SlideShare une entreprise Scribd logo
1  sur  210
Télécharger pour lire hors ligne
Formation
Wireshark
L'essentiel
Une formation
Hamza KONDAH
Une formation
Plan de la formation
Présentation de la formation
Manipuler les différentes fonctionnalités de
Wireshark
Maîtriser l'analyse protocolaire avec
Wireshark
Maîtriser l'analyse avancée de flux
Découvrir l'analyse forensique des réseaux
avec Wireshark
Une formation
Plan de la formation
Identifier des attaques sur le réseau
Découvrir les outils complémentaires à
Wireshark
Conclusion et perspectives
Une formation
Connaissances requises
Connaissances de base en systèmes
d'exploitation et réseaux
Culture générale en cybersécurité
Optionnel : Expérience dans le
domaine IT
Une formation
Public concerné
Administrateurs réseaux et systèmes
Equipes opérationnelles SOC
Equipes de réponse d’incident
Pentesteurs
Auditeurs techniques, Analystes de sécurité
RSSI
AVERTISSEMENT
Le formateur n’est pas responsable de la mauvaise
utilisation du contenu de cette formation
L’utilisation des outils, use cases et des malwares doit
être réalisée uniquement au sein d’un environnement
virtuelle
Mettre en place le Lab
Une formation
Hamza KONDAH
Une formation
Architecture du lab
Lab : Déployer le LAB
Plan
Une formation
Architecture du lab
Une formation
Lab : Déployer le LAB
Découvrir Wireshark
Une formation
Hamza KONDAH
Une formation
Introduction
Analyseur de paquets
Le dépannage et l'analyse de réseaux
informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie
Gère plus de 1500 protocoles
Interface GUI & CLI
Comprendre l'analyse
réseau avec Wireshark
Une formation
Hamza KONDAH
Une formation
Le Sniffing
Objectifs du Sniffing
Plan
Une formation
Le Sniffing
Une formation
Objectifs du Sniffing
Supervision des activités réseaux
Détecter et Analyser du trafic
malveillant
Diagnostic du réseau
Analyse forensique
Inspection des paquets
Détection d’anomalies
Apprendre les méthodologie
et approches d'analyse
Une formation
Hamza KONDAH
Une formation
Analyse dans le LAN
Méthodologie d’analyse
Plan
Une formation
Analyse dans le LAN
Une formation
Méthodologie d’analyse
Installer et configurer
Wireshark sous différents
environnements
Une formation
Hamza KONDAH
Une formation
Installation sous Linux
Installation sous Windows
Plan
Une formation
Installation sous Windows
Une formation
Installation sous Linux
Effectuer du listing
avec Capinfos
Une formation
Hamza KONDAH
Une formation
Définition : capinfos
Sorties de capinfos
Options de Capinfos
Lab : Maîtriser capinfos
Plan
Une formation
Introduction à Capinfos
Capinfos est un programme qui lit un
ou plusieurs fichiers de capture
Il retourne certaines ou toutes les
statistiques disponibles (infos) de
chaque <fichier> dans l'un des deux
types de formats de sortie : long ou
table
Une formation
Sorties de capinfos
La sortie long est interprétable
La sortie du tableau est utile pour
générer un rapport qui peut être
facilement importé dans une feuille
de calcul ou une base de données
Une formation
Options de Capinfos
L'utilisateur spécifie quel type de
sortie (long ou table) et quelles
statistiques afficher en spécifiant des
indicateurs (options) correspondant
au type de rapport et aux
informations souhaitées
Une formation
Options de capinfos
NB : Si aucune option n'est spécifiée,
Capinfos rendra compte de toutes les
statistiques disponibles au format
"long"
Une formation
Lab : Maîtriser capinfos
Capturer le trafic avec
Dumpcap et Mergecap
Une formation
Hamza KONDAH
Une formation
Présentation de Dumpcap
