Transcript
Page 1: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

1

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Formation L'essentiel du Hacking & Sécurité

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 2: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

2

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Présentation du formateur

• Le plan de formation

• Objectifs de la formation

• Publics concernés

• Connaissances requises

• Liens utiles

Page 3: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

3

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Présentation du formateur

Kondah Hamza• [email protected]

• Consultant & Chercheur Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :

� Mon profil LinkedIn : https://ma.linkedin.com/in/kondah

� Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza

� Mon Site Web : http://www.kondah.com

� Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

Page 4: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

4

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Mes formations sur Alphorm• Microsoft Azure

• http://www.alphorm.com/tutoriel/formation-en-ligne-microsoft-azure

• Avec cette formation Microsoft Azure , vous allez pouvoir découvrir le monde du cloudcomputing vue par Microsoft , une vue simple , accessible et performante .

• Cette formation pratique vous permettra d’acquérir les connaissances et compétences pour gérer votre plateforme IaaS au niveau de Microsoft Azure d’une façon rapide et simple , où vous pourrez déployer et gérer vos machines virtuelles , synchroniserMicrosoftAzure Active Directory à votre domaine local , établir desVPNs Site to Site ou Point to Site …

Page 5: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

5

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Le plan de formation� Introduction

� Pourquoi La sécurité informatique ?

� Jargon

� Veille sécurité informatique

� Rappels TCP/IP

� Préparation Lab

� Mise en place du Lab

� Prise d'informations

� Informations publiques

� Énumération des machines

� Scan de ports et Prise d'empreinte

des services

� Prise d'empreinte des systèmes

� Vulnérabilités postes clients

� Intrusion à distance

� Introduction Metasploit

� Vulnérabilités sur les navigateurs Web

� Backdoor

� Vulnérabilités Web

� Introduction

� Cartographie du site

� Les failles PHP

� Les injections SQL

� Les failles XSS

� Cross-Site Resquest Forgery (CSRF)

� Vulnérabilités Réseau

� Introduction

� Idle Host Scanning

� Dénis de service

� Sniffing réseau

� Spoofing réseau

� Man In The Middle

� Vulnérabilités applicatives

� Introduction

� Les buffers overflows

� Integer overflow

� Format String

� Introduction aux shellcodes

� Sécurisation

� Contremesures

� Contremesures Génerales

Page 6: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

6

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Objectifs de la formation• Tester la sécurité de votre réseau/application

• Comprendre et détecter les attaques sur un SI

• Exploiter et la portée d’une vulnérabilité

• Corriger les vulnérabilités

• Sécuriser un réseau/application

• Appliquer des mesures pour lutter contre le hacking

• Comprendre le fonctionnement et scénarios des attaques

Page 7: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

7

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Publics concernés

• Administrateurs systèmes / réseaux

• Techniciens

• Responsables DSI

• Responsables sécurité SI

• Chefs de projets

• Développeurs

• Toute personne en charge de la sécurité

• Personne désirant apprendre de nouvelles choses ;)

Page 8: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

8

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Connaissances requises

• Culture IT

• Culture dans la sécurité des SI

• Connaissances (de base) Réseaux informatiques

• Connaissances (de base) Développement Web

• Connaissances (de base) Développement Applications

Page 9: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

9

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Liens utiles

• https://packetstormsecurity.com

• http://www.securityfocus.com/

• www.securitytube.net/

• https://www.hackerzvoice.net/

• https://www.xmco.fr

• www.zataz.com

• https://www.owasp.org/

Page 10: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

10

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Déclinaison de responsabilité• Cette formation a pour objectif de vous sensibiliser sur les failles de vos

SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.

• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.

• On vous enseigne comment protéger et pas comment nuire aux autres.

Page 11: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

11

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Are you ready ? ☺

Page 12: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

12

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Pourquoi la sécurité informatique?

Introduction à la sécurité informatique

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 13: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

13

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• La cybercriminalité s’organise

• Etat des lieux

• Quelques statistiques

• Pourquoi la sécurité des réseaux ?

• Les causes des vulnérabilités

Page 14: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

14

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction � Système d’information

� Les systèmes d’information font désormais partie intégrante du fonctionnement de tout organisme (entreprise,administration…).

� Les services assurés par le SI sont de plus en plus critique

� L’environnement concurrentiel

Les informations détenues sont de plus en plus sensibles

� Il faut assurer leur disponibilité, leur intégrité et leur confidentialité

� Les menaces qui pèsent sur l’entreprise se multiplient

Les risques de dysfonctionnement des processus critiques augmentent

� La maîtrise et la prévention des risques sont indispensables

� Les obligations réglementaires et légales se généralisent

Les responsabilités juridiques se précisent

Page 15: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

15

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

La cybercriminalité s’organise• La cybercriminalité s’organise

Phase 1 :

Le temps

des challenges

Phase 2 :

Le temps

des gains économiques&

de l’escroquerie

Avant 2004

Depuis 2004

Modification de site WEBIntrusion dans les entreprises par jeux / challengesPublication sur internet des exploitsDiffusion sur internet des failles des systèmesPropagation de virus

Vol et usurpation d’identitéVol d’identité bancaireVente sur internet de code d’accès au SI des entreprisesVente sur internet des codes CBFraude financièreEspionnage industriel / Vol de données confidentiellesChantageSabotage de ressources informatiques

Page 16: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

16

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Etat des lieux• Etat des lieux

• Internet est accessible à tous

• Plus que jamais, les informations sont transférées d’un point à un autre moyennant desréseaux

• Vulnérables durant le transfert

• Dans la plupart des cas, Internet est le réseau utilisé

• Plus de 100.000 réseaux sont connectés à Internet

• Plus d’un milliard d’utilisateurs ont accès au Web

• Internet ne dispose pas de loi

• La plupart des protocoles et applications ont des failles connues par les hackers

• Dans certains cas, des réseaux IP privés sont utilisés

• Entreprises (banques par exemple)

• Gouvernements

Page 17: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

17

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Quelques statistiques• Enquête de CSI/FBI (Computer Security Institute / Federal Bureau of Investigation)

Page 18: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

18

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Pourquoi la sécurité des réseaux ?• En général

� La disponibilité d’un SI dépend étroitement de la disponibilité du réseau

� Préserver la confidentialité et l’intégrité des données transmises sur le réseau

• Pour les entreprises

� Optimiser les opérations

� Améliorer l’image et la crédibilité de l’entreprise

� Prévenir la perte de revenue due à des incidents de sécurité (confidentialité, intégrité oudisponibilité)

� Protéger contre les poursuites judiciaires

� Protéger la propriété intellectuelle

• Pour les gouvernements

� Protéger les secrets nationaux

Page 19: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

19

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Types de menaces• Toute menace contre un système informatique appartient à l’un des types

de menaces suivantes :

� Interruption

� Interception

� Modification

� Insertion

Page 20: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

20

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Types de menaces

Page 21: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

21

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Les causes des vulnérabilités• Défauts de configuration

� Les défauts de sécurité causés par les mauvaises configurations

• Privilèges administrateur par défaut

• Mots de passe administrateur triviaux

• Relations de confiance : réseau de machine faisant confiance mutuellement

• Failles logicielles

� Des vulnérabilités inhérentes au logiciels dont les causes sont des défauts lors du design ou lors del’implémentation

• Buffer Overflow

• Race condition

• …

• Failles systèmes

� Intégration de systèmes ne répondant pas aux standards sécurité des réseaux

Page 22: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

22

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Importance de la sécurité informatique

• Vous êtes connecté � Vous êtes vulnérable

• La sécurité à 100 % n’existe pas

Page 23: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

23

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Jargon

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Introduction à la sécurité informatique

Page 24: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

24

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Hacker ?

• Types de Hackers

• Motivations

• Etapes du Hacking

Page 25: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

25

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Hacker?• Le terme hacker est souvent utilisé pour désigner un pirate informatique.

- Fin des années 50 ce terme désignait les programmeurs émérites.

- Années 70 a servi à décrire les révolutionnaires de l’informatique qui pour la plupart sont devenus les fondateurs de grandes entreprises.

