Formation
Certified Ethical Hacker v9
Partie 3/4
Hamza KONDAH
Une formation
Introduction
La formation la plus avancée au monde en
matière de piratage éthique.
Plus de 270 attaques techniques et plus de
140 labs
Accès à plus de 2200 outils de piratages
Une formation
Structure de la formation
• Malware Threats
• Sniffing
• Social Engineering
• Denial-of-Service
• Introduction to Ethical
Hacking
• Footprinting and
Reconnaissance
• Scanning Networks
• Enumeration
• System Hacking
• Hacking Wireless
Networks
• Hacking Mobile Platforms
• Evading IDS, Firewalls and
Honeypots
• Cloud Computing
• Cryptography
• Session Hijacking
• Hacking Webservers
• Hacking Web
Applications
• SQL Injection
1
2
4 3
Une formation
Public concerné
Responsables SSI
Responsables SI
Auditeurs
Une formation
Connaissances requises
La deuxième formation CEH v9-2/4
TCP/IP
Linux
Windows Server
Une formation
Concept de
Session Hijacking
Une formation
Hamza KONDAH
Une formation
Définition
Session TCP
Facteurs de causalité
Processus
Types
Lab : Concept SH
Plan
Une formation
Définition
Interception de session TCP
Authentification d’une session TCP
Vol d’identité/Informations
Fraude
Une formation
Session TCP
Credential Transmission
Credential Confirmation
Session Setup
Session Setup
Data Request
Data Transmission
Data Transmission
Data Transmission
Victim
Attacker
Web
Server
Sniffed Traffic
DataTransmission
DataRequest
Une formation
Facteurs de causalités
Pas de lockout
Pas d’expiration
Weak Session ID Generation
Clients vulnérables
Handling mal sécurisé
Ohhhhh Chiffrement =)
Une formation
Processus
Vol d’ID de session
Deviner l’ID de
session
Bruteforcing
Structure de la formation
• Malware Threats
• Sniffing
• Social Engineering
• Denial-of-Service
• Introduction to Ethical
Hacking
• Footprinting and
Reconnaissance
• Scanning Networks
• Enumeration
• System Hacking
• Hacking Wireless
Networks
• Hacking Mobile Platforms
• Evading IDS, Firewalls and
Honeypots
• Cloud Computing
• Cryptography
• Session Hijacking
• Hacking Webservers
• Hacking Web
Applications
• SQL Injection
1
2
4 3
Une formation
Une formation
Lab : Concept SH
Merci
Application Level SH
Une formation
Hamza KONDAH
Une formation
Méthodologie
La technique Application Level SH
Lab : Predictable session token
Lab : Application Level SH
Plan
Une formation
Méthodologie
Session Sniffing
Mitm
XSS
Session replay attack
Predictable session token
MITB
CSRF
Une formation
Predictable session token
Prédire l’ID de la session
Faible algorithme
Analyse Découvrir un pattern
Manuellement
Outils de cryptanalyse
Bruteforcing
Une formation
Man in the middle
Victim
Attacker
XX
1Clienttoattacker
MITM
Connection
MITM
Connection
2Attackertoserver
Une formation
Man in the Browser
Une formation
CSRF
Une formation
Client Side
XSS
Javascript
Applet
Trojans
Public concerné
Responsables SSI
Responsables SI
Auditeurs
Une formation
Une formation
Session fixation
Une formation
Lab : Predictable session token
Une formation
Lab : Application Level SH
Merci
Network Level SH
Une formation
Hamza KONDAH
Une formation
Introduction
3-Way handshake
La technique Session Hijacking
Lab : Network Level SH
Plan
Une formation
Introduction
Blind Hijacking
TCP/IP Hijacking
UDP Hijacking
RST Hijacking
MiTM IP Spoofing
Une formation
3-Way Handshake
Une formation
TCP/IP Hijacking
Une formation
RST Hijacking
Une formation
Blind Hijacking
Une formation
UDP Hijacking
Une formation
LAB : Network Level SH
Merci
Connaissances requises
La deuxième formation CEH v9-2/4
TCP/IP
Linux
Windows Server
Une formation
Une formation
Introduction
Lab : Outils de Session Hijacking
Plan
Une formation
Introduction
ZAProxy
DSPLOIT
Burp Suite
JHijack
Droidsheep Wireshark
Une formation
Lab : Outils de Session Hijacking
