06/01/2016
1
Formation
Hacking & Sécurité,
Avancé
Formation Hacking & Sécurité, Avancé alphorm.com™©
Hacking & Sécurité,
Avancé
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
2
Plan
• Présentation du formateur
• Mes formations sur Alphorm
• Le plan de formation
• Objectifs de la formation
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Publics concernés
• Connaissances requises
• Liens utiles
06/01/2016
3
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
06/01/2016
4
Mes formations sur Alphorm
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
5
Plan de la formation
• Test de pénétration
• Mise en place du Lab
• Identification
• Social engineering
• Attaques Web
• Attaques sur les réseaux sans fils
• Reporting
• Contremesures
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Dénis de service
• Attaques Server-Side
• Attaques Client-Side
• Conclusion
06/01/2016
6
Objectifs de la formation
• Tester la sécurité de votre réseau/application
• Comprendre et détecter les attaques sur un SI
• Exploitation et portée d’une vulnérabilité
• Corriger les vulnérabilités
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Sécuriser un réseau/application
• Appliquer des mesures pour lutter contre le hacking
• Exploiter d’une façon avancée les vulnérabilités
• Comprendre et exploiter des vulnérabilités réseau sans fils .
06/01/2016
7
Publics concernés
• Administrateurs systèmes / réseaux
• Techniciens
• Responsables DSI
• Responsables sécurité SI
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Chefs de projets
• Développeurs
• Toute personne en charge de la sécurité
• Personne désirant apprendre de nouvelles choses ;)
06/01/2016
8
Connaissances requises
• Culture IT
• Culture dans la sécurité des SI
• Connaissances (de base) Réseaux informatiques
• Connaissances (de base) Développement Web
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Connaissances (de base) Développement Applications
• Connaissances (de base) Réseaux Sans Fils
• Avoir suivis la première formation
06/01/2016
9
A voir absolument
• http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-lessentiel
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
10
Liens utiles
• https://packetstormsecurity.com
• http://www.securityfocus.com/
• www.securitytube.net/
• https://www.hackerzvoice.net/
Formation Hacking & Sécurité, Avancé alphorm.com™©
• https://www.xmco.fr
• www.zataz.com
• https://www.owasp.org/
06/01/2016
11
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
Formation Hacking & Sécurité, Avancé alphorm.com™©
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
06/01/2016
12
Are you ready ? ☺
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
13
Introduction au test
Test de pénétration
Formation Hacking & Sécurité, Avancé alphorm.com™©
Introduction au test
de pénétration
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
14
Plan
• Introduction
• Test de pénétration
• Bonnes pratiques
• Remarques
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
15
Introduction
• Plusieurs entreprises offrent des services de sécurité
• Des termes de plus en plus en plus vagues :
Audit de sécurité
Evaluation de risques
Formation Hacking & Sécurité, Avancé alphorm.com™©
Test de pénétration
Avoir une définition précise est devenue une obligation pour pouvoir
répondre aux besoins au niveau sécurité des SI .
06/01/2016
16
Test de pénétration
• L’évaluation de risques/sécurité Analyse des services afin d’identifier
des vulnérabilités dans des systèmes, des applications ou encore des
processus.
• Les tests de pénétration vont plus loin qu’une évaluation des risques
afin de vérifier si les vulnérabilités trouvées sont réellement présentes
ou pas (ce qu’on appelle des faux positifs).
Formation Hacking & Sécurité, Avancé alphorm.com™©
ou pas (ce qu’on appelle des faux positifs).
06/01/2016
17
Test de pénétration
• Exemple :
Lors d’une évaluation de risques on peut utiliser des scanners tel que Nessus
et avoir des résultats qui ne sont pas forcément vrais tels que la présence
d’une faille XSS .
Il est nécessaire de passer à la phase exploitation afin de vérifier la présence
de celle-ci .
Formation Hacking & Sécurité, Avancé alphorm.com™©
de celle-ci .
06/01/2016
18
Bonnes pratiques
• Les outils de prise d’informations un début
• Mettre la casquette du hacker
• But spécifique
• Qualité > Quantité
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Analyser avant d’attaquer
• Réactivité
06/01/2016
19
Remarques
• Les tests de pénétration ne sont pas là pour sécuriser le réseau
• Mettre une étiquette sur le terme
• Vérification
• L’importance de la portée
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
20
Ce qu’on a couvert
• Test de pénétration Connaitre le terme
• Bonnes pratiques
• Remarques importantes
• Mise en situation
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
21
Le concept derrière
Test de pénétration
Formation Hacking & Sécurité, Avancé alphorm.com™©
Le concept derrière
le test de pénétration
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
22
Plan
• Mise en situation
• Concept
• Exemple et explication
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
23
Mise en situation
• La sécurité concerne n’importe quel type d’applications
• Cela peut aller d’une simple application web jusqu’à des architectures
complexes
• Le niveau de complexité dépendra du fournisseur de
l’application/service/besoin
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
24
Concept
• La démocratisation du Web a permis de créer une surface d’attaque
plus large pour les hackers
• La portée qui diffère
• Démocratisation de la technologie
• Les tests concerne tous les niveaux
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Les tests concerne tous les niveaux
06/01/2016
25
Exemple et explication
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
26
Ce qu’on a couvert
• Mise en situation
• Concept
• Exemple et explication
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
27
Les méthodologies
Test de pénétration
Formation Hacking & Sécurité, Avancé alphorm.com™©
Les méthodologies
de test de pénétration
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
28
Plan
• Introduction
• Etablir une portée
• Guide pour établir une portée
• Types d’états de départ/TDP
• Méthodologies de test de pénétration
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Open Source Security Testing Methodology Manual
• Information Systems Security Assessment Framework
• Open Web Application Security Project Testing Guide
• Web Application Security Consortium Threat Classification
• Penetration Testing Execution Standard
06/01/2016
29
Introduction
• Il existe des étapes logiques pour tout test de pénétration
• Spécification de l’état de départ
• Nous allons parler des différents états de départs On peut aussi
parler des types de tests
• Introduction aux différentes méthodologies de test
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Introduction aux différentes méthodologies de test
• Définition de la portée
06/01/2016
30
Etablir une portée
• Va définir comment le test de pénétration commencera et sera exécuté
• Connaissance de l’environnement
• Cerner l’infrastructure
• Allez droit au but
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
31
Guide pour établir une portée
• Définition du système cible
• Time frame
• Comment la cible sera évaluée
• Les outils
• La partie prenante
Formation Hacking & Sécurité, Avancé alphorm.com™©
• L’état de départ
• Identification des SPOF
• Le flag
• Le livrable
• Correction et amélioration (Optionnel)
06/01/2016
32
Types d’états de départ/TDP
Grey
Box
Formation Hacking & Sécurité, Avancé alphorm.com™©
TDP/EDD
Black
Box
White
Box
06/01/2016
33
Méthodologies de test pénétration
• Open Source Security Testing Methodology Manual
• Information Systems Security Assessment Framework
• Open Web Application Security Project Testing Guide
• Web Application Security Consortium Threat Classification
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Penetration Testing Execution Standard
06/01/2016
34
Open Source Security Testing Methodology Manual
• ISECOM
• Test et analyse
• Day-to-day
• Portée Channel Index Vecteur
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Standards :
Blind , Double blind , Gray box, double gray box, tandem, reversal
06/01/2016
35
Information Systems Security Assessment Framework (ISSAF)
• Open Source
• Test et analyse
• Framework
• Niveau technique et manageriel
Formation Hacking & Sécurité, Avancé alphorm.com™©
• ISSAF est très riche au niveau technique et contient plusieurs Baselines
06/01/2016
36
Open Web Application Security Project Testing Guide
• OWASP
• Open Community
• Secure Coding et meilleurs pratiques
• OWASP Testing Project (https://www.owasp.org/index.php/OWASP_Testing_Project)
• Evaluation des risques
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Evaluation des risques
• The Testing Guide:
https://www.owasp.org/index.php/OWASP_Testing_Guide_v3_Table_of_Content
• The Developer's Guide: www.owasp.org/index.php/Guide
• The Code Review Guide: www.owasp.org/index.php/Category:OWASP_
• The OWASP top 10 : https://www.owasp.org/index.php/Category:OWASP_
06/01/2016
37
Web Application Security Consortium Threat Classification
• WASC-TC
• Identification des risques de sécurité
• Procédures de test
• Developement Life Cycle
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Similaire à l’OWASP
• Vision : Enumeration view, Development view, Taxonomy cross-
reference view,
06/01/2016
38
Penetration Testing Execution Standard
• PTES
• Efficace sur n’importe qu’elle environnement
• 7 phases de test :
• Pre-engagement interactions
• Intelligence gathering
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Intelligence gathering
• Threat modeling
• Vulnerability analysis
• Exploitation
• Post-exploitation
• Reporting
06/01/2016
39
Ce qu’on a couvert
• Etablir une portée
• Guide pour établir une portée
• Types d’états de départ/TDP
• Méthodologies de test pénétration
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
40
Le concept de test
Test de pénétration
Formation Hacking & Sécurité, Avancé alphorm.com™©
Le concept de test
de pénétration
sous Kali Linux
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
41
Plan
• Introduction
• Concept de test de pénétration sous Kali Linux
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
42
Introduction
• Kali Linux est l’OS le plus puissant en terme de test de pénétration
• Il rassemble tous les outils dont on aura besoin
• Puissant, rapide et efficace
• C’est l’OS qu’on utilisera tout au long de notre formation
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Kali Linux propose aussi une méthodologie de test de pénétration
• Rappel : Je vous recommande voir la formation
précédente avant de commencer la formation actuelle.
06/01/2016
43
Concept de test de pénétration sous Kali Linux
Social engineering
Target
exploitation
Privilege
escalation
Maintaining
access
Documentation
and reporting
Formation Hacking & Sécurité, Avancé alphorm.com™©
Target scoping
Information
gathering
Target discovery
Enumerating
target
Vulnerability
mapping
Social engineering
06/01/2016
44
Ce qu’on a couvert
• Concept de test de pénétration sous Kali Linux
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
45
Présentation
Mise en place du Lab
Formation Hacking & Sécurité, Avancé alphorm.com™©
Présentation
et préparation du Lab
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
46
Plan
• Introduction
• Mise en place du Lab
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
47
Introduction
• Les prérequis ne seront pas traitées lors de cette présentation
• Exemple : Installation Kali, Metasploitable2 etc…
• Ce lab sera utiliser tout au long de la formation
• Rappel : Je vous recommande voir la formation précédente avant de commencer la
formation actuelle.
Formation Hacking & Sécurité, Avancé alphorm.com™©
formation actuelle.
06/01/2016
48
Mise en place du lab
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
49
Ce qu’on a couvert
• Mise en place
• Compréhension du lab
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
50
Configuration
Mise en place du Lab
Formation Hacking & Sécurité, Avancé alphorm.com™©
Configuration
de la machine virtuelle
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
51
Plan
• Introduction
• Lab 1 : Configuration de la machine virtuelle
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
52
Introduction
• Dans cette vidéo nous allons pouvoir configurer notre machine virtuelle
• Les points qui seront traités sont les suivants :
Configuration du réseau local
Configuration du réseau Wi Fi
Formation Hacking & Sécurité, Avancé alphorm.com™©
Manipulation des services réseau
Configuration du répertoire partagé
Exportation de la machine virtuelle
06/01/2016
53
Lab 1 : Services sous Kali
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
54
Ce qu’on a couvert
• Configuration de la machine virtuelle
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
55
Les services Kali Linux
Mise en place du Lab
Formation Hacking & Sécurité, Avancé alphorm.com™©
Les services Kali Linux
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
56
Plan
• Introduction
• Lab 1 : Services sous Kali
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
57
Introduction
• Kali dispose d’une panoplie de services
• On va pouvoir parler de quelques uns :
• HTTP
• MySQL
Formation Hacking & Sécurité, Avancé alphorm.com™©
• SSH
• OpenVas
06/01/2016
58
Lab 1 : Services sous Kali
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
59
Ce qu’on a couvert
• Services sous Kali
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
60
La configuration
des services réseau et
Mise en place du Lab
Formation Hacking & Sécurité, Avancé alphorm.com™©
La configuration
des services réseau et
communications sécurisées
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
61
Plan
• Introduction
• Lab 1 : Configuration de la VM
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
62
Introduction
• Dans cette vidéo nous allons pouvoir :
Sécuriser les communication avec Secure Shell (SSH)
Configurer le proxy réseau
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
63
Lab 1 : Configuration de la MV
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
64
Ce qu’on a couvert
• Sécuriser les communication avec Secure Shell (SSH)
• Configurer le proxy réseau
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
65
Les mises à jour
Mise en place du Lab
Formation Hacking & Sécurité, Avancé alphorm.com™©
Les mises à jour
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
66
Plan
• Introduction
• Lab 1 : Mise à jour Kali
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
67
Introduction
• Les premières tâches à faire après avoir installer Kali est la mise à jour
• Apt-get
• Fichier : /etc/apt/sources.list
• Apt-get update
Formation Hacking & Sécurité, Avancé alphorm.com™©
• apt-get upgrade
• apt-get dist-upgrade
06/01/2016
68
Lab 1 : Mise à jour Kali
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
69
Ce qu’on a couvert
• Importance des MAJ
• Utilisation apt-get
• Mise à jour kali
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
70
Les objectifs
Identification
Formation Hacking & Sécurité, Avancé alphorm.com™©
Les objectifs
de l'identification
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
71
Plan
• Introduction
• Les objectifs de l’identification
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
72
Introduction
• Cette présentation est très importante
• Il faut bien se situer avant d’attaquer
• Plus de Repères Plus d’efficacité
• Savoir où frapper
Formation Hacking & Sécurité, Avancé alphorm.com™©
• La précision est la clé ☺
06/01/2016
73
Les objectifs de l’identification
Background de la
cible
Associés de la cible
Investissement en
sécurité de la cible
Défenses de la
cible
Technologies de la
cible
Formation Hacking & Sécurité, Avancé alphorm.com™©
sécurité de la cible
Business &
politique de
sécurité de la cible
Personne en
contact avec la
cible
Définir la(les)
cible(s)
Réseaux de la cible
cible
06/01/2016
74
Ce qu’on a couvert
• Les objectifs de l’identification Extrêmement important !
• Vol comme un papillon, pique comme une abeille ☺
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
75
La méthodologie
Identification
Formation Hacking & Sécurité, Avancé alphorm.com™©
La méthodologie
de l'identification
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
76
Plan
• Introduction
• Méthodologie
• Dans les prochaines présentations
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
77
Introduction
• Comme on a pu le découvrir, l’objectif de l’identification est de
rassembler le plus d’informations possibles
• Faciliter l’exploitation
• Exposer la surface de l’attaque Perspectives : La faire grandir
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
78
Méthodologie
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
79
Méthodologie
• Le plus grand risque : Se faire détecter par la cible
• La cible peut vous identifier à chaque moment
• Il existe des techniques de camouflage pour éviter ceci
• Dans la présentation sur la reconnaissance, nous pourrons découvrir les
différentes techniques de camouflage :
Formation Hacking & Sécurité, Avancé alphorm.com™©
différentes techniques de camouflage :
• Ajuster le Stack IP
• Nmap
• ProxyChains & réseauTOR
06/01/2016
80
Dans les prochaines vidéos
• Stratégies de Scan
• Infrastructure, hôte et énumération
• Recon-ng ☺
• Analyse vulnérabilités
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
81
Ce qu’on a couvert
• La méthodologie de l'identification
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
82
Les recherches initiales
Identification
Formation Hacking & Sécurité, Avancé alphorm.com™©
Les recherches initiales
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
83
Plan
• Introduction
• Quelques outils qu’on va utiliser
• Remarques
• Lab : Recherches Initiales
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
84
Introduction
• Les recherches initiales doivent se baser principalement sur les personnes et
Business liées à la cible
• «Connaitre son ennemi » Sun Tzu, L’art de la guerre
• Base du Pentesteur
• Analyser tous les aspects Plus grande surface d’attaque
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
85
Quelques outils qu’on va utiliser
• Shodan
• Regional Internet Registries (RIRs)
• Electronic Data Gathering, Analysis, and Retrieval (EDGAR)
• Google Hacking Database
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
86
Remarques
• Il faut toujours commencer par le site web de l’entreprise
• Bien chercher au niveau des BDD publics
• Ingénierie sociale
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
87
Lab : Recherches Initiales
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
88
Ce qu’on a couvert
• Importance recherches initiales
• Utilisation de BDD publics
• Porté des informations publics
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
89
Les techniques
Identification
Formation Hacking & Sécurité, Avancé alphorm.com™©
Les techniques
de scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
90
Plan
• Introduction
• Lab : Techniques de scanning
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
91
Introduction
• Dans cette vidéo nous allons pouvoir découvrir différentes technique de
scanning
• Nmap
• Options avancées Nmap
• Nmap La référence
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Modules Metasploit
06/01/2016
92
Lab : Techniques de scanning
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
93
Ce qu’on a couvert
• Techniques de scanning
• Utilisation outils avancés
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
94
Le concept du social
Social engineering
Formation Hacking & Sécurité, Avancé alphorm.com™©
Le concept du social
engineering
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
95
Plan
• Introduction
• L’humain : un maillon faible
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
96
Introduction
• Le Social engineering est la pratique d'obtention d'informations
critiques en exploitant la faille humaine
• Art Of Deception
• Vitale pour les pentesteur dans le sens ou il y a un manque
d'information concernant la cible
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
97
L’humain : un maillon faible
• L‘être humain = Le maillon faible dans la ligne de défense de
l'entreprise/cible
• La couche la plus vulnérable dans une infrastructure
• En tant qu‘être social, cela nous rend automatiquement vulnérable à des
attaques de social engineering
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Plusieurs vecteurs d'attaque
06/01/2016
98
Ce qu’on a couvert
• Principe SE
• L’ être humain Maillon faible
• Sensibilisez votre personnel
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
99
Le processus et
Social engineering
Formation Hacking & Sécurité, Avancé alphorm.com™©
Le processus et
méthodes du social
engineering
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
100
Plan
• Modéliser la psychologie humaine
• Le processus d’attaque en SE
• Méthodes d’attaque
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
101
Modéliser la psychologie humaine
• Le SE est devenu une science : http://www.social-engineer.org
• Psychologie humaine ==> Sens de l'input
• Différentes perceptions de la réalité
• Les sens qui définissent la perception : vue, l'ouïe, le goût, le toucher, l'odorat, l'équilibre ,
température, kinesthésique, la douleur, et la direction
• Perception des choses
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Perception des choses
• On peut facilement extraire des informations depuis ces sens
• P2P : People to People
• Interview & interrogation
• Combinaison d'informations
• La clé : Etablir un environnement de confiance
06/01/2016
102
Le processus d’attaque en SE
Récupération
d’information
Identifier les
points
vulnérable
Planifier
l’attaque
Exécution de
l’attaque
Formation Hacking & Sécurité, Avancé alphorm.com™©
d’information
vulnérable
l’attaque l’attaque
06/01/2016
103
Méthodes d’attaques
• Usurpation d'identité
• Réciprocité
• Autorité influente
• Profit
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Relation sociale
06/01/2016
104
Ce qu’on a couvert
• Modélisation de la psychologie humaine
• Le processus d’attaque en SE
• Méthodes d’attaques
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
105
Le Social engineering
Social engineering
Formation Hacking & Sécurité, Avancé alphorm.com™©
Le Social engineering
Toolkit (SET)
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
106
Plan
• Introduction
• Lab : Social engineering Toolkit
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
107
Introduction
• Social Engineering Toolkit (SET), en français « boite à outils pour l'Ingénierie
sociale »
• TrustedSec
• Python, open-source et multiplateforme
• Propose un choix de fonctions permettant diverses attaques basées sur
l'hameçonnage informatique.