- Années 80, ce mot a été utilisé pour catégoriser les personnes impliqués dans le piratage des jeux.

- Aujourd’hui c’est des pirates informatique.

Page 26: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

26

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Types de Hackers• White hat hackers

� Hackers au sens noble, dont le but est l’amélioration des systèmes et technologies informatiques

• Black hat hackers

� Plus couramment appelés pirates, c’est-à-dire des personnes s’introduisant dans les systèmes dans un but nuisible

• Hackivistes

� Contraction de hackers et activistes sont des hackers dont la motivation est principalement idéologique

Page 27: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

27

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

MotivationsLes motivations des hackers:

� L’attrait de l’interdit.

� L’intérêt financier.

� L’intérêt politique.

� L’intérêt éthique.

� Le désire de la renommée.

� La vengeance.

� L’envie de nuire.

� …

Page 28: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

28

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Etapes du Hacking

Reconnaissance passive

Reconnaissance active

Gain d’accès

Maintien d’accès

Effacer les traces

Page 29: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

29

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Etapes du Hacking

Page 30: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

30

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Collecte d’information - Information Gathering

• La prise d’empreinte ou foot Printing est une étape préalable à toute attaque.

• Consiste à rassembler le maximum d’information sur la cible:

-Adressage réseau.

-Noms de domaine.

-Protocoles de réseaux.

-Systèmes.

-Services.

-Architectures des serveurs.

-Utilisateurs.

-…

Etapes du Hacking

Page 31: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

31

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ingénierie social - Social Engineering

• C’est une méthode qui a pour but d’extirper des informations confidentielles à des personnes.

• Il y’a 4 méthodes:

-Par téléphone.

-Par Internet.

-Par lettre.

-Par contact direct

Etapes du Hacking

Page 32: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

32

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Balayage du réseau

• Lorsque la topologie du réseau est connue, le pirate peut scanner :

-Les adresses actives du réseaux.

-Les ports ouverts.

-Les types des OS.

-Les services.

-…

Etapes du Hacking

Page 33: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

33

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Repérage des failles - Vulnerability Assessment

• Après avoir établi l’inventaire du parc logiciel, matériel, système, personnel… Il reste au hacker de déterminer si des failles existent.

• CERT

• Nessus.

• Snort.

• Metasploit

-…

Etapes du Hacking

Page 34: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

34

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Intrusion - Exploitation Tools

• Lorsque le pirate a dressé une cartographie des ressources, il est en mesure de préparer son intrusion:

• Accéder à des comptes valides.

• Injection de codes.

• Metasploit.

• …

Etapes du Hacking

Page 35: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

35

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Extension de privilèges - Privilege Escalation

• Lorsque le pirate a obtenu un ou plusieurs accès sur le réseau, celui-ci va chercher à augmenter ses privilège en obtenant l’accès root.

Etapes du Hacking

Page 36: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

36

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Compromission

• Une fois le pirate a pu dresser une cartographie de réseau, des machines, des failles, possède un accès root, il lui est possible d’étendre son action en exploitant les relations d’approbation.

Etapes du Hacking

Page 37: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

37

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Backdoors

• Lorsqu’un pirate à infiltré un réseau d’entreprise, il peur arriver qu’il souhaite revenir. Il va installé une application afin de créer artificiellement une faille de sécurité.

Etapes du Hacking

Page 38: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

38

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Nettoyage des traces

• Le pirate lui reste à effacer les traces de son passages.

Etapes du Hacking

Page 39: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

39

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Introduction au Hacking

• Jargon

• Etapes Hacking

Page 40: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

40

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Veille sécurité informatique

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Introduction à la sécurité informatique

Page 41: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

41

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Etapes d’instauration d’une veille en Sécurité informatique

• Lab : Quelques liens pratiques

Page 42: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

42

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction • Pourquoi la veille ?

• L’information � Le maillon qui peut vous faire gagner ou perdre une bataille

• Une information rapide au sujet d'une nouvelle faille de sécurité permettra àl'entreprise de corriger les systèmes qui présentent cette vulnérabilité

• Le jeu du plus rapide

• Alerter au plus vite

• Glen Otis « Le combattant qui l’emporte est celui qui gagne la campagne del’information. Nous en avons fait la démonstration au monde : l’information est laclef de la guerre moderne – stratégiquement, opérationnellement, tactiquement ettechniquement. »

Page 43: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

43

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Etapes d’instauration d’une veille en Sécurité informatique

S'organiser RecenserDésigner un

responsable de la veille

Des sources d'information

variées

Page 44: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

44

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Quelques Liens Pratiques

Page 45: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

45

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Importance de la veille

• Etapes d’instauration d’une veille en Sécurité informatique

• Quelques Liens Pratiques

Page 46: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

46

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Rappel TCP/IP

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Introduction à la sécurité informatique

Page 47: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

47

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• TCP/IP

• Architecture TCP/IP

Page 48: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

48

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction • Tout réseau privé qui communique en utilisant le protocole TCP/IP est un “Intranet”.

• La communication entre intranet/extranet est complètement indépendante du type de RL

• Internet : Est un réseau des réseaux

• Prenant en compte la diversité et la multiplicité des environnements matériels et logiciels de ces réseaux

• Fournissant à ces réseaux un ensemble de moyens et de mécanismes de communication s’affranchissant le plus possible de leurs hétérogénéités.

• Ces mécanismes ont conduit à la naissance du réseau des réseaux baptisé ‘Internet’ constitué de toutes les machines capables de communiquer en utilisant la pile protocolaire dite TCP/IP

Page 49: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

49

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

TCP/IP• Transmission Control Protocol/Internet Protocol

• TCP-IP est la pile protocolaire qui permet aux ordinateurs de communiquer entre eux sans se soucier du système d’exploitation ou du vendeur

• Quand une application envoie des données via TCP/IP, elles passent à travers chaque couche de la ‘pile protocolaire’ : Encapsulation

• A la réception chaque couche extrait et traite l’en-tête de la couche homologue : dé-encapsulation

Page 50: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

50

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Architecture TCP/IP

Page 51: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

51

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• TCP/IP

• Architecture TCP/IP

• Rôle de chaque couche dans l’architecture TCP/IP

Page 52: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

52

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Mise en place du Lab

Préparation Lab

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 53: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

53

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Architecture du Lab

• Kali Linux

• Metasploitable 2

• Damn Vulnerable Web Application

• LAB : Mise place du Lab

Page 54: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

54

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Architecture du Lab

Page 55: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

55

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Kali Linux• Kali Linux est une distribution Linux sortie le 13 mars 2013

• Basée sur Debian

• La distribution a pris la succession de Backtrack

• L'objectif de Kali Linux est de fournir une distribution regroupant l'ensemble des outils nécessaires aux tests de sécurité d'un système d'information, notamment le test d'intrusion.

Page 56: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

56

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Metasploitable 2• La machine virtuelle Metasploitable est une version volontairement vulnérable

de Ubuntu Linux conçue pour tester les outils de sécurité et de démontrer les vulnérabilités courantes.

• Cette machine virtuelle est compatible avec VMWare, VirtualBox, et d'autres plates-formes de virtualisation communes.

• Par défaut, les interfaces réseau Metasploitable sont liés au NAT des adaptateurs réseau Host-only

Page 57: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

57

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Damn Vulnerable Web Application• DVWA ou Damn Vulnerable Web Applications fait généralement partie des

premiers Labs sur lesquels on se penche pour débuter en sécurité des applications web .

• Comprendre pourquoi une vulnérabilité est présente, comment la détecter, l’exploiter et s’en protéger

Page 58: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

58

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Mise place du Lab

Page 59: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

59

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Architecture qu’on va utiliser lors de nos tests

• Installation et mise en place de notre Lab

• Initiation et découverte des éléments de l’architecture

• Happy Hunting ☺

Page 60: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

60

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Informations publiques

Prise d'informations

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 61: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

61

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Informations publiques

• Outils qu’on va utiliser

• LAB : Mise place du Lab

Page 62: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

62

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Première étape pour commencer

• Connaissant l’adresse publique d’une machine, ou le nom de domaine, un hacker est en mesure de connaitre des informations critiques sur votre entreprise .

• Une simple consultation d’Internet permet parfois de gagner des infos sur l’entreprise.

• Le Social Engineering est une méthode souvent utilisée pour extirper des informations critiques.

Page 63: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

63

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Informations publiques• Il existe plusieurs sites capables de nous fournir des informations

importantes sur la cible tel que :

�http://www.archive.org

�http://www.alexa.com/

�http://serversniff.net/

�https://www.whois.net/

Page 64: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

64

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Outils qu’on va utiliser• Afin de bien cerner le sujet , et assimiler l’ampleur de la situation , nous

allons pouvoir exploiter une panoplie d’outils :

�Whois

�Maltego

�Dnsenum

�Dig

�Dmitry

�Tcptraceroute

�Theharvester

Page 65: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

65

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Acquisition d’informations publiques

Page 66: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

66

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Acquisition d’informations publiques

• Utilisation de BDDs publiques

• Utilisations d’outils d’acquisition sous Kali

Page 67: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

67

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Énumération des machines

Prise d'informations

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 68: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

68

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Rappel TCP/IP

• Format d’un message TCP

• Format d’un message UDP

• Lab : Identification des machines cibles

Page 69: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

69

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• L’énumération des machines est le processus utilisé pour trouver et

collecter des informations sur une machine cible

• Des informations comme :

�Ports

�Système d’exploitation

�Services

• Réalisé après avoir vérifié que la machine est en ligne sur le réseau

Page 70: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

70

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Rappel TCP/IP

Page 71: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

71

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Format d’un message TCP

Page 72: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

72

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Format d’un message UDP

Page 73: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

73

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Identification des machines cibles

Page 74: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

74

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Rappel TCP/IP

• Format d’un message TCP/UDP

• Identification de machines en utilisant des outils sous Kali tel que hping3

• Analyse avec Wireshark de paquets

Page 75: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

75

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Scan de ports et Prise d'empreinte des services

Prise d'informations

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 76: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

76

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Nmap

• Nessus

• D’autres outils qu’on va utiliser

• Lab : Scan de ports et Prise d'empreinte des services

Page 77: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

77

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Dans cette vidéo, nous allons utiliser plusieurs outils afin de pouvoir

découvrir les ports ouverts dans notre machine cible, mais aussi découvrir les services qui lui sont associés

• La prise d’empreinte des services est une méthode utilisée pour trouver le service et la version utilisée de ce dernier

• Cette version va nous êtes très utile lors de la recherche de vulnérabilités.

• Il existe des cas où les administrateurs font tourner un service en utilisant un port non conventionnel ( ex : SSH sous le port 2222)

• En utilisant les outils adéquats, ce problème est rapidement réglé

Page 78: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

78

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Nmap• Nmap est un scanner de ports open source

• Détecte les ports ouverts, les services hébergés et les informations sur le système d’exploitation d’un ordinateur cible.

• Une référence pour les administrateurs réseaux �l’audit des résultats de Nmap fournit des indications sur la sécurité d'un réseau

• Très complet mais aussi très puissant

• Des centaines d’options

• Version Graphique disponible : Zenmap

Page 79: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

79

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Nessus• Nessus est un outil de sécurité informatique. Il signale les faiblesses potentielles

ou avérées sur les machines testées. Ceci inclut, entre autres :

� les services vulnérables à des attaques (lecture de fichiers confidentiels par exemple), des dénis de service...

� les fautes de configuration (relais de messagerie ouvert par exemple)

� les mots de passe par défaut, quelques mots de passe communs, et l'absence de mots de passe sur certains comptes systèmes.

� Nessus peut aussi appeler le programme externe Hydra (de) pour attaquer les mots de passe à l'aide d'un dictionnaire.

� les services jugés faibles (on suggère par exemple de remplacer Telnet par SSH)

� les dénis de service contre la pile TCP/IP

Page 80: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

80

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

D’autres outils qu’on va utiliser • Unicornscan

• Zenmap

• Amap

• Nbtscan : SMB

• Onesixtyone : SNMP

Page 81: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

81

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Scan de ports et Prise d'empreinte des services

Page 82: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

82

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Utilisation simple & avancée d’outils de scan de ports

• Utilisation de « La » Référence en terme de scanner � Nmap

• Enumération de ports & services

• Etapes la plus importantes avant de passer à l’action !

Page 83: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

83

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Prise d'empreinte des systèmes

Prise d'informations

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 84: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

84

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• P0f

• Nmap

• LAB : Prise d'empreinte des systèmes

Page 85: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

85

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Prise d'empreinte des systèmes ou encore OS fingerprinting

• Consiste à trouver l’OS qui tourne au sein de la machine cible

• Il existe deux méthodes

OS Fingerprinting

Méthode passive

Méthode active

Page 86: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

86

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

p0f• Outils de prise d’empreinte des systèmes de façon passive

• Michal Zalewsky

• Permet d’analyser :

�Machines connectées en SYN ( Connecté au routeur)

�Machines connectées en SYN+ACK ( Vous pouvez vous y connecter)

�Machines connectées en RST+ mode ( Vous ne pouvez pas vous y connecter )

• Analyse les paquets TCP

• Prend du temps

Page 87: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

87

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Nmap• Incontournable !

• Le plus populaire et puissant scanner de ports

• Peut aussi être utilisé pour la prise d’empreinte OS

• La référence pour les administrateurs réseaux

• Rapide

Page 88: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

88

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Prise d'empreinte des systèmes

Page 89: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

89

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Prise empreinte OS

• Types prise d’empreinte OS

• Nmap est un outil puissant et le cerner est une obligation si vous voulez devenir un bon auditeur

• Utilisation des outils de prise d’empreinte OS

Page 90: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

90

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Intrusion à distance

Vulnérabilités postes clients

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 91: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

91

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Sensibilisation

• Armitage

• Lab : Armitage

Page 92: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

92

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Dans ce chapitre, nous allons utiliser plusieurs outils afin de pouvoir nous introduire dans

une machine cible � Etape qui vient après le scan et la découverte des services …

• Il faut noter qu’il existe plusieurs méthodes :

� Backdoors

� Faille au niveau du logiciel/système utilisé

� Malveillance …

• Et plusieurs motivations :

� Espionnage

� Vengeance

� Ego …

• Dans cette présentation, nous allons pouvoir avoir un aperçu de la gravité et de la facilité qu’un hacker peut avoir à s’introduire dans une machine suite à un manque de veille , mauvaise configuration …. Ensuite découvrir en détails les techniques utilisées dans les prochaines présentations

Page 93: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

93

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Sensibilisation• La plus grande faille est la faille humaine

• Erreur humaine > Erreur technique

• Pensez à sensibiliser votre personnel

• Un point crucial qu’on a pu découvrir � La Veille

Page 94: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

94

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Armitage• Armitage est une interface graphique pour Metasploit, développée en

Java (donc multiplateforme)

• Permet de visualiser les machines cibles, les exploits recommandés et les fonctionnalités avancées du framework metasploit.

• Dans la prochaine présentation, nous allons pouvoir étudier ce puissant framework en détails

Page 95: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

95

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Armitage

Page 96: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

96

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• La gravité de la situation

• Importance de la sensibilisation

• Utilisation d’Armitage

Page 97: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

97

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

MetasploitVulnérabilités postes clients

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 98: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

98

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Terminologie

• Interfaces Metasploit

• Utilitaires de Metasploit

• Lab : Metasploit

Page 99: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

99

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Le Framework Metasploit est un projet d’une incroyable volatilité

• Des mises à jours quotidiennes

• Infrastructure nécessaire pour automatiser les tâches mondaines ou complexes

• D’abord en Perl, ensuite Ruby

• Indispensable pour tout Pentester qui se respecte

• Puissant et incontournable !

• Développez vos propres exploits

• API riche !

Page 100: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

100

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Terminologie• Exploit

�Un exploit est le moyen par lequel un attaquant profite d’un défaut dans un système, une application ou un service.

� Faire que le système produise un comportement inattendu

�Exemple : Dépassement de tampon, les vulnérabilités web et erreur de configuration.

Page 101: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

101

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Terminologie• Payload

�Un payload est un code que nous voulons faire exécuter par le système et qui sera délivré par un framework.

�Exemple : un reverse shell est un payload créent une connexion depuis la cible vers l’attaquant

�Des commandes à exécuter

Page 102: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

102

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Terminologie• Shellcode

�Un shellcode est une suite d’instructions utilisées par un payload lors de l’exploitation.

�Language Assembleur.

�Example : Une invite de commande système est exécutée par une série d’instructions.

Page 103: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

103

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Terminologie• Module

�Part de logiciel qui peut être utilisée par le framework Metasploit.

�Module d’exploit, un composant pour l’attaque.

�Module auxiliaire pourra être utile/requis ( Exemple : Scan – Enumération OS etc… )

�Force de Metasploit

Page 104: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

104

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Terminologie• Listener

�Composant qui attend une connexion entrante.

�Exemple : Une fois la machine exploitée, elle peut communiquer avec l’attaquant en utilisant le listener pour la gestion de cette connexion .

Page 105: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

105

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Interfaces Metasploit• MSFconsole

�Le plus populaire, flexible et complet de tout le framework Metasploit

�Patique & All In One

�Lancer un exploit, charger un module auxiliaire, faire une énumération, effectuer un AutoPwn etc …

Page 106: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

106

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Interfaces Metasploit : • MSFcli

�Scripting

�Lancement d’exploits et de modules auxiliaires etc..

�Outil parfait pour vos tests � lorsque vous savez de quels exploits et options vous aurez besoin.

Page 107: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

107

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Interfaces Metasploit : • Armitage

�Une interface utilisateur entièrement graphique et interactive

�Raphael Mudge

� Impressionnante, riche en fonctionnalités et disponible gratuitement.

�Apprenez le Framework � L’utilisation de l’interface devient ensuite facile et utile ☺

Page 108: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

108

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Utilitaires de Metasploit• MSFpayload

�La composante msfpayload permet de générer un shellcode, des exécutables et composants hors framwork.

Page 109: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

109

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Utilitaires de Metasploit• MSFencode

�Une fois le shellcode est généré � par msfpayload

�Contient plusieurs caractères qui signifient la fin d’une chaîne � Fail.

�Payload non fonctionnel

�Peut être détecté par des IDS ou AV

�Msfencode � permet d’éviter ces caractères en encodant le payload

Page 110: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

110

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Utilitaires de Metasploit• Nasm Shell

�Analyser le code en langage assembleur

�Codes opération pour une instruction assembleur.

Page 111: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

111

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab :Metasploit

Page 112: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

112

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Découverte de la puissance, simplicité, perspectives de Metasploit

• Composants de Metasploit

• Utilisation Metasploit

Page 113: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

113

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Vulnérabilités sur les navigateurs Web

Vulnérabilités postes clients

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 114: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

114

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• BeEF

• Metasploit

• Lab : Exploitation Navigateurs Web

Page 115: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

115

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Dans ce chapitre nous allons traiter l’attaque au niveau des Browser en

utilisant des Framework

• On peut peut aussi attaquer les Browser en utilisant des techniques plus avancées

• Ceci sera traiter au niveau de la formation avancée sur la sécurité & le hacking

Page 116: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

116

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

BeEF• BeEF The Browser Exploitation Framework ( http://beefproject.com/ )

• Outil de pentest basé client-side

• Techniques similaire aux drive-by malware

• Accède directement à l’environnement du client

• Framework de Social Engineering

Page 117: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

117

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Metasploit• Le Framework Metasploit est un projet d’une incroyable volatilité

• Des mises à jours quotidiennes

• Infrastructure nécessaire pour automatiser les tâches mondaines ou complexes

• D’abord en Perl, ensuite Ruby

• Indispensable pour tout Pentester qui se respecte

• Puissant et incontournable !

• Développez vos propres exploits

• API riche !

Page 118: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

118

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Exploitation Navigateurs Web

Page 119: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

119

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Exploitation au niveau Browser

• Metasploit/BeEF

Page 120: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

120

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

BackdoorsVulnérabilités postes clients

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 121: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

121

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Meterpreter

• Cymothoa

• Intersect

• Lab : Backdoors

Page 122: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

122

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Porte dérobée

• Fonctionnalité inconnue de l'utilisateur légitime

• Donne un accès caché

• Transformation en cheval de Troie

• Accès total ( Fichiers , Webcam , persistance etc…)

• Rebond au réseau

• Facteur logiciel, mauvaise configuration ou humain ( le plus répondu et critique )

• Résultats chaotiques

Page 123: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

123

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Meterpreter• Outil phare, extrêmement puissant et extension de Metasploit

• Utilisé comme un payload après l’exploitation

• Shell Meterpreter

• Couvrir vos traces, pivot, dumper des hashs etc…

• metsvc

Page 124: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

124

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Cymothoa• Backdoor très puissante

• Vous permet d’injecter du code dans un processus existant

• Coexistence avec le processus existant � Eviter les soupçons et détection

• Les logiciels de sécurité traditionnels ne touchent pas à la mémoire �indétectable

Page 125: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

125

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Intersect• Outil Post-exploitation

• Vous permet de :

� Récolter des fichiers de mots de passe

� Copier des clés SSH

� Information sur le réseau

� Identifier les logiciels de sécurité

Page 126: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

126

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Backdoors

Page 127: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

127

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Notion de Backdoor

• Importance de la sensibilisation encore une fois � le facteur humain est le facteur le plus critique

• Exploitation de backdoors

Page 128: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

128

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction

Vulnérabilités Web

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 129: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

129

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Mise en situation

• OWASP

• Classement des failles selon l’OWASP

Page 130: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

130

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction

Page 131: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

131

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Mise en situation

Page 132: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

132

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

OWASP• Open Web Application Security Project (OWASP) est une communauté

en ligne travaillant sur la sécurité des applications Web.

• Sa philosophie est d'être à la fois libre et ouverte à tous.

• Elle a pour vocation de publier des recommandations de sécurisation Web et de proposer aux internautes, administrateurs et entreprises des méthodes et outils de référence permettant de contrôler le niveau de sécurisation de ses applications Web.

• https://www.owasp.org/

Page 133: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

133

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Classement des failles selon l’OWASP

Page 134: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

134

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Impact des failles

• Mise en situation

• OWASP

• Classement des failles les plus dangereuses selon l’OWASP

Page 135: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

135

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Cartographie du site

Vulnérabilités Web

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 136: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

136

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Vega

• Burp Suite

• Lab : Cartographie des sites web

Page 137: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

137

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Cartographier un site � Pouvoir récupérer le plan du site

• Un site est constitué d’une multitude de pages � Arborescence

• URL/URI � Emplacement d’une ressource

• Une ressource peut être locale ou externe

• Listing

• Complication au niveau des sites dynamique � Plus une prise d’empreinte que de la cartographie

Page 138: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

138

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Vega• Vega est une plate-forme open source pour tester la sécurité des

applications web.

• Vega peut vous aider à trouver et valider les injections SQL, Cross-Site Scripting (XSS), divulgués par inadvertance des informations sensibles, et d'autres vulnérabilités.

• Codé en Java

• Vega comprend un scanner automatisé pour les tests rapides et un proxy filtrant pour l'inspection

Page 139: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

139

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Burp Suite• Burp Suite est une plateforme complète permettant d’effectuer des

tests de sécurité sur des applications Web.

• Analyser/modifier et les rejouer les requêtes.

• Approfondir la recherche des vulnérabilités Web

• Très puissant et possède plusieurs perspectives sécuritaires

Page 140: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

140

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Cartographie des sites web

Page 141: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

141

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Importance de la cartographie

• Effectuer une cartographie

• Utilisation d’un outil très important � Burp Suite

Page 142: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

142

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Les failles PHP

Vulnérabilités Web

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 143: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

143

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Liste des failles qu’on va traiter

• Faille Include

• Lab : Faille Include

• Se protéger de la Faille Include

• Faille Upload

• Lab : Faille Upload

• Se protéger de la Faille Upload

Page 144: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

144

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• A partir de cette présentation, nous allons pouvoir rentrer dans le vif du

sujet

• Nous traiterons les failles les plus critiques

• Ces failles ne sont pas spécifiquement propre à PHP et peuvent exister dans d’autres technologies

• Nous allons lister les failles exploitables et qui existent toujours d’une façon fréquente dans le Web

• Les failles les plus dangereuses seront traitées dans d’autres vidéos à part (SQL, XSS etc…)

Page 145: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

145

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Liste des failles qu’on va traiter • Faille Include

• Faille Upload

• Les injections SQL

• Les failles XSS

• Cross-Site Resquest Forgery (CSRF)

Page 146: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

146

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Faille Include• Très dangereuse

• Fonction vulnérable : include().

• Cette fonction est très souvent utilisée pour exécuter du code PHP se situant dans une autre page

• Peut être local : LFI pour Local File Include

• Ou externe : RFI pour Remote File Include

Page 147: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

147

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Faille Include

Page 148: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

148

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Se protéger de la Faille Include• S'assurer que les pages que l'on inclut sont bien sur notre serveur

�Fonction : file_exists('name');

• Configuration .HTACESS

Page 149: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

149

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Faille Upload• Très connue, et présente …

• Permet de backdoorer un serveur

• Exécution de scripts malicieux

• Plusieurs exploitations possibles :

� Double extension

� Bypass Mime vérification

� Sélection du répertoire de destination

Page 150: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

150

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Faille Upload

Page 151: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

151

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Se protéger de la Faille Upload• Renommer les fichiers avec des noms aléatoires et sans extension

• Proscrire tout les caractères <,>,?,&,; mais attention à leurs équivalents dans les autres encodages (urlencode, ascii...)

• Limiter la casse � Interdire l’exécution de fonctions critiques au niveau du serveur

• Configuration HTACESS

Page 152: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

152

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Présentation des failles PHP

• Découverte faille upload et include

• Protection contre ces dernières

Page 153: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

153

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Les injections SQL

Vulnérabilités Web

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 154: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

154

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Les injections SQL

• L’attaque en question

• Scénario de base

• SQLMap

• Outils qu’on va utiliser

• Lab : Les injections SQL

• Se protéger des injections SQL

Page 155: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

155

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Les injections SQL

Page 156: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

156

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

L’attaque en question

Page 157: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

157

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Scénario de base• Détection :

� http://www.mydomain.com/products/products.asp?productid=1

• Injection :

� http://www.mydomain.com/products/products.asp?productid=123 UNION SELECT username, password FROM USERS

• Requête résultante :

� SELECT ProductName, ProductDescription FROM Products WHERE ProductID = '123' UNION SELECT Username, Password FROM Users;

Page 158: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

158

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

SQLMap• Support de MySQL, Oracle, PostgreSQL et Microsoft SQL Server. En plus de ces

quatre systèmes de gestion de base de données (SGBD), SqlMap permet également d’identifier Microsoft Access, DB2, Informix, Sybase et Interbase.

• Support pour énumérer les utilisateurs, les mots de passe, les privilèges, les tables, les colonnes, etc.

• Prise en charge de plusieurs techniques d’injection SQL : en aveugle, UNION, etc.

• Prise d’empreinte de serveurs Web

• Intégration avec d’autres projets tels que w3af et Metasploit

• Support des méthodes d’authentification : HTTP Basic, NTLM et par certificat

• Et bien d’autres surprises …

Page 159: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

159

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Outils qu’on va utiliser

• SQLMap

• OWASP Zed Attack Proxy (ZAP)

• Hash-identifier

• Votre cerveau ;)

Page 160: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

160

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Les injections SQL

Page 161: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

161

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Se protéger des injections SQL• Eviter les interpréteurs

• Encoder toutes les données fournies par l’utilisateur avant de les passer à l’interpréteur ( Un point à ne pas oublier )

• Effectuer une validation de type “white liste” sur les données utilisateurs.

• Minimiser les privilèges dans vos bases

• Paramétrer les entrées

Page 162: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

162

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• La faille Injection SQL

• Exploitation faille injection SQL

• Utilisation de ZAPProxy et SQLMap � Très puissants

• Sécurisation faille Injection SQL

Page 163: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

163

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

XSS (Cross-Site Scripting)

Vulnérabilités Web

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 164: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

164

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• XSS (Cross-Site Scripting)

• Scénario de base

• Exemple script de base

• Types XSS : Reflected XSS ( Non persistante )

• Types XSS : Stored XSS (persistante)

• Exploitation avancée XSS via BeEF

• Architecture BeEF

• BeEF : Comment ça fonctionne ?

• Instances BeEF

• Outils qu’on va utiliser

• Lab : XSS

• Se protéger de la faille XSS

Page 165: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

165

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

XSS (Cross-Site Scripting)

Page 166: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

166

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Scénario de base

Page 167: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

167

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Exemple script de base

Page 168: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

168

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Types XSS : Reflected XSS ( Non persistante )

Page 169: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

169

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Types XSS : Stored XSS (persistante)

Page 170: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

170

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Exploitation avancée XSS via BeEF• BeEF The Browser Exploitation Framework ( http://beefproject.com/ )

• Outil de pentest basé client-side

• Techniques similaire aux drive-by malware

• Accède directement à l’environnement du client

• Framework de Social Engineering

Page 171: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

171

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Architecture BeEF

Page 172: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

172

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

BeEF : Comment ça fonctionne ?

Page 173: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

173

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Instances BeEF

Page 174: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

174

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Outils qu’on va utiliser• BeEF

• XSSer

• OWASP Zed Attack Proxy (ZAP)

• Exploitation à la main =)

Page 175: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

175

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : XSS

Page 176: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

176

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Se protéger de la faille XSS• Utiliser la fonction htmlspecialchars(), qui convertit les caractères spéciaux en

entités HTML.

• Utiliser la fonction htmlentities() qui est identique à htmlspecialchars() sauf qu’elle filtre tous les caractères équivalents au codage html ou javascript.

• Utiliser strip_tags(), cette fonction supprime toutes les balises.

• Ne pas inclure de contenu fourni par l’utilisateur dans la page de sortie !!! ( supprime la faille )

• Effectuer de la validation de type « white liste » pour les données utilisateurs entrantes qui sont incluses dans une page.

• Perl : escapeHTML() dans CGI.pm

• J2EE : utilisation des taglibs ou des classes javax.swing.text.htm

Page 177: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

177

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• La faille XSS

• De l’exploitation simple à l’exploitation avancée

• Sécurisation faille XSS

Page 178: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

178

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Cross-Site ResquestForgery (CSRF)

Vulnérabilités Web

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 179: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

179

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• CSRF (Cross Site Request Forgery )

• C’est quoi un identifiant automatique?

• Utilisation normal

• L’attaque en question

• Lab : CSRF

• Se protéger de la faille CSRF

Page 180: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

180

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

CSRF (Cross Site Request Forgery )

Page 181: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

181

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

C’est quoi un identifiant automatique?• Cookie de session

• Une entête d’authentification HTTP

• Une adresse IP

• Les certificats SSL client

• L’authentification de domaine Windows.

Page 182: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

182

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Utilisation normal 1/2

Page 183: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

183

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Utilisation normal 2/2

Page 184: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

184

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

L’attaque en question

Page 185: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

185

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : CSRF

Page 186: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

186

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Se protéger de la faille CSRF• Ajouter un jeton, non envoyé automatiquement, à toutes les requêtes

sensibles � Cela rend impossible pour l’attaquant de soumettre une requête valide (sauf si en plus il y a une faille XSS)

• Ces jetons doivent être sûrs cryptographiquement.

