Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Formation
CEH v9
(Certified Ethical Hacker v9)
Partie 1 sur 4
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Introduction à la formation
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Introduction à la formation
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Mes formations sur Alphorm
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction à la formation
• La formation CEHv9 est la plus avancée au monde en matière de
piratage éthique.
• 18 des plus grands domaines de l’ETHICAL HACKING
• La formation couvre plus de 270 attaques techniques qui sont les plus
utilisées par les hackers.
• Plus de 140 labs
• Accès à plus de 2200 outils de piratages
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cursus de 4 formations
• Malware Threats
• Sniffing
• Social Engineering
• Denial-of-Service
• Introduction to Ethical Hacking
• Footprinting and Reconnaissance
• Scanning Networks
• Enumeration
• System Hacking
• Hacking Wireless Networks
• Hacking Mobile Platforms
• Evading IDS, Firewalls and Honeypots
• Cloud Computing
• Cryptography
• Session Hijacking
• Hacking Webservers
• Hacking Web Applications
• SQL Injection
1 2
4 3
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Objectifs de la formation
• Maitriser les méthodologies de piratage éthique
• Effectuer des test d'intrusion que dans une situation de piratage
éthique.
• Compétences en piratage éthique qui sont hautement recherchées
• La certification Certified Ethical Hacker 312-50
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Publics concernés
• Responsable SSI
• Responsable SI
• Auditeur
• Professionnels Sécurité
• Administrateurs
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Connaissances requises
• TCP/IP
• Linux
• Windows Server
• Avoir suivis les formations Hacking et sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur en Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur en Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•LAB : Internet en temps réel
• Cas d’études
• Statistiques
• Tendances malware en 2014
• Terminologie
• Niveau de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
LAB : Internet en temps réel
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cas d’études
Fuite de données Ebay
- 145 millions de comptes
- Mots de passes, Mails, Adresses
Google play
- Hacker turque
- Hors service
- APK Malformé
The Home depot
- 56 million de cartes bancaires
- malware
JPMorgan
- 83 millions d’informations
- Application web
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Statistiques
• 3,554,670 fuite de données/jour
• 134 236 fuite de données/heure
• 3,554,670 fuite de données/minute
• 134 236 fuite de données/seconde
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Tendances malware en 2014
Fuite de
codes
sources
Malware old
school
Architecture
64 bit
Démocratisa
tion
Smartphone :
SMS
FORWARDING
Contrôle de
comptes
Attaque au
niveau cloud
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Terminologie
Hack
value
Vulnérabilité
Exploit
Payload
Zero Day
Daisy
chaining
Doxing
Bot
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Bases de la sécurité informatique
•Confidentialité
•Intégrité
•Disponibilité
•Authenticité
•Non répudiation
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Niveau de sécurité
Sécurité (restriction)
Fonctionnalités Accessibilité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Aperçu général sur la sécurité informatique
•Bases
•Veille
•News
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Menaces en sécurité
informatique et des vecteurs
d'attaques
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Motivations, buts et objectifs d’une attaque
• Vecteurs d’attaques
• Types d’attaques
• Guerre de l’information
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Motivations, Buts et objectifs d’une attaque
Attaque = Motivation + Méthode + Vulnérabilité
• Principe de la chasse au trésor : la notion de valeur !
• L’attaquant va essayer différentes techniques d’attaques afin d’exploiter
une vulnérabilité
Motivations
• Vol d’informations, altération, continuité, vengeance, Cyberguerre …
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Vecteurs d’attaques
Menace Cloud
Computing
Menace
persistante
Virus et vers
Menace
smartphone
Botnets Menace interne
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types d’attaques
Système
d’exploitation
Mauvaise
configuration
Couche
application
Shrink-Wrap
Code
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Guerre de l’information
• Le terme guerre de l’information est utilisé pour désigner le fait
d’exploiter une information ou technologie de communication afin de
prendre avantage sur son adversaire.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Menaces sécurité informatique
•Vecteurs d'attaque
•Motivations Analyse comportemental
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Concept, types de
hackers
et phases du Hacking
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Qu’est ce que le Hacking ?
• Qui sont les Hackers ?
• Types de Hackers
• Phases de Hacking : Reconnaissance
• Phases de Hacking : Scanning
• Phases de Hacking : Gain d’accès
• Phases de Hacking : Maintient d’accès
• Phases de Hacking : Effacer les traces
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qu’est ce que le Hacking?
• Exploitation d’une vulnérabilité
• Compromettre la sécurité
• Gain d’accès
• Altération
• Détournement de but
• Voler, redistribuer, altérer
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qui sont les Hackers ?
• Personnes intelligentes
• Compétences techniques
• Habilité à créer et résoudre des problèmes
• Hobbit
• Apprendre
• Détruire
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Mes formations sur Alphorm
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Mes formations sur Alphorm
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases de Hacking : Scanning
• Trois points importants :
1. Phase préattaque
2. Scanning de ports
3. Extraction d'informations
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases de Hacking : Gain d’accès
• Obtention d’accès système ou application
• Réseau
• Escalade privilège
• Cracking de mots de passe
• BoF
• DoS
• Session hijaking
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases de Hacking : Maintient d’accès
• Obtention des privilèges
• Backdoors, rootkits ou trojans
• Manipulation d’informations et système
• Plus d’attaques…
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases de Hacking : Effacer les traces
• Cacher ses actions
• Actes malicieux
• Continuer à exploiter le système de la victime
• Eviter les soupçons
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Concept Hacking
•Types Hackers
•Phases du Hacking
•Méthodologie
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Concept Hacking
éthique et porté
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Qu’est ce que le Hacking Ethique?
•Pourquoi le hacking éthique est il nécessaire ?
•Compétences en hacking éthique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qu’est ce que le Hacking Ethique ?
• Exploitation d’outils et techniques de hacking afin
d’identifier une vulnérabilité
• Assurer la sécurité d’un système informatique
• Outils
• Simulation d’attaque
• Permission
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Introduction à la formation
• La formation CEHv9 est la plus avancée au monde en matière de
piratage éthique.
• 18 des plus grands domaines de l’ETHICAL HACKING
• La formation couvre plus de 270 attaques techniques qui sont les plus
utilisées par les hackers.
• Plus de 140 labs
• Accès à plus de 2200 outils de piratages
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Pourquoi le hacking éthique est il nécessaire ?
• Que peut voir un attaquant ?
• Que peut il faire ?
• A-t-on détecter une attaque ?
• La protection est elle adéquate ?
• Répond-on aux normes de sécurité?
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Compétences en hacking éthique
Compétences techniques
• Connaissances des
environnements
• Connaissances réseaux
• Expert
• Connaissances en sécurité
• Attaque sophistiquée
Connaissances développées
Compétences non techniques
• Habilité d’apprendre
• Persévérance
• Communication
• Respect des règles
• Lois
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Concept Hacking éthique
•Compétences
•Pourquoi le hacking éthique est il nécessaire ?