Fonctionnement de Dumpcap
Présentation de Mergecap
Fonctionnement de Mergecap
Plan
Une formation
Présentation de Dumpcap
Dumpcap est un outil de dump du
trafic réseau
Il vous permet de capturer des
données de paquets à partir d'un
réseau en direct et d'écrire les
paquets dans un fichier
Une formation
Le format de fichier de capture par
défaut de Dumpcap est le format
pcapng
Lorsque l'option -P est spécifiée, le
fichier de sortie est écrit au format
pcap
Fonctionnement de Dumpcap
Une formation
Sans aucune option définie, il utilisera
la bibliothèque libpcap, Npcap ou
WinPcap pour capturer le trafic de la
première interface réseau disponible
et écrit les données brutes des
paquets reçus, ainsi que les
horodatages des paquets dans un
fichier pcap
Fonctionnement de Dumpcap
Une formation
Présentation de Dumpcap
Mergecap est un programme qui
combine plusieurs fichiers de capture
enregistrés dans un seul fichier de
sortie spécifié par l'argument -w
Une formation
Mergecap sait lire les fichiers de
capture pcap et pcapng, y compris
ceux de tcpdump, Wireshark et
d'autres outils qui écrivent des
captures dans ces formats
Fonctionnement de Mergecap
Une formation
Par défaut, Mergecap écrit le fichier de
capture au format pcapng et écrit tous
les paquets des fichiers de capture
d'entrée dans le fichier de sortie
Mergecap est capable de détecter, lire et
écrire les mêmes fichiers de capture pris
en charge par Wireshark
Fonctionnement de Mergecap
Une formation
Lab : Dumpcap et Mergecap
Découvrir l'outil tshark
et Rawshark
Une formation
Hamza KONDAH
Une formation
Introduction à Rawshark
Rawshark : Stdin
Raswshark : Stdout
Plan
Une formation
Introduction à Rawshark
Rawshark lit un flux de paquets à
partir d'un fichier ou d'un canal et
affiche une ligne décrivant sa sortie,
suivi d'un ensemble de champs
correspondant pour chaque paquet
sur stdout
Une formation
RawShark : Stdin
Une formation
Rawshark : Stdout
Une formation
TShark
TShark est un analyseur de protocole
réseau
Il vous permet de capturer des données
de paquets à partir d'un réseau actif ou
de lire des paquets à partir d'un fichier
de capture précédemment enregistré
Une formation
TShark
Ou encore en affichant les
informations sous une forme décodée
de ces paquets sur la sortie standard,
soit en écrivant les paquets dans un
fichier
Une formation
TShark
Le format de fichier de capture natif
de TShark est le format pcapng, qui
est également le format utilisé par
Wirehark et divers autres outils
Une formation
TShark
Sans aucune option définie, TShark
fonctionnera un peu comme tcpdump
Il utilisera la bibliothèque pcap pour
capturer le trafic de la première interface
réseau disponible et affiche une ligne
récapitulative sur la sortie standard pour
chaque paquet reçu
Une formation
Lab : Tshark
Maîtriser l’analyse et le
dépannage réseau à distance
Une formation
Hamza KONDAH
Une formation
Lab : Analyse en Remote
Maîtriser les paramètres
généraux et personnels
Une formation
Hamza KONDAH
Une formation
Gestion des profils
Lab : Maitriser le Paramétrage
Plan
Gestion des profils
Wireshark permet de créer des profils à chaque scénario
spécifique
On peut associer chaque profil peut être associé :
• Paramètres et réglages
• Des filtres de captures
• Des filtres d’affichage
• Règles de coloration
Une formation
Lab : Maitriser le Paramétrage
Maîtriser la création de filtres
d'affichage et de capture
Une formation
Hamza KONDAH
Une formation
Les filtres Wireshark
Création de boutons
Lab : Gestion des filtres
Plan
Les filtres Wireshark
Filtres d’affichage
Filtres de
captures
Une formation
Création de boutons
Une formation
Lab : Gestion des filtres
Effectuer des suivis et
du réassemblage de flux
Une formation
Hamza KONDAH
Une formation
Lab : Analyse de flux
Exploiter l’Expert
Information de Wireshark
Une formation
Hamza KONDAH
Une formation
Lab : Expert Information
Introduire l'analyse
protocolaire avec Wireshark
Une formation
Hamza KONDAH
Une formation
Interfaces supportées
Liste des protocoles supportés
Plan
Interfaces supportées
Une formation
Liste des protocoles supportés
Wireshark supporte plus de 1500
protocoles
https://wiki.wireshark.org/ProtocolR
eference
Possibilité de dévelloper des
dissecteurs
Rétroingénierie à ne pas négliger
Apprendre à analyser
le trafic ARP
Une formation
Hamza KONDAH
Une formation
Rappel protocole ARP
Lab : Analyse ARP
Plan
Une formation
Rappel protocole ARP
Une formation
Lab : Analyse ARP
Apprendre à analyser
le trafic DHCP
Une formation
Hamza KONDAH
Une formation
Rappel protocole DHCP
LAB : Analyse DHCP
Plan
Une formation
Rappel protocole DHCP
Une formation
LAB : Analyse DHCP
Apprendre à analyser
le trafic DNS
Une formation
Hamza KONDAH
Une formation
Rappel DNS
LAB : Analyse DNS
Plan
Une formation
Rappel DNS
Une formation
LAB : Analyse DNS
Apprendre à analyser
le trafic HTTP
Une formation
Hamza KONDAH
Une formation
Rappel HTTP
Lab : Analyse HTTP
Plan
Une formation
Rappel HTTP
Une formation
Lab : Analyse HTTP
Apprendre à analyser
le trafic VoIP
Une formation
Hamza KONDAH
Une formation
Introduction au SIP
Préparation du lab
Lab : à analyser le trafic VoIP
Plan
Introduction au SIP
Une formation
Introduction au SIP
Une formation
Préparation du lab
Une formation
Lab : à analyser le trafic VoIP
Apprendre à effectuer
une analyse du trafic WLAN
Une formation
Hamza KONDAH
Une formation
Standards
Trames wlan
Trames de management
Associations et états
Trames de contrôle
Lab : Analyse WLAN
Plan
Une formation
IEEE 802.11 est un ensemble de
normes concernant les réseaux sans fil
locaux (le Wi-Fi)
Il a été mis au point par le groupe de
travail du comité de normalisation
LAN/MAN de l'IEEE (IEEE 802)
Standards
Le terme IEEE 802.11 est également utilisé pour
désigner la norme d'origine 802.11
Standards
Une formation
Standards
Une formation
Trames wlan
Une formation
Trames wlan
Trames de management
Authentification Désauthentification
Demande
d'association
Réponse de
l'association
Demande de
réassociation
Réponse de
réassociation
Dissociation Balise Demande de sonde Réponse de la sonde
Une formation
Associations et états
Une formation
Trames de contrôle
Demande
d'envoi (RTS)
Effacer pour
envoyer (CTS)
Accusé de
réception
(ACK)
Une formation
Lab : Analyse WLAN
Appréhender les IoC
d'infection réseau
Une formation
Hamza KONDAH
Une formation
Introduction
Classification
Spear phishing / phishing
Les serveurs C&C
Lab : les IoC d'infection réseau
Plan
Une formation
APT : Advanced Persistant Threat
Furtivité
Exfiltration de données
Malwares assez sophistiqués
Etats, hacktivistes….
Introduction
Une formation
Internationalisation de la
cybercriminalité
Rejoint le monde réel en élargissant
les domaines d’activité
Cyber-espionnage très actif
APT21, collecte des teras octets de
plus de 140 entreprises
Introduction
Une formation
Classification
VirusVirus VersVers
Spyware/adware
(keylogger)
Spyware/adware
(keylogger)
RootkitRootkit BotnetBotnet RansomwareRansomware
CryptominersCryptominers
Spear phishing / phishing
Les serveurs C&C
Une formation
Lab : les IoC d'infection réseau
Apprendre à exploiter
les graphes
Une formation
Hamza KONDAH
Apprendre à extraire des
mots de passes d'une
capture réseau
Une formation
Hamza KONDAH
Introduire la notion
de forensique réseaux
Une formation
Hamza KONDAH
Une formation
Qu’est ce que le DFIR ?
Forensics vs Incident Response
Remarque !
Plan
Une formation
Qu’est ce que le DFIR ?
Digital Forensics and Incident
Reponse : Forensique digitale et
réponse aux incidents
Une formation
Qu’est ce que le DFIR ?
Le Cyber Forensics est alors l'enquête
sur l'interface homme-machine à un
degré d'intégrité et de certitude qui
convient à un tribunal
Une formation
Qu’est ce que le DFIR ?
La forensique désigne l'ensemble des
sciences appliquées utilisées dans la
collecte, l'analyse et l'interprétation
des traces dans le but d'établir des
faits devant être présentés devant une
cour de justice
Une formation
Qu’est ce que le DFIR ?
Réponse aux incidents : préparation
et réponse à une menace d'urgence
ou émergente
Une formation
Forensics vs Incident Response
Forensics
Sous-discipline de
droit
Sous-discipline de
droit
«Post-mortem»«Post-mortem»
analyse généralement
indépendante
analyse généralement
indépendante
Doit respecter les
règles de preuve
(daubert fédéral, etc.)
Doit respecter les
règles de preuve
(daubert fédéral, etc.)
Objectif final:
déterminer la
séquence des
événements, attester
Objectif final:
déterminer la
séquence des
événements, attester
Réponse aux
incidents
Sous-discipline de reprise après
sinistre
Sous-discipline de reprise après
sinistre
Après ou en même temps que
l'incident
Après ou en même temps que
l'incident
Travailler en étroite
collaboration avec
l'informatique pour contrôler la
situation
Travailler en étroite
collaboration avec
l'informatique pour contrôler la
situation
Doit être aussi fiable que
nécessaire pour déterminer une
ligne de conduite
Doit être aussi fiable que
nécessaire pour déterminer une
ligne de conduite
Objectif final: déterminer
l'étendue de la menace,
atténuer la menace
Objectif final: déterminer
l'étendue de la menace,
atténuer la menace
Une formation
Remarque
La nature transitoire des Forencics de
réseau signifie que, souvent, il n'est
pas possible d'effectuer une
acquisition de preuves conforme aux
normes de preuve actuelles
Une formation
Remarque
À ce titre, nous examinerons
également les choses pertinentes à
la réponse à incidents
Découvrir la méthodologie
d'analyse forensique dans
les réseaux informatiques
Une formation
Hamza KONDAH
Une formation
Méthodologie forensics
Notion de preuve
Notre mission
Où retrouver nos preuves ?
Plan
Une formation
Méthodologie forensics
Une formation
Notion de preuve
Règles de preuve - des normes établissent
des lignes directrices concernant la
recevabilité
Ces «normes» varient à tous les niveaux
de gouvernement et de nombreuses
normes disparates existent
Une formation
Notre mission
Comprendre et décrire un événement,
un ensemble d'événements ou un
système de la manière la plus précise
et détaillée possible compte tenu de
toutes les informations disponibles.
Maintenir l'intégrité de la preuve et de
la scène pour garantir cette précision.
Une formation
Où retrouver nos preuves ?
Démystifier les mesures anti
forensique réseau avec Wireshark
Une formation
Hamza KONDAH
Une formation
Obscurcissement
Usurpation d'identité : chaînes
d'agent utilisateur IP / MAC ou de pile
IP pour masquer le type de système
d'exploitation ou navigateur
Cryptage : y compris TLS, Tor,
personnalisé…
Une formation
Mesures anti forensics
Compression d'exécutables / fichiers
Stéganographie :(
Canaux secrets (IP over DNS est un
dérivé populaire, également projet
Telex)
Fragmentation / fuzzing des commandes
(outils comme SniffJoke)
Une formation
Exploitation
Attaques contre les outils d'enquête
/ IDS (à la CVE-2011-1591)
Détection active de la surveillance
du réseau
Apprendre à effectuer
du forensique réseau
Une formation
Hamza KONDAH
Comprendre le déroulé d’une
killchain
Une formation
Hamza KONDAH
Une formation
Notion de Killchain
Phishing : Kill Chain (Avancée)
Plan
Une formation
«Kill chain» est un terme utilisé à
l'origine par les militaires pour définir
les étapes qu'un ennemi utilise pour
attaquer une cible
En 2011, Lockheed Martin a publié
un article définissant une Cyber Kill
Chain
Notion de killchain
Une formation
Similaire dans son concept au modèle
militaire, il définit les étapes utilisées
par les cyber-attaquants dans les
cyber-attaques d'aujourd'hui
Notion de killchain
Une formation
Plus vous pouvez intercepter les
méchants, plus vous avez des chances
de les refuser de leur objectif ou de
les forcer à faire suffisamment de
bruit où vous pouvez plus facilement
les détecter
Notion de killchain
Une formation
Phishing : Kill Chain (Avancée)
Une formation
Lab : le MITRE - ATT&CK
Appréhender le reporting
Une formation
Hamza KONDAH
Une formation
Notion de Killchain
Phishing : Kill Chain (Avancée)
Lab : MITRE - ATT&CK
Plan
Une formation
«Kill chain» est un terme utilisé à
l'origine par les militaires pour définir
les étapes qu'un ennemi utilise pour
attaquer une cible
En 2011, Lockheed Martin a publié
un article définissant une Cyber Kill
Chain
Notion de killchain
Une formation
Similaire dans son concept au modèle
militaire, il définit les étapes utilisées
par les cyber-attaquants dans les
cyber-attaques d'aujourd'hui
Notion de killchain
Une formation
Plus vous pouvez intercepter les
méchants, plus vous avez des chances
de les refuser de leur objectif ou de
les forcer à faire suffisamment de
bruit où vous pouvez plus facilement
les détecter
Notion de killchain
Une formation
Phishing : Kill Chain (Avancée)
Une formation
Lab : le MITRE - ATT&CK
Détecter les attaques par dénis
de service et bruteforcing
Une formation
Hamza KONDAH
Une formation
Le dénis de service
Le dénis de service distribué
SYN FLOODING
Le bruteforcing
Lab : Dos et bruteforcing
Plan
Une formation
Le dénis de service
Une formation
Le dénis de service distribué
Une formation
SYN FLOODING
Une formation
Le bruteforcing
Une formation
Lab : Dos et bruteforcing
Détecter les attaques
DHCP Starvation
Une formation
Hamza KONDAH
Une formation
DHCP Starvation
Lab : DHCP Starvation
Plan
Une formation
DHCP Starvation
Une formation
Lab : DHCP Starvation
Détecter les attaques
ARP spoofing
Une formation
Hamza KONDAH
Une formation
L’ ARP spoofing
Le MiTM
Lab : ARP spoofing
Plan
Une formation
L’ ARP spoofing
Une formation
Le MiTM
Une formation
Lab : ARP spoofing
Détecter les attaques
les exfiltrations de data
Une formation
Hamza KONDAH
Une formation
L’exfiltration de données
Lab : L’exfiltration de data
Plan
Une formation
L’exfiltration de données
Une formation
Méthodes ouvertes
Téléchargements
Téléchargements HTTP / HTTPS
FTP
Email
Messagerie instantanée
Partage de fichiers P2P
Une formation
Méthodes cachées
SSH
VPN
Tunnellisation de protocole
Téléchargements de stockage
dans le cloud
Stéganographie
Chaîne de Timing
Une formation
Lab : L’exfiltration de data
Détecter des
trafics inconnus
Une formation
Hamza KONDAH
Détecter les Scans et
attaques réseau
Une formation
Hamza KONDAH
Une formation
Détection Ping sweep
Détection ARP SWEEP
Détection MAC Flooding
Détection de scans
Reconnaissance passive d’os
Plan
Une formation
Détection Ping sweep
Une formation
Détection MAC flooding
Une formation
Reconnaissance passive d’os
Détection de scansDétection de scans
Maîtriser les NIDS :
use case Snort
Une formation
Hamza KONDAH
Une formation
IDS : Présentation et définition
IPS : Définition
Les faux-positifs & faux négatifs
Terminologie
Les NIDS
Snort : présentation générale
Plan
Une formation
Il existe trois types de systèmes de
détection ou de prévention d’intrusion
HIDS (Host Intrusion Detection System)
NIDS (Network Intrusion Detection System)
IDS hybrides
KIDS/KIPS : IPS noyau
IPS (Système de Prévention d’Intrusion)
IDS: Présentation
Une formation
IDS = Système de Détection d’Intrusion (en
anglais IDS = Intrusion Detection System)
Mécanisme destiné à repérer des activités
anormales ou suspectes sur la cible
analysée (un réseau ou un hôte).
IDS : Définition
Une formation
IPS = Système de Prévention d’Intrusion (en
anglais IPS : Intrusion Prevention System) :
Ensemble de composants logiciels et
matériels dont la fonction principale est
d’empêcher toute activité suspecte détectée
au sein d’un système
IPS : Définition
Une formation
Fausse alerte levée par l’ids
Détection en absence d’attaque,
alarme générée par un IDS pour
un évènement légal
Les faux-positifs & faux négatifs
Une formation
Attaque qui n’a pas été repérée par
l’ids
Absence de détection en présence
d’attaque, non génération d’alarme par
un IDS pour un évènement illégal
Les faux-positifs
Une formation
Evasion
Technique utilisée pour dissimuler une
attaque et faire en sorte qu’elle ne soit pas
décelée par l’IDS
Sonde
Composant de l’architecture IDS qui collecte
les informations brutes
Terminologie
Une formation
Log
Ligne d’un fichier d’un logiciel qui enregistre
les données transitant sur un système pour
surveiller ou faire des statistiques
Fichier log
Contient les évènements produits sur un
système
Terminologie
Une formation
Signature d’attaque
Une signature d’attaque est un motif (patron
de comportement) représentant toute
l’information concernant une attaque
connue
Terminologie
Une formation
Les NIDS
NIDS (Network Intrusion Detection System)
Le rôle essentiel d'un NIDS est
l'analyse et l'interprétation des
paquets circulant sur ce réseau
Une formation
Il peut détecter en temps réel une
attaque s'effectuant sur l'une de vos
machines
Il contient une base de données avec
tous les codes malicieux et peut
détecter leurs envois sur une des
machines
Les NIDS
Une formation
Snort est un NIDS écrit par Martin
Roesch, disponible sous licence GNU,
son code source est accessible et
modifiable à partir de l’URL :
http://www.snort.org
Snort : présentation générale
Une formation
SNORT permet d’analyser le trafic
réseau de type IP, compare ce trafic à
des règles déjà définies par l’utilisateur
et établit des actions à exécuter
Snort : Présentation générale
Maîtriser le NIDS Snort
Une formation
Hamza KONDAH
Une formation
Commandes Snort
Options Snort
Structure de règles Snort
Les règles Snort
Actions Snort
Options de règles
Plan
Une formation
# snort –v
# snort –vd
# snort -vde
# snort –f
Commandes Snort
Une formation
# snort –de –l /var/log/too.log
(stockage de la capture dans le fichier too.log)
# snort –de –l /var/log/today.log –
h 192.168.1.0/24
(spécification du réseau concerné)
Commandes Snort
Une formation
Détection d’intrusion en réseau (IDS)
# snort -D -i le0 -c /etc/snort.rules -A fast
Commandes Snort
Une formation
Options Snort
-D lancement en mode daemon -S
génère les alertes vers syslog
-i
pour désigner l’interface
-l
suivi du fichier pour les logs
-c suivi du fichier des règles -b
format binaire
-A
mode d’alerte (fast, full, none)
Une formation
Structure de règles Snort
alert tcp !192.168.1.0/24 any -> 192.168.1.0/24 111
Action Protocole Adresse port Sens Adresse port
En-têtes Options
(content: "|00 01 86 a5| "; msg: "external mountd access";)
Une formation
Snort : exemples de règles
Pour détecter les tentatives de login
sous l'utilisateur root, pour le
protocole ftp (port 21) :
alert tcp any any -> 192.168.1.0/24 21
(content: "USER root"; nocase; msg: "FTP
root user access attempt";)
Une formation
Les règles Snort
Les en-têtes de règles
Contiennent les informations sur les
paquets à surveiller et que faire s'ils se
présenteraient
L'action de règle
Une formation
Les règles Snort
Alert Génère une alerte en utilisant la méthode d'alerte
sélectionnée, et alors journalise le paquet
Log Journalise le paquet
Pass Ignore le paquet
Activate Alerte et alors active une autre règle dynamic
Dynamic Reste passive jusqu'à être activée par une règle activate,
alors agit comme une règle log
Une formation
Les règles Snort
Trois actions supplémentaires disponibles en
mode in-line :
Drop Indique à iptables de rejeter le paquet et de le
loguer
Reject Indique à iptables de rejeter le paquet, de le loguer
et d'envoyer un TCP reset si le protocol est TCP, ou
un ICMP port unreachable si le protocole est UDP
Sdrop Indique à iptables de rejeter le paquet et de ne pas
le loguer
Une formation
Actions Snort
Il existe 5 actions dans Snort :
Alert Génère une alerte en utilisant la méthode d'alerte
sélectionnée, et alors journalise le paquet
Log Journalise le paquet
Pass Ignore le paquet
Activate Alerte et alors active une autre règle dynamique
Dynamic Reste passive jusqu'à être activée par une règle activate,
alors agit comme une règle log
Options de règles
MSG Affiche un message dans les alertes et journalise les paquets
LOGTO Journalise le paquet dans un fichier nommé par l'utilisateur au lieu de la sortie standard
CONTENT Recherche un motif dans la charge d ’un packet
OFFSET Modifie l’option content , fixe le décalage du début de la tentative de correspondance de motif
SESSION Affiche l’information de la couche applicative pour la session donnée
FLOW Permet de fixer le sens d’un flux , l’état de la connexion , …
REACT Réponse active (bloque les site web )
IP_PROTO Permet de définir un protocole au dessus de l’ IP
DEPTH Modifie l'option content, fixe la profondeur maximale de recherche pour la tentative de correspondance de motif
CLASSTYPE Assigne un classification à l’attaque (virus, cheval de troie, …)
NOCASE Correspond à la procédure de chaîne de contenus sans sensibilité aux différences majuscules / minuscules
Maîtriser l'analyse à grande échelle :
use case moloch et Wireshark
Une formation
Hamza KONDAH
Conclusion et perspectives
de la formation
Une formation
Hamza KONDAH
Une formation
Bilan
Manipuler les différentes fonctionnalités
Maîtriser l'analyse protocolaire
Maîtriser l'analyse avancé de flux réseaux
Découvrir l'analyse forensique des réseaux
Identifier des attaques sur le réseau
Découvrir les outils complémentaires
Une formation
Prochaines formations
SIEM
IoT et systèmes embarqués
Pentest Active Directory
Sécurisation d’infrastructures
Pentest des réseaux sans fils
Une formation
Prochainement