• Stocker un seul jeton dans la session et l’ajouter à tous les formulaires et liens

• Ne pas laisser un attaquant stocker des attaques sur le site

Page 187: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

187

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Faille CSRF

• Exploitation CSRF

Page 188: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

188

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction

Vulnérabilités Réseau

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 189: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

189

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Les trois piliers de la sécurité des réseaux

Page 190: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

190

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Dans ce chapitre nous allons traiter les attaques les plus utilisées, mais

aussi les plus efficaces et critiques

• Nous allons aussi pouvoir traiter les contremesures nécessaires contre ces dernières

• A noter qu’un hacker peut utiliser une combinaison d’attaques

• Les réseaux sans fil sont plus vulnérables que les réseaux filaires

• Nécessité : Bien assimiler le chapitre sur la Prise d'informations

Page 191: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

191

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Les trois piliers de la sécurité des réseaux• Analysez, détectez, vérifiez et corrigez

• Traitez les problèmes de vulnérabilité, la gestion des correctifs et audit

• Résoudre les problèmes le plus rapidement et efficacement possible

Page 192: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

192

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Introduction au chapitre

• Piliers de la sécurité des réseaux

Page 193: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

193

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Idle Host Scanning

Vulnérabilités Réseau

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 194: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

194

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Comment ça marche ?

• Scapy

• Outils qu’on va utiliser

• Lab : Idle Host Scanning

Page 195: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

195

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Ancienne mais loin d’être démodée

• Concept : Un scan de ports sur une machine, mais la machine cible croit que c'est une autre personne que vous qui la scanne � Anonymat

• Zombie Scanning

• Quand une machine reçoit deux paquets de façon très rapprochée, il doit déterminer l’ordre de ces derniers � le protocole IP à un champ prévu pour numéroter les paquets, il s'appelle l'IPID (Incrémental)

Page 196: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

196

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Comment ça marche ?

Page 197: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

197

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Scapy• Scapy – Injection et manipulation de paquets dans un réseau

• Scapy est un module puissant pour Python permettant de forger, décoder, émettre et de recevoir les paquets d’une multitude de protocoles (ARP, DHCP, DNS, ICMP, IP…).

• Il peut facilement manipuler la plupart des tâches classiques comme le scan, traceroute, sniff etc…

Page 198: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

198

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Outils qu’on va utiliser

• Scapy

• Nmap

Page 199: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

199

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Idle Host Scanning

Page 200: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

200

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Concept du Idle Host Scanning

• Utilisation Scapy

• Technique IHS via nmap

Page 201: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

201

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Déni de service

Vulnérabilités Réseau

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 202: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

202

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Déni de Service par Smurf

• Déni de Service par SYN flood

• Outils qu’on va utiliser

• Lab : Déni De Service

Page 203: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

203

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Consiste à remplir une zone de stockage

ou un canal de communication jusqu’à ce que l’on ne puisse plus l’utiliser.

• Il en résulte un DoS

Page 204: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

204

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Déni de Service par Smurf• La machine attaquante envoie un ping à

des serveurs de broadcast.

• Le serveur répercute la requête sur l’ensemble du réseau.

• Toute les machines répondent au serveurs de broadcast.

• Les serveurs redirigent les réponses vers la cible.

Page 205: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

205

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Déni de Service par SYN flood• Le SYN flood est une attaque informatique visant à atteindre un déni de

service. Elle s'applique dans le cadre du protocole TCP

• Consiste à envoyer une succession de requêtes SYN vers la cible.

Page 206: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

206

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Outils qu’on va utiliser• Scapy

• Metasploit

Page 207: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

207

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Déni De Service

Page 208: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

208

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Principe DOS

• Principaux types de DOS

• Exploitation de DOS

Page 209: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

209

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Sniffing réseaux

Vulnérabilités Réseau

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 210: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

210

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Ettercap

• Wireshark

• Lab : Sniffing réseaux

Page 211: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

211

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Sniffing de réseaux � Interception de trafic

• Interception de paquets

• Analyse de paquets

• Décodage de trafic si nécessaire

• Récupération d’informations � URL , nom d’utilisateurs , mot de passe etc…

Page 212: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

212

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ettercap• Ettercap est un outil conçu par Aberto Ornaghi (ALoR) et Marco Valleri (NaGA)

• Une suite d'outils pour des attaques par "man in the middle" sur un LAN

• Ettercap est capable d'accomplir des attaques sur le protocole ARP pour se positionner en tant que "man in the middle". Une fois placé en tant que tel, il permet :

� d'infecter, de remplacer et de supprimer des données dans une connexion

� de découvrir des mots de passe pour des protocoles comme FTP, HTTP, POP, SSH1, etc...

� de fournir aux victimes de faux certificats SSL dans des sessions HTTPS.

� etc ...

Page 213: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

213

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Wireshark• Wireshark est un analyseur de paquets libre

• Le dépannage et l'analyse de réseaux informatiques

• Le développement de protocoles

• L'éducation et la rétro-ingénierie.

• Son appellation d'origine (Ethereal) est modifiée en mai 2006 pour des questions relatives au droit des marques.

• Très puissant

Page 214: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

214

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Sniffing réseaux

Page 215: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

215

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Principe Sniffing

• Utilisation d’outils puissants tel que Wireshark

• Next Step � MITM

Page 216: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

216

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Spoofing réseaux

Vulnérabilités Réseau

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 217: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

217

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Comment ça marche ?

• DNSChef

• Arpspoof

• Outils qu’on va utiliser

• Lab : Spoofing réseaux

Page 218: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

218

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Consiste à envoyer des paquets IP en utilisant une adresse IP source qui

n'a pas été attribuée à l'ordinateur émetteur

• Mascarade de l'adresse IP

• Masquer sa propre identité lors d'une attaque d'un serveur

• Usurper l'identité d'un autre équipement du réseau pour bénéficier des services auxquels il a accès.

• Processus de modification de paquets pour avoir des informations entre deux parties communicantes.

Page 219: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

219

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Comment ça marche ?

Page 220: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

220

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

DNSChef• DNSChef est un Proxy DNS

• Peut être utilisé pour créer des faux domaine (Domain Request)

• Contrôler le trafic de la victime

• http://thesprawl.org/projects/dnschef/

Page 221: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

221

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Arpspoof• Sniffer le trafic

• Forger des paquets ARP entre deux parties communicantes

• Cache ARP & Adresse Mac

Page 222: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

222

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Outils qu’on va utiliser• DNSChef

• Arpspoof

• Ettercap

Page 223: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

223

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Spoofing réseaux

Page 224: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

224

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Principe Spoofing

• Exploitation Spoofing

Page 225: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

225

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Man In The Middle

Vulnérabilités Réseau

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 226: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

226

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Le protocole ARP

• Comment ça marche ?

• Man in The Middle

• DriftNet

• 3vilTwinAttacker

• Outils qu’on va utiliser

• Lab : Man In The Middle

Page 227: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

227

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• L’attaque la plus courante en entreprise

• Simple à mettre en place mais dangereuse

• Très peu de moyens existent pour la contrer

• Très peu d’entreprises mettent en place des solutions contre cette dernière

Page 228: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

228

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Le protocole ARP

Page 229: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

229

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Comment ça marche ?

Page 230: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

230

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Man in The Middle

Page 231: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

231

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

DriftNet• DriftNet permet de capturer des images du trafic réseau et de les

afficher dans une fenêtre

• Couplé à un MITM (Ettercap-ng) cet outil vous permet de voir toutes les images d'une cible donnée

Page 232: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

232

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

3vilTwinAttacker• Ecrit en python automatisant la création d'un faux point d'accès.