Merci
Mesures Anti Session
Hijacking
Une formation
Hamza KONDAH
Une formation
Détection
Protection
Sécurité par le design
Utilisateurs
Choix des protocoles
IPSec
Plan
Une formation
Détection
Méthodologie
de detection
Manuelle
Sniffers
Automatique
Intrusion
Detection
Systems
Intrusion
Prevention
Systems
Une formation
Sécurité par le design
Génération aléatoire
Regénération du Session ID
Chiffrement
Expiration de session
Life Span
Une formation
Utilisateurs
Veille
Meilleurs pratiques
Sensibilisation
Une formation
Choix des protocoles
Telnet,
rlogin
FTP
HTTP
IP
Any Remote
Connection
IP
Open SSH or ssh
( Secure Shelll)
sFTP
SSL(Secure
Socket Layer HTTP )
IPSec
VPN
SMB signing
Hub
Network Switch Network
Une formation
IPSec
Joindre des hôtes et réseaux distants
en un seul réseau privé
Fournit :
Authentification
Intégrité des données (inviolables)
Confidentialité des données
(Cryptage)
Une formation
IPSec
Une formation
IPSec
Ipsec Architecture
AH Protocol ESP Protocol
Authentication
Algorithm
Encryption
Algorithm
Policy
Ipsec Domain of
interpretation
( DOI)
Key Management
Concept de
Session Hijacking
Une formation
Hamza KONDAH
Une formation
Lab : Contremesures
Merci
Concept de serveur web
Une formation
Hamza KONDAH
Une formation
Introduction
Faiblesses
Impact
Architecture OpenSource
Architecture IIS
Lab : Concept de serveur web
Plan
Une formation
Combinaison entre Hard et Soft
Héberge généralement un site web
Attaque sur les services
Erreurs de configuration
Réseau et OS
Introduction
Une formation
Faiblesses
Erreur de
configuration
Conflit
Configuration par
default
Vulnérabilités
Software
Certificat SSL Droits d’accès
Une formation
Impact
Attaque sur les
comptes
Attaque secondaire
Défacement
Accès root
Altération Droits d’accès
Une formation
Définition
Session TCP
Facteurs de causalité
Processus
Types
Lab : Concept SH
Plan
Une formation
Architecture IIS
Client
Internet
Stack
HTTP Protocol
Stack
( HTTP.SYS)
Windows
activation server
(WAS)
WWW Service
Sychost.exe
WEB SERVER CORE
Begin request processing
authentication ,
authorization cache
resolution handler mapping
, handler preexecution ,
release state , update cache
, update , log , and end
request processing
Application Pool
NATIVE MODULES
Anonymous authentication
managed engine , IIS
certificate , mapping static
file , default document ,
HTTP cache , HTTP errors ,
and HTTP logging
AppDomain Managed
Modules
Forms
Authentication
Application
Host.config
External Apps
Une formation
Lab : Concept de serveur web
Merci
Attaques sur les serveurs web
Une formation
Hamza KONDAH
Une formation
Attaque DOS/DDOS
DNS Hijacking
Directory Traversal
Autres attaques
Lab : Attaque sur les serveurs web
Plan
Une formation
Attaque DOS/DDOS
Une formation
DNS Hijacking
Une formation
Directory Traversal
Une formation
MiTM Phishing Défacement
Erreurs de
configuration
Password
Cracking
Autres attaques
Une formation
Lab : Hacking de serveurs web
Merci
Méthodologie d’attaque
Une formation
Hamza KONDAH
Une formation
Définition
Interception de session TCP
Authentification d’une session TCP
Vol d’identité/Informations
Fraude
Une formation
Méthodologie d’attaque
Information
Gathering
Webserver
Footprinting
Mirroring Website
Vulnerability
Scanning
Session Hijacking
Hacking Webserver
Passwords
Une formation
Lab : Méthodologie
Merci
Les outils d’attaque
Une formation
Hamza KONDAH
Une formation
Metasploit
Outils
Lab : Outils d’attaque
Plan
Une formation
Metasploit
Une formation
Session TCP
Credential Transmission
Credential Confirmation
Session Setup
Session Setup
Data Request
Data Transmission
Data Transmission
Data Transmission
Victim
Attacker
Web
Server
Sniffed Traffic
DataTransmission
DataRequest
Une formation
Lab : Outils d’attaque
Merci
Mesures contre
