit se faire d’une façon très précise • Une étude préliminaire • Système de journalisation • Suivie • La menace peut être aussi bien interne qu’externe • La menace peut être aussi bien volontaire qu’accidentelle
  • 290. 23/09/2016 290 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Cryptographie • Le cryptage d’un message, aussi appelé chiffrement, est l’opération qui permet de transformer à l’aides d’opérations mathématiques (substitutions, transpositions) un texte en clair P en un texte chiffré C de telle sorte qu’il ne soit plus compréhensible par une entité non accrédité • Favoriser la cryptographie sera un point avantageux pour vous • La cryptographie peut aller de l’envoi de mail jusqu’au déploiement de solution se basant sur la crypto ( Kerberos , PGP , RSA-K ) • Authentification et intégrité • Algorithmes pour l’authentification et l’intégrité • IPSEC • Protocoles d’authentification • One Time Pad Très intéressant !
  • 291. 23/09/2016 291 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Firewall
  • 292. 23/09/2016 292 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Firewall
  • 293. 23/09/2016 293 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Types Firewall • Filtres de paquets • Filtres de contenu • Filtres hybrides
  • 294. 23/09/2016 294 Formation Hacking & Sécurité, l'essentiel alphorm.com™© VPN
  • 295. 23/09/2016 295 Formation Hacking & Sécurité, l'essentiel alphorm.com™© IDS/NIDS • Un système de détection d'intrusion (ou IDS: Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions. • Il existe trois grandes familles distinctes d’IDS : Les NIDS (Network Based Intrusion Detection System) Les HIDS (HostBased Intrusion Detection System) Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes plus pertinentes
  • 296. 23/09/2016 296 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Snort • Snort est un système de détection d'intrusion (ou NIDS) libre publié sous licence GNU GPL • Il appartient actuellement à Sourcefire • Des versions commerciales intégrant du matériel et des services de supports sont vendus par Sourcefire. • Snort est un des plus actifs NIDS Open Source et possède une communauté importante contribuant à son succès
  • 297. 23/09/2016 297 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Ce qu’on a couvert • Contremesures Générales
  • 298. 23/09/2016 298 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Conclusion et Perspectives Conclusion Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 299. 23/09/2016 299 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Plan • Présentation du formateur • Le plan de formation • Perspectives • La Suite • Questions ? Remarques ? Critiques ? • Liens utiles
  • 300. 23/09/2016 300 Formation Hacking & Sécurité, l'essentiel alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah