Upload
alphorm
View
35.782
Download
234
Embed Size (px)
Citation preview
06/01/2016
1
Formation Hacking & Scurit,
Avanc
Formation Hacking & Scurit, Avanc alphorm.com
Hacking & Scurit, Avanc
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
2
Plan Prsentation du formateur
Mes formations sur Alphorm
Le plan de formation
Objectifs de la formation
Formation Hacking & Scurit, Avanc alphorm.com
Publics concerns
Connaissances requises
Liens utiles
06/01/2016
3
Prsentation du formateur
Kondah Hamza [email protected]
Consultant & Chercheur Scurit informatique
Microsoft MVP en scurit des entreprises
Confrencier
Formation Hacking & Scurit, Avanc alphorm.com
Confrencier
Mes rfrences :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
06/01/2016
4
Mes formations sur Alphorm
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
5
Plan de la formation Test de pntration
Mise en place du Lab
Identification
Social engineering
Attaques Web
Attaques sur les rseaux sans fils
Reporting
Contremesures
Formation Hacking & Scurit, Avanc alphorm.com
Dnis de service
Attaques Server-Side
Attaques Client-Side
Conclusion
06/01/2016
6
Objectifs de la formation Tester la scurit de votre rseau/application
Comprendre et dtecter les attaques sur un SI
Exploitation et porte dune vulnrabilit
Corriger les vulnrabilits
Formation Hacking & Scurit, Avanc alphorm.com
Scuriser un rseau/application
Appliquer des mesures pour lutter contre le hacking
Exploiter dune faon avance les vulnrabilits
Comprendre et exploiter des vulnrabilits rseau sans fils .
06/01/2016
7
Publics concerns
Administrateurs systmes / rseaux
Techniciens
Responsables DSI
Responsables scurit SI
Formation Hacking & Scurit, Avanc alphorm.com
Chefs de projets
Dveloppeurs
Toute personne en charge de la scurit
Personne dsirant apprendre de nouvelles choses ;)
06/01/2016
8
Connaissances requises
Culture IT
Culture dans la scurit des SI
Connaissances (de base) Rseaux informatiques
Connaissances (de base) Dveloppement Web
Formation Hacking & Scurit, Avanc alphorm.com
Connaissances (de base) Dveloppement Applications
Connaissances (de base) Rseaux Sans Fils
Avoir suivis la premire formation
06/01/2016
9
A voir absolument http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-lessentiel
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
10
Liens utiles
https://packetstormsecurity.com
http://www.securityfocus.com/
www.securitytube.net/
https://www.hackerzvoice.net/
Formation Hacking & Scurit, Avanc alphorm.com
https://www.xmco.fr
www.zataz.com
https://www.owasp.org/
06/01/2016
11
Dclinaison de responsabilit Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protger. Et en aucun cas vous encourage faire des dgts matriels ou immatriels une personne physique ou moral.
En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqu les techniques enseignes dans cette formation.
Formation Hacking & Scurit, Avanc alphorm.com
ou indirects de quelconque qui a suivi ou appliqu les techniques enseignes dans cette formation.
On vous enseigne comment protger et pas comment nuire aux autres.
06/01/2016
12
Are you ready ?
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
13
Introduction au test
Test de pntration
Formation Hacking & Scurit, Avanc alphorm.com
Introduction au test de pntration
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
14
Plan Introduction
Test de pntration
Bonnes pratiques
Remarques
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
15
Introduction Plusieurs entreprises offrent des services de scurit
Des termes de plus en plus en plus vagues :
Audit de scurit
Evaluation de risques
Formation Hacking & Scurit, Avanc alphorm.com
Test de pntration
Avoir une dfinition prcise est devenue une obligation pour pouvoir rpondre aux besoins au niveau scurit des SI .
06/01/2016
16
Test de pntration Lvaluation de risques/scurit Analyse des services afin didentifier
des vulnrabilits dans des systmes, des applications ou encore des processus.
Les tests de pntration vont plus loin quune valuation des risques afin de vrifier si les vulnrabilits trouves sont rellement prsentes ou pas (ce quon appelle des faux positifs).
Formation Hacking & Scurit, Avanc alphorm.com
ou pas (ce quon appelle des faux positifs).