le Hacking de serveurs
Une formation
Hamza KONDAH
Une formation
Segmentation
Patchs et MAJ
Protocoles
Comptes
Répertoires
Mesures défensives
Web Cache Poisoning
DNS Hijacking
Lab : Mesures anti Hacking
Plan
Une formation
Segmentation
Une formation
Patchs et MAJ
Scanning récurrent
Stratégie
Environnement de test
Plan de Back-out
Backups
JAMAIS SUR LA PROD
Une formation
Protocoles
Bloquer les ports et services non
utilisés
Favoriser les protocoles sécurisés
Tunneling
Une formation
Comptes
Désactiver les extensions inutiles
Désactiver les comptes par défaut
Permissions NTFS
Principe du privilège moindre
Politique de mots de passe
Une formation
Répertoires
Supprimer les fichiers non utilisés
Désactiver Directory Listings
Modifier les extensions
Supervision
Une formation
Mesures défensives
Ports
Certificats
Code Access Security
URL
Services
Politique
Firewalling
Une formation
Web Cache Poisoning
• Principe du less app
• Patch management
• Scanning de vulnérabilités
AdministrateurAdministrateur
• ACL
• Carriage return
• RFC 2616
DévellopeursDévellopeurs
• Supervision
• Maintain request host header
Serveurs proxyServeurs proxy
Une formation
DNS Hijacking
ICANN
Safeguard
Incident response and business
continuity planning
Supervision
Antivirus
Mots de passe par défaut
Une formation
Lab : mesures anti Hacking
Merci
Patch Management
Une formation
Hamza KONDAH
Une formation
Méthodologie
Identification des Sources
Implémentation
Lab : Patch Management
Plan
Une formation
Méthodologie
Detect
Assess
Aquire
Test
Deploy
Maintain
Une formation
Identification des Sources
Plan de Patch Management
Mises à jour et patches
Vérification des sources
Approche proactive
Alertes
Une formation
Implémentation
Vérification des sources
Programme de patch management
Supervision
La team ☺
Une formation
Lab : Patch Management
Merci
Outils de
sécurité des serveurs web
Une formation
Hamza KONDAH
Une formation
Outils
Lab: Outils de sécurité
Plan
Une formation
Outils
Syhunt Nessus Nikto
Acunetix Metasploit Qualys
Une formation
Lab: Outils de sécurité
Merci
Introduction aux Applications
Web
Une formation
Hamza KONDAH
Une formation
Fonctionnement
Architecture
Web 2.0
Vulnérabilités Web
Lab : Introduction APP Web
Plan
Une formation
Introduction
Interface entre l’utilisateur et le
serveur
Vulnérable à plusieurs attaques
SQLi
Web 2.0 : Boite de pandore
Une formation
Fonctionnement
Une formation
Architecture
Clients
Smart
Phones
Web
Appliance
Business Layer
Application Server
Web Server
Web Browser
Presentation
Layer
Flash
Silverlight
Java Script
External Web
Services
Presentation Layer
Firewall
HTTP Request
Parser
Proxy
Server
Cache
Servlet
Container
Ressource
Handler
Authentication
and Login
J2EE .NET Com
Business
Logic
XCODE C++ Com+
Legacy Application
Data Access
Web
Services Internet
Database Layer
Database
Server
Cloud
Services
B2B
Une formation
Web 2.0
Interactive Data
Sharing
Interoperability
User Centered
Design
Collaboration
on the Web
Blog (Wordpress)
New Technlogies Like AJAX
( Gmail Youtube )
Mobile Application
( Iphone )
Flash Rich Interface Web Sites
Framwork( Yahoo ! UI Library
jQuerry)
Cloud Computing Websites like
( amazon.com)
Interactive Encyclopedias
And Dictionnares
Online office Software (Google
docs ans microsoft light )
Advanced gaming
Dynamic as opposed to
static site sontent
RSS-generated syndication
Social networking sites
( Facebook , Twitter ,
Linkedin , etc )
Mash-ups ( Email , Ims ,
Electronic payment systems )
Wikis and other collaborative
applications
Google Base and other free Web
services ( Google Maps )
Ease of data creation , modification , or
deletionby individual users
Une formation
Lab : Introduction APP web
Merci
Une formation
Facteurs de causalités
Pas de lockout
Pas d’expiration
Weak Session ID Generation
Clients vulnérables
Handling mal sécurisé
Ohhhhh Chiffrement =)
Une formation
Introduction
Hidden field manipulation
Security misconfiguration
Directory Traversal
Parameter/Form Tampering
Unvalidated input
Plan
Une formation
Introduction
Cookie Poisoning
Attaques par injection
Problématique des inputs
Dénis de service
Erreurs de configuration
Attaque sur les sessions
Une formation
Hidden field manipulation
Une formation
Security misconfiguration
Server
Software
Flaws
Server
Configuration
Problems
Enabling
Unnecessary
Services
Server
Software
Flaws
Unpatched
Security
Flaws
Une formation
Directory Traversal
Une formation
Parameter/Form Tampering
Tempring with the
URL Parameters
Others Parameters
can be changed
including attribute
parameters
Une formation
Unvalidated input
Merci
Les Attaques par injection
Une formation
Hamza KONDAH
Une formation
Introduction
LAB : OWASP
Injection de commandes
Lab : Injection de commandes
LDAP Injection
Plan
Une formation
Processus
Vol d’ID de session
Deviner l’ID de
session
Bruteforcing
Une formation
Lab : OWASP
Une formation
Injection de commandes
Shell Injection
HTML Embedding
File Injection
Une formation
Lab : Injection de commandes
Une formation
LDAP Injection
Validation des inputs
Bypasser les filtres Notre but
Accès complet la BDD
Annuaire
Attribues
Client/Serveur
Une formation
LDAP Injection
Merci
Cross Site Scripting
Une formation
Hamza KONDAH
Une formation
Types
PassiveActive
Une formation
Introduction
Injection de code JavaScript
Problématique des INPUT
JS, VbScript, HTML, FLASH
Session Hijacking
Vol d’informations
IFrames
Une formation
Exemple de scénarios
Une formation
Lab : Cross Site Scripting
Merci
CSRF
Une formation
Hamza KONDAH
Une formation
Introduction
Exemple
Lab : CSRF
Plan
Une formation
Introduction
Cross Site Request Forgery
Envoi de données confidentielles
Actions malveillantes
Injection de requêtes HTTP
Session
Intégrité
Une formation
Scénarios d’exemple
Une formation
Lab : CSRF
Merci
Denial of Service
Une formation
Hamza KONDAH
Une formation
Lab : Concept SH
Une formation
Introduction
Epuiser les ressources de la cible
Différentes méthodes
Requête dans notre cas
Malformation
CPU, BP, Processus
Implémentation, validation ou
Buffer overflow
Une formation
Exemples de DOS
Enregistrement des utilisateurs
Login
Enumération
Lock-out de compte
Une formation
Lab : DOS
Merci
Attaques sur les sessions
Une formation
Hamza KONDAH
Une formation
Cookie session poisoning
Session fixation
SSL
Improper error handling
Insecure cryptographic storage
Plan
Une formation
Cookie session Poisoning
Une formation
Session Fixation
Une formation
SSL
MITM
Denial Of Service
SSLSTRIP
Certificat
Erreurs de configuration
Une formation
Improper error handling
Gestion des erreurs
Exceptions
Exposition d’informations
Merci
Une formation
Lab : Hacking de sessions
Merci
Attaques sur les services web
Une formation
Hamza KONDAH
Une formation
Architecture
Attaques sur les services web
Footprinting
XML Poisoning
Lab : Hacking de WS
Plan
Une formation
Architecture
Application Level SH
Une formation
Hamza KONDAH
Application Level SH
Une formation
Hamza KONDAH
Application Level SH
Une formation
Hamza KONDAH
Une formation
Sécurité des webservices
Une formation
Lab : Hacking de WS
Merci
Méthodologie d'attaque
Une formation
Hamza KONDAH
Une formation
Introduction
Méthodologie
Plan
Une formation
Introduction
Structuration de l’approche
Customisation de l’approche
Etude préalable
Amélioration continue
Une formation
Méthodologie
Footprinting
Attack web
servers
Analyze web
applications
Attack
authentication
mecanisms
Attack
authorization
schemes
Attack session
magement
mechanism
Perform
injection
attacks
Attack on Data
Connectivity