Formation Hacking & Sécurité, Avancé alphorm.com™©
l'hameçonnage informatique.
• On retrouve ainsi pêle-mêle un outil pour copier des pages web contenant des
formulaires (Facebook, site de banque, etc.)
• Un outil de mail-bombing pour spammer des boites mails ou des numéros
téléphone
• Systèmes de gestion de RAT ou d'exploit en utilisant le framework Metasploit
06/01/2016
108
Lab : Social engineering Toolkit
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
109
Ce qu’on a couvert
• Découverte et utilisation de Social engineering Toolkit
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
110
Introduction au Dénis
Dénis de service
Formation Hacking & Sécurité, Avancé alphorm.com™©
Introduction au Dénis
de service
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
111
Plan
• Introduction
• Rappel DOS
• Rappel DDOS
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
112
Introduction
• Une fois qu’une ressource est accessible via internet, il faut pouvoir considérer le
risque de Dénis de service
• Frustrant et coûteux
• Difficile à stopper
• Il faut d’abord comprendre les types de DoS
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Dans ce chapitre on traitera plusieurs menaces
06/01/2016
113
Rappel DOS
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
114
Rappel DDOS
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
115
Ce qu’on a couvert
• Introduction du chapitre
• Quelques rappels
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
116
Le Fuzzing
Dénis de service
Formation Hacking & Sécurité, Avancé alphorm.com™©
Le Fuzzing
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
117
Plan
• Introduction
• Fuzzing et Buffer overflow
• Lab : Fuzzing
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
118
Introduction
• Le fuzzing est une technique pour tester des applications.
• L'idée est d'injecter des données aléatoires dans les entrées d'un programme.
• Si le programme bug , alors il y a des défauts à corriger.
• Exemples de points d'entrée d'un programme :
Fichiers Périphériques
Formation Hacking & Sécurité, Avancé alphorm.com™©
Fichiers Périphériques
Variables d'environnement
Réseau
Limitation des ressources
06/01/2016
119
Fuzzing et Buffer overflow
• Le fuzzing est une technique intéressante pour trouver des BOF
• DoS ou exécution de code malicieux
• On va pouvoir développer ensemble un petit script qui nous permettra de
découvrir des BOF en utilisant le fuzzing
• On va aussi pouvoir exploiter un FTP buffer Overflow DoS
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Dans la formation niveau expert Chapitre spécialisé sur le Fuzzing
06/01/2016
120
Lab : Fuzzing
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
121
Ce qu’on a couvert
• Principe du Fuzzing
• Exploitation Fuzzing
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
122
Les Techniques du DoS
Dénis de service
Formation Hacking & Sécurité, Avancé alphorm.com™©
Les Techniques du DoS
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
123
Plan
• Introduction
• Catégories DOS/DDOS
• Outils qu’on va utiliser
• Lab : Dénis de services
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
124
Introduction
• Après avoir découvert le principe et l’exploitation d’un DOS de niveau normal,
maintenant on va pouvoir effectuer des attaques DOS sur différents services
• Pour ceux nous allons pouvoir effectuer des DOS en utilisant des techniques
simples ou assez compliquées
• Pour ceux il existe une panoplie d’outils :
• Metasploit
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Metasploit
• Nmap NSE
• Exploit database
• Scapy
• Etc …
06/01/2016
125
Catégories DOS/DDOS
• Abus de session
• Attaques basées sur le volume
• Attaques basées sur les protocoles
• Attaques basées sur la couche applicative
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
126
Outils qu’on va utiliser
• Low Orbit Ion Cannon
• THC SSL DOS
• Scapy
• Slowloris
• http://www.upordown.org/
Formation Hacking & Sécurité, Avancé alphorm.com™©
• http://www.upordown.org/
06/01/2016
127
Lab : Dénis de services
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
128
Ce qu’on a couvert
• Performer des DoS en utilisant diverse méthodes
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
129
Les Botnets
Dénis de service
Formation Hacking & Sécurité, Avancé alphorm.com™©
Les Botnets
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
130
Plan
• Introduction
• Illustration
• Lab : Création d’un réseau d’ordinateur Zombie : BeEF
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
131
Introduction
• En sécurité informatique, une machine zombie est un ordinateur contrôlé à l'insu
de son utilisateur par un cybercriminel.
• Ce dernier l'utilise alors le plus souvent à des fins malveillantes,
• Par exemple afin d'attaquer d'autres machines en dissimulant sa véritable
identité.
• Un zombie est souvent infesté à l'origine par un ver ou cheval de Troie.
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Un zombie est souvent infesté à l'origine par un ver ou cheval de Troie.
• Les attaques informatiques par déni de service (DDoS) surtout.
06/01/2016
132
Illustration
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
133
Lab : Création d’un réseau d’ordinateur Zombie : BeEF
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
134
Ce qu’on a couvert
• Principe de botnets
• Illustration
• Création d’un réseau de bots
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
135
Les recherches
Attaques Server-Side
Formation Hacking & Sécurité, Avancé alphorm.com™©
Les recherches
des vulnérabilités
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
136
Plan
• Introduction
• Outils qu’on va utiliser
• LAB : Les recherches des vulnérabilités
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
137
Introduction
• Dans cette présentation nous allons pouvoir découvrir comment rechercher des
vulnérabilités
• Un serveur par définition et un système fournissant des services à des
utilisateurs
• Exemple : SMB,FTP,IIS etc…
• Grande capacité
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Grande capacité
• Identifier Exploiter
• Dans cette présentation , nous verrons une panoplie d’outils afin de récupérer
les failles présentes dans un serveur
• Les répertoires vulnérable susceptible d’abriter des informations critiques
06/01/2016
138
Outils qu’on va utiliser
• Skipfish
• Owasp Disrbuster
• Webslayer
• Nmap
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Nessus
06/01/2016
139
LAB : Les recherches des vulnérabilités
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
140
Ce qu’on a couvert
• Les recherches des vulnérabilités
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
141
L'exploitation
Attaques Server-Side
Formation Hacking & Sécurité, Avancé alphorm.com™©
L'exploitation
des vulnérabilités
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
142
Plan
• Introduction
• Lab : L'exploitation des vulnérabilités
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
143
Introduction
• Une fois la reconnaissance et les recherches de vulnérabilités terminée, la
prochaine étape concerne l’exploitation
• Liste des possibilités
• Spécifier la cible ayant le plus de valeur
• Reconnaissance Analyse Recherche de vulnérabilité Exploitation
Formation Hacking & Sécurité, Avancé alphorm.com™©
Post Exploitation
06/01/2016
144
Lab : L'exploitation des vulnérabilités
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
145
Ce qu’on a couvert
• L'exploitation des vulnérabilités
• Scénario : Tomcat
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
146
Brute Forcing
Attaques Server-Side
Formation Hacking & Sécurité, Avancé alphorm.com™©
Brute Forcing
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
147
Plan
• Introduction
• Hydra
• Protocoles supportés
• Attaque sur authentification
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Lab : Brute-Forcing
06/01/2016
148
Introduction
• L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver
un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les
combinaisons possibles.
• Cette méthode est en général considérée comme la plus simple concevable.
• Elle permet de casser tout mot de passe en un temps fini indépendamment de
la protection utilisée, mais le temps augmente avec la longueur du mot de
passe.
Formation Hacking & Sécurité, Avancé alphorm.com™©
la protection utilisée, mais le temps augmente avec la longueur du mot de
passe.
• Cette méthode est souvent combinée avec l'attaque par dictionnaire et par table
arc-en-ciel pour trouver le secret plus rapidement.
06/01/2016
149
Hydra
• Hydra est un outil développé par The Hacker's Choice (THC)
• Utilise des attaques brute-force sur différents protocoles
• Outil très puissant et utilisé souvent
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
150
Protocoles supportés
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
151
Attaque sur authentification
• Méthodes : POST & GET
• Supporte SSL
• Dictionnaire ou brute force
• Puissant et rapide
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Attention au faux positifs
06/01/2016
152
Lab : Brute-Forcing
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
153
Ce qu’on a couvert
• Techniques de Brute-Forcing
• Quelques options Hydra
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
154
Le cracking
Attaques Server-Side
Formation Hacking & Sécurité, Avancé alphorm.com™©
Le cracking
de mot de passe
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
155
Plan
• Introduction
• John The Ripper
• Lab : Cracking de mots de passe
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
156
Introduction
• Cette vidéo est dédiée au cracking de mots de passe
• Les mots de passe sont le principal mode d’authentification
• On performera ce cracking avec un outil légendaire : John the Ripper
• J’ai décidé de vous introduire une vidéo spécifique sur JTR vu que c’est un outil
extrêmement important
Formation Hacking & Sécurité, Avancé alphorm.com™©
• La bonne utilisation de JTR peut vous faire gagner beaucoup de temps
06/01/2016
157
John The Ripper
• John the ripper est un cracker de mots de passe en local disponible
sous de nombreuses plateformes (Linux, Windows, Mac OS etc.) et
capable de casser de nombreux chiffrements: DES, BSDI, MD5, SHA-256,
SHA-512, bcrypt, LM Windows…
• C’est un logiciel très populaire dans son domaine car il est rapide et
facilement configurable.
Formation Hacking & Sécurité, Avancé alphorm.com™©
facilement configurable.
• Pour utiliser John the ripper, il suffit de lui fournir un fichier contenant
les hashes des mots de passe à tester et il commencera alors à tourner.
• Il est aussi possible de forcer John à utiliser une wordlist spécifique et
de définir à quel format de hash il doit s’attaquer.
06/01/2016
158
Lab : Cracking de mots de passes
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
159
Ce qu’on a couvert
• Cracking de mots de passes en utilisant Kali Linux
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
160
Le Social engineering
Attaques Client-Side
Formation Hacking & Sécurité, Avancé alphorm.com™©
Le Social engineering
Toolkit (SET) : Avancé
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
161
Plan
• Introduction
• Rappel SET
• Lab : Le Social engineering Toolkit (SET) : Avancé
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
162
Introduction
• Dans le chapitre concernant le social engineering, nous avons pu voir les bases
de l’outil SET
• Dans cette vidéo, nous allons pouvoir explorer cet outil d’une façon plus
détaillée et voir les différentes exploitations possibles
• Set est un outil extrêmement puissant … Si on sait s’en servir ;)
• Possibilités Infinie …
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Possibilités Infinie …
• Gain en temps +++
06/01/2016
163
Rappel SET
• Social Engineering Toolkit (SET), en français « boite à outils pour l‘ingénierie
sociale »
• TrustedSec : David Kennedy
• Python, open-source et multiplateforme
• Propose un choix de fonctions permettant diverses attaques basées sur
l'hameçonnage informatique.
Formation Hacking & Sécurité, Avancé alphorm.com™©
l'hameçonnage informatique.
• On retrouve ainsi pêle-mêle un outil pour copier des pages web contenant des
formulaires (Facebook, site de banque, etc.)
• Un outil de mail-bombing pour spammer des boites mails ou des numéros
téléphone
• Systèmes de gestion de RAT ou d'exploit en utilisant le framework Metasploit
06/01/2016
164
Lab : Le Social engineering Toolkit (SET) : Avancé
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
165
Ce qu’on a couvert
•Utilisation option avancées SET
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
166
Le cracking de mot
Attaques Client-Side
Formation Hacking & Sécurité, Avancé alphorm.com™©
Le cracking de mot
de passe utilisateurs
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
167
Plan
• Introduction
• Méthodes de cracking des mots de passe
• Stockage des mots de passe
• Rainbow tables
• Le sel
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Le sel
• Mots de passe Windows
• Mots de passe Linux
• Outils qu’on va utiliser
• Lab 1 : Cracking des mots de passe utilisateurs
06/01/2016
168
Introduction
• Par définition, le cracking de mot de passe est le fait de trouver les mots de
passe à partir de données stockées ou transmises par un ordinateur
• Un mot de passe est utilisé pour sécuriser différents types de systèmes
• Hôtes sous Linux ou Windows
• Cette vidéo concernera le cracking de mots de passe du système hôte
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Méthode la plus facile ? Social Enginering
• Objectif : Réduire le nombre de possibilités
06/01/2016
169
Méthodes de cracking de mots de passes
• Le deviner ☺
• Dictionnaire
• Brute-Force
• Hybrid
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
170
Stockage de mots de passes
• Les mots de passe sont stockés d’une façon cryptée
• Hashing
Une fonction particulière qui, à partir d'une donnée fournie en entrée, calcule
une empreinte servant à identifier rapidement, bien qu'incomplètement, la
donnée initiale. Les fonctions de hachage sont utilisées en informatique et en
cryptographie.
Formation Hacking & Sécurité, Avancé alphorm.com™©
cryptographie.
06/01/2016
171
Rainbow tables
• Une rainbow table (littéralement table arc-en-ciel) est, en cryptanalyse,
une structure de données créée en 2003 par Philippe Oechslin de
l'EPFL1
• Retrouver un mot de passe à partir de son empreinte.
• Il s'agit d'une amélioration des compromis temps-mémoire proposés
par Martin Hellman dans les années 1980.
Formation Hacking & Sécurité, Avancé alphorm.com™©
par Martin Hellman dans les années 1980.
06/01/2016
172
Rainbow tables
• Les tables arc-en-ciel essayent de concilier taille de fichier et temps de
calcul raisonnable.
• Une attaque par Rainbow table (table arc-en ciel) se déroule en 2
étapes. Il faut tout d’abord générer une table, puis cracker une ou
plusieurs empreintes à l’aide de cette table.
• Génération de la table
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Génération de la table
• Calculer à partir d’une empreinte, un mot de passe.
• LE mot de passe qui correspond à l’empreinte (une telle fonction
n’existe pas), mais UN mot de passe.
• On dit que l’on réduit l’empreinte.
06/01/2016
173
Rainbow tables
• La seule chose que l’on demande à cette fonction de réduction c’est
d’être cohérente, c’est-à-dire de toujours retourner le même mot de
passe quand on lui donne la même empreinte en paramètre.
• On part d’un mot de passe on calcule son empreinte on calcule un
nouveau mot de passe à partir de l’empreinte on calcule l’empreinte
de ce mot de passe on répète l’opération un certain nombre de fois.
Formation Hacking & Sécurité, Avancé alphorm.com™©
de ce mot de passe on répète l’opération un certain nombre de fois.
• Ensuite on stocke dans la table le mot de passe initial et l’empreinte
finale.
06/01/2016
174
Rainbow Tables
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
175
Rainbow tables
• Pour stocker 100 millions de mots de passe il suffit donc par exemple
de générer une Rainbow table contenant 100.000 lignes avec des
chaines de longueur 1.000. On stocke donc dans un fichier de 2 Mo une
table qui pèserait 2 Go dans le cas d’un simple dictionnaire
• Les fonctions de réductions provoquent des collisions.
• Une collision survient quand la fonction de réduction retourne le même
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Une collision survient quand la fonction de réduction retourne le même
mot de passe pour deux empreintes différentes.
• Cela survient forcement car il y a toujours plus d’empreintes possibles
que de mots de passes possibles.
06/01/2016
176
Rainbow tables
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
177
Le sel
• L'efficacité des tables diminue de façon significative lorsque les
fonctions de hachage sont combinées à un sel
empreinte = h(mot_de_passe + sel)
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
178
Mots de passes Windows
• Windows OS le plus utilisé
• De plus en plus sécurisé Mais toujours vulnérable
• Stockage dans un registre SAM ( System Account Management )
• Exception Utilisation de Active Directory ( BDD LDAP )
• C:<systemroot>sys32config
Formation Hacking & Sécurité, Avancé alphorm.com™©
• C:<systemroot>sys32config
SAM stocke les mots de passe hachés : LM & NTLM
Les fichiers ne peuvent pas être copiés ni déplacés Dumper si ☺
C:<systemroot>repair & C:> expand SAM uncompressedSAM
06/01/2016
179
Mots de passes Linux
• Différents de Windows
• /etc/passwd & /etc/shadow plus difficile que les fichiers SAM
• Méthode de capture utilisant des boot loaders comme grub
• Identifier puis cracker
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
180
Outils qu’on va utiliser
• Hashcat
• chntpw
• Ophcrack
• Crunch
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Hash-identifier
• findmyhash
06/01/2016
181
Lab 1 : Cracking Mots de passes Utilisateurs
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
182
Ce qu’on a couvert
• Cracking Mots de passes Utilisateurs
• Linux & Windows
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
183
MiTM Proxy
Attaques Client-Side
Formation Hacking & Sécurité, Avancé alphorm.com™©
MiTM Proxy
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
184
Plan
• Introduction
• Comment ça marche ?
• Lab : MitM Proxy
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
185
Introduction
• MitM Proxy est un outil extrêmement intéressant pour les pentesteurs
• Il vous permettra d’examiner plusieurs vulnérabilités coté client
• Il vous permettra d’examiner le trafic HTTPS, rejouer les requetes etc…
• Altérer les requêtes ou les réponses des serveurs web
• Rapide et efficace
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Rapide et efficace
06/01/2016
186
Comment ça marche ?
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
187
Lab : MitM Proxy
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
188
Ce qu’on a couvert
• Utilisation de l’outil MitM Proxy
• HTTPS Ne veut pas dire sécurisé ☺
• Sécurité total Un mythe
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
189
Scanning
Attaques Client-Side
Formation Hacking & Sécurité, Avancé alphorm.com™©
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
190
Plan
• Introduction
• Recon-ng Framework
• Lab : Scanning
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
191
Introduction
• Dans cette présentation, nous allons pouvoir explorer des options plus avancées
de scanners
• Nessus
• Nmap (NSE)
• Modules Metasploit
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Xprobe2
• Lbd
• OpenVas
• Nous allons aussi pouvoir utiliser un outil très intéressant qui est recon-ng
Framework
• PS : voir la première formation sur la sécurité & hacking est nécessaire pour bien suivre la formation
06/01/2016
192
Recon-ng Framework
• Réaliser efficacement et rapidement une reconnaissance publique de
votre cib
• Diffusé sous GPL
• Codé en Python, et disponible sur le dépôt Git du créateur sur
Bitbucket.
Formation Hacking & Sécurité, Avancé alphorm.com™©
• « Next Generation Web Reconnaissance »
• Riche en module
• Pour le reste je vous laisse la surprise pendant le lab =)
06/01/2016
193
Lab : Scanning
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
194
Ce qu’on a couvert
• Scanning de cibles avancé
• Approfondir vos connaissances et techniques de scanning
• Recon-ng Framework NGWR La puissance à l’état pure
• La limite ? Votre imagination
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
195
Exploitation
Attaques Client-Side
Formation Hacking & Sécurité, Avancé alphorm.com™©
Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
196
Plan
• Introduction
• Les cibles
• Threat Modeling
• Taches qu’on va effectuer
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Lab : Exploitation
06/01/2016
197
Introduction
• Cette vidéo sera plus pratique que théorique
• Une fois la reconnaissance, scan et toute technique visant à récolter des
informations se termine, on devra passer à l’exploitation
• L’exploitation doit être précise et rapide
• Il ne faut pas oublier la méthodologie !
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Il ne faut pas oublier la méthodologie !
06/01/2016
198
Les cibles
• Le pentesteur doit absolument suivre le threat modeling afin que son
attaque soit la plus efficace possible
• Favoriser la Stratégie ☺
• Définir le type de la cible tout d’abord :
• Primaire
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Primaire
• Secondaire
• Tertiaire
• Il faudra ensuite spécifier l’approche à utiliser
06/01/2016
199
Threat Modeling
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
200
Taches qu’on va effectuer
• Rechercher, Récupérer et exécuter des exploits
• Exploitation avancée avec Metasploit
• Team Server Armitage
• Scripting avec Armitage
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Bypasser détection antivirus
• Scripting Metasploit
• Piratage Android
06/01/2016
201
Lab : Exploitation
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
202
Ce qu’on a couvert
• Threat modeling
• Metasploit
• Armitage
• Bypasser les protections
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
203
Elévation de privilèges
Attaques Client-Side
Formation Hacking & Sécurité, Avancé alphorm.com™©
Elévation de privilèges
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
204
Plan
• Introduction
• Types d’élévation de privilèges
• Lab : Elévation de privilèges
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
205
Introduction
• Dans la vidéo précédente nous avons pu exploiter une vulnérabilité pour
accéder à une machine cible
• Maintenant il nous faut obtenir les privilèges les plus élevés ( Linux : root,
Windows : Administrateur)
• Deux types d’élévation de privilèges :
• Verical
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Verical
• Horizontal
• Dans cette présentation Exemple d’exploit local
• Dans la présentation sur d’autres techniques post exploitation D’autres
techniques et bien plus …
06/01/2016
206
Types d’élévation de privilèges
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
207
Lab : Elévation de privilèges
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
208
Ce qu’on a couvert
• Technique d’élévation de privilèges
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
209
Maintient d'accès
Attaques Client-Side
Formation Hacking & Sécurité, Avancé alphorm.com™©
Maintient d'accès
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
210
Plan
• Introduction
• Outils qu’on va utiliser
• Lab : Maintient d'accès
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
211
Introduction
• Après la phase d’élévation de privilèges, vient ensuite l’établissement d’un accès
constant à la cible
• Accessibilité
• Persistance
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
212
Outils qu’on va utiliser
• Telnet
• RDP
• metsvc
• persistence
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
213
Lab : Maintient d'accès
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
214
Ce qu’on a couvert
• Maintien d’accès
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
215
Autres techniques
Attaques Client-Side
Formation Hacking & Sécurité, Avancé alphorm.com™©
Autres techniques
Post Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
216
Plan
• Introduction
• Ce qu’on va faire
• Lab : Autres techniques Post Exploitation
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
217
Introduction
• Dans cette vidéo nous allons pouvoir découvrir des techniques avancées post
exploitation
• L’utilisation peut être combinée avec les autres techniques vues précédemment
• Happy Hunting ☺
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
218
Ce qu’on va faire
• Bypasser le contrôle d’utilisateur Windows
• Reconnaissance : Langage WMIC
• Trouver des informations sensibles
• Création de comptes
• Rejouer token d’authentification en utilisant incognito
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Rejouer token d’authentification en utilisant incognito
• Élévation de privilèges horizontale SYSTEM
• Accès à distance
• Effacer les traces
06/01/2016
219
Lab : Autres techniques Post Exploitation
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
220
Ce qu’on a couvert
• Bypasser le contrôle d’utilisateur Windows
• Reconnaissance : Langage WMIC
• Trouver des informations sensibles
• Rejouer token d’authentification en utilisant incognito
• Élévation de privilèges horizontale
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Accès à distance
• Effacer les traces
06/01/2016
221
Introduction
Attaques Web
Formation Hacking & Sécurité, Avancé alphorm.com™©
Introduction
aux attaques Web
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
222
Plan
• Introduction
• Calcul du risque
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
223
Introduction
• Dans ce chapitre, nous allons pouvoir découvrir des techniques de découverte
de vulnérabilités web
• Utilisation d’outils puissants
• Options avancées
• Exploitation
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Il est très important d’avoir bien suivi le chapitre sur les vulnérabilités web afin
de bien comprendre ce dernier
06/01/2016
224
Calcul du risque
• Il est important de savoir comment calculer un risque par apport à une
vulnérabilité découverte
• Triangle CISSP :
Confidentialité
Intégrité
Formation Hacking & Sécurité, Avancé alphorm.com™©
Intégrité
Disponibilité
06/01/2016
225
Ce qu’on a couvert
• Introduction au chapitre
• Calcul du risque Important
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
226
Scanning
Attaques Web
Formation Hacking & Sécurité, Avancé alphorm.com™©
Scanning
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
227
Plan
• Introduction
• Exemple d’outils qu’on va utiliser
• Lab : Scanning
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
228
Introduction
• Ce chapitre concerne la découverte des vulnérabilités au niveau des applications
web
• On utilisera une panoplie d’outils afin de découvrir des failles et vérifier leurs
existences
• PS : Il est important d’avoir suivi la formation sur l’essentiel du hacking et la
sécurité pour comprendre la gravité de chaque faille
Formation Hacking & Sécurité, Avancé alphorm.com™©
sécurité pour comprendre la gravité de chaque faille
06/01/2016
229
Exemple d’outils qu’on va utiliser
• ZAP
• Sslyze
• Sslscan
• BurpSuite
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Sqlmap
• Analyse à main nue CSRF
• Scripting Python Validation d’injection de commandes
(HTTP,ICMP)
06/01/2016
230
Lab : Scanning
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
231
Ce qu’on a couvert
• Scanning
• Utilisation d’options avancées
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
232
Attaque
Attaques Web
Formation Hacking & Sécurité, Avancé alphorm.com™©
Attaque
sur l'authentification
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
233
Plan
• Introduction
• Types Authentification
• Quelques exemples
• Clickjacking
• Illustration
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Cursorjacking
• Hijacking de sessions ( cookies)
• Autres techniques
• Lab : Attaque sur l’authentification
06/01/2016
234
Introduction
• L’authentification est le fait de confirmer une identité
• Personne, programme, hardware etc…
• Le but ? Bypasser la sécurité en étant une entité autorisée
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
235
Types Authentification
• Selon CISSP : Certified Information Systems Security Professional
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
236
Quelques exemples
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
237
Clickjacking
• Le détournement de clic, ou clickjacking
• Technique malveillante visant à pousser un internaute à fournir des
informations confidentielles ou à prendre le contrôle de son ordinateur
en le poussant à cliquer sur des pages apparemment sûres.
• Exemple :
Formation Hacking & Sécurité, Avancé alphorm.com™©
<a href="http://www.hacker.com">Visit Us on Facebook.com</a>
06/01/2016
238
Illustration
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
239
Cursorjacking
• Le CursorJacking est une attaque de type clickjacking
• Vise à « créer » un décalage entre l'endroit où vous semblez cliquer et l'endroit
où vous cliquez réellement.
• De ce fait, on peut vous faire en théorie cliquer n'importe où.
• Cette attaque combinée à d'autres types de clickjacking peut être efficace et
dangereuse.
Formation Hacking & Sécurité, Avancé alphorm.com™©
dangereuse.
06/01/2016
240
Hijacking de sessions ( cookies)
• Les cookies stockent des informations critiques
• Récupération facile
• Session Token Le but
• Limites ?
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
241
Autres techniques
• SQL Injection
• XSS
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
242
Lab : Attaque sur l’authentification
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
243
Ce qu’on a couvert
• Attaque sur l’authentification
• Clickjacking Extrêmement dangereux
• Autres techniques d’attaques
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
244
Exploitation
Attaques Web
Formation Hacking & Sécurité, Avancé alphorm.com™©
Exploitation
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
245
Plan
• Introduction
• Mutillidae
• Lab : Exploitation failles Web
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
246
Introduction
• Dans cette vidéo nous allons exploiter les failles web les plus dangereuses
• Exploitation avancée
• Les failles qu’on va traiter :
o Sql Injection
o Blind Sql Injection
Formation Hacking & Sécurité, Avancé alphorm.com™©
o Blind Sql Injection
o XSS
o CSRF
06/01/2016
247
Mutillidae
• Application web vulnérable
• Web services
• Intéressant
• OWASP
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
248
Lab : Exploitation failles Web
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
249
Ce qu’on a couvert
• Exploitation avancées de failles web
• Mutillidae
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
250
Introduction
Attaques sur
les réseaux sans fils
Formation Hacking & Sécurité, Avancé alphorm.com™©
Introduction
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
251
Plan
• Introduction
• Equipement Wi-Fi
• Exemple de Handshake
• Exemple d’équipement favorable
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Exemple d’équipement favorable
06/01/2016
252
Introduction
• Kali Linux présente une panoplie d’outils facilitant le pentesting des
réseaux sans fils
• Nécessite une configuration pour être efficace
• Un background technique est nécessaire dans les réseaux sans fils avant
d’entamer les pentest
Formation Hacking & Sécurité, Avancé alphorm.com™©
• La première des choses est de disposer d’un équipement Wi-Fi
compatible
06/01/2016
253
Equipement Wi-Fi
• Il faut disposer d’une carte Wi-Fi supportant les outils qu’on va pouvoir
utiliser
• Spécialement la suite aircrack-ng
• La chipset et les drivers doivent supporter l’injection de paquets dans le
flux de données (entre la cible et la victime)
Formation Hacking & Sécurité, Avancé alphorm.com™©
• L’injection de paquets nous permettra de causer des DOS , nous
permettant ainsi de capturer les Handshake dont on aura besoin pour
cracker la clé de cryptage
06/01/2016
254
Exemple de Handshake
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
255
Exemple d’équipement favorable
• Les meilleurs cartes réseaux à utiliser sont les ALFA NETWORKS
• Supporte les réseaux 802.11 b,g,n
• Spécialement la : AWUS036NH
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
256
Ce qu’on a couvert
• Introduction
• Nécessités
• Principe du Handshake
• Equipement nécessaire
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
257
La configuration
Attaques sur
les réseaux sans fils
Formation Hacking & Sécurité, Avancé alphorm.com™©
La configuration
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
258
Plan
• Introduction
• Lab : Configuration de votre carte wifi
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
259
Introduction
• Avant de pouvoir commencer la phase de reconnaissance, la première chose à
faire est de pouvoir configurer la carte wifi adéquatement
• Les tests ont été réalisés avec une carte wifi externe de type ALFA NETWORKS
AWUS036NH en utilisant VMWARE comme plateforme de virtualisation
• Remarque : La virtualisation ne supporte pas les carte PCI
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
260
Lab : Configuration de votre carte wifi
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
261
Ce qu’on a couvert
• Configuration WC
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
262
La reconnaissance
Attaques sur
les réseaux sans fils
Formation Hacking & Sécurité, Avancé alphorm.com™©
La reconnaissance
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
263
Plan
• Introduction
• Aircrack-ng
• Kismet
• Autres outils qu’on va utiliser
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Lab : La reconnaissance des réseaux sans fils
06/01/2016
264
Introduction
• Une fois la configuration réalisée avec succès il nous faut maintenant configurer
la carte wifi en mode monitor
• On utilisera souvent l’outil airmon-ng
• Cette présentation concernera la découverte ou reconnaissance des réseaux
sans fils
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
265
Aircrack-ng
• Aircrack-ng est une suite de logiciels de surveillance des réseaux sans fil dont
l'utilisation principale est de « casser » les clés WEP et WPA des réseaux WIFI.
• C'est en fait une « reprise » du logiciel aircrack (premier du nom) qui a été
abandonné.
• Quelques fonctionnalités :
• aircrack-ng : casseur de clés WEP statiques et WPA-PSK (nouveau type de casseur : PTW)
Formation Hacking & Sécurité, Avancé alphorm.com™©
• aircrack-ng : casseur de clés WEP statiques et WPA-PSK (nouveau type de casseur : PTW)
• airdecap-ng : décrypteur de fichiers WEP/WPA capturés
• airdriver-ng : permet de patcher les drivers, par exemple pour le cas du rtl8187, ce qui est utile pour
faire l'injection de paquet
• aireplay-ng : programme d'injection de paquets
• airmon-ng : permet d'activer/désactiver le mode moniteur d'une carte wifi. Dans ce mode la carte
wifi, se place en « observateur » du réseau
• airodump-ng : programme de capture de paquets 802.11
06/01/2016
266
Kismet
• Kismet est un logiciel libre de détection de réseaux, un sniffeur, et un
système de détection d'intrusion pour réseau sans fil 802.11.
• Kismet fonctionne avec les cartes réseau qui supportent le mode
moniteur, et tout protocole 802.11 (802.11a, 802.11b, 802.11g et
802.11n).
• Il fonctionne sous Linux, FreeBSD, NetBSD, OpenBSD, et Mac OS X.
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Il fonctionne sous Linux, FreeBSD, NetBSD, OpenBSD, et Mac OS X.
06/01/2016
267
Autres outils qu’on va utiliser
• aireplay-ng
• airodump-ng
• airmon-ng
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
268
Lab : Reconnaissance réseaux sans fils
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
269
Ce qu’on a couvert
• Reconnaissance réseaux sans fils
• Utilisation d’outils de reconnaissance de réseaux sans fils
• Analyse de résultats
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
270
Bypassing HSSID
Attaques sur
les réseaux sans fils
Formation Hacking & Sécurité, Avancé alphorm.com™©
Bypassing HSSID
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
271
Plan
• Introduction
• Obtenir ESSID
• Outils qu’on va utiliser
• Lab : Bypassing HSSI
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
272
Introduction
• HSSI : Hidden Service Set Identifier
• Consiste à cacher le ESSID
• Méthode « Misérable » à des fin de sécurité
• La sécurité par l’obscurité
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
273
Obtenir le ESSID
• Deux méthodes possibles :
Sniffer l’ environnement Wi-Fi et attendre qu’un client associé à un réseau se
connecte et capturer cette association
Dé-authentifier un client et le forcer à se réassocier avec le AP et ainsi
capturer cette association
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
274
Outils qu’on va utiliser
• aireplay-ng
• airodump-ng
• airmon-ng
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
275
Lab :Bypassing HSSI
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
276
Ce qu’on a couvert
• Principe ESSID caché
• Récupérer un ESSID caché
• La sécurité par l’obscurité n’est pas toujours une bonne solution
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
277
Bypasser MAC Adress
Attaques sur
les réseaux sans fils
Formation Hacking & Sécurité, Avancé alphorm.com™©
Bypasser MAC Adress
Authentication
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
278
Plan
• Introduction
• Lab : Bypasser MAC Adress Authentication
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
279
Introduction
• MAC : Media Acess Control
• Adresse unique
• Six paires en Hexadécimal ( 0 à 9 lettres entre A et F )
• Apparait généralement sous la forme suivante : 00:50:56:C0:00:01
• Adresse physique
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Adresse physique
• Utiliser pour identifier les utilisateurs
• Bypassable
• Un hacker peut changer son adresse mac facilement comme on va le voir
06/01/2016
280
Lab : Bypasser MAC Adress Authentication
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
281
Ce qu’on a couvert
• Bypasser MAC Adress Authentication
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
282
Attaquer WEP
Attaques sur
les réseaux sans fils
Formation Hacking & Sécurité, Avancé alphorm.com™©
Attaquer WEP
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
283
Plan
• Introduction
• Vecteur d’initialisation
• Autres techniques
• Outils qu’on va utiliser
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Lab : Cracker WEP
06/01/2016
284
Introduction
• Wireless Equivalent Privacy (WEP)
• Présenté en 1999
• Rapidement plusieurs failles cryptographiques on était détectés
• Rapidement remplacé par WiFi Protected Access (WPA)
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Malheureusement, plusieurs réseaux Wi-Fi utilisent encore WEP
06/01/2016
285
Vecteur d’initialisation
• Une des premières vulnérabilités découvertes
• Vecteur d‘initialisation
• La base : RC4 - Stream Cipher
• Introduire un élément aléatoire dans les données cryptées
Formation Hacking & Sécurité, Avancé alphorm.com™©
• VI 24-bit est trop petit pour prévenir la répétition
• On pourra récupérer rapidement la clé, en 3 minutes généralement
06/01/2016
286
Autres techniques
• On peut aussi attaquer WEP avec d’autres techniques qu’on va pouvoir
voir ensemble :
Fragmentation
ChopChop
Caffe Latte
Formation Hacking & Sécurité, Avancé alphorm.com™©
Caffe Latte
Hirte
ARP request replay
WPS attack
06/01/2016
287
Outils qu’on va utiliser
• aircrack-ng
• aireplay-ng
• airodump-ng
• airmon-ng
Formation Hacking & Sécurité, Avancé alphorm.com™©
• airmon-ng
• Wifite
• Fern Wifi Cracker
06/01/2016
288
Lab : Cracker WEP
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
289
Ce qu’on a couvert
• Cracker des clés WEP
• Utilisation d’une façon manuelle et automatique
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
290
Attaquer WPA/WPA2
Attaques sur
les réseaux sans fils
Formation Hacking & Sécurité, Avancé alphorm.com™©
Attaquer WPA/WPA2
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
291
Plan
• Introduction
• Attaque Brute-Force
• Attaque Reaver
• Lab : Attaquer WPA/WPA2
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
292
Introduction
• WiFi Protected Access (WPA) & WiFi Protected Access 2 (WPA2)
• Protocoles de sécurité Wi-Fi, succédant WEP et réglant les problèmes présents
dessus
• Utilise une pre-shared key (PSK) pour sécuriser la communication
• PSK doit être aléatoire (en moins 13 caractères)
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Possibilité de Brute forcer Attaque la plus répondue
• Remarque : Si configuré en mode entreprise, utilisant un serveur
d’authentification RADIUS, WPA est quasi impossible à cracker .
06/01/2016
293
Attaque Brute-force
• Le décryptage de WPA requiert une création d’un type spécifique de paquets
pour récupérer des détails utiles
• Comme des Handshake
• Contrairement à la WEP qui utilise une analyse statique des paquets.
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Contrairement à la WEP qui utilise une analyse statique des paquets.
06/01/2016
294
Attaque Brute-force
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
295
Attaque Reaver
• WPA/WPA2 sont aussi vulnérables aux attaques contre la mauvaise
configuration des points d’accès; WPS et les PIN
• La plus part des AP supportant WPS, standard lancé en 2006
• Facilitant l’accès
• 8 numéros ( 100 000 000 possibilités)
Formation Hacking & Sécurité, Avancé alphorm.com™©
• 8 numéros ( 100 000 000 possibilités)
• 11 000 possibilités pour compromettre l’accès
• Allons voir comment utiliser tout ça ☺
06/01/2016
296
Lab : Attaquer WPA/WPA2
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
297
Ce qu’on a couvert
• Attaquer WPA/WPA2
• Brute-Force & Reaver
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
298
Clonage de points
Attaques sur
les réseaux sans fils
Formation Hacking & Sécurité, Avancé alphorm.com™©
Clonage de points
d'accès
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
299
Plan
• Introduction
• Lab : Clonage de points d’accès
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
300
Introduction
• Une des attaques les plus intéressantes
• Surveillance des informations transmises par l'utilisateur
• Accès aux informations confidentielles + MiTM (interception et redirection de
trafic)
• Plusieurs outils permettent de le faire :
Formation Hacking & Sécurité, Avancé alphorm.com™©
SET
Websploit
Gerix
easy-creds
airbase-ng
06/01/2016
301
Lab : Clonage de points d’accès
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
302
Ce qu’on a couvert
•Clonage AP
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
303
Attaque par dénis
Attaques sur
les réseaux sans fils
Formation Hacking & Sécurité, Avancé alphorm.com™©
Attaque par dénis
de service
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
304
Plan
• Introduction
• Outils qu’on va utiliser
• Lab : Attaque par dénis de service
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
305
Introduction
• La dernière attaque contre les réseaux sans fils est le dénis de service
• Crasher le réseaux
• Les réseaux sans fils sont extrêmement sensibles aux DOS
• Difficulté de localiser les attaquants
• Dans cette présentation nous allons créer un DoS en floodant le réseau avec des
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Dans cette présentation nous allons créer un DoS en floodant le réseau avec des
paquets d’authentification
• Cela peut être une attaque dévastatrice
06/01/2016
306
Outils qu’on va utiliser
• Websploit
• Airplay-ng
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
307
Lab : Attaque par dénis de service
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
308
Ce qu’on a couvert
• Attaque par dénis de service
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
309
Introduction
Reporting
Formation Hacking & Sécurité, Avancé alphorm.com™©
Introduction
au reporting
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
310
Plan
• Introduction
• Remarques
• Conformité
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
311
Introduction
• Dans ce chapitre nous allons traiter le sujet de l’écriture des rapports
• En aucun cas, ce n’est à prendre pour une référence « Légal »
• Un ingénieur réseau met en place des réseaux, un programmeur crée des
applications et un auditeur rapporte
• En tant que pentesteur un auditeur
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Valeur Rapport Remontée de l’information au niveau décisionnel
• The Modern Language Association of America Style MLA
• Savoir présenter ce que vous avez trouvé Un art
06/01/2016
312
Remarques
• La façon dont vous présenterez votre travail définira vos perspectives
• Styles spécialisés en audit
• Cobit, ITIL
• Historisation, portée
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Montrer la gravité de la situation
• Les façons de régler la situation
• L’impact!
06/01/2016
313
Conformité
• Quelques points utiles :
• Lignes de base
• Normes
• Lignes directrices
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
314
Ce qu’on a couvert
• Introduction au Reporting
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
315
Les types des reporting
Reporting
Formation Hacking & Sécurité, Avancé alphorm.com™©
Les types des reporting
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
316
Plan
• Méthodologie SAW
• Executive report
• Activity report
• Host report
• Vulnerability report
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Vulnerability report
• Client-side Penetration Test report
• User report
06/01/2016
317
Méthodologie SAW
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
318
Executive report
• Grandes lignes du travail qui va être réalisé
• Ce que vous espérer accomplir
• Cibles
• Meilleur compréhension
• Architecture
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Architecture
• Evaluation
06/01/2016
319
Activity report
• Un rapport contenant tous les exploits exécutés
• Modèle : Arborescence
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
320
Host report
• Informations détaillées sur l’hôte
• Nombre d’ordinateurs compromis
• Moyenne de vulnérabilités exploitées
• CVE
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
321
Vulnerability report
• Rapport détaillé des exploits exécutés avec succès
• Potentiel
• Détails au niveau de chaque cible
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
322
Client-side Penetration Test report
• Audit complet
• Chaque cible
• Template
• Exploit
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Résultats
• Détails
06/01/2016
323
User report
• Client-Side
• Quoi ? Quand ? Qui ?
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
324
Ce qu’on a couvert
• Types de reporting
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
325
Outils reporting
Reporting
Formation Hacking & Sécurité, Avancé alphorm.com™©
Outils reporting
sous Kali
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
326
Plan
• Dradis
• KeepNote
• Maltego CaseFile
• CutyCapt
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Exemple de rapports
• LAB : Outils de reporting sous Kali
06/01/2016
327
Dradis
• Dradis est un Framework open source permettant un partage efficace
d’informations
• Dradis est une application web indépendante qui met à disposition un espace
de partage (repository) centralisé
• La génération de rapports de manière simple
• La gestion des pièces jointes
Formation Hacking & Sécurité, Avancé alphorm.com™©
• La gestion des pièces jointes
• L’intégration avec des outils et systèmes existant via des plugins serveur
• La multi-portabilité.
06/01/2016
328
KeepNote
• KeepNote (anciennement connu sous le nom de TakeNote) est un logiciel libre
multiplateforme (compatible avec Microsoft Windows, Mac OS X et GNU/Linux)
de prise de notes.
• Il est conçu en Python et son interface repose sur GTK+.
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
329
Maltego CaseFile
• Maltego
• Analyse « Off line »
• Reporting
• Ajout, Analyse, Graph
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Flexible
• Renseignement visuel
• Fichier CSV, XLS, XLSX
06/01/2016
330
CutyCapt
• CutyCapt est un script libre en C++ utilisant la lib webkit de Qt4 et
supportant les format suivant SVG, PDF, PS, PNG, JPEG, TIFF, GIF, et
BMP.
• Nous permettra de faire les screenshots
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
331
LAB : Outils de reporting sous Kali
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
332
Ce qu’on a couvert
• Outils qui pourrons vous aider au reporting
• Exemple de rapport
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
333
Contremesures
Formation Hacking & Sécurité, Avancé alphorm.com™©
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
334
Plan
• Introduction
• Tester vos défenses
• Baseline
• Gestion des patch
• Politique de mots de passes
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Mirroring & Backup
• Man in the middle
• Cookie
• Clickjacking
• Forensic
06/01/2016
335
Introduction
• Dans cette vidéo, nous allons découvrir les différentes contremesures possibles
• Contremesures contre les attaques les plus dévastatrices
• Instruction à suivre Très important
• Penser politique de sécurité !
• Utilisation de Kali
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Utilisation de Kali
06/01/2016
336
Tester vos défenses
• Approche :
• Black hat
• White hat
• Gray Hat
• Tester sur un Snapshot de votre système ( ou réel )
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Tester sur un Snapshot de votre système ( ou réel )
• Risques possibles
• Informer
• Identifier
• Standard
06/01/2016
337
Baseline
• Guide sécurité
• Exemple :
Payment Card Industry Data Security Standard ( PCI DSS )
Health Insurance Portability and Accountability (HIPAA)
• Concevoir une politique de sécurité
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Concevoir une politique de sécurité
06/01/2016
338
Gestion des patch
• Très importent
• Politique de gestion
• Processus
• Méthode d’identification
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Priorité
06/01/2016
339
Politique de mots de passes
• Penser à instaurer une politique de MDP
• Oublier les mots de passes triviaux
• Expiration
• Longueur
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Tout type de caractères
• Autoriser la casse
06/01/2016
340
Mirroring & Backup
• Cloner son environnement
• Test
• Stratégie de Backup
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
341
Man in the middle
• Dangereux
• SSLstrip
• SSL/TLS 3.0
• HTTPS Vérification
• Examiner les certificats
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Examiner les certificats
• Virtual Private Network (VPN)
• Media Access Control Security (MACsec)
• OTP (one-time passwords)
• Tokens
06/01/2016
342
Cookie
• Cookie hijacking
• SSL/TLS 3.0
• MiTM & SSLstrip
• Secure, HttpOnly
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
343
Clickjacking
• Noscript : Eviter les exécution malicieuse
• X-Frame-Options header
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
344
Forensic
• L'application de techniques et de protocoles d'investigation numériques
respectant les procédures légales et destinées à apporter des preuves
numériques à la demande d'une institution de type judiciaire par réquisition,
ordonnance ou jugement
• On peut donc également la définir comme l'ensemble des connaissances et
méthodes qui permettent de collecter, conserver et analyser des preuves issues
de supports numériques en vu de les produire dans le cadre d'une action en
Formation Hacking & Sécurité, Avancé alphorm.com™©
de supports numériques en vu de les produire dans le cadre d'une action en
justice.
• Ce concept, construit sur le modèle le plus ancien de médecine légale,
correspond à l'anglais computer forensics.
06/01/2016
345
Ce qu’on a couvert
• Contremesures
• Pratique
• Manageriel
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
346
Conclusion
et Perspectives
Formation Hacking & Sécurité, Avancé alphorm.com™©
Site : http://www.alphorm.com
Blog : http://blog.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Microsoft MVP en Sécurité des Entreprises
06/01/2016
347
Plan
• Présentation du formateur
• Le plan de formation
• Perspectives
• La Suite
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Questions ? Remarques ? Critiques ?
06/01/2016
348
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
06/01/2016
349
Plan de la formation
• Test de pénétration
• Mise en place du Lab
• Identification
• Social engineering
• Attaques Web
• Attaques sur les réseaux sans fils
• Reporting
• Contremesures
Formation Hacking & Sécurité, Avancé alphorm.com™©
• Dénis de service
• Attaques Server-Side
• Attaques Client-Side
• Conclusion
06/01/2016
350
Perspectives
Perspectives
Formation Hacking & Sécurité, Avancé alphorm.com™©
Perspectives
06/01/2016
351
La Suite
• Tester vos compétences
• Une formation niveau expert est en cours de préparation ☺
• Approfondissez vos connaissances en lisant des ouvrages ( Anglais)
Formation Hacking & Sécurité, Avancé alphorm.com™©
06/01/2016
352
Questions ? Remarques ? Critiques ?
Formation Hacking & Sécurité, Avancé alphorm.com™©

Alphorm.com Formation Hacking et Sécurité , avancé

  • 1.
    06/01/2016 1 Formation Hacking & Sécurité, Avancé FormationHacking & Sécurité, Avancé alphorm.com™© Hacking & Sécurité, Avancé Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 2.
    06/01/2016 2 Plan • Présentation duformateur • Mes formations sur Alphorm • Le plan de formation • Objectifs de la formation Formation Hacking & Sécurité, Avancé alphorm.com™© • Publics concernés • Connaissances requises • Liens utiles
  • 3.
    06/01/2016 3 Présentation du formateur KondahHamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier Formation Hacking & Sécurité, Avancé alphorm.com™© • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 4.
    06/01/2016 4 Mes formations surAlphorm Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 5.
    06/01/2016 5 Plan de laformation • Test de pénétration • Mise en place du Lab • Identification • Social engineering • Attaques Web • Attaques sur les réseaux sans fils • Reporting • Contremesures Formation Hacking & Sécurité, Avancé alphorm.com™© • Dénis de service • Attaques Server-Side • Attaques Client-Side • Conclusion
  • 6.
    06/01/2016 6 Objectifs de laformation • Tester la sécurité de votre réseau/application • Comprendre et détecter les attaques sur un SI • Exploitation et portée d’une vulnérabilité • Corriger les vulnérabilités Formation Hacking & Sécurité, Avancé alphorm.com™© • Sécuriser un réseau/application • Appliquer des mesures pour lutter contre le hacking • Exploiter d’une façon avancée les vulnérabilités • Comprendre et exploiter des vulnérabilités réseau sans fils .
  • 7.
    06/01/2016 7 Publics concernés • Administrateurssystèmes / réseaux • Techniciens • Responsables DSI • Responsables sécurité SI Formation Hacking & Sécurité, Avancé alphorm.com™© • Chefs de projets • Développeurs • Toute personne en charge de la sécurité • Personne désirant apprendre de nouvelles choses ;)
  • 8.
    06/01/2016 8 Connaissances requises • CultureIT • Culture dans la sécurité des SI • Connaissances (de base) Réseaux informatiques • Connaissances (de base) Développement Web Formation Hacking & Sécurité, Avancé alphorm.com™© • Connaissances (de base) Développement Applications • Connaissances (de base) Réseaux Sans Fils • Avoir suivis la première formation
  • 9.
    06/01/2016 9 A voir absolument •http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-lessentiel Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 10.
    06/01/2016 10 Liens utiles • https://packetstormsecurity.com •http://www.securityfocus.com/ • www.securitytube.net/ • https://www.hackerzvoice.net/ Formation Hacking & Sécurité, Avancé alphorm.com™© • https://www.xmco.fr • www.zataz.com • https://www.owasp.org/
  • 11.
    06/01/2016 11 Déclinaison de responsabilité •Cette formation a pour objectif de vous sensibiliser sur les failles de vos SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral. • En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation. Formation Hacking & Sécurité, Avancé alphorm.com™© ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation. • On vous enseigne comment protéger et pas comment nuire aux autres.
  • 12.
    06/01/2016 12 Are you ready? ☺ Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 13.
    06/01/2016 13 Introduction au test Testde pénétration Formation Hacking & Sécurité, Avancé alphorm.com™© Introduction au test de pénétration Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 14.
    06/01/2016 14 Plan • Introduction • Testde pénétration • Bonnes pratiques • Remarques Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 15.
    06/01/2016 15 Introduction • Plusieurs entreprisesoffrent des services de sécurité • Des termes de plus en plus en plus vagues : Audit de sécurité Evaluation de risques Formation Hacking & Sécurité, Avancé alphorm.com™© Test de pénétration Avoir une définition précise est devenue une obligation pour pouvoir répondre aux besoins au niveau sécurité des SI .
  • 16.
    06/01/2016 16 Test de pénétration •L’évaluation de risques/sécurité Analyse des services afin d’identifier des vulnérabilités dans des systèmes, des applications ou encore des processus. • Les tests de pénétration vont plus loin qu’une évaluation des risques afin de vérifier si les vulnérabilités trouvées sont réellement présentes ou pas (ce qu’on appelle des faux positifs). Formation Hacking & Sécurité, Avancé alphorm.com™© ou pas (ce qu’on appelle des faux positifs).
  • 17.
    06/01/2016 17 Test de pénétration •Exemple : Lors d’une évaluation de risques on peut utiliser des scanners tel que Nessus et avoir des résultats qui ne sont pas forcément vrais tels que la présence d’une faille XSS . Il est nécessaire de passer à la phase exploitation afin de vérifier la présence de celle-ci . Formation Hacking & Sécurité, Avancé alphorm.com™© de celle-ci .
  • 18.
    06/01/2016 18 Bonnes pratiques • Lesoutils de prise d’informations un début • Mettre la casquette du hacker • But spécifique • Qualité > Quantité Formation Hacking & Sécurité, Avancé alphorm.com™© • Analyser avant d’attaquer • Réactivité
  • 19.
    06/01/2016 19 Remarques • Les testsde pénétration ne sont pas là pour sécuriser le réseau • Mettre une étiquette sur le terme • Vérification • L’importance de la portée Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 20.
    06/01/2016 20 Ce qu’on acouvert • Test de pénétration Connaitre le terme • Bonnes pratiques • Remarques importantes • Mise en situation Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 21.
    06/01/2016 21 Le concept derrière Testde pénétration Formation Hacking & Sécurité, Avancé alphorm.com™© Le concept derrière le test de pénétration Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 22.
    06/01/2016 22 Plan • Mise ensituation • Concept • Exemple et explication Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 23.
    06/01/2016 23 Mise en situation •La sécurité concerne n’importe quel type d’applications • Cela peut aller d’une simple application web jusqu’à des architectures complexes • Le niveau de complexité dépendra du fournisseur de l’application/service/besoin Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 24.
    06/01/2016 24 Concept • La démocratisationdu Web a permis de créer une surface d’attaque plus large pour les hackers • La portée qui diffère • Démocratisation de la technologie • Les tests concerne tous les niveaux Formation Hacking & Sécurité, Avancé alphorm.com™© • Les tests concerne tous les niveaux
  • 25.
    06/01/2016 25 Exemple et explication FormationHacking & Sécurité, Avancé alphorm.com™©
  • 26.
    06/01/2016 26 Ce qu’on acouvert • Mise en situation • Concept • Exemple et explication Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 27.
    06/01/2016 27 Les méthodologies Test depénétration Formation Hacking & Sécurité, Avancé alphorm.com™© Les méthodologies de test de pénétration Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 28.
    06/01/2016 28 Plan • Introduction • Etablirune portée • Guide pour établir une portée • Types d’états de départ/TDP • Méthodologies de test de pénétration Formation Hacking & Sécurité, Avancé alphorm.com™© • Open Source Security Testing Methodology Manual • Information Systems Security Assessment Framework • Open Web Application Security Project Testing Guide • Web Application Security Consortium Threat Classification • Penetration Testing Execution Standard
  • 29.
    06/01/2016 29 Introduction • Il existedes étapes logiques pour tout test de pénétration • Spécification de l’état de départ • Nous allons parler des différents états de départs On peut aussi parler des types de tests • Introduction aux différentes méthodologies de test Formation Hacking & Sécurité, Avancé alphorm.com™© • Introduction aux différentes méthodologies de test • Définition de la portée
  • 30.
    06/01/2016 30 Etablir une portée •Va définir comment le test de pénétration commencera et sera exécuté • Connaissance de l’environnement • Cerner l’infrastructure • Allez droit au but Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 31.
    06/01/2016 31 Guide pour établirune portée • Définition du système cible • Time frame • Comment la cible sera évaluée • Les outils • La partie prenante Formation Hacking & Sécurité, Avancé alphorm.com™© • L’état de départ • Identification des SPOF • Le flag • Le livrable • Correction et amélioration (Optionnel)
  • 32.
    06/01/2016 32 Types d’états dedépart/TDP Grey Box Formation Hacking & Sécurité, Avancé alphorm.com™© TDP/EDD Black Box White Box
  • 33.
    06/01/2016 33 Méthodologies de testpénétration • Open Source Security Testing Methodology Manual • Information Systems Security Assessment Framework • Open Web Application Security Project Testing Guide • Web Application Security Consortium Threat Classification Formation Hacking & Sécurité, Avancé alphorm.com™© • Penetration Testing Execution Standard
  • 34.
    06/01/2016 34 Open Source SecurityTesting Methodology Manual • ISECOM • Test et analyse • Day-to-day • Portée Channel Index Vecteur Formation Hacking & Sécurité, Avancé alphorm.com™© • Standards : Blind , Double blind , Gray box, double gray box, tandem, reversal
  • 35.
    06/01/2016 35 Information Systems SecurityAssessment Framework (ISSAF) • Open Source • Test et analyse • Framework • Niveau technique et manageriel Formation Hacking & Sécurité, Avancé alphorm.com™© • ISSAF est très riche au niveau technique et contient plusieurs Baselines
  • 36.
    06/01/2016 36 Open Web ApplicationSecurity Project Testing Guide • OWASP • Open Community • Secure Coding et meilleurs pratiques • OWASP Testing Project (https://www.owasp.org/index.php/OWASP_Testing_Project) • Evaluation des risques Formation Hacking & Sécurité, Avancé alphorm.com™© • Evaluation des risques • The Testing Guide: https://www.owasp.org/index.php/OWASP_Testing_Guide_v3_Table_of_Content • The Developer's Guide: www.owasp.org/index.php/Guide • The Code Review Guide: www.owasp.org/index.php/Category:OWASP_ • The OWASP top 10 : https://www.owasp.org/index.php/Category:OWASP_
  • 37.
    06/01/2016 37 Web Application SecurityConsortium Threat Classification • WASC-TC • Identification des risques de sécurité • Procédures de test • Developement Life Cycle Formation Hacking & Sécurité, Avancé alphorm.com™© • Similaire à l’OWASP • Vision : Enumeration view, Development view, Taxonomy cross- reference view,
  • 38.
    06/01/2016 38 Penetration Testing ExecutionStandard • PTES • Efficace sur n’importe qu’elle environnement • 7 phases de test : • Pre-engagement interactions • Intelligence gathering Formation Hacking & Sécurité, Avancé alphorm.com™© • Intelligence gathering • Threat modeling • Vulnerability analysis • Exploitation • Post-exploitation • Reporting
  • 39.
    06/01/2016 39 Ce qu’on acouvert • Etablir une portée • Guide pour établir une portée • Types d’états de départ/TDP • Méthodologies de test pénétration Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 40.
    06/01/2016 40 Le concept detest Test de pénétration Formation Hacking & Sécurité, Avancé alphorm.com™© Le concept de test de pénétration sous Kali Linux Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 41.
    06/01/2016 41 Plan • Introduction • Conceptde test de pénétration sous Kali Linux Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 42.
    06/01/2016 42 Introduction • Kali Linuxest l’OS le plus puissant en terme de test de pénétration • Il rassemble tous les outils dont on aura besoin • Puissant, rapide et efficace • C’est l’OS qu’on utilisera tout au long de notre formation Formation Hacking & Sécurité, Avancé alphorm.com™© • Kali Linux propose aussi une méthodologie de test de pénétration • Rappel : Je vous recommande voir la formation précédente avant de commencer la formation actuelle.
  • 43.
    06/01/2016 43 Concept de testde pénétration sous Kali Linux Social engineering Target exploitation Privilege escalation Maintaining access Documentation and reporting Formation Hacking & Sécurité, Avancé alphorm.com™© Target scoping Information gathering Target discovery Enumerating target Vulnerability mapping Social engineering
  • 44.
    06/01/2016 44 Ce qu’on acouvert • Concept de test de pénétration sous Kali Linux Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 45.
    06/01/2016 45 Présentation Mise en placedu Lab Formation Hacking & Sécurité, Avancé alphorm.com™© Présentation et préparation du Lab Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 46.
    06/01/2016 46 Plan • Introduction • Miseen place du Lab Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 47.
    06/01/2016 47 Introduction • Les prérequisne seront pas traitées lors de cette présentation • Exemple : Installation Kali, Metasploitable2 etc… • Ce lab sera utiliser tout au long de la formation • Rappel : Je vous recommande voir la formation précédente avant de commencer la formation actuelle. Formation Hacking & Sécurité, Avancé alphorm.com™© formation actuelle.
  • 48.
    06/01/2016 48 Mise en placedu lab Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 49.
    06/01/2016 49 Ce qu’on acouvert • Mise en place • Compréhension du lab Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 50.
    06/01/2016 50 Configuration Mise en placedu Lab Formation Hacking & Sécurité, Avancé alphorm.com™© Configuration de la machine virtuelle Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 51.
    06/01/2016 51 Plan • Introduction • Lab1 : Configuration de la machine virtuelle Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 52.
    06/01/2016 52 Introduction • Dans cettevidéo nous allons pouvoir configurer notre machine virtuelle • Les points qui seront traités sont les suivants : Configuration du réseau local Configuration du réseau Wi Fi Formation Hacking & Sécurité, Avancé alphorm.com™© Manipulation des services réseau Configuration du répertoire partagé Exportation de la machine virtuelle
  • 53.
    06/01/2016 53 Lab 1 :Services sous Kali Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 54.
    06/01/2016 54 Ce qu’on acouvert • Configuration de la machine virtuelle Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 55.
    06/01/2016 55 Les services KaliLinux Mise en place du Lab Formation Hacking & Sécurité, Avancé alphorm.com™© Les services Kali Linux Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 56.
    06/01/2016 56 Plan • Introduction • Lab1 : Services sous Kali Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 57.
    06/01/2016 57 Introduction • Kali disposed’une panoplie de services • On va pouvoir parler de quelques uns : • HTTP • MySQL Formation Hacking & Sécurité, Avancé alphorm.com™© • SSH • OpenVas
  • 58.
    06/01/2016 58 Lab 1 :Services sous Kali Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 59.
    06/01/2016 59 Ce qu’on acouvert • Services sous Kali Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 60.
    06/01/2016 60 La configuration des servicesréseau et Mise en place du Lab Formation Hacking & Sécurité, Avancé alphorm.com™© La configuration des services réseau et communications sécurisées Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 61.
    06/01/2016 61 Plan • Introduction • Lab1 : Configuration de la VM Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 62.
    06/01/2016 62 Introduction • Dans cettevidéo nous allons pouvoir : Sécuriser les communication avec Secure Shell (SSH) Configurer le proxy réseau Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 63.
    06/01/2016 63 Lab 1 :Configuration de la MV Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 64.
    06/01/2016 64 Ce qu’on acouvert • Sécuriser les communication avec Secure Shell (SSH) • Configurer le proxy réseau Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 65.
    06/01/2016 65 Les mises àjour Mise en place du Lab Formation Hacking & Sécurité, Avancé alphorm.com™© Les mises à jour Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 66.
    06/01/2016 66 Plan • Introduction • Lab1 : Mise à jour Kali Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 67.
    06/01/2016 67 Introduction • Les premièrestâches à faire après avoir installer Kali est la mise à jour • Apt-get • Fichier : /etc/apt/sources.list • Apt-get update Formation Hacking & Sécurité, Avancé alphorm.com™© • apt-get upgrade • apt-get dist-upgrade
  • 68.
    06/01/2016 68 Lab 1 :Mise à jour Kali Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 69.
    06/01/2016 69 Ce qu’on acouvert • Importance des MAJ • Utilisation apt-get • Mise à jour kali Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 70.
    06/01/2016 70 Les objectifs Identification Formation Hacking& Sécurité, Avancé alphorm.com™© Les objectifs de l'identification Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 71.
    06/01/2016 71 Plan • Introduction • Lesobjectifs de l’identification Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 72.
    06/01/2016 72 Introduction • Cette présentationest très importante • Il faut bien se situer avant d’attaquer • Plus de Repères Plus d’efficacité • Savoir où frapper Formation Hacking & Sécurité, Avancé alphorm.com™© • La précision est la clé ☺
  • 73.
    06/01/2016 73 Les objectifs del’identification Background de la cible Associés de la cible Investissement en sécurité de la cible Défenses de la cible Technologies de la cible Formation Hacking & Sécurité, Avancé alphorm.com™© sécurité de la cible Business & politique de sécurité de la cible Personne en contact avec la cible Définir la(les) cible(s) Réseaux de la cible cible
  • 74.
    06/01/2016 74 Ce qu’on acouvert • Les objectifs de l’identification Extrêmement important ! • Vol comme un papillon, pique comme une abeille ☺ Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 75.
    06/01/2016 75 La méthodologie Identification Formation Hacking& Sécurité, Avancé alphorm.com™© La méthodologie de l'identification Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 76.
    06/01/2016 76 Plan • Introduction • Méthodologie •Dans les prochaines présentations Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 77.
    06/01/2016 77 Introduction • Comme ona pu le découvrir, l’objectif de l’identification est de rassembler le plus d’informations possibles • Faciliter l’exploitation • Exposer la surface de l’attaque Perspectives : La faire grandir Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 78.
    06/01/2016 78 Méthodologie Formation Hacking &Sécurité, Avancé alphorm.com™©
  • 79.
    06/01/2016 79 Méthodologie • Le plusgrand risque : Se faire détecter par la cible • La cible peut vous identifier à chaque moment • Il existe des techniques de camouflage pour éviter ceci • Dans la présentation sur la reconnaissance, nous pourrons découvrir les différentes techniques de camouflage : Formation Hacking & Sécurité, Avancé alphorm.com™© différentes techniques de camouflage : • Ajuster le Stack IP • Nmap • ProxyChains & réseauTOR
  • 80.
    06/01/2016 80 Dans les prochainesvidéos • Stratégies de Scan • Infrastructure, hôte et énumération • Recon-ng ☺ • Analyse vulnérabilités Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 81.
    06/01/2016 81 Ce qu’on acouvert • La méthodologie de l'identification Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 82.
    06/01/2016 82 Les recherches initiales Identification FormationHacking & Sécurité, Avancé alphorm.com™© Les recherches initiales Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 83.
    06/01/2016 83 Plan • Introduction • Quelquesoutils qu’on va utiliser • Remarques • Lab : Recherches Initiales Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 84.
    06/01/2016 84 Introduction • Les recherchesinitiales doivent se baser principalement sur les personnes et Business liées à la cible • «Connaitre son ennemi » Sun Tzu, L’art de la guerre • Base du Pentesteur • Analyser tous les aspects Plus grande surface d’attaque Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 85.
    06/01/2016 85 Quelques outils qu’onva utiliser • Shodan • Regional Internet Registries (RIRs) • Electronic Data Gathering, Analysis, and Retrieval (EDGAR) • Google Hacking Database Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 86.
    06/01/2016 86 Remarques • Il fauttoujours commencer par le site web de l’entreprise • Bien chercher au niveau des BDD publics • Ingénierie sociale Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 87.
    06/01/2016 87 Lab : RecherchesInitiales Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 88.
    06/01/2016 88 Ce qu’on acouvert • Importance recherches initiales • Utilisation de BDD publics • Porté des informations publics Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 89.
    06/01/2016 89 Les techniques Identification Formation Hacking& Sécurité, Avancé alphorm.com™© Les techniques de scanning Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 90.
    06/01/2016 90 Plan • Introduction • Lab: Techniques de scanning Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 91.
    06/01/2016 91 Introduction • Dans cettevidéo nous allons pouvoir découvrir différentes technique de scanning • Nmap • Options avancées Nmap • Nmap La référence Formation Hacking & Sécurité, Avancé alphorm.com™© • Modules Metasploit
  • 92.
    06/01/2016 92 Lab : Techniquesde scanning Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 93.
    06/01/2016 93 Ce qu’on acouvert • Techniques de scanning • Utilisation outils avancés Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 94.
    06/01/2016 94 Le concept dusocial Social engineering Formation Hacking & Sécurité, Avancé alphorm.com™© Le concept du social engineering Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 95.
    06/01/2016 95 Plan • Introduction • L’humain: un maillon faible Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 96.
    06/01/2016 96 Introduction • Le Socialengineering est la pratique d'obtention d'informations critiques en exploitant la faille humaine • Art Of Deception • Vitale pour les pentesteur dans le sens ou il y a un manque d'information concernant la cible Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 97.
    06/01/2016 97 L’humain : unmaillon faible • L‘être humain = Le maillon faible dans la ligne de défense de l'entreprise/cible • La couche la plus vulnérable dans une infrastructure • En tant qu‘être social, cela nous rend automatiquement vulnérable à des attaques de social engineering Formation Hacking & Sécurité, Avancé alphorm.com™© • Plusieurs vecteurs d'attaque
  • 98.
    06/01/2016 98 Ce qu’on acouvert • Principe SE • L’ être humain Maillon faible • Sensibilisez votre personnel Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 99.
    06/01/2016 99 Le processus et Socialengineering Formation Hacking & Sécurité, Avancé alphorm.com™© Le processus et méthodes du social engineering Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 100.
    06/01/2016 100 Plan • Modéliser lapsychologie humaine • Le processus d’attaque en SE • Méthodes d’attaque Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 101.
    06/01/2016 101 Modéliser la psychologiehumaine • Le SE est devenu une science : http://www.social-engineer.org • Psychologie humaine ==> Sens de l'input • Différentes perceptions de la réalité • Les sens qui définissent la perception : vue, l'ouïe, le goût, le toucher, l'odorat, l'équilibre , température, kinesthésique, la douleur, et la direction • Perception des choses Formation Hacking & Sécurité, Avancé alphorm.com™© • Perception des choses • On peut facilement extraire des informations depuis ces sens • P2P : People to People • Interview & interrogation • Combinaison d'informations • La clé : Etablir un environnement de confiance
  • 102.
    06/01/2016 102 Le processus d’attaqueen SE Récupération d’information Identifier les points vulnérable Planifier l’attaque Exécution de l’attaque Formation Hacking & Sécurité, Avancé alphorm.com™© d’information vulnérable l’attaque l’attaque
  • 103.
    06/01/2016 103 Méthodes d’attaques • Usurpationd'identité • Réciprocité • Autorité influente • Profit Formation Hacking & Sécurité, Avancé alphorm.com™© • Relation sociale
  • 104.
    06/01/2016 104 Ce qu’on acouvert • Modélisation de la psychologie humaine • Le processus d’attaque en SE • Méthodes d’attaques Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 105.
    06/01/2016 105 Le Social engineering Socialengineering Formation Hacking & Sécurité, Avancé alphorm.com™© Le Social engineering Toolkit (SET) Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 106.
    06/01/2016 106 Plan • Introduction • Lab: Social engineering Toolkit Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 107.
    06/01/2016 107 Introduction • Social EngineeringToolkit (SET), en français « boite à outils pour l'Ingénierie sociale » • TrustedSec • Python, open-source et multiplateforme • Propose un choix de fonctions permettant diverses attaques basées sur l'hameçonnage informatique. Formation Hacking & Sécurité, Avancé alphorm.com™© l'hameçonnage informatique. • On retrouve ainsi pêle-mêle un outil pour copier des pages web contenant des formulaires (Facebook, site de banque, etc.) • Un outil de mail-bombing pour spammer des boites mails ou des numéros téléphone • Systèmes de gestion de RAT ou d'exploit en utilisant le framework Metasploit
  • 108.
    06/01/2016 108 Lab : Socialengineering Toolkit Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 109.
    06/01/2016 109 Ce qu’on acouvert • Découverte et utilisation de Social engineering Toolkit Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 110.
    06/01/2016 110 Introduction au Dénis Dénisde service Formation Hacking & Sécurité, Avancé alphorm.com™© Introduction au Dénis de service Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 111.
    06/01/2016 111 Plan • Introduction • RappelDOS • Rappel DDOS Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 112.
    06/01/2016 112 Introduction • Une foisqu’une ressource est accessible via internet, il faut pouvoir considérer le risque de Dénis de service • Frustrant et coûteux • Difficile à stopper • Il faut d’abord comprendre les types de DoS Formation Hacking & Sécurité, Avancé alphorm.com™© • Dans ce chapitre on traitera plusieurs menaces
  • 113.
    06/01/2016 113 Rappel DOS Formation Hacking& Sécurité, Avancé alphorm.com™©
  • 114.
    06/01/2016 114 Rappel DDOS Formation Hacking& Sécurité, Avancé alphorm.com™©
  • 115.
    06/01/2016 115 Ce qu’on acouvert • Introduction du chapitre • Quelques rappels Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 116.
    06/01/2016 116 Le Fuzzing Dénis deservice Formation Hacking & Sécurité, Avancé alphorm.com™© Le Fuzzing Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 117.
    06/01/2016 117 Plan • Introduction • Fuzzinget Buffer overflow • Lab : Fuzzing Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 118.
    06/01/2016 118 Introduction • Le fuzzingest une technique pour tester des applications. • L'idée est d'injecter des données aléatoires dans les entrées d'un programme. • Si le programme bug , alors il y a des défauts à corriger. • Exemples de points d'entrée d'un programme : Fichiers Périphériques Formation Hacking & Sécurité, Avancé alphorm.com™© Fichiers Périphériques Variables d'environnement Réseau Limitation des ressources
  • 119.
    06/01/2016 119 Fuzzing et Bufferoverflow • Le fuzzing est une technique intéressante pour trouver des BOF • DoS ou exécution de code malicieux • On va pouvoir développer ensemble un petit script qui nous permettra de découvrir des BOF en utilisant le fuzzing • On va aussi pouvoir exploiter un FTP buffer Overflow DoS Formation Hacking & Sécurité, Avancé alphorm.com™© • Dans la formation niveau expert Chapitre spécialisé sur le Fuzzing
  • 120.
    06/01/2016 120 Lab : Fuzzing FormationHacking & Sécurité, Avancé alphorm.com™©
  • 121.
    06/01/2016 121 Ce qu’on acouvert • Principe du Fuzzing • Exploitation Fuzzing Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 122.
    06/01/2016 122 Les Techniques duDoS Dénis de service Formation Hacking & Sécurité, Avancé alphorm.com™© Les Techniques du DoS Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 123.
    06/01/2016 123 Plan • Introduction • CatégoriesDOS/DDOS • Outils qu’on va utiliser • Lab : Dénis de services Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 124.
    06/01/2016 124 Introduction • Après avoirdécouvert le principe et l’exploitation d’un DOS de niveau normal, maintenant on va pouvoir effectuer des attaques DOS sur différents services • Pour ceux nous allons pouvoir effectuer des DOS en utilisant des techniques simples ou assez compliquées • Pour ceux il existe une panoplie d’outils : • Metasploit Formation Hacking & Sécurité, Avancé alphorm.com™© • Metasploit • Nmap NSE • Exploit database • Scapy • Etc …
  • 125.
    06/01/2016 125 Catégories DOS/DDOS • Abusde session • Attaques basées sur le volume • Attaques basées sur les protocoles • Attaques basées sur la couche applicative Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 126.
    06/01/2016 126 Outils qu’on vautiliser • Low Orbit Ion Cannon • THC SSL DOS • Scapy • Slowloris • http://www.upordown.org/ Formation Hacking & Sécurité, Avancé alphorm.com™© • http://www.upordown.org/
  • 127.
    06/01/2016 127 Lab : Dénisde services Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 128.
    06/01/2016 128 Ce qu’on acouvert • Performer des DoS en utilisant diverse méthodes Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 129.
    06/01/2016 129 Les Botnets Dénis deservice Formation Hacking & Sécurité, Avancé alphorm.com™© Les Botnets Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 130.
    06/01/2016 130 Plan • Introduction • Illustration •Lab : Création d’un réseau d’ordinateur Zombie : BeEF Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 131.
    06/01/2016 131 Introduction • En sécuritéinformatique, une machine zombie est un ordinateur contrôlé à l'insu de son utilisateur par un cybercriminel. • Ce dernier l'utilise alors le plus souvent à des fins malveillantes, • Par exemple afin d'attaquer d'autres machines en dissimulant sa véritable identité. • Un zombie est souvent infesté à l'origine par un ver ou cheval de Troie. Formation Hacking & Sécurité, Avancé alphorm.com™© • Un zombie est souvent infesté à l'origine par un ver ou cheval de Troie. • Les attaques informatiques par déni de service (DDoS) surtout.
  • 132.
    06/01/2016 132 Illustration Formation Hacking &Sécurité, Avancé alphorm.com™©
  • 133.
    06/01/2016 133 Lab : Créationd’un réseau d’ordinateur Zombie : BeEF Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 134.
    06/01/2016 134 Ce qu’on acouvert • Principe de botnets • Illustration • Création d’un réseau de bots Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 135.
    06/01/2016 135 Les recherches Attaques Server-Side FormationHacking & Sécurité, Avancé alphorm.com™© Les recherches des vulnérabilités Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 136.
    06/01/2016 136 Plan • Introduction • Outilsqu’on va utiliser • LAB : Les recherches des vulnérabilités Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 137.
    06/01/2016 137 Introduction • Dans cetteprésentation nous allons pouvoir découvrir comment rechercher des vulnérabilités • Un serveur par définition et un système fournissant des services à des utilisateurs • Exemple : SMB,FTP,IIS etc… • Grande capacité Formation Hacking & Sécurité, Avancé alphorm.com™© • Grande capacité • Identifier Exploiter • Dans cette présentation , nous verrons une panoplie d’outils afin de récupérer les failles présentes dans un serveur • Les répertoires vulnérable susceptible d’abriter des informations critiques
  • 138.
    06/01/2016 138 Outils qu’on vautiliser • Skipfish • Owasp Disrbuster • Webslayer • Nmap Formation Hacking & Sécurité, Avancé alphorm.com™© • Nessus
  • 139.
    06/01/2016 139 LAB : Lesrecherches des vulnérabilités Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 140.
    06/01/2016 140 Ce qu’on acouvert • Les recherches des vulnérabilités Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 141.
    06/01/2016 141 L'exploitation Attaques Server-Side Formation Hacking& Sécurité, Avancé alphorm.com™© L'exploitation des vulnérabilités Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 142.
    06/01/2016 142 Plan • Introduction • Lab: L'exploitation des vulnérabilités Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 143.
    06/01/2016 143 Introduction • Une foisla reconnaissance et les recherches de vulnérabilités terminée, la prochaine étape concerne l’exploitation • Liste des possibilités • Spécifier la cible ayant le plus de valeur • Reconnaissance Analyse Recherche de vulnérabilité Exploitation Formation Hacking & Sécurité, Avancé alphorm.com™© Post Exploitation
  • 144.
    06/01/2016 144 Lab : L'exploitationdes vulnérabilités Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 145.
    06/01/2016 145 Ce qu’on acouvert • L'exploitation des vulnérabilités • Scénario : Tomcat Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 146.
    06/01/2016 146 Brute Forcing Attaques Server-Side FormationHacking & Sécurité, Avancé alphorm.com™© Brute Forcing Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 147.
    06/01/2016 147 Plan • Introduction • Hydra •Protocoles supportés • Attaque sur authentification Formation Hacking & Sécurité, Avancé alphorm.com™© • Lab : Brute-Forcing
  • 148.
    06/01/2016 148 Introduction • L'attaque parforce brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles. • Cette méthode est en général considérée comme la plus simple concevable. • Elle permet de casser tout mot de passe en un temps fini indépendamment de la protection utilisée, mais le temps augmente avec la longueur du mot de passe. Formation Hacking & Sécurité, Avancé alphorm.com™© la protection utilisée, mais le temps augmente avec la longueur du mot de passe. • Cette méthode est souvent combinée avec l'attaque par dictionnaire et par table arc-en-ciel pour trouver le secret plus rapidement.
  • 149.
    06/01/2016 149 Hydra • Hydra estun outil développé par The Hacker's Choice (THC) • Utilise des attaques brute-force sur différents protocoles • Outil très puissant et utilisé souvent Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 150.
    06/01/2016 150 Protocoles supportés Formation Hacking& Sécurité, Avancé alphorm.com™©
  • 151.
    06/01/2016 151 Attaque sur authentification •Méthodes : POST & GET • Supporte SSL • Dictionnaire ou brute force • Puissant et rapide Formation Hacking & Sécurité, Avancé alphorm.com™© • Attention au faux positifs
  • 152.
    06/01/2016 152 Lab : Brute-Forcing FormationHacking & Sécurité, Avancé alphorm.com™©
  • 153.
    06/01/2016 153 Ce qu’on acouvert • Techniques de Brute-Forcing • Quelques options Hydra Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 154.
    06/01/2016 154 Le cracking Attaques Server-Side FormationHacking & Sécurité, Avancé alphorm.com™© Le cracking de mot de passe Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 155.
    06/01/2016 155 Plan • Introduction • JohnThe Ripper • Lab : Cracking de mots de passe Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 156.
    06/01/2016 156 Introduction • Cette vidéoest dédiée au cracking de mots de passe • Les mots de passe sont le principal mode d’authentification • On performera ce cracking avec un outil légendaire : John the Ripper • J’ai décidé de vous introduire une vidéo spécifique sur JTR vu que c’est un outil extrêmement important Formation Hacking & Sécurité, Avancé alphorm.com™© • La bonne utilisation de JTR peut vous faire gagner beaucoup de temps
  • 157.
    06/01/2016 157 John The Ripper •John the ripper est un cracker de mots de passe en local disponible sous de nombreuses plateformes (Linux, Windows, Mac OS etc.) et capable de casser de nombreux chiffrements: DES, BSDI, MD5, SHA-256, SHA-512, bcrypt, LM Windows… • C’est un logiciel très populaire dans son domaine car il est rapide et facilement configurable. Formation Hacking & Sécurité, Avancé alphorm.com™© facilement configurable. • Pour utiliser John the ripper, il suffit de lui fournir un fichier contenant les hashes des mots de passe à tester et il commencera alors à tourner. • Il est aussi possible de forcer John à utiliser une wordlist spécifique et de définir à quel format de hash il doit s’attaquer.
  • 158.
    06/01/2016 158 Lab : Crackingde mots de passes Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 159.
    06/01/2016 159 Ce qu’on acouvert • Cracking de mots de passes en utilisant Kali Linux Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 160.
    06/01/2016 160 Le Social engineering AttaquesClient-Side Formation Hacking & Sécurité, Avancé alphorm.com™© Le Social engineering Toolkit (SET) : Avancé Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 161.
    06/01/2016 161 Plan • Introduction • RappelSET • Lab : Le Social engineering Toolkit (SET) : Avancé Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 162.
    06/01/2016 162 Introduction • Dans lechapitre concernant le social engineering, nous avons pu voir les bases de l’outil SET • Dans cette vidéo, nous allons pouvoir explorer cet outil d’une façon plus détaillée et voir les différentes exploitations possibles • Set est un outil extrêmement puissant … Si on sait s’en servir ;) • Possibilités Infinie … Formation Hacking & Sécurité, Avancé alphorm.com™© • Possibilités Infinie … • Gain en temps +++
  • 163.
    06/01/2016 163 Rappel SET • SocialEngineering Toolkit (SET), en français « boite à outils pour l‘ingénierie sociale » • TrustedSec : David Kennedy • Python, open-source et multiplateforme • Propose un choix de fonctions permettant diverses attaques basées sur l'hameçonnage informatique. Formation Hacking & Sécurité, Avancé alphorm.com™© l'hameçonnage informatique. • On retrouve ainsi pêle-mêle un outil pour copier des pages web contenant des formulaires (Facebook, site de banque, etc.) • Un outil de mail-bombing pour spammer des boites mails ou des numéros téléphone • Systèmes de gestion de RAT ou d'exploit en utilisant le framework Metasploit
  • 164.
    06/01/2016 164 Lab : LeSocial engineering Toolkit (SET) : Avancé Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 165.
    06/01/2016 165 Ce qu’on acouvert •Utilisation option avancées SET Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 166.
    06/01/2016 166 Le cracking demot Attaques Client-Side Formation Hacking & Sécurité, Avancé alphorm.com™© Le cracking de mot de passe utilisateurs Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 167.
    06/01/2016 167 Plan • Introduction • Méthodesde cracking des mots de passe • Stockage des mots de passe • Rainbow tables • Le sel Formation Hacking & Sécurité, Avancé alphorm.com™© • Le sel • Mots de passe Windows • Mots de passe Linux • Outils qu’on va utiliser • Lab 1 : Cracking des mots de passe utilisateurs
  • 168.
    06/01/2016 168 Introduction • Par définition,le cracking de mot de passe est le fait de trouver les mots de passe à partir de données stockées ou transmises par un ordinateur • Un mot de passe est utilisé pour sécuriser différents types de systèmes • Hôtes sous Linux ou Windows • Cette vidéo concernera le cracking de mots de passe du système hôte Formation Hacking & Sécurité, Avancé alphorm.com™© • Méthode la plus facile ? Social Enginering • Objectif : Réduire le nombre de possibilités
  • 169.
    06/01/2016 169 Méthodes de crackingde mots de passes • Le deviner ☺ • Dictionnaire • Brute-Force • Hybrid Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 170.
    06/01/2016 170 Stockage de motsde passes • Les mots de passe sont stockés d’une façon cryptée • Hashing Une fonction particulière qui, à partir d'une donnée fournie en entrée, calcule une empreinte servant à identifier rapidement, bien qu'incomplètement, la donnée initiale. Les fonctions de hachage sont utilisées en informatique et en cryptographie. Formation Hacking & Sécurité, Avancé alphorm.com™© cryptographie.
  • 171.
    06/01/2016 171 Rainbow tables • Unerainbow table (littéralement table arc-en-ciel) est, en cryptanalyse, une structure de données créée en 2003 par Philippe Oechslin de l'EPFL1 • Retrouver un mot de passe à partir de son empreinte. • Il s'agit d'une amélioration des compromis temps-mémoire proposés par Martin Hellman dans les années 1980. Formation Hacking & Sécurité, Avancé alphorm.com™© par Martin Hellman dans les années 1980.
  • 172.
    06/01/2016 172 Rainbow tables • Lestables arc-en-ciel essayent de concilier taille de fichier et temps de calcul raisonnable. • Une attaque par Rainbow table (table arc-en ciel) se déroule en 2 étapes. Il faut tout d’abord générer une table, puis cracker une ou plusieurs empreintes à l’aide de cette table. • Génération de la table Formation Hacking & Sécurité, Avancé alphorm.com™© • Génération de la table • Calculer à partir d’une empreinte, un mot de passe. • LE mot de passe qui correspond à l’empreinte (une telle fonction n’existe pas), mais UN mot de passe. • On dit que l’on réduit l’empreinte.
  • 173.
    06/01/2016 173 Rainbow tables • Laseule chose que l’on demande à cette fonction de réduction c’est d’être cohérente, c’est-à-dire de toujours retourner le même mot de passe quand on lui donne la même empreinte en paramètre. • On part d’un mot de passe on calcule son empreinte on calcule un nouveau mot de passe à partir de l’empreinte on calcule l’empreinte de ce mot de passe on répète l’opération un certain nombre de fois. Formation Hacking & Sécurité, Avancé alphorm.com™© de ce mot de passe on répète l’opération un certain nombre de fois. • Ensuite on stocke dans la table le mot de passe initial et l’empreinte finale.
  • 174.
    06/01/2016 174 Rainbow Tables Formation Hacking& Sécurité, Avancé alphorm.com™©
  • 175.
    06/01/2016 175 Rainbow tables • Pourstocker 100 millions de mots de passe il suffit donc par exemple de générer une Rainbow table contenant 100.000 lignes avec des chaines de longueur 1.000. On stocke donc dans un fichier de 2 Mo une table qui pèserait 2 Go dans le cas d’un simple dictionnaire • Les fonctions de réductions provoquent des collisions. • Une collision survient quand la fonction de réduction retourne le même Formation Hacking & Sécurité, Avancé alphorm.com™© • Une collision survient quand la fonction de réduction retourne le même mot de passe pour deux empreintes différentes. • Cela survient forcement car il y a toujours plus d’empreintes possibles que de mots de passes possibles.
  • 176.
    06/01/2016 176 Rainbow tables Formation Hacking& Sécurité, Avancé alphorm.com™©
  • 177.
    06/01/2016 177 Le sel • L'efficacitédes tables diminue de façon significative lorsque les fonctions de hachage sont combinées à un sel empreinte = h(mot_de_passe + sel) Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 178.
    06/01/2016 178 Mots de passesWindows • Windows OS le plus utilisé • De plus en plus sécurisé Mais toujours vulnérable • Stockage dans un registre SAM ( System Account Management ) • Exception Utilisation de Active Directory ( BDD LDAP ) • C:<systemroot>sys32config Formation Hacking & Sécurité, Avancé alphorm.com™© • C:<systemroot>sys32config SAM stocke les mots de passe hachés : LM & NTLM Les fichiers ne peuvent pas être copiés ni déplacés Dumper si ☺ C:<systemroot>repair & C:> expand SAM uncompressedSAM
  • 179.
    06/01/2016 179 Mots de passesLinux • Différents de Windows • /etc/passwd & /etc/shadow plus difficile que les fichiers SAM • Méthode de capture utilisant des boot loaders comme grub • Identifier puis cracker Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 180.
    06/01/2016 180 Outils qu’on vautiliser • Hashcat • chntpw • Ophcrack • Crunch Formation Hacking & Sécurité, Avancé alphorm.com™© • Hash-identifier • findmyhash
  • 181.
    06/01/2016 181 Lab 1 :Cracking Mots de passes Utilisateurs Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 182.
    06/01/2016 182 Ce qu’on acouvert • Cracking Mots de passes Utilisateurs • Linux & Windows Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 183.
    06/01/2016 183 MiTM Proxy Attaques Client-Side FormationHacking & Sécurité, Avancé alphorm.com™© MiTM Proxy Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 184.
    06/01/2016 184 Plan • Introduction • Commentça marche ? • Lab : MitM Proxy Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 185.
    06/01/2016 185 Introduction • MitM Proxyest un outil extrêmement intéressant pour les pentesteurs • Il vous permettra d’examiner plusieurs vulnérabilités coté client • Il vous permettra d’examiner le trafic HTTPS, rejouer les requetes etc… • Altérer les requêtes ou les réponses des serveurs web • Rapide et efficace Formation Hacking & Sécurité, Avancé alphorm.com™© • Rapide et efficace
  • 186.
    06/01/2016 186 Comment ça marche? Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 187.
    06/01/2016 187 Lab : MitMProxy Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 188.
    06/01/2016 188 Ce qu’on acouvert • Utilisation de l’outil MitM Proxy • HTTPS Ne veut pas dire sécurisé ☺ • Sécurité total Un mythe Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 189.
    06/01/2016 189 Scanning Attaques Client-Side Formation Hacking& Sécurité, Avancé alphorm.com™© Scanning Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 190.
    06/01/2016 190 Plan • Introduction • Recon-ngFramework • Lab : Scanning Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 191.
    06/01/2016 191 Introduction • Dans cetteprésentation, nous allons pouvoir explorer des options plus avancées de scanners • Nessus • Nmap (NSE) • Modules Metasploit Formation Hacking & Sécurité, Avancé alphorm.com™© • Xprobe2 • Lbd • OpenVas • Nous allons aussi pouvoir utiliser un outil très intéressant qui est recon-ng Framework • PS : voir la première formation sur la sécurité & hacking est nécessaire pour bien suivre la formation
  • 192.
    06/01/2016 192 Recon-ng Framework • Réaliserefficacement et rapidement une reconnaissance publique de votre cib • Diffusé sous GPL • Codé en Python, et disponible sur le dépôt Git du créateur sur Bitbucket. Formation Hacking & Sécurité, Avancé alphorm.com™© • « Next Generation Web Reconnaissance » • Riche en module • Pour le reste je vous laisse la surprise pendant le lab =)
  • 193.
    06/01/2016 193 Lab : Scanning FormationHacking & Sécurité, Avancé alphorm.com™©
  • 194.
    06/01/2016 194 Ce qu’on acouvert • Scanning de cibles avancé • Approfondir vos connaissances et techniques de scanning • Recon-ng Framework NGWR La puissance à l’état pure • La limite ? Votre imagination Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 195.
    06/01/2016 195 Exploitation Attaques Client-Side Formation Hacking& Sécurité, Avancé alphorm.com™© Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 196.
    06/01/2016 196 Plan • Introduction • Lescibles • Threat Modeling • Taches qu’on va effectuer Formation Hacking & Sécurité, Avancé alphorm.com™© • Lab : Exploitation
  • 197.
    06/01/2016 197 Introduction • Cette vidéosera plus pratique que théorique • Une fois la reconnaissance, scan et toute technique visant à récolter des informations se termine, on devra passer à l’exploitation • L’exploitation doit être précise et rapide • Il ne faut pas oublier la méthodologie ! Formation Hacking & Sécurité, Avancé alphorm.com™© • Il ne faut pas oublier la méthodologie !
  • 198.
    06/01/2016 198 Les cibles • Lepentesteur doit absolument suivre le threat modeling afin que son attaque soit la plus efficace possible • Favoriser la Stratégie ☺ • Définir le type de la cible tout d’abord : • Primaire Formation Hacking & Sécurité, Avancé alphorm.com™© • Primaire • Secondaire • Tertiaire • Il faudra ensuite spécifier l’approche à utiliser
  • 199.
    06/01/2016 199 Threat Modeling Formation Hacking& Sécurité, Avancé alphorm.com™©
  • 200.
    06/01/2016 200 Taches qu’on vaeffectuer • Rechercher, Récupérer et exécuter des exploits • Exploitation avancée avec Metasploit • Team Server Armitage • Scripting avec Armitage Formation Hacking & Sécurité, Avancé alphorm.com™© • Bypasser détection antivirus • Scripting Metasploit • Piratage Android
  • 201.
    06/01/2016 201 Lab : Exploitation FormationHacking & Sécurité, Avancé alphorm.com™©
  • 202.
    06/01/2016 202 Ce qu’on acouvert • Threat modeling • Metasploit • Armitage • Bypasser les protections Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 203.
    06/01/2016 203 Elévation de privilèges AttaquesClient-Side Formation Hacking & Sécurité, Avancé alphorm.com™© Elévation de privilèges Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 204.
    06/01/2016 204 Plan • Introduction • Typesd’élévation de privilèges • Lab : Elévation de privilèges Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 205.
    06/01/2016 205 Introduction • Dans lavidéo précédente nous avons pu exploiter une vulnérabilité pour accéder à une machine cible • Maintenant il nous faut obtenir les privilèges les plus élevés ( Linux : root, Windows : Administrateur) • Deux types d’élévation de privilèges : • Verical Formation Hacking & Sécurité, Avancé alphorm.com™© • Verical • Horizontal • Dans cette présentation Exemple d’exploit local • Dans la présentation sur d’autres techniques post exploitation D’autres techniques et bien plus …
  • 206.
    06/01/2016 206 Types d’élévation deprivilèges Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 207.
    06/01/2016 207 Lab : Elévationde privilèges Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 208.
    06/01/2016 208 Ce qu’on acouvert • Technique d’élévation de privilèges Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 209.
    06/01/2016 209 Maintient d'accès Attaques Client-Side FormationHacking & Sécurité, Avancé alphorm.com™© Maintient d'accès Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 210.
    06/01/2016 210 Plan • Introduction • Outilsqu’on va utiliser • Lab : Maintient d'accès Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 211.
    06/01/2016 211 Introduction • Après laphase d’élévation de privilèges, vient ensuite l’établissement d’un accès constant à la cible • Accessibilité • Persistance Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 212.
    06/01/2016 212 Outils qu’on vautiliser • Telnet • RDP • metsvc • persistence Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 213.
    06/01/2016 213 Lab : Maintientd'accès Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 214.
    06/01/2016 214 Ce qu’on acouvert • Maintien d’accès Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 215.
    06/01/2016 215 Autres techniques Attaques Client-Side FormationHacking & Sécurité, Avancé alphorm.com™© Autres techniques Post Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 216.
    06/01/2016 216 Plan • Introduction • Cequ’on va faire • Lab : Autres techniques Post Exploitation Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 217.
    06/01/2016 217 Introduction • Dans cettevidéo nous allons pouvoir découvrir des techniques avancées post exploitation • L’utilisation peut être combinée avec les autres techniques vues précédemment • Happy Hunting ☺ Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 218.
    06/01/2016 218 Ce qu’on vafaire • Bypasser le contrôle d’utilisateur Windows • Reconnaissance : Langage WMIC • Trouver des informations sensibles • Création de comptes • Rejouer token d’authentification en utilisant incognito Formation Hacking & Sécurité, Avancé alphorm.com™© • Rejouer token d’authentification en utilisant incognito • Élévation de privilèges horizontale SYSTEM • Accès à distance • Effacer les traces
  • 219.
    06/01/2016 219 Lab : Autrestechniques Post Exploitation Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 220.
    06/01/2016 220 Ce qu’on acouvert • Bypasser le contrôle d’utilisateur Windows • Reconnaissance : Langage WMIC • Trouver des informations sensibles • Rejouer token d’authentification en utilisant incognito • Élévation de privilèges horizontale Formation Hacking & Sécurité, Avancé alphorm.com™© • Accès à distance • Effacer les traces
  • 221.
    06/01/2016 221 Introduction Attaques Web Formation Hacking& Sécurité, Avancé alphorm.com™© Introduction aux attaques Web Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 222.
    06/01/2016 222 Plan • Introduction • Calculdu risque Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 223.
    06/01/2016 223 Introduction • Dans cechapitre, nous allons pouvoir découvrir des techniques de découverte de vulnérabilités web • Utilisation d’outils puissants • Options avancées • Exploitation Formation Hacking & Sécurité, Avancé alphorm.com™© • Il est très important d’avoir bien suivi le chapitre sur les vulnérabilités web afin de bien comprendre ce dernier
  • 224.
    06/01/2016 224 Calcul du risque •Il est important de savoir comment calculer un risque par apport à une vulnérabilité découverte • Triangle CISSP : Confidentialité Intégrité Formation Hacking & Sécurité, Avancé alphorm.com™© Intégrité Disponibilité
  • 225.
    06/01/2016 225 Ce qu’on acouvert • Introduction au chapitre • Calcul du risque Important Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 226.
    06/01/2016 226 Scanning Attaques Web Formation Hacking& Sécurité, Avancé alphorm.com™© Scanning Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 227.
    06/01/2016 227 Plan • Introduction • Exempled’outils qu’on va utiliser • Lab : Scanning Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 228.
    06/01/2016 228 Introduction • Ce chapitreconcerne la découverte des vulnérabilités au niveau des applications web • On utilisera une panoplie d’outils afin de découvrir des failles et vérifier leurs existences • PS : Il est important d’avoir suivi la formation sur l’essentiel du hacking et la sécurité pour comprendre la gravité de chaque faille Formation Hacking & Sécurité, Avancé alphorm.com™© sécurité pour comprendre la gravité de chaque faille
  • 229.
    06/01/2016 229 Exemple d’outils qu’onva utiliser • ZAP • Sslyze • Sslscan • BurpSuite Formation Hacking & Sécurité, Avancé alphorm.com™© • Sqlmap • Analyse à main nue CSRF • Scripting Python Validation d’injection de commandes (HTTP,ICMP)
  • 230.
    06/01/2016 230 Lab : Scanning FormationHacking & Sécurité, Avancé alphorm.com™©
  • 231.
    06/01/2016 231 Ce qu’on acouvert • Scanning • Utilisation d’options avancées Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 232.
    06/01/2016 232 Attaque Attaques Web Formation Hacking& Sécurité, Avancé alphorm.com™© Attaque sur l'authentification Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 233.
    06/01/2016 233 Plan • Introduction • TypesAuthentification • Quelques exemples • Clickjacking • Illustration Formation Hacking & Sécurité, Avancé alphorm.com™© • Cursorjacking • Hijacking de sessions ( cookies) • Autres techniques • Lab : Attaque sur l’authentification
  • 234.
    06/01/2016 234 Introduction • L’authentification estle fait de confirmer une identité • Personne, programme, hardware etc… • Le but ? Bypasser la sécurité en étant une entité autorisée Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 235.
    06/01/2016 235 Types Authentification • SelonCISSP : Certified Information Systems Security Professional Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 236.
    06/01/2016 236 Quelques exemples Formation Hacking& Sécurité, Avancé alphorm.com™©
  • 237.
    06/01/2016 237 Clickjacking • Le détournementde clic, ou clickjacking • Technique malveillante visant à pousser un internaute à fournir des informations confidentielles ou à prendre le contrôle de son ordinateur en le poussant à cliquer sur des pages apparemment sûres. • Exemple : Formation Hacking & Sécurité, Avancé alphorm.com™© <a href="http://www.hacker.com">Visit Us on Facebook.com</a>
  • 238.
    06/01/2016 238 Illustration Formation Hacking &Sécurité, Avancé alphorm.com™©
  • 239.
    06/01/2016 239 Cursorjacking • Le CursorJackingest une attaque de type clickjacking • Vise à « créer » un décalage entre l'endroit où vous semblez cliquer et l'endroit où vous cliquez réellement. • De ce fait, on peut vous faire en théorie cliquer n'importe où. • Cette attaque combinée à d'autres types de clickjacking peut être efficace et dangereuse. Formation Hacking & Sécurité, Avancé alphorm.com™© dangereuse.
  • 240.
    06/01/2016 240 Hijacking de sessions( cookies) • Les cookies stockent des informations critiques • Récupération facile • Session Token Le but • Limites ? Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 241.
    06/01/2016 241 Autres techniques • SQLInjection • XSS Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 242.
    06/01/2016 242 Lab : Attaquesur l’authentification Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 243.
    06/01/2016 243 Ce qu’on acouvert • Attaque sur l’authentification • Clickjacking Extrêmement dangereux • Autres techniques d’attaques Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 244.
    06/01/2016 244 Exploitation Attaques Web Formation Hacking& Sécurité, Avancé alphorm.com™© Exploitation Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 245.
    06/01/2016 245 Plan • Introduction • Mutillidae •Lab : Exploitation failles Web Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 246.
    06/01/2016 246 Introduction • Dans cettevidéo nous allons exploiter les failles web les plus dangereuses • Exploitation avancée • Les failles qu’on va traiter : o Sql Injection o Blind Sql Injection Formation Hacking & Sécurité, Avancé alphorm.com™© o Blind Sql Injection o XSS o CSRF
  • 247.
    06/01/2016 247 Mutillidae • Application webvulnérable • Web services • Intéressant • OWASP Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 248.
    06/01/2016 248 Lab : Exploitationfailles Web Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 249.
    06/01/2016 249 Ce qu’on acouvert • Exploitation avancées de failles web • Mutillidae Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 250.
    06/01/2016 250 Introduction Attaques sur les réseauxsans fils Formation Hacking & Sécurité, Avancé alphorm.com™© Introduction Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 251.
    06/01/2016 251 Plan • Introduction • EquipementWi-Fi • Exemple de Handshake • Exemple d’équipement favorable Formation Hacking & Sécurité, Avancé alphorm.com™© • Exemple d’équipement favorable
  • 252.
    06/01/2016 252 Introduction • Kali Linuxprésente une panoplie d’outils facilitant le pentesting des réseaux sans fils • Nécessite une configuration pour être efficace • Un background technique est nécessaire dans les réseaux sans fils avant d’entamer les pentest Formation Hacking & Sécurité, Avancé alphorm.com™© • La première des choses est de disposer d’un équipement Wi-Fi compatible
  • 253.
    06/01/2016 253 Equipement Wi-Fi • Ilfaut disposer d’une carte Wi-Fi supportant les outils qu’on va pouvoir utiliser • Spécialement la suite aircrack-ng • La chipset et les drivers doivent supporter l’injection de paquets dans le flux de données (entre la cible et la victime) Formation Hacking & Sécurité, Avancé alphorm.com™© • L’injection de paquets nous permettra de causer des DOS , nous permettant ainsi de capturer les Handshake dont on aura besoin pour cracker la clé de cryptage
  • 254.
    06/01/2016 254 Exemple de Handshake FormationHacking & Sécurité, Avancé alphorm.com™©
  • 255.
    06/01/2016 255 Exemple d’équipement favorable •Les meilleurs cartes réseaux à utiliser sont les ALFA NETWORKS • Supporte les réseaux 802.11 b,g,n • Spécialement la : AWUS036NH Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 256.
    06/01/2016 256 Ce qu’on acouvert • Introduction • Nécessités • Principe du Handshake • Equipement nécessaire Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 257.
    06/01/2016 257 La configuration Attaques sur lesréseaux sans fils Formation Hacking & Sécurité, Avancé alphorm.com™© La configuration Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 258.
    06/01/2016 258 Plan • Introduction • Lab: Configuration de votre carte wifi Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 259.
    06/01/2016 259 Introduction • Avant depouvoir commencer la phase de reconnaissance, la première chose à faire est de pouvoir configurer la carte wifi adéquatement • Les tests ont été réalisés avec une carte wifi externe de type ALFA NETWORKS AWUS036NH en utilisant VMWARE comme plateforme de virtualisation • Remarque : La virtualisation ne supporte pas les carte PCI Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 260.
    06/01/2016 260 Lab : Configurationde votre carte wifi Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 261.
    06/01/2016 261 Ce qu’on acouvert • Configuration WC Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 262.
    06/01/2016 262 La reconnaissance Attaques sur lesréseaux sans fils Formation Hacking & Sécurité, Avancé alphorm.com™© La reconnaissance Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 263.
    06/01/2016 263 Plan • Introduction • Aircrack-ng •Kismet • Autres outils qu’on va utiliser Formation Hacking & Sécurité, Avancé alphorm.com™© • Lab : La reconnaissance des réseaux sans fils
  • 264.
    06/01/2016 264 Introduction • Une foisla configuration réalisée avec succès il nous faut maintenant configurer la carte wifi en mode monitor • On utilisera souvent l’outil airmon-ng • Cette présentation concernera la découverte ou reconnaissance des réseaux sans fils Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 265.
    06/01/2016 265 Aircrack-ng • Aircrack-ng estune suite de logiciels de surveillance des réseaux sans fil dont l'utilisation principale est de « casser » les clés WEP et WPA des réseaux WIFI. • C'est en fait une « reprise » du logiciel aircrack (premier du nom) qui a été abandonné. • Quelques fonctionnalités : • aircrack-ng : casseur de clés WEP statiques et WPA-PSK (nouveau type de casseur : PTW) Formation Hacking & Sécurité, Avancé alphorm.com™© • aircrack-ng : casseur de clés WEP statiques et WPA-PSK (nouveau type de casseur : PTW) • airdecap-ng : décrypteur de fichiers WEP/WPA capturés • airdriver-ng : permet de patcher les drivers, par exemple pour le cas du rtl8187, ce qui est utile pour faire l'injection de paquet • aireplay-ng : programme d'injection de paquets • airmon-ng : permet d'activer/désactiver le mode moniteur d'une carte wifi. Dans ce mode la carte wifi, se place en « observateur » du réseau • airodump-ng : programme de capture de paquets 802.11
  • 266.
    06/01/2016 266 Kismet • Kismet estun logiciel libre de détection de réseaux, un sniffeur, et un système de détection d'intrusion pour réseau sans fil 802.11. • Kismet fonctionne avec les cartes réseau qui supportent le mode moniteur, et tout protocole 802.11 (802.11a, 802.11b, 802.11g et 802.11n). • Il fonctionne sous Linux, FreeBSD, NetBSD, OpenBSD, et Mac OS X. Formation Hacking & Sécurité, Avancé alphorm.com™© • Il fonctionne sous Linux, FreeBSD, NetBSD, OpenBSD, et Mac OS X.
  • 267.
    06/01/2016 267 Autres outils qu’onva utiliser • aireplay-ng • airodump-ng • airmon-ng Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 268.
    06/01/2016 268 Lab : Reconnaissanceréseaux sans fils Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 269.
    06/01/2016 269 Ce qu’on acouvert • Reconnaissance réseaux sans fils • Utilisation d’outils de reconnaissance de réseaux sans fils • Analyse de résultats Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 270.
    06/01/2016 270 Bypassing HSSID Attaques sur lesréseaux sans fils Formation Hacking & Sécurité, Avancé alphorm.com™© Bypassing HSSID Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 271.
    06/01/2016 271 Plan • Introduction • ObtenirESSID • Outils qu’on va utiliser • Lab : Bypassing HSSI Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 272.
    06/01/2016 272 Introduction • HSSI :Hidden Service Set Identifier • Consiste à cacher le ESSID • Méthode « Misérable » à des fin de sécurité • La sécurité par l’obscurité Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 273.
    06/01/2016 273 Obtenir le ESSID •Deux méthodes possibles : Sniffer l’ environnement Wi-Fi et attendre qu’un client associé à un réseau se connecte et capturer cette association Dé-authentifier un client et le forcer à se réassocier avec le AP et ainsi capturer cette association Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 274.
    06/01/2016 274 Outils qu’on vautiliser • aireplay-ng • airodump-ng • airmon-ng Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 275.
    06/01/2016 275 Lab :Bypassing HSSI FormationHacking & Sécurité, Avancé alphorm.com™©
  • 276.
    06/01/2016 276 Ce qu’on acouvert • Principe ESSID caché • Récupérer un ESSID caché • La sécurité par l’obscurité n’est pas toujours une bonne solution Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 277.
    06/01/2016 277 Bypasser MAC Adress Attaquessur les réseaux sans fils Formation Hacking & Sécurité, Avancé alphorm.com™© Bypasser MAC Adress Authentication Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 278.
    06/01/2016 278 Plan • Introduction • Lab: Bypasser MAC Adress Authentication Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 279.
    06/01/2016 279 Introduction • MAC :Media Acess Control • Adresse unique • Six paires en Hexadécimal ( 0 à 9 lettres entre A et F ) • Apparait généralement sous la forme suivante : 00:50:56:C0:00:01 • Adresse physique Formation Hacking & Sécurité, Avancé alphorm.com™© • Adresse physique • Utiliser pour identifier les utilisateurs • Bypassable • Un hacker peut changer son adresse mac facilement comme on va le voir
  • 280.
    06/01/2016 280 Lab : BypasserMAC Adress Authentication Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 281.
    06/01/2016 281 Ce qu’on acouvert • Bypasser MAC Adress Authentication Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 282.
    06/01/2016 282 Attaquer WEP Attaques sur lesréseaux sans fils Formation Hacking & Sécurité, Avancé alphorm.com™© Attaquer WEP Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 283.
    06/01/2016 283 Plan • Introduction • Vecteurd’initialisation • Autres techniques • Outils qu’on va utiliser Formation Hacking & Sécurité, Avancé alphorm.com™© • Lab : Cracker WEP
  • 284.
    06/01/2016 284 Introduction • Wireless EquivalentPrivacy (WEP) • Présenté en 1999 • Rapidement plusieurs failles cryptographiques on était détectés • Rapidement remplacé par WiFi Protected Access (WPA) Formation Hacking & Sécurité, Avancé alphorm.com™© • Malheureusement, plusieurs réseaux Wi-Fi utilisent encore WEP
  • 285.
    06/01/2016 285 Vecteur d’initialisation • Unedes premières vulnérabilités découvertes • Vecteur d‘initialisation • La base : RC4 - Stream Cipher • Introduire un élément aléatoire dans les données cryptées Formation Hacking & Sécurité, Avancé alphorm.com™© • VI 24-bit est trop petit pour prévenir la répétition • On pourra récupérer rapidement la clé, en 3 minutes généralement
  • 286.
    06/01/2016 286 Autres techniques • Onpeut aussi attaquer WEP avec d’autres techniques qu’on va pouvoir voir ensemble : Fragmentation ChopChop Caffe Latte Formation Hacking & Sécurité, Avancé alphorm.com™© Caffe Latte Hirte ARP request replay WPS attack
  • 287.
    06/01/2016 287 Outils qu’on vautiliser • aircrack-ng • aireplay-ng • airodump-ng • airmon-ng Formation Hacking & Sécurité, Avancé alphorm.com™© • airmon-ng • Wifite • Fern Wifi Cracker
  • 288.
    06/01/2016 288 Lab : CrackerWEP Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 289.
    06/01/2016 289 Ce qu’on acouvert • Cracker des clés WEP • Utilisation d’une façon manuelle et automatique Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 290.
    06/01/2016 290 Attaquer WPA/WPA2 Attaques sur lesréseaux sans fils Formation Hacking & Sécurité, Avancé alphorm.com™© Attaquer WPA/WPA2 Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 291.
    06/01/2016 291 Plan • Introduction • AttaqueBrute-Force • Attaque Reaver • Lab : Attaquer WPA/WPA2 Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 292.
    06/01/2016 292 Introduction • WiFi ProtectedAccess (WPA) & WiFi Protected Access 2 (WPA2) • Protocoles de sécurité Wi-Fi, succédant WEP et réglant les problèmes présents dessus • Utilise une pre-shared key (PSK) pour sécuriser la communication • PSK doit être aléatoire (en moins 13 caractères) Formation Hacking & Sécurité, Avancé alphorm.com™© • Possibilité de Brute forcer Attaque la plus répondue • Remarque : Si configuré en mode entreprise, utilisant un serveur d’authentification RADIUS, WPA est quasi impossible à cracker .
  • 293.
    06/01/2016 293 Attaque Brute-force • Ledécryptage de WPA requiert une création d’un type spécifique de paquets pour récupérer des détails utiles • Comme des Handshake • Contrairement à la WEP qui utilise une analyse statique des paquets. Formation Hacking & Sécurité, Avancé alphorm.com™© • Contrairement à la WEP qui utilise une analyse statique des paquets.
  • 294.
    06/01/2016 294 Attaque Brute-force Formation Hacking& Sécurité, Avancé alphorm.com™©
  • 295.
    06/01/2016 295 Attaque Reaver • WPA/WPA2sont aussi vulnérables aux attaques contre la mauvaise configuration des points d’accès; WPS et les PIN • La plus part des AP supportant WPS, standard lancé en 2006 • Facilitant l’accès • 8 numéros ( 100 000 000 possibilités) Formation Hacking & Sécurité, Avancé alphorm.com™© • 8 numéros ( 100 000 000 possibilités) • 11 000 possibilités pour compromettre l’accès • Allons voir comment utiliser tout ça ☺
  • 296.
    06/01/2016 296 Lab : AttaquerWPA/WPA2 Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 297.
    06/01/2016 297 Ce qu’on acouvert • Attaquer WPA/WPA2 • Brute-Force & Reaver Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 298.
    06/01/2016 298 Clonage de points Attaquessur les réseaux sans fils Formation Hacking & Sécurité, Avancé alphorm.com™© Clonage de points d'accès Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 299.
    06/01/2016 299 Plan • Introduction • Lab: Clonage de points d’accès Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 300.
    06/01/2016 300 Introduction • Une desattaques les plus intéressantes • Surveillance des informations transmises par l'utilisateur • Accès aux informations confidentielles + MiTM (interception et redirection de trafic) • Plusieurs outils permettent de le faire : Formation Hacking & Sécurité, Avancé alphorm.com™© SET Websploit Gerix easy-creds airbase-ng
  • 301.
    06/01/2016 301 Lab : Clonagede points d’accès Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 302.
    06/01/2016 302 Ce qu’on acouvert •Clonage AP Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 303.
    06/01/2016 303 Attaque par dénis Attaquessur les réseaux sans fils Formation Hacking & Sécurité, Avancé alphorm.com™© Attaque par dénis de service Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 304.
    06/01/2016 304 Plan • Introduction • Outilsqu’on va utiliser • Lab : Attaque par dénis de service Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 305.
    06/01/2016 305 Introduction • La dernièreattaque contre les réseaux sans fils est le dénis de service • Crasher le réseaux • Les réseaux sans fils sont extrêmement sensibles aux DOS • Difficulté de localiser les attaquants • Dans cette présentation nous allons créer un DoS en floodant le réseau avec des Formation Hacking & Sécurité, Avancé alphorm.com™© • Dans cette présentation nous allons créer un DoS en floodant le réseau avec des paquets d’authentification • Cela peut être une attaque dévastatrice
  • 306.
    06/01/2016 306 Outils qu’on vautiliser • Websploit • Airplay-ng Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 307.
    06/01/2016 307 Lab : Attaquepar dénis de service Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 308.
    06/01/2016 308 Ce qu’on acouvert • Attaque par dénis de service Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 309.
    06/01/2016 309 Introduction Reporting Formation Hacking &Sécurité, Avancé alphorm.com™© Introduction au reporting Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 310.
    06/01/2016 310 Plan • Introduction • Remarques •Conformité Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 311.
    06/01/2016 311 Introduction • Dans cechapitre nous allons traiter le sujet de l’écriture des rapports • En aucun cas, ce n’est à prendre pour une référence « Légal » • Un ingénieur réseau met en place des réseaux, un programmeur crée des applications et un auditeur rapporte • En tant que pentesteur un auditeur Formation Hacking & Sécurité, Avancé alphorm.com™© • Valeur Rapport Remontée de l’information au niveau décisionnel • The Modern Language Association of America Style MLA • Savoir présenter ce que vous avez trouvé Un art
  • 312.
    06/01/2016 312 Remarques • La façondont vous présenterez votre travail définira vos perspectives • Styles spécialisés en audit • Cobit, ITIL • Historisation, portée Formation Hacking & Sécurité, Avancé alphorm.com™© • Montrer la gravité de la situation • Les façons de régler la situation • L’impact!
  • 313.
    06/01/2016 313 Conformité • Quelques pointsutiles : • Lignes de base • Normes • Lignes directrices Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 314.
    06/01/2016 314 Ce qu’on acouvert • Introduction au Reporting Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 315.
    06/01/2016 315 Les types desreporting Reporting Formation Hacking & Sécurité, Avancé alphorm.com™© Les types des reporting Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 316.
    06/01/2016 316 Plan • Méthodologie SAW •Executive report • Activity report • Host report • Vulnerability report Formation Hacking & Sécurité, Avancé alphorm.com™© • Vulnerability report • Client-side Penetration Test report • User report
  • 317.
    06/01/2016 317 Méthodologie SAW Formation Hacking& Sécurité, Avancé alphorm.com™©
  • 318.
    06/01/2016 318 Executive report • Grandeslignes du travail qui va être réalisé • Ce que vous espérer accomplir • Cibles • Meilleur compréhension • Architecture Formation Hacking & Sécurité, Avancé alphorm.com™© • Architecture • Evaluation
  • 319.
    06/01/2016 319 Activity report • Unrapport contenant tous les exploits exécutés • Modèle : Arborescence Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 320.
    06/01/2016 320 Host report • Informationsdétaillées sur l’hôte • Nombre d’ordinateurs compromis • Moyenne de vulnérabilités exploitées • CVE Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 321.
    06/01/2016 321 Vulnerability report • Rapportdétaillé des exploits exécutés avec succès • Potentiel • Détails au niveau de chaque cible Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 322.
    06/01/2016 322 Client-side Penetration Testreport • Audit complet • Chaque cible • Template • Exploit Formation Hacking & Sécurité, Avancé alphorm.com™© • Résultats • Détails
  • 323.
    06/01/2016 323 User report • Client-Side •Quoi ? Quand ? Qui ? Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 324.
    06/01/2016 324 Ce qu’on acouvert • Types de reporting Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 325.
    06/01/2016 325 Outils reporting Reporting Formation Hacking& Sécurité, Avancé alphorm.com™© Outils reporting sous Kali Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 326.
    06/01/2016 326 Plan • Dradis • KeepNote •Maltego CaseFile • CutyCapt Formation Hacking & Sécurité, Avancé alphorm.com™© • Exemple de rapports • LAB : Outils de reporting sous Kali
  • 327.
    06/01/2016 327 Dradis • Dradis estun Framework open source permettant un partage efficace d’informations • Dradis est une application web indépendante qui met à disposition un espace de partage (repository) centralisé • La génération de rapports de manière simple • La gestion des pièces jointes Formation Hacking & Sécurité, Avancé alphorm.com™© • La gestion des pièces jointes • L’intégration avec des outils et systèmes existant via des plugins serveur • La multi-portabilité.
  • 328.
    06/01/2016 328 KeepNote • KeepNote (anciennementconnu sous le nom de TakeNote) est un logiciel libre multiplateforme (compatible avec Microsoft Windows, Mac OS X et GNU/Linux) de prise de notes. • Il est conçu en Python et son interface repose sur GTK+. Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 329.
    06/01/2016 329 Maltego CaseFile • Maltego •Analyse « Off line » • Reporting • Ajout, Analyse, Graph Formation Hacking & Sécurité, Avancé alphorm.com™© • Flexible • Renseignement visuel • Fichier CSV, XLS, XLSX
  • 330.
    06/01/2016 330 CutyCapt • CutyCapt estun script libre en C++ utilisant la lib webkit de Qt4 et supportant les format suivant SVG, PDF, PS, PNG, JPEG, TIFF, GIF, et BMP. • Nous permettra de faire les screenshots Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 331.
    06/01/2016 331 LAB : Outilsde reporting sous Kali Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 332.
    06/01/2016 332 Ce qu’on acouvert • Outils qui pourrons vous aider au reporting • Exemple de rapport Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 333.
    06/01/2016 333 Contremesures Formation Hacking &Sécurité, Avancé alphorm.com™© Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 334.
    06/01/2016 334 Plan • Introduction • Testervos défenses • Baseline • Gestion des patch • Politique de mots de passes Formation Hacking & Sécurité, Avancé alphorm.com™© • Mirroring & Backup • Man in the middle • Cookie • Clickjacking • Forensic
  • 335.
    06/01/2016 335 Introduction • Dans cettevidéo, nous allons découvrir les différentes contremesures possibles • Contremesures contre les attaques les plus dévastatrices • Instruction à suivre Très important • Penser politique de sécurité ! • Utilisation de Kali Formation Hacking & Sécurité, Avancé alphorm.com™© • Utilisation de Kali
  • 336.
    06/01/2016 336 Tester vos défenses •Approche : • Black hat • White hat • Gray Hat • Tester sur un Snapshot de votre système ( ou réel ) Formation Hacking & Sécurité, Avancé alphorm.com™© • Tester sur un Snapshot de votre système ( ou réel ) • Risques possibles • Informer • Identifier • Standard
  • 337.
    06/01/2016 337 Baseline • Guide sécurité •Exemple : Payment Card Industry Data Security Standard ( PCI DSS ) Health Insurance Portability and Accountability (HIPAA) • Concevoir une politique de sécurité Formation Hacking & Sécurité, Avancé alphorm.com™© • Concevoir une politique de sécurité
  • 338.
    06/01/2016 338 Gestion des patch •Très importent • Politique de gestion • Processus • Méthode d’identification Formation Hacking & Sécurité, Avancé alphorm.com™© • Priorité
  • 339.
    06/01/2016 339 Politique de motsde passes • Penser à instaurer une politique de MDP • Oublier les mots de passes triviaux • Expiration • Longueur Formation Hacking & Sécurité, Avancé alphorm.com™© • Tout type de caractères • Autoriser la casse
  • 340.
    06/01/2016 340 Mirroring & Backup •Cloner son environnement • Test • Stratégie de Backup Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 341.
    06/01/2016 341 Man in themiddle • Dangereux • SSLstrip • SSL/TLS 3.0 • HTTPS Vérification • Examiner les certificats Formation Hacking & Sécurité, Avancé alphorm.com™© • Examiner les certificats • Virtual Private Network (VPN) • Media Access Control Security (MACsec) • OTP (one-time passwords) • Tokens
  • 342.
    06/01/2016 342 Cookie • Cookie hijacking •SSL/TLS 3.0 • MiTM & SSLstrip • Secure, HttpOnly Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 343.
    06/01/2016 343 Clickjacking • Noscript :Eviter les exécution malicieuse • X-Frame-Options header Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 344.
    06/01/2016 344 Forensic • L'application detechniques et de protocoles d'investigation numériques respectant les procédures légales et destinées à apporter des preuves numériques à la demande d'une institution de type judiciaire par réquisition, ordonnance ou jugement • On peut donc également la définir comme l'ensemble des connaissances et méthodes qui permettent de collecter, conserver et analyser des preuves issues de supports numériques en vu de les produire dans le cadre d'une action en Formation Hacking & Sécurité, Avancé alphorm.com™© de supports numériques en vu de les produire dans le cadre d'une action en justice. • Ce concept, construit sur le modèle le plus ancien de médecine légale, correspond à l'anglais computer forensics.
  • 345.
    06/01/2016 345 Ce qu’on acouvert • Contremesures • Pratique • Manageriel Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 346.
    06/01/2016 346 Conclusion et Perspectives Formation Hacking& Sécurité, Avancé alphorm.com™© Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
  • 347.
    06/01/2016 347 Plan • Présentation duformateur • Le plan de formation • Perspectives • La Suite Formation Hacking & Sécurité, Avancé alphorm.com™© • Questions ? Remarques ? Critiques ?
  • 348.
    06/01/2016 348 Présentation du formateur KondahHamza • Kondah.hamza@gmail.com • Consultant & Chercheur Sécurité informatique • Microsoft MVP en sécurité des entreprises • Conférencier Formation Hacking & Sécurité, Avancé alphorm.com™© • Conférencier • Mes références : Mon profil LinkedIn : https://ma.linkedin.com/in/kondah Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza Mon Site Web : http://www.kondah.com Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
  • 349.
    06/01/2016 349 Plan de laformation • Test de pénétration • Mise en place du Lab • Identification • Social engineering • Attaques Web • Attaques sur les réseaux sans fils • Reporting • Contremesures Formation Hacking & Sécurité, Avancé alphorm.com™© • Dénis de service • Attaques Server-Side • Attaques Client-Side • Conclusion
  • 350.
    06/01/2016 350 Perspectives Perspectives Formation Hacking &Sécurité, Avancé alphorm.com™© Perspectives
  • 351.
    06/01/2016 351 La Suite • Testervos compétences • Une formation niveau expert est en cours de préparation ☺ • Approfondissez vos connaissances en lisant des ouvrages ( Anglais) Formation Hacking & Sécurité, Avancé alphorm.com™©
  • 352.
    06/01/2016 352 Questions ? Remarques? Critiques ? Formation Hacking & Sécurité, Avancé alphorm.com™©