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les contrôles en sécurité informatique :
Politiques de sécurité
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Assurance de l’information
• Information Security Management
Program
• Modèle de menaces
• Entreprise Information Security
Architecture (EISA)
• Zoning de sécurité réseaux
• Politique de sécurité de
l’information
• Types de sécurité de l’information
• Exemple de politique de sécurité
• Politique de vie privée dans un
workspace
• Etapes de création d’une politique
de sécurité
• Conséquences juridiques de
l'application de la politique de
sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Assurance de l’information
Intégrité Disponibilité
Confidentialité Authenticité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Assurance de l’inforamtion
Développement d’une
politique de sécurité
Développement d’une stratégie
d’authentification
Identification des menaces et
vulnérabilités
Identification de problèmes et
besoin en ressources
Création d’un plan d’identification de
besoin en ressources
Application de
contrôles IA
Certification et
accréditation
Formations
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Information Security Management Program
• Réduction des risques
• Processus opérationnel et organisationnel
Security policy
Roles & Responsabilities Security guidelines & Frameworks
Risk
Management
Technical Security
Architecture
Asset
Classification
Security Management
and operationsc
Business Resilience
Business Continuity Management Disaster Recovery
Training & Awareness
Security Metrics & Reporting
Gouvernance
Compliance
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Modèle de menaces
• Approche de « Risk assessment »
Identification des
objectives en
terme de sécurité
Identification du
flux
d’applications
Découpage
d’applications
Identification de
menaces
Identification de
vulnérabilités
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Entreprise Information Security Architecture (EISA)
• Besoins, processus, principes et modèles
Déterminer et analyser
l’organisation
informationnels d’un
système
Superviser et
détecter le
comportement du
réseau
Aider une
organisation à
détecter les problème
de sécurité
Priorisation de
ressources primaire
Réévaluer les couts
Analyse de procédure
et identification
d’acteurs
Effectuer un « risk
assessement »
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Zoning de sécurité réseaux
Zone internet Zone DMZ
Zone
production
Zone intranet
Zone de
management
réseau
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Politique de sécurité de l’information
• Fondement d’une infrastructure
• Besoin de sécurité
• Protéger et sécuriser un SI
• Administration et management de
sécurité SI
• Protéger les ressources
• Atténuer les risques
• Eviter le gaspillage
• Eviter les modifications d’informations
• Réduire le risque
• Contrôler les privilèges
• Protéger la confidentialité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types de politique de sécurité
Politique
immoral
Politique
permissive
Politique
prudente
Politique
paranoïaque
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cursus de 4 formations
• Malware Threats
• Sniffing
• Social Engineering
• Denial-of-Service
• Introduction to Ethical Hacking
• Footprinting and Reconnaissance
• Scanning Networks
• Enumeration
• System Hacking
• Hacking Wireless Networks
• Hacking Mobile Platforms
• Evading IDS, Firewalls and Honeypots
• Cloud Computing
• Cryptography
• Session Hijacking
• Hacking Webservers
• Hacking Web Applications
• SQL Injection
1 2
4 3
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Politique de vie privée dans un workspace
• Informer les employés
• Limiter le flux d’informations
• Politique d’utilisation d’informations
• Structuration des informations employés
• Accès des employés à leurs informations personnelles
• Sécuriser les informations des employés
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Etapes de création d’une politique de sécurité
Effectuer un « risk
assesment »
Exploiter les
standards de sécurité
Inclure tout le staff
dans la politique
Pénalité
Préparer une version
finale
Déploiement de
politique
Déploiement d’outils
Formation
Suivis et amélioration
continu
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Conséquences juridiques de l'application de la politique de sécurité
• Le département RH est responsable de l’acheminement de
l’information
• Suivis de l’implémentation
• Responsabilité
• Supervision
• Implémentation
• Implication de l’exploit
• La loi !!!
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Politique
•Importance
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les contrôles en sécurité informatique :
gestion d’incidents
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Sécurité physique
• Contrôle de sécurité physique
• Gestion d’incidents
• Processus de gestion d’incidents
• Responsabilités « Incident Response Team »
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Sécurité physique
• Sécurité environnementale
• Man made
• Prévenir l’accès non autorisé
• Vol des informations
• Espionnage, sabotage, dommages…
• Protéger les informations personnelles
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contrôle de sécurité physique
• Contrôle d’accès ( CCTV, Sécurité, Alarmes…)
• Zone réception
• Serveur et Workstation
• Equipement
• Contrôle d’accès
• Maintenance
• Wiretapping
• Contrôle environnemental
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Gestion d’incidents
Vulnerability Handling
Artifact Handling
Announcements
Alerts
Triage
Incident
Response
Resporting
and Detection
Analysis
Other Incident Management
Services
Incident Handling
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Processus de gestion des incidents
Préparation
d’un plan RDP
Préparation
d’un plan RDP
Détection et
analyse
Détection et
analyse
Classification
et priorisation
Classification
et priorisation
NotificationNotification
EndiguementEndiguement
ForensiqueForensique
Eradication et
recovery
Eradication et
recovery
Activité post
incident
Activité post
incident
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Responsabilités « Incident Response Team »
• Approche proactive Points de contact unique
• Le secret Réponse efficace en suivant un processus précis sans
oublier les procédures
• Minimisation et contrôle du dommage en exploitant des procédures de
contrôle sans oublier l’amélioration continue des services (PDCA)
• Identification et analyse Le Forensique ( Voir formation )
• Ne jamais oublier La loi !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Objectifs de la formation
• Maitriser les méthodologies de piratage éthique
• Effectuer des test d'intrusion que dans une situation de piratage
éthique.
• Compétences en piratage éthique qui sont hautement recherchées
• La certification Certified Ethical Hacker 312-50
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Objectifs de la formation
• Maitriser les méthodologies de piratage éthique
• Effectuer des test d'intrusion que dans une situation de piratage
éthique.
• Compétences en piratage éthique qui sont hautement recherchées
• La certification Certified Ethical Hacker 312-50
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Qu’est ce qu’un « Vulnerability Assessment »?
• Types de « Vulnerability Assessment »
• Méthodologie « Network Vulnerability Assessment »
• Recherche de vulnérabilités
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qu’est ce qu’un « Vulnerability Assessment »?
• Examiner la capacité d’un système ou d’une application
• Suivant des Procédures et contrôles
• Reconnaissance et classification de sécurité
• Identification des menaces
• Prédire l’efficacité
• Mesures de sécurité
• Pas d’exploitation !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types de « Vulnerability Assessment »
Active
assesment
Passive
assessment
Host based
assessment
Internal
assessment
External
assessment
Application
assessments
Network
assesments
Wireless
network
assessments
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie « Network Vulnerability Assessment »
• Acquisition
• Collecte de documents
• Lois
• Procédures
• Identification du document relatif à la sécurité réseau
• Historique des vulnérabilités
• Identification
• Préparation de questionnaires sur les informations techniques et identification des standards
au sein de l’entreprise
• Analyse
• Analyse des questionnaires et analyse du résultat de l’identification de risque
• Analyse du risque et des menaces
• Analyse des contrôles de sécurité existant et analyse de l’efficacité de la politique de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie « Network Vulnerability Assessment »
• Evaluation
• Déterminer la proactivité et l’exploitation de vulnérabilités
• Identifier la différence entre besoin et mesure
• Déterminer les contremesures afin de résoudre les vulnérabilités
• Mises à jours nécessaire
• Reporting
• Préparation de rapport
• Tâches, méthodes de trouvailles et recommandations
• Termes et définitions : N’importe qui devra comprendre votre rapport
• Informations collectées ( Avec screenshot )
• Stockage des informations récoltées dans une base de données
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Recherche de vulnérabilités
• Recherche et découverte de vulnérabilité et de faiblesse de sécurité
• Classification des trouvailles
• Selon le niveau :
• Low
• Medium
• High
• La porté :
• Locale
• Distante
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Vulnerability assessment
•Méthodologie
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les contrôles en sécurité informatique :
test de pénétration
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Test de pénétration
• Pourquoi un test de pénétration?
• Comparaison
• Red team et Blue team
• Types de test de pénétration
• Phases de test de pénétration
• Méthodologie de test de sécurité
• Méthodologie de test de pénétration
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Test de pénétration
• Evaluation du niveau de sécurité d’un système ou d’un réseau
• Simulation d’une attaque « réelle »
• Analyse des mesures de sécurité
• Exploitation de la faille # Vulnerability Assessment
• Reporting relatif !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Pourquoi le test de pénétration ?
• Identification des menaces
• Return on security investment
• Politique, procédures, design et implémentation
• Certifications du système ( normes )
• Meilleurs pratiques : A ne pas négliger
• Protection et contrôles
• Amélioration continue des services(PDCA)
• Focalisation sur les vulnérabilités critiques
• Evaluation de l’efficacité et des contrôles de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Publics concernés
• Responsable SSI
• Responsable SI
• Auditeur
• Professionnels Sécurité
• Administrateurs
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Blue team et Red team
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Types de test de pénétration
Black box Grey Box White box
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Phases test de pénétration
• Phase préattaque
• Planning et préparation des besoins
• Mise en place d’une méthodologie
• Récupération d’informations nécessaires pour l’étude
• Phase d’attaque
• Définition d’un périmètre
• Définition de la porté
• Escalade privilèges
• Reporting et Post Attack
• Reporting
• Nettoyage
• Destruction de preuve
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie test de sécurité
OWASP OSSTMM
ISSAF EC COUNCIL LPT
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie test de pénetration
Information
gathering
Vulenrability
analysis
External
penetration testing
Internal network
penetration testing
Firewall
penetration testing
IDS penetratio
ntesting
Passowrd cracking
penettration
testing
Social engeering
penetration testing
Web application
penetration testing
Sql penetration
testing
Router and
switches
penetration testing
Wireless
networking
penetration testing
Denial f service
pnetration testing
Stolen laptop pdas
and cellphones
penetration testing
Source code
penetration testing
Physical security
penetration testing
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie test de pénetration
Surveillance
camera
penetration
testing
Database
penetration
testing
Voip penetration
testing
Vpn penetration
testing
Cloud
penetration
testgin
Virtual machine
penetration
testing
War dialing
Virus and trojan
detectoin
Log
maangement
penettration
testing
File integrity
checking
Mobile devices
penetration
tresting
Telecom and
broadband
penetration
testing
Email secrity
penetration
testting
Security patches
penetration
testing
Data leackage
penetration
testing
Sap penetration
testing
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Approche
•Structuration
•☺
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Préparation du Lab
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Introduction au Hacking Ethique
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Architecture
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Architecture
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Préparation des différents éléments du lab
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Concept Footprinting
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Connaissances requises
• TCP/IP
• Linux
• Windows Server
• Avoir suivis les formations Hacking et sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Connaissances requises
• TCP/IP
• Linux
• Windows Server
• Avoir suivis les formations Hacking et sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Qu’est ce que le Footprinting ?
Know Security
Posture
Reduce Focus
area
Identify
Vulnerabilities
Draw Network
map
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Objectifs du footprinting
•Collecte des informations sur le réseau
•Collecte des informations sur le système
•Collecte des informations sur l’organisation
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Introduction au Footprinting
•Objectifs
•Mise en situation
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie footprinting :
Exploitation de BDD
et des informations publiques
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Les moteurs de recherche
• Lab : Les moteurs de recherche
• Google Hacking
• Lab : Google Hacking
• Réseaux sociaux
• Lab : Réseaux sociaux
• Footprinting de site web
• Lab : Footprinting se Site web
• Footprinting d’ email
• Lab : Footprinting d’ email
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les moteurs de recherches
• Extraction d’informations sensibles
• Google est ton ami
• Caches
• Archives
• Informations confidentielles
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Les moteurs de recherches
• Netcraft : Infos et Os ☺
• Shodan ☺
• Information de localisation : Maps, NGM
• Services financiers : Google finance
• Informations sur la structure : Linkedin, Indeed, Carrerbuilder, Viadeo
• Alertes : Google, Giga, Yahoo
• Groupe, forums et blogs
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Les moteurs de recherche
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Google Hacking
• Exploitation de Google à des fins malveillantes
• Aider à trouver des cibles vulnérables
• Recherches très précise
• [cache:]
• [link]
• [related]
• [site]
• [intitle]
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Google Hacking
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Réseaux sociaux
What attacker gets What user do What organizations do What attacker gets
Contact,Info,
Location, etc
Friends list ,friends
info, etc
Identity of a family
members
interests
Activities
Maintain profile
Connect to friends ,
chating
Share photos and
videos
Play games , join
groupe
Creatives events
User surveys
Promote product
User support
Recruitement
Backgroung check to
hire employees
Business stategies
Product profile
Social engineering
Platform/technology
information
Type of business
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Footprinting de site web
• Analyse de trafic
• Récupération d’informations sensibles
• Burp Suite, Zaproxy, Paros Proxy, Firebug
• Examiner :
• CS HTML
• Cookies
• Mirroring
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : footprinting de site web
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Footprinting d’email
• Analyse du Header
• Informations crucialles
• Tracking
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : footprinting d’email
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Footprinting
•Exploitation
•Outils
•Google est on ami ☺
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie footprinting :
Veille concurrentielle et
Whois
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Veille concurrentielle
• Lab : Veille concurrentielle
• Le WHOIS
• Lab : Le WHOIS
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Veille concurrentielle
• Processus d’identification, récupération, analyse et vérification
d’informations présentes sur internet sur votre concurrent
• Sources illimitées
• Registres
• Presse
• Journaux
• Archives
• Social engineering
• Rapport
• Réseaux sociaux
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Veille concurrentielle
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Le WHOIS
• Base de données WHOIS
• Regional Internet Registries
• Informations sur le domaine et son propriétaire
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Let’s Hack ? ☺
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Veille concurrentielle !
•Whois
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie footprinting :
DNS, Traceroute et SE
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• DNS Footprinting
• Traceroute
• Lab : DNS Footprinting et traceroute
• Social Engineering
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
DNS Footprinting
• Extraction d’informations Les enregistrements DNS
contiennent des informations importantes sur le type de
serveur, fonctionnement, architecture etc…
• Déterminer les « key hosts »
• Social engineering
• Traceroute : Topologie, Routeurs, Firewall
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
DNS Footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Traceroute
Hacker
Internet 1.10.10.1
Router
1.10.10.50
Firewall
1.10.10.50
Firewall
DMZ ZONE
1.10.20.50
Mail server
1.10.10.20
Bastion Host
1.10.20.10
Web Server
Attack
Process
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : DNS Footprinting et traceroute
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Social Engineering
• L’art de l’exploitation de la faille humaine
• Maillon faible de toute organisation
• Récupération d’informations importantes :
• Carte de crédit
• Nom d’utilisateur
• Eavesddropping
• Shoulder Surfing
• Dumbster Diving
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•DNS
•SE
•Pratique !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Outils Footprinting
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Maltego
•Recon-ng
•FOCA
•Autres outils
•Lab : Outils Footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Maltego
• Maltego est un outil qui permet de récupérer et agréger des informations dans
le but de faire du footprinting.
• Cette technique permet d’obtenir des informations sur des cibles (personnes,
machines, réseaux, etc.) uniquement à partir de sources dont l’accès est libre et
autorisé (whois, requêtes SNMP, etc.).
• Cette application est disponible par défaut dans Kali, mais, étant implémentée
en Java, elle peut fonctionner sur d’autres Linux-like, sur Windows ou encore sur
Mac OS.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Aperçu général sur
la sécurité informatique
Introduction au Hacking Ethique
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
FOCA
• Analyse de Metadonnées
• Fonctionne sous Windows
• Analyse avancée
• Fingerprinting et reconnaissance
• Proxy
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Autres outils
• Prefix Whols
• Netmask
• NetscanTools Pro
• Binging
• Tctrace
• TinEye
• Robetex
• Robtex
• SpiderFoot
• Nslookup
• GeoTrace
• yoName
• Ping-Probe
• Wikto
• Gooscan
• BiLE Suite
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Outils Footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
• Outils
• La pratique vous permet de gagner en efficience
• L’important n’est pas de tout connaitre mais d’analyser ses
besoins et adapter sa méthodologie et ses outils selon le
besoin
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Protection contre
le Footprinting
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Contremesures
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contremesures
• Restreindre les accès aux réseaux sociaux à partir du réseau de l’entreprise
• Bonne configuration du serveur web contre la fuite d’informations
• Sensibilisation
• Limiter le flux de données
• Effectuer des audits continuellement
• Renforcer la politique de sécurité
• Désactiver le directory listing
• Limiter les informations sur les bases de données WHOIS
• Utiliser un chiffrement puissant
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Contremesures contre le footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Test de pénétration
footprinting
Reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Pourquoi le footpriting dans les test de
pénétration ?
•Test de pénétration Footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Pourquoi le test de pénétration footprinting ?
• Déterminer les informations accessibles publiquement
• Internet et sources publiques
• Limiter le flux de données Préserver
l’entreprise de la
fuite de données
Prévenir des
attaques de
types social
engineering
Prévenir la
récupération
d’informations
relatif aux
enregistrements
DNS
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Test de pénétration Footprinting
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Pourquoi ?
•Procédure et méthodologie
•Adapter les outils à ses besoins
•Efficience !
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Aperçu général
du scanning
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•LAB : Internet en temps réel
• Cas d’études
• Statistiques
• Tendances malware en 2014
• Terminologie
• Niveau de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•LAB : Internet en temps réel
• Cas d’études
• Statistiques
• Tendances malware en 2014
• Terminologie
• Niveau de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•LAB : Internet en temps réel
• Cas d’études
• Statistiques
• Tendances malware en 2014
• Terminologie
• Niveau de sécurité
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Flags de communication TCP
URG FIN RST
PSH ACK SYN
Source Port Destisantion
Port
Sequence No
Acknowledgement No
Offset Res
TCP
Flags
Window
TCP Checksum Urgent Pointer
Options
0-31Bits
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Communication TCP/IP
Kevin
10.0.2:21
Maria
10.0.3:21
Maria
10.0.3:21
Kevin
10.0.2:21
TCP SESSION ESTABLISHMENT TCP SESSION TERMINATION
Three-way Hanshake
Client Server Client Server
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Forger des paquets
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Méthodologie de scanning CEH
Scanning
d’ hôtes actifs
Identification
de ports
ouvert
Récupération
de bannières
Evasion d'IDS
Scanning de
vulnérabilité
Diagramme
réseaux
Proxy et
techniques
d'anonymat
Test de
pénétration
scanning
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Introduction au scanning
•Communication
•Forger des paquets Exploitation de Scapy
•Méthodologie CEH A développer pendant ce
chapitre
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Scanning
d’hôtes actifs
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•ICMP Scanning
•Ping sweep
•Lab : Scanning d’hôtes actifs
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
ICMP Scanning
• Envoi de requêtes ICMP ECHO
• ICMP ECHO Reply
• Détection d’hôtes actifs
• Déterminer les règles du firewall
ICMP Echo Request
Source (192.168.168.3)
Destination (192.168.168.5)
ICMP Echo Reply
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ping sweep
• Déterminer les hôtes actifs dans une plage d’adresses IP
• ICMP ECHO
• Calcul selon le masque réseau
• Analyse des sous réseaux
Source
192.168.168.3
Source 192.168.168.5
Source 192.168.168.6
Source 192.168.168.7
Source 192.168.168.8
ICMP echo request
ICMP echo request
ICMP echo request
ICMP echo request
ICMP echo reply
ICMP echo reply
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Scanning d’hôtes actifs
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
LAB : Internet en temps réel
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
LAB : Internet en temps réel
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•SSDP Scanning
•Scanning de réseaux IPv6
•Outils de scanning
•Commandes Hping
•Lab : Techniques d‘identification des ports
ouverts
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
SSDP Scanning
• Simple Discovery Protocol
• Travaille conjointement avec le protocole UPnP
• Détection de périphérique Plug and Play
• Pourquoi ? Exploitation de BoF et DoS
• UpnP SSDP M-Search
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Scanning de réseaux IPv6
• 32 bits vers 128 bits
• Adressage hiérarchique : ++
• Méthodes traditionnelles non efficaces
• Difficulté : ++
• Solution ?
• Traffic réseau, logs et headers
• Adresse Multicast
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Outils de scanning
• Nmap
• Nmap (“Network Mapper”) est un outil open
source d'exploration réseau et d'audit de sécurité.
• Le plus puissant sur le marché
• Il a été conçu pour rapidement scanner de grands
réseaux, mais il fonctionne aussi très bien sur une
cible unique. Nmap innove en utilisant des
paquets IP bruts (raw packets) pour déterminer
quels sont les hôtes actifs sur le réseau, quels
services (y compris le nom de l'application et la
version) ces hôtes offrent, quels systèmes
d'exploitation (et leurs versions) ils utilisent, quels
types de dispositifs de filtrage/pare-feux sont
utilisés, ainsi que des douzaines d'autres
caractéristiques.
• Nmap est généralement utilisé pour les audits de
sécurité mais de nombreux gestionnaires des
systèmes et de réseau l'apprécient pour des
tâches de routine comme les inventaires de
réseau, la gestion des mises à jour planifiées ou la
surveillance des hôtes et des services actifs.
• HPING
• un outil réseau capable d’envoyer des paquets
TCP/IP sur commande et d’afficher les réponses de
la cible comme le programme ping le fait avec les
réponses ICMP. hping traite la fragmentation, les
contenus de paquets et les tailles arbitraires, et
peut être utilisé dans le but de transférer des
fichiers encapsulés dans les protocoles supportés.
• Effectuer les tâches suivantes :
- Tester les règles d’un firewall
- Scanner des ports de façon avancée
- Tester les performances réseau en utilisant
différents protocoles, tailles de paquets, TOS (type de
service) et fragmentation.
- Découverte de "Path MTU"
- Transférer des fichiers même au travers de règles
de firewall vraiment fascistes.
- Comme traceroute avec différents protocoles.
- Utilisation comme Firewalk.
- Détermination d’OS à distance.
- Audit de pile TCP/IP.
- Beaucoup d’autres.
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : Techniques d‘identification de ports ouvert
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Scanning des ports
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Techniques
de Scanning
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
• Techniques de Scanning
• TCP Connect/Full Open Scan
• Stealth Scan
• Inverse TCP Flag Scanning
• XMAS Scan
• ACK Flag Probe Scanning
• Idle/IPD Scanning
• UDP Scanning
• ICMP Echo Scanning/List Scan
• Lab: Techniques de Scanning
• Contremesures
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Techniques de Scanning
Scanning TCP
Network Services
Scanning UDP
Network Services
Open TCP Scanning
methods
Stealth TCP scanning
methods
Third party and
spoofed TCP scanning
methods
UPD SCANNING IDLE/IP ID Header
scanning
TCP Connect /full open
Half –open scan
Inverse TCP Flag
scanning
ACK Flag Probe
scanning
Xmas scan
FIN scan
NULL scan
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
TCP Connect/Full Open Scan
• Ce scan permet de détecter un port ouvert en effectuant un Three-way
Handshake
• Connexion avec la cible, arrêtée avec un paquet RST
• Pas de privilèges
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Stealth Scan
• Effectuer un reset de la connexion TCP
• Exploiter cette technique afin de bypasser les règles du firewall,
mécanisme de logging, se cacher …
• Processus :
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Inverse TCP Flag Scanning
• Paquets avec des flags (FIN, URG, PSH)
• Ou sans flags
• Pas de réponse veut dire que le port est ouvert
• Un RST voudra dire que le port est fermé
Port is open
Port is close
XAttacker
Target host
Attacker
Target host
No Response
Probe Packet ( FIN/URG/PSH/NULL)
Probe Packet ( FIN/URG/PSH/NULL)
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
XMAS Scan
• Envoi de trame TCP à une cible avec des flags FIN,URG et PUSH
• FIN Scan marche juste avec l’implémentation RFC 793
• Ne marche pas sur les versions actuelles de Windows
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cas d’études
Fuite de données Ebay
- 145 millions de comptes
- Mots de passes, Mails, Adresses
Google play
- Hacker turque
- Hors service
- APK Malformé
The Home depot
- 56 million de cartes bancaires
- malware
JPMorgan
- 83 millions d’informations
- Application web
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Cas d’études
Fuite de données Ebay
- 145 millions de comptes
- Mots de passes, Mails, Adresses
Google play
- Hacker turque
- Hors service
- APK Malformé
The Home depot
- 56 million de cartes bancaires
- malware
JPMorgan
- 83 millions d’informations
- Application web
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Idle/IPD Scanning
IPID Probe SYN+ACK PACKET
Response : IPID=31337Attacker Zombie
Attacker
Zombie Zombie
Attacker
TargetTargetSYN Packet to port 80
spoofing zombie IP adress
Port is open Port is closed
SYN Packet to port 80
spoofing zombie IP adress
IPID Probe SYN+ACK PACKET
Response : IPID=31339 RST Packet IPID
Incremented by 2 Since Step 1 so port 80
must be open
Attacker Zombie
Probe ‘ zombie’
IPID again
RST Packet
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
UDP Scanning
• Pas de Three-Way Handshake pour l’UDP Scan
• Pas de réponse du système avec un message quand un port est ouvert
• Si un port est fermé ICMP Port Unreashable
• Beaucoup de spaywares, Trojans et malwares utilisent les ports UDP
Are you open on UPD port 29 ?
If portis closed , an ICMP PORT unreachable message is received
Attacker server
X
No response if port is open
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
ICMP Echo Scanning/List Scan
• ICMP Echo Scanning
•Pas vraiment du port scanning
•Pas d’abstraction de port pour l’ICMP
•Ping sur tout le réseau
• List Scan
•Générer une liste d’hôtes
•Pas de ping
•Reverse DNS Resolution
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab: Techniques de Scanning
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Contremesures
• Configuration Firewall/IDS
• Audit régulier
• Renforcer le mécanisme de routage et filtrage
• Vérifier les mises à jours
• Préparer des règles bien précise
• Filtrer tout les messages ICMP
• Anti Scanning
• Anti Spoofing
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Techniques scanning
•Pratiques!
•Entrainez-vous sur différentes architectures
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Techniques
IDS Evasion
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Plan
•Techniques Evasion IDS
•SYN/FIN Scanning en utilisant la fragmentation IP
•Lab : IDS Evasion
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Techniques Evasion IDS
• Fragmenter des paquets IP
• Spoofer l’adresse IP
• Utiliser une source de rooting
• Se connecter à un serveur proxy
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
SYN/FIN Scanning en utilisant la fragmentation IP
• Ancienne méthode
• Modification
• Le header TCP est découpé en plusieurs paquets afin d’éviter de se faire
détecter
TargetAttacker
SYN/FIN (small IP Fragments ) + port (n)
RST (small(if port is closed )
SYN/FIN SCANNING
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Lab : IDS Evasion
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com™©
Ce qu’on a couvert
•Techniques d’Evasion IDS

Alphorm.com Formation CEHV9 I

  • 1.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Formation CEH v9 (Certified Ethical Hacker v9) Partie 1 sur 4 Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 2.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan • Présentation du formateur • Mes formations sur Alphorm • Introduction à la formation • Le plan de formation • Objectifs de la formation • Publics concernés • Connaissances requises
  • 3.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan • Présentation du formateur • Mes formations sur Alphorm • Introduction à la formation • Le plan de formation • Objectifs de la formation • Publics concernés • Connaissances requises
  • 4.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Mes formations sur Alphorm
  • 5.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Introduction à la formation • La formation CEHv9 est la plus avancée au monde en matière de piratage éthique. • 18 des plus grands domaines de l’ETHICAL HACKING • La formation couvre plus de 270 attaques techniques qui sont les plus utilisées par les hackers. • Plus de 140 labs • Accès à plus de 2200 outils de piratages
  • 6.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Cursus de 4 formations • Malware Threats • Sniffing • Social Engineering • Denial-of-Service • Introduction to Ethical Hacking • Footprinting and Reconnaissance • Scanning Networks • Enumeration • System Hacking • Hacking Wireless Networks • Hacking Mobile Platforms • Evading IDS, Firewalls and Honeypots • Cloud Computing • Cryptography • Session Hijacking • Hacking Webservers • Hacking Web Applications • SQL Injection 1 2 4 3
  • 7.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Objectifs de la formation • Maitriser les méthodologies de piratage éthique • Effectuer des test d'intrusion que dans une situation de piratage éthique. • Compétences en piratage éthique qui sont hautement recherchées • La certification Certified Ethical Hacker 312-50
  • 8.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Publics concernés • Responsable SSI • Responsable SI • Auditeur • Professionnels Sécurité • Administrateurs
  • 9.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Connaissances requises • TCP/IP • Linux • Windows Server • Avoir suivis les formations Hacking et sécurité
  • 10.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Déclinaison de responsabilité • Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral. • En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation. • On vous enseigne comment protéger et pas comment nuire aux autres.
  • 11.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur en Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 12.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Présentation du formateur Kondah Hamza • Kondah.hamza@gmail.com • Consultant & Chercheur en Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 13.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan •LAB : Internet en temps réel • Cas d’études • Statistiques • Tendances malware en 2014 • Terminologie • Niveau de sécurité
  • 14.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© LAB : Internet en temps réel
  • 15.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Cas d’études Fuite de données Ebay - 145 millions de comptes - Mots de passes, Mails, Adresses Google play - Hacker turque - Hors service - APK Malformé The Home depot - 56 million de cartes bancaires - malware JPMorgan - 83 millions d’informations - Application web
  • 16.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Statistiques • 3,554,670 fuite de données/jour • 134 236 fuite de données/heure • 3,554,670 fuite de données/minute • 134 236 fuite de données/seconde
  • 17.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Tendances malware en 2014 Fuite de codes sources Malware old school Architecture 64 bit Démocratisa tion Smartphone : SMS FORWARDING Contrôle de comptes Attaque au niveau cloud
  • 18.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Terminologie Hack value Vulnérabilité Exploit Payload Zero Day Daisy chaining Doxing Bot
  • 19.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Bases de la sécurité informatique •Confidentialité •Intégrité •Disponibilité •Authenticité •Non répudiation
  • 20.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Niveau de sécurité Sécurité (restriction) Fonctionnalités Accessibilité
  • 21.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Aperçu général sur la sécurité informatique •Bases •Veille •News
  • 22.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Menaces en sécurité informatique et des vecteurs d'attaques Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction au Hacking Ethique
  • 23.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan • Motivations, buts et objectifs d’une attaque • Vecteurs d’attaques • Types d’attaques • Guerre de l’information
  • 24.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Motivations, Buts et objectifs d’une attaque Attaque = Motivation + Méthode + Vulnérabilité • Principe de la chasse au trésor : la notion de valeur ! • L’attaquant va essayer différentes techniques d’attaques afin d’exploiter une vulnérabilité Motivations • Vol d’informations, altération, continuité, vengeance, Cyberguerre …
  • 25.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Vecteurs d’attaques Menace Cloud Computing Menace persistante Virus et vers Menace smartphone Botnets Menace interne
  • 26.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Types d’attaques Système d’exploitation Mauvaise configuration Couche application Shrink-Wrap Code
  • 27.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Guerre de l’information • Le terme guerre de l’information est utilisé pour désigner le fait d’exploiter une information ou technologie de communication afin de prendre avantage sur son adversaire.
  • 28.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Menaces sécurité informatique •Vecteurs d'attaque •Motivations Analyse comportemental
  • 29.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Concept, types de hackers et phases du Hacking Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction au Hacking Ethique
  • 30.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan • Qu’est ce que le Hacking ? • Qui sont les Hackers ? • Types de Hackers • Phases de Hacking : Reconnaissance • Phases de Hacking : Scanning • Phases de Hacking : Gain d’accès • Phases de Hacking : Maintient d’accès • Phases de Hacking : Effacer les traces
  • 31.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Qu’est ce que le Hacking? • Exploitation d’une vulnérabilité • Compromettre la sécurité • Gain d’accès • Altération • Détournement de but • Voler, redistribuer, altérer
  • 32.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Qui sont les Hackers ? • Personnes intelligentes • Compétences techniques • Habilité à créer et résoudre des problèmes • Hobbit • Apprendre • Détruire
  • 33.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Mes formations sur Alphorm
  • 34.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Mes formations sur Alphorm
  • 35.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Phases de Hacking : Scanning • Trois points importants : 1. Phase préattaque 2. Scanning de ports 3. Extraction d'informations
  • 36.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Phases de Hacking : Gain d’accès • Obtention d’accès système ou application • Réseau • Escalade privilège • Cracking de mots de passe • BoF • DoS • Session hijaking
  • 37.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Phases de Hacking : Maintient d’accès • Obtention des privilèges • Backdoors, rootkits ou trojans • Manipulation d’informations et système • Plus d’attaques…
  • 38.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Phases de Hacking : Effacer les traces • Cacher ses actions • Actes malicieux • Continuer à exploiter le système de la victime • Eviter les soupçons
  • 39.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Concept Hacking •Types Hackers •Phases du Hacking •Méthodologie
  • 40.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Concept Hacking éthique et porté Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction au Hacking Ethique
  • 41.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan •Qu’est ce que le Hacking Ethique? •Pourquoi le hacking éthique est il nécessaire ? •Compétences en hacking éthique
  • 42.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Qu’est ce que le Hacking Ethique ? • Exploitation d’outils et techniques de hacking afin d’identifier une vulnérabilité • Assurer la sécurité d’un système informatique • Outils • Simulation d’attaque • Permission
  • 43.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Introduction à la formation • La formation CEHv9 est la plus avancée au monde en matière de piratage éthique. • 18 des plus grands domaines de l’ETHICAL HACKING • La formation couvre plus de 270 attaques techniques qui sont les plus utilisées par les hackers. • Plus de 140 labs • Accès à plus de 2200 outils de piratages
  • 44.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Pourquoi le hacking éthique est il nécessaire ? • Que peut voir un attaquant ? • Que peut il faire ? • A-t-on détecter une attaque ? • La protection est elle adéquate ? • Répond-on aux normes de sécurité?
  • 45.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Compétences en hacking éthique Compétences techniques • Connaissances des environnements • Connaissances réseaux • Expert • Connaissances en sécurité • Attaque sophistiquée Connaissances développées Compétences non techniques • Habilité d’apprendre • Persévérance • Communication • Respect des règles • Lois
  • 46.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Concept Hacking éthique •Compétences •Pourquoi le hacking éthique est il nécessaire ?
  • 47.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Les contrôles en sécurité informatique : Politiques de sécurité Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction au Hacking Ethique
  • 48.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan • Assurance de l’information • Information Security Management Program • Modèle de menaces • Entreprise Information Security Architecture (EISA) • Zoning de sécurité réseaux • Politique de sécurité de l’information • Types de sécurité de l’information • Exemple de politique de sécurité • Politique de vie privée dans un workspace • Etapes de création d’une politique de sécurité • Conséquences juridiques de l'application de la politique de sécurité
  • 49.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Assurance de l’information Intégrité Disponibilité Confidentialité Authenticité
  • 50.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Assurance de l’inforamtion Développement d’une politique de sécurité Développement d’une stratégie d’authentification Identification des menaces et vulnérabilités Identification de problèmes et besoin en ressources Création d’un plan d’identification de besoin en ressources Application de contrôles IA Certification et accréditation Formations
  • 51.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Information Security Management Program • Réduction des risques • Processus opérationnel et organisationnel Security policy Roles & Responsabilities Security guidelines & Frameworks Risk Management Technical Security Architecture Asset Classification Security Management and operationsc Business Resilience Business Continuity Management Disaster Recovery Training & Awareness Security Metrics & Reporting Gouvernance Compliance
  • 52.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Modèle de menaces • Approche de « Risk assessment » Identification des objectives en terme de sécurité Identification du flux d’applications Découpage d’applications Identification de menaces Identification de vulnérabilités
  • 53.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Entreprise Information Security Architecture (EISA) • Besoins, processus, principes et modèles Déterminer et analyser l’organisation informationnels d’un système Superviser et détecter le comportement du réseau Aider une organisation à détecter les problème de sécurité Priorisation de ressources primaire Réévaluer les couts Analyse de procédure et identification d’acteurs Effectuer un « risk assessement »
  • 54.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Zoning de sécurité réseaux Zone internet Zone DMZ Zone production Zone intranet Zone de management réseau
  • 55.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Politique de sécurité de l’information • Fondement d’une infrastructure • Besoin de sécurité • Protéger et sécuriser un SI • Administration et management de sécurité SI • Protéger les ressources • Atténuer les risques • Eviter le gaspillage • Eviter les modifications d’informations • Réduire le risque • Contrôler les privilèges • Protéger la confidentialité
  • 56.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Types de politique de sécurité Politique immoral Politique permissive Politique prudente Politique paranoïaque
  • 57.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Cursus de 4 formations • Malware Threats • Sniffing • Social Engineering • Denial-of-Service • Introduction to Ethical Hacking • Footprinting and Reconnaissance • Scanning Networks • Enumeration • System Hacking • Hacking Wireless Networks • Hacking Mobile Platforms • Evading IDS, Firewalls and Honeypots • Cloud Computing • Cryptography • Session Hijacking • Hacking Webservers • Hacking Web Applications • SQL Injection 1 2 4 3
  • 58.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Politique de vie privée dans un workspace • Informer les employés • Limiter le flux d’informations • Politique d’utilisation d’informations • Structuration des informations employés • Accès des employés à leurs informations personnelles • Sécuriser les informations des employés
  • 59.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Etapes de création d’une politique de sécurité Effectuer un « risk assesment » Exploiter les standards de sécurité Inclure tout le staff dans la politique Pénalité Préparer une version finale Déploiement de politique Déploiement d’outils Formation Suivis et amélioration continu
  • 60.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Conséquences juridiques de l'application de la politique de sécurité • Le département RH est responsable de l’acheminement de l’information • Suivis de l’implémentation • Responsabilité • Supervision • Implémentation • Implication de l’exploit • La loi !!!
  • 61.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Politique •Importance
  • 62.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Les contrôles en sécurité informatique : gestion d’incidents Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction au Hacking Ethique
  • 63.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan • Sécurité physique • Contrôle de sécurité physique • Gestion d’incidents • Processus de gestion d’incidents • Responsabilités « Incident Response Team »
  • 64.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Sécurité physique • Sécurité environnementale • Man made • Prévenir l’accès non autorisé • Vol des informations • Espionnage, sabotage, dommages… • Protéger les informations personnelles
  • 65.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Contrôle de sécurité physique • Contrôle d’accès ( CCTV, Sécurité, Alarmes…) • Zone réception • Serveur et Workstation • Equipement • Contrôle d’accès • Maintenance • Wiretapping • Contrôle environnemental
  • 66.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Gestion d’incidents Vulnerability Handling Artifact Handling Announcements Alerts Triage Incident Response Resporting and Detection Analysis Other Incident Management Services Incident Handling
  • 67.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Processus de gestion des incidents Préparation d’un plan RDP Préparation d’un plan RDP Détection et analyse Détection et analyse Classification et priorisation Classification et priorisation NotificationNotification EndiguementEndiguement ForensiqueForensique Eradication et recovery Eradication et recovery Activité post incident Activité post incident
  • 68.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Responsabilités « Incident Response Team » • Approche proactive Points de contact unique • Le secret Réponse efficace en suivant un processus précis sans oublier les procédures • Minimisation et contrôle du dommage en exploitant des procédures de contrôle sans oublier l’amélioration continue des services (PDCA) • Identification et analyse Le Forensique ( Voir formation ) • Ne jamais oublier La loi !
  • 69.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Objectifs de la formation • Maitriser les méthodologies de piratage éthique • Effectuer des test d'intrusion que dans une situation de piratage éthique. • Compétences en piratage éthique qui sont hautement recherchées • La certification Certified Ethical Hacker 312-50
  • 70.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Objectifs de la formation • Maitriser les méthodologies de piratage éthique • Effectuer des test d'intrusion que dans une situation de piratage éthique. • Compétences en piratage éthique qui sont hautement recherchées • La certification Certified Ethical Hacker 312-50
  • 71.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan • Qu’est ce qu’un « Vulnerability Assessment »? • Types de « Vulnerability Assessment » • Méthodologie « Network Vulnerability Assessment » • Recherche de vulnérabilités
  • 72.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Qu’est ce qu’un « Vulnerability Assessment »? • Examiner la capacité d’un système ou d’une application • Suivant des Procédures et contrôles • Reconnaissance et classification de sécurité • Identification des menaces • Prédire l’efficacité • Mesures de sécurité • Pas d’exploitation !
  • 73.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Types de « Vulnerability Assessment » Active assesment Passive assessment Host based assessment Internal assessment External assessment Application assessments Network assesments Wireless network assessments
  • 74.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie « Network Vulnerability Assessment » • Acquisition • Collecte de documents • Lois • Procédures • Identification du document relatif à la sécurité réseau • Historique des vulnérabilités • Identification • Préparation de questionnaires sur les informations techniques et identification des standards au sein de l’entreprise • Analyse • Analyse des questionnaires et analyse du résultat de l’identification de risque • Analyse du risque et des menaces • Analyse des contrôles de sécurité existant et analyse de l’efficacité de la politique de sécurité
  • 75.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie « Network Vulnerability Assessment » • Evaluation • Déterminer la proactivité et l’exploitation de vulnérabilités • Identifier la différence entre besoin et mesure • Déterminer les contremesures afin de résoudre les vulnérabilités • Mises à jours nécessaire • Reporting • Préparation de rapport • Tâches, méthodes de trouvailles et recommandations • Termes et définitions : N’importe qui devra comprendre votre rapport • Informations collectées ( Avec screenshot ) • Stockage des informations récoltées dans une base de données
  • 76.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Recherche de vulnérabilités • Recherche et découverte de vulnérabilité et de faiblesse de sécurité • Classification des trouvailles • Selon le niveau : • Low • Medium • High • La porté : • Locale • Distante
  • 77.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Vulnerability assessment •Méthodologie
  • 78.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Les contrôles en sécurité informatique : test de pénétration Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction au Hacking Ethique
  • 79.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan • Test de pénétration • Pourquoi un test de pénétration? • Comparaison • Red team et Blue team • Types de test de pénétration • Phases de test de pénétration • Méthodologie de test de sécurité • Méthodologie de test de pénétration
  • 80.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Test de pénétration • Evaluation du niveau de sécurité d’un système ou d’un réseau • Simulation d’une attaque « réelle » • Analyse des mesures de sécurité • Exploitation de la faille # Vulnerability Assessment • Reporting relatif !
  • 81.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Pourquoi le test de pénétration ? • Identification des menaces • Return on security investment • Politique, procédures, design et implémentation • Certifications du système ( normes ) • Meilleurs pratiques : A ne pas négliger • Protection et contrôles • Amélioration continue des services(PDCA) • Focalisation sur les vulnérabilités critiques • Evaluation de l’efficacité et des contrôles de sécurité
  • 82.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Publics concernés • Responsable SSI • Responsable SI • Auditeur • Professionnels Sécurité • Administrateurs
  • 83.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Blue team et Red team
  • 84.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Types de test de pénétration Black box Grey Box White box
  • 85.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Phases test de pénétration • Phase préattaque • Planning et préparation des besoins • Mise en place d’une méthodologie • Récupération d’informations nécessaires pour l’étude • Phase d’attaque • Définition d’un périmètre • Définition de la porté • Escalade privilèges • Reporting et Post Attack • Reporting • Nettoyage • Destruction de preuve
  • 86.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie test de sécurité OWASP OSSTMM ISSAF EC COUNCIL LPT
  • 87.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie test de pénetration Information gathering Vulenrability analysis External penetration testing Internal network penetration testing Firewall penetration testing IDS penetratio ntesting Passowrd cracking penettration testing Social engeering penetration testing Web application penetration testing Sql penetration testing Router and switches penetration testing Wireless networking penetration testing Denial f service pnetration testing Stolen laptop pdas and cellphones penetration testing Source code penetration testing Physical security penetration testing
  • 88.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie test de pénetration Surveillance camera penetration testing Database penetration testing Voip penetration testing Vpn penetration testing Cloud penetration testgin Virtual machine penetration testing War dialing Virus and trojan detectoin Log maangement penettration testing File integrity checking Mobile devices penetration tresting Telecom and broadband penetration testing Email secrity penetration testting Security patches penetration testing Data leackage penetration testing Sap penetration testing
  • 89.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Approche •Structuration •☺
  • 90.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Préparation du Lab Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises Introduction au Hacking Ethique
  • 91.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan •Architecture
  • 92.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Architecture
  • 93.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Préparation des différents éléments du lab
  • 94.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Concept Footprinting Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 95.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Connaissances requises • TCP/IP • Linux • Windows Server • Avoir suivis les formations Hacking et sécurité
  • 96.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Connaissances requises • TCP/IP • Linux • Windows Server • Avoir suivis les formations Hacking et sécurité
  • 97.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Qu’est ce que le Footprinting ? Know Security Posture Reduce Focus area Identify Vulnerabilities Draw Network map
  • 98.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Objectifs du footprinting •Collecte des informations sur le réseau •Collecte des informations sur le système •Collecte des informations sur l’organisation
  • 99.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Introduction au Footprinting •Objectifs •Mise en situation
  • 100.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie footprinting : Exploitation de BDD et des informations publiques Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 101.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan • Les moteurs de recherche • Lab : Les moteurs de recherche • Google Hacking • Lab : Google Hacking • Réseaux sociaux • Lab : Réseaux sociaux • Footprinting de site web • Lab : Footprinting se Site web • Footprinting d’ email • Lab : Footprinting d’ email
  • 102.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Les moteurs de recherches • Extraction d’informations sensibles • Google est ton ami • Caches • Archives • Informations confidentielles
  • 103.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Les moteurs de recherches • Netcraft : Infos et Os ☺ • Shodan ☺ • Information de localisation : Maps, NGM • Services financiers : Google finance • Informations sur la structure : Linkedin, Indeed, Carrerbuilder, Viadeo • Alertes : Google, Giga, Yahoo • Groupe, forums et blogs
  • 104.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Lab : Les moteurs de recherche
  • 105.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Google Hacking • Exploitation de Google à des fins malveillantes • Aider à trouver des cibles vulnérables • Recherches très précise • [cache:] • [link] • [related] • [site] • [intitle]
  • 106.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Lab : Google Hacking
  • 107.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Déclinaison de responsabilité • Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral. • En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation. • On vous enseigne comment protéger et pas comment nuire aux autres.
  • 108.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Réseaux sociaux What attacker gets What user do What organizations do What attacker gets Contact,Info, Location, etc Friends list ,friends info, etc Identity of a family members interests Activities Maintain profile Connect to friends , chating Share photos and videos Play games , join groupe Creatives events User surveys Promote product User support Recruitement Backgroung check to hire employees Business stategies Product profile Social engineering Platform/technology information Type of business
  • 109.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Footprinting de site web • Analyse de trafic • Récupération d’informations sensibles • Burp Suite, Zaproxy, Paros Proxy, Firebug • Examiner : • CS HTML • Cookies • Mirroring
  • 110.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Lab : footprinting de site web
  • 111.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Footprinting d’email • Analyse du Header • Informations crucialles • Tracking
  • 112.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Lab : footprinting d’email
  • 113.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Footprinting •Exploitation •Outils •Google est on ami ☺
  • 114.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie footprinting : Veille concurrentielle et Whois Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 115.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan • Veille concurrentielle • Lab : Veille concurrentielle • Le WHOIS • Lab : Le WHOIS
  • 116.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Veille concurrentielle • Processus d’identification, récupération, analyse et vérification d’informations présentes sur internet sur votre concurrent • Sources illimitées • Registres • Presse • Journaux • Archives • Social engineering • Rapport • Réseaux sociaux
  • 117.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Lab : Veille concurrentielle
  • 118.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Le WHOIS • Base de données WHOIS • Regional Internet Registries • Informations sur le domaine et son propriétaire
  • 119.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Let’s Hack ? ☺
  • 120.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Veille concurrentielle ! •Whois
  • 121.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie footprinting : DNS, Traceroute et SE Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 122.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan • DNS Footprinting • Traceroute • Lab : DNS Footprinting et traceroute • Social Engineering
  • 123.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© DNS Footprinting • Extraction d’informations Les enregistrements DNS contiennent des informations importantes sur le type de serveur, fonctionnement, architecture etc… • Déterminer les « key hosts » • Social engineering • Traceroute : Topologie, Routeurs, Firewall
  • 124.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© DNS Footprinting
  • 125.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Traceroute Hacker Internet 1.10.10.1 Router 1.10.10.50 Firewall 1.10.10.50 Firewall DMZ ZONE 1.10.20.50 Mail server 1.10.10.20 Bastion Host 1.10.20.10 Web Server Attack Process
  • 126.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Lab : DNS Footprinting et traceroute
  • 127.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Social Engineering • L’art de l’exploitation de la faille humaine • Maillon faible de toute organisation • Récupération d’informations importantes : • Carte de crédit • Nom d’utilisateur • Eavesddropping • Shoulder Surfing • Dumbster Diving
  • 128.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •DNS •SE •Pratique !
  • 129.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Outils Footprinting Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 130.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan •Maltego •Recon-ng •FOCA •Autres outils •Lab : Outils Footprinting
  • 131.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Maltego • Maltego est un outil qui permet de récupérer et agréger des informations dans le but de faire du footprinting. • Cette technique permet d’obtenir des informations sur des cibles (personnes, machines, réseaux, etc.) uniquement à partir de sources dont l’accès est libre et autorisé (whois, requêtes SNMP, etc.). • Cette application est disponible par défaut dans Kali, mais, étant implémentée en Java, elle peut fonctionner sur d’autres Linux-like, sur Windows ou encore sur Mac OS.
  • 132.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Aperçu général sur la sécurité informatique Introduction au Hacking Ethique Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 133.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© FOCA • Analyse de Metadonnées • Fonctionne sous Windows • Analyse avancée • Fingerprinting et reconnaissance • Proxy
  • 134.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Autres outils • Prefix Whols • Netmask • NetscanTools Pro • Binging • Tctrace • TinEye • Robetex • Robtex • SpiderFoot • Nslookup • GeoTrace • yoName • Ping-Probe • Wikto • Gooscan • BiLE Suite
  • 135.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Lab : Outils Footprinting
  • 136.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert • Outils • La pratique vous permet de gagner en efficience • L’important n’est pas de tout connaitre mais d’analyser ses besoins et adapter sa méthodologie et ses outils selon le besoin
  • 137.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Protection contre le Footprinting Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 138.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan •Contremesures
  • 139.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Contremesures • Restreindre les accès aux réseaux sociaux à partir du réseau de l’entreprise • Bonne configuration du serveur web contre la fuite d’informations • Sensibilisation • Limiter le flux de données • Effectuer des audits continuellement • Renforcer la politique de sécurité • Désactiver le directory listing • Limiter les informations sur les bases de données WHOIS • Utiliser un chiffrement puissant
  • 140.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Contremesures contre le footprinting
  • 141.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Test de pénétration footprinting Reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 142.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan •Pourquoi le footpriting dans les test de pénétration ? •Test de pénétration Footprinting
  • 143.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Pourquoi le test de pénétration footprinting ? • Déterminer les informations accessibles publiquement • Internet et sources publiques • Limiter le flux de données Préserver l’entreprise de la fuite de données Prévenir des attaques de types social engineering Prévenir la récupération d’informations relatif aux enregistrements DNS
  • 144.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Test de pénétration Footprinting
  • 145.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Pourquoi ? •Procédure et méthodologie •Adapter les outils à ses besoins •Efficience !
  • 146.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Aperçu général du scanning Scanning Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 147.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan •LAB : Internet en temps réel • Cas d’études • Statistiques • Tendances malware en 2014 • Terminologie • Niveau de sécurité
  • 148.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan •LAB : Internet en temps réel • Cas d’études • Statistiques • Tendances malware en 2014 • Terminologie • Niveau de sécurité
  • 149.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan •LAB : Internet en temps réel • Cas d’études • Statistiques • Tendances malware en 2014 • Terminologie • Niveau de sécurité
  • 150.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Flags de communication TCP URG FIN RST PSH ACK SYN Source Port Destisantion Port Sequence No Acknowledgement No Offset Res TCP Flags Window TCP Checksum Urgent Pointer Options 0-31Bits
  • 151.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Communication TCP/IP Kevin 10.0.2:21 Maria 10.0.3:21 Maria 10.0.3:21 Kevin 10.0.2:21 TCP SESSION ESTABLISHMENT TCP SESSION TERMINATION Three-way Hanshake Client Server Client Server
  • 152.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Lab : Forger des paquets
  • 153.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Méthodologie de scanning CEH Scanning d’ hôtes actifs Identification de ports ouvert Récupération de bannières Evasion d'IDS Scanning de vulnérabilité Diagramme réseaux Proxy et techniques d'anonymat Test de pénétration scanning
  • 154.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Introduction au scanning •Communication •Forger des paquets Exploitation de Scapy •Méthodologie CEH A développer pendant ce chapitre
  • 155.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Scanning d’hôtes actifs Scanning Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 156.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan •ICMP Scanning •Ping sweep •Lab : Scanning d’hôtes actifs
  • 157.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© ICMP Scanning • Envoi de requêtes ICMP ECHO • ICMP ECHO Reply • Détection d’hôtes actifs • Déterminer les règles du firewall ICMP Echo Request Source (192.168.168.3) Destination (192.168.168.5) ICMP Echo Reply
  • 158.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ping sweep • Déterminer les hôtes actifs dans une plage d’adresses IP • ICMP ECHO • Calcul selon le masque réseau • Analyse des sous réseaux Source 192.168.168.3 Source 192.168.168.5 Source 192.168.168.6 Source 192.168.168.7 Source 192.168.168.8 ICMP echo request ICMP echo request ICMP echo request ICMP echo request ICMP echo reply ICMP echo reply
  • 159.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Lab : Scanning d’hôtes actifs
  • 160.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© LAB : Internet en temps réel
  • 161.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© LAB : Internet en temps réel
  • 162.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan •SSDP Scanning •Scanning de réseaux IPv6 •Outils de scanning •Commandes Hping •Lab : Techniques d‘identification des ports ouverts
  • 163.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© SSDP Scanning • Simple Discovery Protocol • Travaille conjointement avec le protocole UPnP • Détection de périphérique Plug and Play • Pourquoi ? Exploitation de BoF et DoS • UpnP SSDP M-Search
  • 164.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Scanning de réseaux IPv6 • 32 bits vers 128 bits • Adressage hiérarchique : ++ • Méthodes traditionnelles non efficaces • Difficulté : ++ • Solution ? • Traffic réseau, logs et headers • Adresse Multicast
  • 165.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Outils de scanning • Nmap • Nmap (“Network Mapper”) est un outil open source d'exploration réseau et d'audit de sécurité. • Le plus puissant sur le marché • Il a été conçu pour rapidement scanner de grands réseaux, mais il fonctionne aussi très bien sur une cible unique. Nmap innove en utilisant des paquets IP bruts (raw packets) pour déterminer quels sont les hôtes actifs sur le réseau, quels services (y compris le nom de l'application et la version) ces hôtes offrent, quels systèmes d'exploitation (et leurs versions) ils utilisent, quels types de dispositifs de filtrage/pare-feux sont utilisés, ainsi que des douzaines d'autres caractéristiques. • Nmap est généralement utilisé pour les audits de sécurité mais de nombreux gestionnaires des systèmes et de réseau l'apprécient pour des tâches de routine comme les inventaires de réseau, la gestion des mises à jour planifiées ou la surveillance des hôtes et des services actifs. • HPING • un outil réseau capable d’envoyer des paquets TCP/IP sur commande et d’afficher les réponses de la cible comme le programme ping le fait avec les réponses ICMP. hping traite la fragmentation, les contenus de paquets et les tailles arbitraires, et peut être utilisé dans le but de transférer des fichiers encapsulés dans les protocoles supportés. • Effectuer les tâches suivantes : - Tester les règles d’un firewall - Scanner des ports de façon avancée - Tester les performances réseau en utilisant différents protocoles, tailles de paquets, TOS (type de service) et fragmentation. - Découverte de "Path MTU" - Transférer des fichiers même au travers de règles de firewall vraiment fascistes. - Comme traceroute avec différents protocoles. - Utilisation comme Firewalk. - Détermination d’OS à distance. - Audit de pile TCP/IP. - Beaucoup d’autres.
  • 166.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Lab : Techniques d‘identification de ports ouvert
  • 167.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Scanning des ports
  • 168.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Techniques de Scanning Scanning Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 169.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan • Techniques de Scanning • TCP Connect/Full Open Scan • Stealth Scan • Inverse TCP Flag Scanning • XMAS Scan • ACK Flag Probe Scanning • Idle/IPD Scanning • UDP Scanning • ICMP Echo Scanning/List Scan • Lab: Techniques de Scanning • Contremesures
  • 170.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Techniques de Scanning Scanning TCP Network Services Scanning UDP Network Services Open TCP Scanning methods Stealth TCP scanning methods Third party and spoofed TCP scanning methods UPD SCANNING IDLE/IP ID Header scanning TCP Connect /full open Half –open scan Inverse TCP Flag scanning ACK Flag Probe scanning Xmas scan FIN scan NULL scan
  • 171.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© TCP Connect/Full Open Scan • Ce scan permet de détecter un port ouvert en effectuant un Three-way Handshake • Connexion avec la cible, arrêtée avec un paquet RST • Pas de privilèges
  • 172.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Stealth Scan • Effectuer un reset de la connexion TCP • Exploiter cette technique afin de bypasser les règles du firewall, mécanisme de logging, se cacher … • Processus :
  • 173.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Inverse TCP Flag Scanning • Paquets avec des flags (FIN, URG, PSH) • Ou sans flags • Pas de réponse veut dire que le port est ouvert • Un RST voudra dire que le port est fermé Port is open Port is close XAttacker Target host Attacker Target host No Response Probe Packet ( FIN/URG/PSH/NULL) Probe Packet ( FIN/URG/PSH/NULL)
  • 174.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© XMAS Scan • Envoi de trame TCP à une cible avec des flags FIN,URG et PUSH • FIN Scan marche juste avec l’implémentation RFC 793 • Ne marche pas sur les versions actuelles de Windows
  • 175.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Cas d’études Fuite de données Ebay - 145 millions de comptes - Mots de passes, Mails, Adresses Google play - Hacker turque - Hors service - APK Malformé The Home depot - 56 million de cartes bancaires - malware JPMorgan - 83 millions d’informations - Application web
  • 176.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Cas d’études Fuite de données Ebay - 145 millions de comptes - Mots de passes, Mails, Adresses Google play - Hacker turque - Hors service - APK Malformé The Home depot - 56 million de cartes bancaires - malware JPMorgan - 83 millions d’informations - Application web
  • 177.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Idle/IPD Scanning IPID Probe SYN+ACK PACKET Response : IPID=31337Attacker Zombie Attacker Zombie Zombie Attacker TargetTargetSYN Packet to port 80 spoofing zombie IP adress Port is open Port is closed SYN Packet to port 80 spoofing zombie IP adress IPID Probe SYN+ACK PACKET Response : IPID=31339 RST Packet IPID Incremented by 2 Since Step 1 so port 80 must be open Attacker Zombie Probe ‘ zombie’ IPID again RST Packet
  • 178.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© UDP Scanning • Pas de Three-Way Handshake pour l’UDP Scan • Pas de réponse du système avec un message quand un port est ouvert • Si un port est fermé ICMP Port Unreashable • Beaucoup de spaywares, Trojans et malwares utilisent les ports UDP Are you open on UPD port 29 ? If portis closed , an ICMP PORT unreachable message is received Attacker server X No response if port is open
  • 179.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© ICMP Echo Scanning/List Scan • ICMP Echo Scanning •Pas vraiment du port scanning •Pas d’abstraction de port pour l’ICMP •Ping sur tout le réseau • List Scan •Générer une liste d’hôtes •Pas de ping •Reverse DNS Resolution
  • 180.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Lab: Techniques de Scanning
  • 181.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Contremesures • Configuration Firewall/IDS • Audit régulier • Renforcer le mécanisme de routage et filtrage • Vérifier les mises à jours • Préparer des règles bien précise • Filtrer tout les messages ICMP • Anti Scanning • Anti Spoofing
  • 182.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Techniques scanning •Pratiques! •Entrainez-vous sur différentes architectures
  • 183.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Techniques IDS Evasion Scanning Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 184.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Plan •Techniques Evasion IDS •SYN/FIN Scanning en utilisant la fragmentation IP •Lab : IDS Evasion
  • 185.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Techniques Evasion IDS • Fragmenter des paquets IP • Spoofer l’adresse IP • Utiliser une source de rooting • Se connecter à un serveur proxy
  • 186.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© SYN/FIN Scanning en utilisant la fragmentation IP • Ancienne méthode • Modification • Le header TCP est découpé en plusieurs paquets afin d’éviter de se faire détecter TargetAttacker SYN/FIN (small IP Fragments ) + port (n) RST (small(if port is closed ) SYN/FIN SCANNING
  • 187.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Lab : IDS Evasion
  • 188.
    Formation Certified EthicalHacker v9 (partie 1 sur 4) alphorm.com™© Ce qu’on a couvert •Techniques d’Evasion IDS