Attack web app
client
Attack web
services
Merci
Une formation
Méthodologie
La technique Application Level SH
Lab : Predictable session token
Lab : Application Level SH
Plan
Une formation
Liste des outils d’attaque
Lab : Outils d’attaque
Plan
Une formation
Liste d’outils d’attaque
Acunetix
Watcher
Web Security
Qualys
Netsparker Skipfish Wapiti
Une formation
Lab : Outils d’attaque
Merci
Sécurité des applications web
Une formation
Hamza KONDAH
Une formation
Encodage des schémas
Protection contre les SQLi
Protection contre les CMDi
Protection contre les XSS
Protection contre les DoS
Plan
Une formation
Méthodologie
Session Sniffing
Mitm
XSS
Session replay attack
Predictable session token
MITB
CSRF
Une formation
Protection contre les SQLi
Contrôler les inputs des utilisateurs
Messages d’erreurs customisés
Supervision
Utilisation de requêtes en POST
Contrôle des privilèges
Une formation
Protection contre les CMDi
Validation des inputs
Contrôle des librairies
Modular Shell Dissossiaction
Requêtes SQL paramétrées
Safe API
Une formation
Protection contre les XSS
WAF
Validation des headers
Filtres
HTTPS
Contrôle des inputs
Une formation
Protection contre les DOS
Firewalling
Stress Testing
Plan RDP
Haute disponibilité
Validation des inputs
Merci
Le concept
De la SQL Injection
Une formation
Hamza KONDAH
Une formation
Predictable session token
Prédire l’ID de la session
Faible algorithme
Analyse Découvrir un pattern
Manuellement
Outils de cryptanalyse
Bruteforcing
Une formation
Introduction
Input non validé
Commandes SQL
Base de données
Informations
Gain d’accès
Une formation
Criticité des SQLi
Authentication bypass
Information disclosure
Compromise data integrity
Compromised availibility data
Remote code execution
Une formation
Server-side
Technologie
Exploit
BDD
Attaque
Une formation
Scénario
Une formation
Lab : SQli
Merci
Types SQL Injection
Une formation
Hamza KONDAH
Une formation
Introduction
Error based SQL injection
Blind SQL injection
Lab : Types de SQLi
Plan
Une formation
Introduction
Une formation
Error based sql injection
Procédure
Retours à la ligne
Requête illogique
Tautology
Union SQL injection
Une formation
Blind SQL injection
Pas de messages d’erreurs
Page générique
Time intensive
Une formation
Lab : Types de SQLi
Merci
Méthodologie
SQL Injection
Une formation
Hamza KONDAH
Une formation
Man in the middle
Victim
Attacker
XX
1Clienttoattacker
MITM
Connection
MITM
Connection
2Attackertoserver
Une formation
Introduction
Information gathering
Detection
Lunch SQLi
Advanced SQLi
Une formation
Lab : Méthodologie SQLi
Merci
Les Outils de
SQL Injection
Une formation
Hamza KONDAH
Une formation
Introduction
Lab : Outils SQLi
Plan
Une formation
Introduction
BSQLHacker
Marathon tool
SQL Power Injector
havij
Une formation
Lab : Outils SQLi
Merci
Techniques d‘évasion d'IDS
Une formation
Hamza KONDAH
Une formation
Techniques d’évasion
In line comment
Char encoding
String concatenation
Obfuscation de codes
Manipulation white spaces
Hex encoding
Sophisticated matches
Merci
Contremesures SQLi
Une formation
Hamza KONDAH
Une formation
Introduction
Contremesures SQLi
Plan
Une formation
Introduction
Une formation
Contremesures
Contrôle des input
Tester le contenu des variables
Whitelist
WAF
Pas de transact sql
Une formation
Contremesures
Vérification multicouche
Construction de requêtes
statique
IDS
Safe API
Une formation
Lab : Contremesures
Merci
Conclusion
Une formation
Hamza KONDAH
Une formation
Bilan
Session Hijacking
Hacking de serveurs web
Hacking d’applications web
SQL Injection
Une formation
Prochaine formation
• Hacking de réseaux sans fils
• Hacking de Smartphones
• Evasion IDS, Firewalls et
Honeypot
• Cloud computing
• Cryptographie
3
Merci

Alphorm.com Formation CEHV9 III