• Il intègre un bon nombres d'outils vous facilitant la tache dans le cadre d'une attaque MITM

Page 233: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

233

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Outils qu’on va utiliser• Ettercap

• Urlsnarf

• DriftNet

• 3vilTwinAttacker

Page 234: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

234

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Man In The Middle

Page 235: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

235

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Principe MiTM

• Exploitation MiTM

Page 236: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

236

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction

Vulnérabilités applicatives

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 237: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

237

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Liens utiles pour commencer

• La segmentation de la mémoire

• Segments de la mémoire

• Plan d’assurance qualité

Page 238: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

238

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Dans ce chapitre nous allons pouvoir parler des failles applicatives

• Nous allons commencer par un petit rappel sur la segmentation de la mémoire afin de comprendre très bien ce qui suit

• Ce chapitre est très important

• Si vous voulez commencer du bon pied, la prochaine diapositive contient des liens intéressants pour commencer dans le cas où vous avez pas de bonnes bases assembleur, débogage etc…

Page 239: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

239

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Liens utiles pour commencer • Assembleur : http://asm.developpez.com/cours/

• Gestion de la mémoire d’un binaire : http://duartes.org/gustavo/blog/post/anatomy-of-a-program-in-memory

• Mécanismes de protection : https://www.corelan.be/index.php/2009/09/21/exploit-writing-tutorial-part-6-bypassing-stack-cookies-safeseh-hw-dep-and-aslr/

Page 240: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

240

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

La segmentation de la mémoire• L’exécution d’un programme informatique consiste à charger dans la

mémoire un ensemble d’éléments lors de son exécution tel que l’accès à des variables, manipulation de ces dernières …

• Suite d’instructions (fonctions, procédures, variables…)

• Un programme gère donc :

� Ses propres variables

� Ses propres instructions

� Les variables des différentes fonctions qui le composent

• L’organisation se fait par la segmentation.

Page 241: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

241

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Segments de la mémoire

Page 242: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

242

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan d’assurance qualité

Page 243: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

243

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Le segment texte contient les instructions en langage machine du

programme en cours d'exécution

• Le segment de données et le segment de bss contiennent les variables statiques et globales

• Le tas contient les données dynamiques du programme

• La pile contient les blocs d'activation des fonctions du programme

• Ces informations sont très importantes pour ce qui suit

• Le segment tas et pile sont les plus intéressants coté exploitation

• Plan d’assurance qualité

• Passons aux choses sérieuses ☺

Page 244: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

244

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Les Buffer overflow

Vulnérabilités applicatives

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 245: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

245

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Prérequis

• GCC

• GDB

• Buffer overflow

• Ce qui se passe

• Lab : Buffer Overflow

Page 246: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

246

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Ce chapitre est plus une introduction au BOF

• Dans la prochaine formation, on traitera des aspects plus avancés de la sécurité et surtout de la sécurité applicative

• Les BOF font partie des failles les plus dangereuses mais aussi celles qui possèdent le plus de possibilités d’exploitation

• Il est nécessaire d’avoir bien compris le contenu de la vidéo précédente afin de bien cerner le sujet

Page 247: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

247

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Prérequis • Bases en langage C

• Une machine linux ainsi que les bases d’utilisation en ligne de commande

• GCC et GDB

Page 248: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

248

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

GCC• GNU Compiler Collection, abrégé en GCC, est un ensemble de

compilateurs créés par le projet GNU

• GCC est un logiciel libre capable de compiler divers langages de programmation

• GCC est utilisé pour le développement de la plupart des logiciels libres.

• Le noyau Linux dépend notamment étroitement des fonctionnalités de GCC.

Page 249: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

249

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

GDB• GNU Debugger

• Débogueur standard du projet GNU

• Il est portable sur de nombreux systèmes type Unix et fonctionne pour plusieurs langages de programmation

• Ecrit par Richard Stallman

• GDB est un logiciel libre, distribué sous la licence GNU GPL.

Page 250: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

250

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Buffer overflow

• Buffer : Zone de mémoire

• Overflow : Dépassement

• La faille : Copie de données sans vérification de la taille

• Un bug par lequel un processus, lors de l'écriture dans un tampon, écrit à l'extérieur de l'espace alloué au tampon, écrasant ainsi des informations nécessaires au processus.

• Faire exécuter des instructions introduites dans le processus (Injection)

Page 251: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

251

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Buffer overflow• Exploitation la plus courante :

� Stack overflow

� Injection d’un shellcode sur la pile

� Dépassement de capacité

� Ecrasement SEIP

Page 252: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

252

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qui se passe

Page 253: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

253

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Buffer Overflow

Page 254: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

254

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Principe Buffer overflow

• Exploitations possibles BOF

Page 255: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

255

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Integer Overflow

Vulnérabilités applicatives

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 256: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

256

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Exploitations possibles

Page 257: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

257

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Consiste à produire une valeur numérique supérieure au maximum

stockable

Type Taille (Bits)

Signé Non signé

Char 8 [ -128 ; 127 ] [ 0 ; 255 ]

Short 16 [ -32768 ; 32767 ] [ 0 ; 65535 ]

Int 32 [ -2 147 483 648 ; 2 147 483 647 ]

[ 0 ; 4 294 967 295 ]

Page 258: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

258

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Exploitations possibles• Contournement de vérification sur la taille

• Tentative d’allocation d’une zone mémoire de taille nulle

• Etc….

Page 259: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

259

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Principe Integer Overflow

• Exploitations possibles Integer Overflow

Page 260: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

260

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Les Format String

Vulnérabilités applicatives

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 261: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

261

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Format String

• Solution

• Exploitations

• GOT – Global Offset Table

• Lab : Format String

Page 262: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

262

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Les principes des buffer overflow ne peuvent pas être réutilisés et le

principe même de l'écrasement de l'adresse de retour est particulier.

• La format string est une vulnérabilité particulièrement intéressante à étudier !

• Les fonctions à arguments variables doivent être sécurisées

� <TYPE> Function ( <TYPE> ARG1,…);

� MACROS va_start,va_arg,va_end

• Exemple :

�Printf()

�Printf(ARG1,ARG2….ARGN);

Page 263: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

263

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Format String

• Que se passe-t-il si on ne donne pas le bon nombre d’arguments à printf() ?

Page 264: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

264

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Format String• La faille � utilisation d’une entrée utilisateur dans une chaine de format

• Exemple :

�printf( argv[1] ); �

�printf( "%s", argv[1] ) ; :) ☺

• Formats utiles pour l’exploitation :

�%x : affichage hexadécimal d’une valeur fournie

�%hn : écriture du nombre d’octets traités par printf à l’adresse fournie (sur 2 octets)

Page 265: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

265

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Solution• Direct Parameter Access � Spécifier l’adresse où écrire

• Taille minimum � Ecriture d’une valeur précise

• En forçant le formatage on évite au hacker de se balader et réécrire notre stack.

Page 266: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

266

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Exploitations • Injection shellcode

•Recherche d’un pointeur de fonction après l’appel à printf

•Ecrasement du pointeur de fonction par l’adresse du shellcode

•Une fois la fonction écrasée, le programme saute à l’adresse du

shellcode

Page 267: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

267

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

GOT – Global Offset Table

Page 268: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

268

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Lab : Format String

Page 269: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

269

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Principe et étude de Format String

• Exploitations possibles Format String

Page 270: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

270

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction aux shellcodes

Vulnérabilités applicatives

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 271: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

271

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Utilité du shellcode

• Pourquoi le besoin en shellcode ?

Page 272: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

272

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Un shellcode représente un code en langage machine

• Exemple :

� \x01\x02\x03\x04\x05\x06\x07\x08\x09\0A\x0B\x0C\x0D\x0E\x0F...

• Les 01,02,etc… sont remplacés par ce qu’on appel des Opcodes ( instructions) en langage machine .

• Exécuté par votre processeur � Possibilités infinies …

• Pas de '00' dans les opcodes

Page 273: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

273

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Utilité du shellcode• Un shellcode est à la base un code qui exécute un shell.

• Code "malicieux" que l'on injecte dans un programme afin de détourner son exécution, et le forcer à exécuter nos instructions.

• Exemple : buffer overflows � On injecte ce shellcode dans un programme vulnérable à une faille, et on fait en sorte qu'il soit exécuté.

• Avantage � Un shellcode occupe en général quelque dizaines d'octets

Page 274: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

274

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Pourquoi le besoin en shellcode ?• Exploitation des failles.

• Lorsque l'on exploite une faille applicative, on peut écrire du code en mémoire

• La taille du code à écrire est très souvent limitée par des barrières logicielles.

• Ecrire à un endroit inapproprié une grande quantité de données pourrait très facilement planter le programme

Page 275: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

275

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Principe des shellcode

• Pourquoi ce besoin ?