06/01/2016
17
Test de pntration Exemple :
Lors dune valuation de risques on peut utiliser des scanners tel que Nessuset avoir des rsultats qui ne sont pas forcment vrais tels que la prsence dune faille XSS .
Il est ncessaire de passer la phase exploitation afin de vrifier la prsence de celle-ci .
Formation Hacking & Scurit, Avanc alphorm.com
de celle-ci .
06/01/2016
18
Bonnes pratiques Les outils de prise dinformations un dbut
Mettre la casquette du hacker
But spcifique
Qualit > Quantit
Formation Hacking & Scurit, Avanc alphorm.com
Analyser avant dattaquer
Ractivit
06/01/2016
19
Remarques Les tests de pntration ne sont pas l pour scuriser le rseau
Mettre une tiquette sur le terme
Vrification
Limportance de la porte
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
20
Ce quon a couvert Test de pntration Connaitre le terme
Bonnes pratiques
Remarques importantes
Mise en situation
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
21
Le concept derrire
Test de pntration
Formation Hacking & Scurit, Avanc alphorm.com
Le concept derrire le test de pntration
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
22
Plan Mise en situation
Concept
Exemple et explication
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
23
Mise en situation La scurit concerne nimporte quel type dapplications
Cela peut aller dune simple application web jusqu des architectures complexes
Le niveau de complexit dpendra du fournisseur de lapplication/service/besoin
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
24
Concept La dmocratisation du Web a permis de crer une surface dattaque
plus large pour les hackers
La porte qui diffre
Dmocratisation de la technologie
Les tests concerne tous les niveaux
Formation Hacking & Scurit, Avanc alphorm.com
Les tests concerne tous les niveaux
06/01/2016
25
Exemple et explication
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
26
Ce quon a couvert Mise en situation
Concept
Exemple et explication
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
27
Les mthodologies
Test de pntration
Formation Hacking & Scurit, Avanc alphorm.com
Les mthodologies de test de pntration
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
28
Plan Introduction
Etablir une porte
Guide pour tablir une porte
Types dtats de dpart/TDP
Mthodologies de test de pntration
Formation Hacking & Scurit, Avanc alphorm.com
Open Source Security Testing Methodology Manual
Information Systems Security Assessment Framework
Open Web Application Security Project Testing Guide
Web Application Security Consortium Threat Classification
Penetration Testing Execution Standard
06/01/2016
29
Introduction Il existe des tapes logiques pour tout test de pntration
Spcification de ltat de dpart
Nous allons parler des diffrents tats de dparts On peut aussi parler des types de tests
Introduction aux diffrentes mthodologies de test
Formation Hacking & Scurit, Avanc alphorm.com
Introduction aux diffrentes mthodologies de test
Dfinition de la porte
06/01/2016
30
Etablir une porte Va dfinir comment le test de pntration commencera et sera excut
Connaissance de lenvironnement
Cerner linfrastructure
Allez droit au but
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
31
Guide pour tablir une porte Dfinition du systme cible
Time frame
Comment la cible sera value
Les outils
La partie prenante
Formation Hacking & Scurit, Avanc alphorm.com
Ltat de dpart
Identification des SPOF
Le flag
Le livrable
Correction et amlioration (Optionnel)
06/01/2016
32
Types dtats de dpart/TDP
Grey Box
Formation Hacking & Scurit, Avanc alphorm.com
TDP/EDD
Black Box
White Box
06/01/2016
33
Mthodologies de test pntration
Open Source Security Testing Methodology Manual
Information Systems Security Assessment Framework
Open Web Application Security Project Testing Guide
Web Application Security Consortium Threat Classification
Formation Hacking & Scurit, Avanc alphorm.com
Penetration Testing Execution Standard
06/01/2016
34
Open Source Security Testing Methodology Manual
ISECOM
Test et analyse
Day-to-day
Porte Channel Index Vecteur
Formation Hacking & Scurit, Avanc alphorm.com
Standards :
Blind , Double blind , Gray box, double gray box, tandem, reversal
06/01/2016
35
Information Systems Security Assessment Framework (ISSAF)
Open Source
Test et analyse
Framework
Niveau technique et manageriel
Formation Hacking & Scurit, Avanc alphorm.com
ISSAF est trs riche au niveau technique et contient plusieurs Baselines
06/01/2016
36
Open Web Application Security Project Testing Guide
OWASP
Open Community
Secure Coding et meilleurs pratiques
OWASP Testing Project (https://www.owasp.org/index.php/OWASP_Testing_Project)
Evaluation des risques
Formation Hacking & Scurit, Avanc alphorm.com
Evaluation des risques
The Testing Guide: https://www.owasp.org/index.php/OWASP_Testing_Guide_v3_Table_of_Content
The Developer's Guide: www.owasp.org/index.php/Guide
The Code Review Guide: www.owasp.org/index.php/Category:OWASP_
The OWASP top 10 : https://www.owasp.org/index.php/Category:OWASP_
06/01/2016
37
Web Application Security Consortium Threat Classification
WASC-TC
Identification des risques de scurit
Procdures de test
Developement Life Cycle
Formation Hacking & Scurit, Avanc alphorm.com
Similaire lOWASP
Vision : Enumeration view, Development view, Taxonomy cross-reference view,
06/01/2016
38
Penetration Testing Execution Standard PTES
Efficace sur nimporte quelle environnement
7 phases de test :
Pre-engagement interactions
Intelligence gathering
Formation Hacking & Scurit, Avanc alphorm.com
Intelligence gathering
Threat modeling
Vulnerability analysis
Exploitation
Post-exploitation
Reporting
06/01/2016
39
Ce quon a couvert Etablir une porte
Guide pour tablir une porte
Types dtats de dpart/TDP
Mthodologies de test pntration
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
40
Le concept de test
Test de pntration
Formation Hacking & Scurit, Avanc alphorm.com
Le concept de test de pntration sous Kali Linux
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
41
Plan
Introduction
Concept de test de pntration sous Kali Linux
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
42
Introduction Kali Linux est lOS le plus puissant en terme de test de pntration
Il rassemble tous les outils dont on aura besoin
Puissant, rapide et efficace
Cest lOS quon utilisera tout au long de notre formation
Formation Hacking & Scurit, Avanc alphorm.com
Kali Linux propose aussi une mthodologie de test de pntration
Rappel : Je vous recommande voir la formation prcdente avant de commencer la formation actuelle.
06/01/2016
43
Concept de test de pntration sous Kali Linux
Social engineering
Target exploitation
Privilegeescalation
Maintainingaccess
Documentation and reporting
Formation Hacking & Scurit, Avanc alphorm.com
Target scoping
Information gathering
Target discovery
Enumeratingtarget
Vulnerabilitymapping
Social engineering
06/01/2016
44
Ce quon a couvert
Concept de test de pntration sous Kali Linux
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
45
Prsentation
Mise en place du Lab
Formation Hacking & Scurit, Avanc alphorm.com
Prsentation et prparation du Lab
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
46
Plan
Introduction
Mise en place du Lab
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
47
Introduction Les prrequis ne seront pas traites lors de cette prsentation
Exemple : Installation Kali, Metasploitable2 etc
Ce lab sera utiliser tout au long de la formation
Rappel : Je vous recommande voir la formation prcdente avant de commencer la formation actuelle.
Formation Hacking & Scurit, Avanc alphorm.com
formation actuelle.
06/01/2016
48
Mise en place du lab
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
49
Ce quon a couvert
Mise en place
Comprhension du lab
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
50
Configuration
Mise en place du Lab
Formation Hacking & Scurit, Avanc alphorm.com
Configuration de la machine virtuelle
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
51
Plan
Introduction
Lab 1 : Configuration de la machine virtuelle
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
52
Introduction Dans cette vido nous allons pouvoir configurer notre machine virtuelle
Les points qui seront traits sont les suivants :
Configuration du rseau local
Configuration du rseau Wi Fi
Formation Hacking & Scurit, Avanc alphorm.com
Manipulation des services rseau
Configuration du rpertoire partag
Exportation de la machine virtuelle
06/01/2016
53
Lab 1 : Services sous Kali
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
54
Ce quon a couvert Configuration de la machine virtuelle
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
55
Les services Kali Linux
Mise en place du Lab
Formation Hacking & Scurit, Avanc alphorm.com
Les services Kali Linux
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
56
Plan
Introduction
Lab 1 : Services sous Kali
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
57
Introduction Kali dispose dune panoplie de services
On va pouvoir parler de quelques uns :
HTTP
MySQL
Formation Hacking & Scurit, Avanc alphorm.com
SSH
OpenVas
06/01/2016
58
Lab 1 : Services sous Kali
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
59
Ce quon a couvert
Services sous Kali
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
60
La configuration des services rseau et
Mise en place du Lab
Formation Hacking & Scurit, Avanc alphorm.com
La configuration des services rseau et
communications scurises
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
61
Plan
Introduction
Lab 1 : Configuration de la VM
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
62
Introduction Dans cette vido nous allons pouvoir :
Scuriser les communication avec Secure Shell (SSH)
Configurer le proxy rseau
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
63
Lab 1 : Configuration de la MV
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
64
Ce quon a couvert Scuriser les communication avec Secure Shell (SSH)
Configurer le proxy rseau
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
65
Les mises jour
Mise en place du Lab
Formation Hacking & Scurit, Avanc alphorm.com
Les mises jour
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
66
Plan
Introduction
Lab 1 : Mise jour Kali
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
67
Introduction Les premires tches faire aprs avoir installer Kali est la mise jour
Apt-get
Fichier : /etc/apt/sources.list
Apt-get update
Formation Hacking & Scurit, Avanc alphorm.com
apt-get upgrade
apt-get dist-upgrade
06/01/2016
68
Lab 1 : Mise jour Kali
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
69
Ce quon a couvert Importance des MAJ
Utilisation apt-get
Mise jour kali
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
70
Les objectifs
Identification
Formation Hacking & Scurit, Avanc alphorm.com
Les objectifs de l'identification
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
71
Plan
Introduction
Les objectifs de lidentification
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
72
Introduction Cette prsentation est trs importante
Il faut bien se situer avant dattaquer
Plus de Repres Plus defficacit
Savoir o frapper
Formation Hacking & Scurit, Avanc alphorm.com
La prcision est la cl
06/01/2016
73
Les objectifs de lidentification
Background de la cible
Associs de la cible
Investissement en scurit de la cible
Dfenses de la cible
Technologies de la cible
Formation Hacking & Scurit, Avanc alphorm.com
scurit de la cible
Business & politique de
scurit de la cible
Personne en contact avec la
cible
Dfinir la(les) cible(s)
Rseaux de la cible
cible
06/01/2016
74
Ce quon a couvert Les objectifs de lidentification Extrmement important !
Vol comme un papillon, pique comme une abeille
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
75
La mthodologie
Identification
Formation Hacking & Scurit, Avanc alphorm.com
La mthodologie de l'identification
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
76
Plan Introduction
Mthodologie
Dans les prochaines prsentations
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
77
Introduction Comme on a pu le dcouvrir, lobjectif de lidentification est de
rassembler le plus dinformations possibles
Faciliter lexploitation
Exposer la surface de lattaque Perspectives : La faire grandir
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
78
Mthodologie
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
79
Mthodologie Le plus grand risque : Se faire dtecter par la cible
La cible peut vous identifier chaque moment
Il existe des techniques de camouflage pour viter ceci
Dans la prsentation sur la reconnaissance, nous pourrons dcouvrir les diffrentes techniques de camouflage :
Formation Hacking & Scurit, Avanc alphorm.com
diffrentes techniques de camouflage :
Ajuster le Stack IP
Nmap
ProxyChains & rseauTOR
06/01/2016
80
Dans les prochaines vidos Stratgies de Scan
Infrastructure, hte et numration
Recon-ng
Analyse vulnrabilits
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