Contenu connexe

Tendances

Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm
 

Tendances (20)

Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
 
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentauxAlphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation Splunk : Maitriser les fondamentaux
 
Sécurité-Wifi
Sécurité-WifiSécurité-Wifi
Sécurité-Wifi
 
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+alphorm.com - Formation Linux LPIC-1/Comptia Linux+
alphorm.com - Formation Linux LPIC-1/Comptia Linux+
 
Support cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASASupport cours : Vos premiers pas avec le pare feu CISCO ASA
Support cours : Vos premiers pas avec le pare feu CISCO ASA
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Fortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéeseFortinet UTM - les Fonctionnalités avancéese
Fortinet UTM - les Fonctionnalités avancéese
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
Support formation vidéo : Cisco CCNA Routing & Switching - Examen (200-125) (1)
 
Serveur Zabbix
Serveur ZabbixServeur Zabbix
Serveur Zabbix
 
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécuritéAlphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
 
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : CommutationAlphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
Alphorm.com Formation CCNP ENCOR 350-401 (1of8) : Commutation
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
 
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationImplémentation de la QoS au sein d'un IP/MPLS - Présentation
Implémentation de la QoS au sein d'un IP/MPLS - Présentation
 
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Chapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptxChapitre 1 LES SERVICES RESEAUX.pptx
Chapitre 1 LES SERVICES RESEAUX.pptx
 
Présentation VOIP
Présentation  VOIPPrésentation  VOIP
Présentation VOIP
 

Similaire à Alphorm.com Formation Wireshark : L'essentiel

Mannuel_Attaque_VoIP
Mannuel_Attaque_VoIPMannuel_Attaque_VoIP
Mannuel_Attaque_VoIP
Belkacem KAID
 
Presentation Symfony2
Presentation Symfony2Presentation Symfony2
Presentation Symfony2
Ahmed ABATAL
 
Initiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfInitiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdf
Drm/Bss Gueda
 

Similaire à Alphorm.com Formation Wireshark : L'essentiel (20)

Alphorm.com Formation hak5 - WiFi Pineapple
Alphorm.com Formation hak5 - WiFi PineappleAlphorm.com Formation hak5 - WiFi Pineapple
Alphorm.com Formation hak5 - WiFi Pineapple
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
 
Alphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteursAlphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation Python pour les pentesteurs
 
Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2
 
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
 
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec Metasploit
 
Présentation de Django @ Orange Labs (FR)
Présentation de Django @ Orange Labs (FR)Présentation de Django @ Orange Labs (FR)
Présentation de Django @ Orange Labs (FR)
 
Infrastructure - Monitoring - Cacti
Infrastructure - Monitoring - CactiInfrastructure - Monitoring - Cacti
Infrastructure - Monitoring - Cacti
 
Presentation forum php 2010
Presentation forum php 2010Presentation forum php 2010
Presentation forum php 2010
 
Event sourcing avec Kafka, UPEC
Event sourcing avec Kafka, UPECEvent sourcing avec Kafka, UPEC
Event sourcing avec Kafka, UPEC
 
Apache kafka big data track
Apache kafka   big data trackApache kafka   big data track
Apache kafka big data track
 
Apache Kafka, Un système distribué de messagerie hautement performant
Apache Kafka, Un système distribué de messagerie hautement performantApache Kafka, Un système distribué de messagerie hautement performant
Apache Kafka, Un système distribué de messagerie hautement performant
 
Xhprof
XhprofXhprof
Xhprof
 
Vhdl bousmah f
Vhdl bousmah fVhdl bousmah f
Vhdl bousmah f
 
JAVA Chapitre2
JAVA Chapitre2JAVA Chapitre2
JAVA Chapitre2
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
 
Mannuel_Attaque_VoIP
Mannuel_Attaque_VoIPMannuel_Attaque_VoIP
Mannuel_Attaque_VoIP
 
Presentation Symfony2
Presentation Symfony2Presentation Symfony2
Presentation Symfony2
 
wireshark.pdf
wireshark.pdfwireshark.pdf
wireshark.pdf
 
Initiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdfInitiation à l’analyse réseau avec Wireshark.pdf
Initiation à l’analyse réseau avec Wireshark.pdf
 

Plus de Alphorm

Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm
 

Plus de Alphorm (20)

Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
 
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : ArchitectureAlphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
Alphorm.com Formation CCNP ENCOR 350-401 (5/8) : Architecture
 

Alphorm.com Formation Wireshark : L'essentiel