Page 276: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

276

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Sécurisation

Vulnérabilités applicatives

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 277: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

277

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• ASLR

• DEP

• Bit NX

Page 278: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

278

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Impossible à éradiquer � le processeur ne différencie pas entre le

code et les données .

• Moyens de protections :

� ASLR – Address Space Layout Randomization

� Bit NX – Page mémoire « Non eXecutable »

� DEP, SafeSEH, Kernel patches, …

� Safe Coding

Page 279: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

279

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

ASLR• L’Address Space Layout Randomization (ASLR) ou distribution aléatoire

de l'espace d'adressage est une technique permettant de placer de façon aléatoire les zones de données dans la mémoire virtuelle. Il s'agit en général de la position du tas, de la pile, des bibliothèques.

• Ce procédé permet de limiter les effets des attaques de type dépassement de tampon par exemple.

• Elle consiste à rendre la configuration des processus « aléatoire », en plaçant différents éléments de base à des endroits variables.

Page 280: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

280

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

ASLR• Le programme ldd permet d'observer ces changements.

Page 281: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

281

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

DEP• La prévention de l'exécution des données (Data Execution Prevention,

DEP) est un dispositif de sécurité intégré à de nombreux systèmes d'exploitation modernes tels Linux, Mac OS X, iOS, Microsoft Windows et Android.

• Il est destiné à empêcher l'exécution de code depuis des blocs de mémoire censés contenir des données afin d'affaiblir les probabilités de réussite d'une attaque de type dépassement de tampon.

Page 282: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

282

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Bit NX• Une technique utilisée dans les processeurs pour dissocier les zones de

mémoire contenant des instructions, donc exécutables, des zones contenant des données.

• Ceci permet de faire de la protection d'espace exécutable protégeant le système des virus et chevaux de Troie utilisant les failles de dépassement de tampon

• Exemple : un programme malveillant comme le ver Blaste

Page 283: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

283

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Techniques de protection

• Malheureusement, le ASLR/DEP sont bypassable �

• Dans la prochaine formation, qui sera d’un niveau plus avancé, nous allons traiter les techniques de bypass ASLR/DEP ☺

Page 284: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

284

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Contremesures Générales

Contremesures

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 285: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

285

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Introduction

• Veille

• Tests d’intrusion

• Séparation des droits

• Cryptographie

• Firewall

• VPN

• IDS/NIDS

• Snort

Page 286: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

286

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Introduction• Pendant chaque chapitre, nous avons pu découvrir quelques

contremesures concernant les failles découvertes

• Dans ce chapitre, nous parlerons de contremesures générales

• La sécurité à 100 % � Un mythe

Page 287: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

287

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Veille• Comme nous avons pu le voir dans les premiers chapitres, la veille est un point

très important dans le domaine de la sécurité informatique .

• Penser à une veille bien organisée et globale est un point crucial

• Les alertes de sécurité

�http://www.cert.ssi.gouv.fr/

�https://www.exploit-db.com/

• Les sites de référence

�https://www.clusif.asso.fr/rss/doc/

�http://www.ssi.gouv.fr/

�https://www.information-security.fr/

Page 288: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

288

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Tests d’intrusion• Planifier des tests d’intrusion réguliers est une tâche à ne pas négliger

• Plusieurs méthodes d’audit ( EBIOS , MEHARI etc… )

• Des tests de qualité sont aussi importants que des tests de sécurité (Exemple : Meilleurs pratiques ITIL � Cela va en adéquation avec les besoins de la sécurité )

• Suite à cette formation, vous serez capable de le faire vous-même

• Au sein d’une grande structure, mettre une personne voir une équipe chargée à l’analyse du risque est une idée qui ne vous pas vous faire perdre du temps

• Lien intéressant : https://www.clusif.asso.fr/

Page 289: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

289

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Séparation des droits• La séparation des droits doit se faire d’une façon très précise

• Une étude préliminaire

• Système de journalisation

• Suivie

• La menace peut être aussi bien interne qu’externe

• La menace peut être aussi bien volontaire qu’accidentelle

Page 290: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

290

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Cryptographie• Le cryptage d’un message, aussi appelé chiffrement, est l’opération qui permet de

transformer à l’aides d’opérations mathématiques (substitutions, transpositions) un texte en clair P en un texte chiffré C de telle sorte qu’il ne soit plus compréhensible par une entité non accrédité

• Favoriser la cryptographie sera un point avantageux pour vous

• La cryptographie peut aller de l’envoi de mail jusqu’au déploiement de solution se basant sur la crypto ( Kerberos , PGP , RSA-K )

• Authentification et intégrité

• Algorithmes pour l’authentification et l’intégrité

• IPSEC

• Protocoles d’authentification

• One Time Pad � Très intéressant !

Page 291: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

291

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Firewall

Page 292: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

292

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Firewall

Page 293: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

293

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Types Firewall• Filtres de paquets

• Filtres de contenu

• Filtres hybrides

Page 294: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

294

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

VPN

Page 295: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

295

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

IDS/NIDS• Un système de détection d'intrusion (ou IDS: Intrusion Detection System) est un

mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions.

• Il existe trois grandes familles distinctes d’IDS :

�Les NIDS (Network Based Intrusion Detection System)

�Les HIDS (HostBased Intrusion Detection System)

�Les IDS hybrides, qui utilisent les NIDS et HIDS pour avoir des alertes plus pertinentes

Page 296: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

296

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Snort• Snort est un système de détection d'intrusion (ou NIDS) libre publié sous licence

GNU GPL

• Il appartient actuellement à Sourcefire

• Des versions commerciales intégrant du matériel et des services de supports sont vendus par Sourcefire.

• Snort est un des plus actifs NIDS Open Source et possède une communauté importante contribuant à son succès

Page 297: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

297

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Ce qu’on a couvert• Contremesures Générales

Page 298: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

298

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Conclusion et Perspectives

Conclusion

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 299: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

299

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Plan• Présentation du formateur

• Le plan de formation

• Perspectives

• La Suite

• Questions ? Remarques ? Critiques ?

• Liens utiles

Page 300: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

300

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Présentation du formateur

Kondah Hamza• [email protected]

• Consultant & Chercheur Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :

� Mon profil LinkedIn : https://ma.linkedin.com/in/kondah

� Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza

� Mon Site Web : http://www.kondah.com

� Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

Page 301: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

301

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Le plan de formation� Introduction

� Pourquoi La sécurité informatique ?

� Jargon

� Veille sécurité informatique

� Rappels TCP/IP

� Préparation Lab

� Mise en place du Lab

� Prise d'informations

� Informations publiques

� Énumération des machines

� Scan de ports et Prise d'empreinte

des services

� Prise d'empreinte des systèmes

� Vulnérabilités postes clients

� Intrusion à distance

� Introduction Metasploit

� Vulnérabilités sur les navigateurs Web

� Backdoor

� Vulnérabilités Web

� Introduction

� Cartographie du site

� Les failles PHP

� Les injections SQL

� Les failles XSS

� Cross-Site Resquest Forgery (CSRF)

� Vulnérabilités Réseau

� Introduction

� Idle Host Scanning

� Dénis de service

� Sniffing réseau

� Spoofing réseau

� Man In The Middle

� Vulnérabilités applicatives

� Introduction

� Les buffers overflows

� Integer overflow

� Format String

� Introduction aux shellcodes

� Sécurisation

� Contremesures

� Contremesures Générales

Page 302: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

302

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Perspectives

Perspectives

Page 303: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

303

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

La Suite • Tester vos compétences

• Une formation beaucoup plus avancée est en cous de préparation ☺

• Approfondissez vos connaissances en lisant des ouvrages

Page 304: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

304

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Questions ? Remarques ? Critiques ?

Page 305: Alphorm.com Formation Hacking et Sécurité, l'essentiel

23/09/2016

305

Formation Hacking & Sécurité, l'essentiel alphorm.com™©

Liens utiles• http://www.zenk-security.com/

• https://hackerzvoice.net/

• http://www.root-me.org/

• https://www.hacking-lab.com

• https://www.newbiecontest.org/