81
Ce quon a couvert
La mthodologie de l'identification
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
82
Les recherches initiales
Identification
Formation Hacking & Scurit, Avanc alphorm.com
Les recherches initiales
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
83
Plan Introduction
Quelques outils quon va utiliser
Remarques
Lab : Recherches Initiales
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
84
Introduction Les recherches initiales doivent se baser principalement sur les personnes et
Business lies la cible
Connaitre son ennemi Sun Tzu, Lart de la guerre
Base du Pentesteur
Analyser tous les aspects Plus grande surface dattaque
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
85
Quelques outils quon va utiliser Shodan
Regional Internet Registries (RIRs)
Electronic Data Gathering, Analysis, and Retrieval (EDGAR)
Google Hacking Database
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
86
Remarques Il faut toujours commencer par le site web de lentreprise
Bien chercher au niveau des BDD publics
Ingnierie sociale
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
87
Lab : Recherches Initiales
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
88
Ce quon a couvert
Importance recherches initiales
Utilisation de BDD publics
Port des informations publics
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
89
Les techniques
Identification
Formation Hacking & Scurit, Avanc alphorm.com
Les techniques de scanning
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
90
Plan Introduction
Lab : Techniques de scanning
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
91
Introduction Dans cette vido nous allons pouvoir dcouvrir diffrentes technique de
scanning
Nmap
Options avances Nmap
Nmap La rfrence
Formation Hacking & Scurit, Avanc alphorm.com
Modules Metasploit
06/01/2016
92
Lab : Techniques de scanning
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
93
Ce quon a couvert Techniques de scanning
Utilisation outils avancs
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
94
Le concept du social
Social engineering
Formation Hacking & Scurit, Avanc alphorm.com
Le concept du social engineering
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
95
Plan
Introduction
Lhumain : un maillon faible
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
96
Introduction Le Social engineering est la pratique d'obtention d'informations
critiques en exploitant la faille humaine
Art Of Deception
Vitale pour les pentesteur dans le sens ou il y a un manque d'information concernant la cible
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
97
Lhumain : un maillon faible Ltre humain = Le maillon faible dans la ligne de dfense de
l'entreprise/cible
La couche la plus vulnrable dans une infrastructure
En tant qutre social, cela nous rend automatiquement vulnrable des attaques de social engineering
Formation Hacking & Scurit, Avanc alphorm.com
Plusieurs vecteurs d'attaque
06/01/2016
98
Ce quon a couvert Principe SE
L tre humain Maillon faible
Sensibilisez votre personnel
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
99
Le processus et
Social engineering
Formation Hacking & Scurit, Avanc alphorm.com
Le processus et mthodes du social
engineering
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
100
Plan
Modliser la psychologie humaine
Le processus dattaque en SE
Mthodes dattaque
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
101
Modliser la psychologie humaine Le SE est devenu une science : http://www.social-engineer.org
Psychologie humaine ==> Sens de l'input
Diffrentes perceptions de la ralit
Les sens qui dfinissent la perception : vue, l'oue, le got, le toucher, l'odorat, l'quilibre , temprature, kinesthsique, la douleur, et la direction
Perception des choses
Formation Hacking & Scurit, Avanc alphorm.com
Perception des choses
On peut facilement extraire des informations depuis ces sens
P2P : People to People
Interview & interrogation
Combinaison d'informations
La cl : Etablir un environnement de confiance
06/01/2016
102
Le processus dattaque en SE
Rcupration dinformation
Identifier les points
vulnrable
Planifier lattaque
Excution de lattaque
Formation Hacking & Scurit, Avanc alphorm.com
dinformation vulnrable
lattaque lattaque
06/01/2016
103
Mthodes dattaques Usurpation d'identit
Rciprocit
Autorit influente
Profit
Formation Hacking & Scurit, Avanc alphorm.com
Relation sociale
06/01/2016
104
Ce quon a couvert Modlisation de la psychologie humaine
Le processus dattaque en SE
Mthodes dattaques
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
105
Le Social engineering
Social engineering
Formation Hacking & Scurit, Avanc alphorm.com
Le Social engineering Toolkit (SET)
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
106
Plan
Introduction
Lab : Social engineering Toolkit
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
107
Introduction Social Engineering Toolkit (SET), en franais boite outils pour l'Ingnierie
sociale
TrustedSec
Python, open-source et multiplateforme
Propose un choix de fonctions permettant diverses attaques bases sur l'hameonnage informatique.
Formation Hacking & Scurit, Avanc alphorm.com
l'hameonnage informatique.
On retrouve ainsi ple-mle un outil pour copier des pages web contenant des formulaires (Facebook, site de banque, etc.)
Un outil de mail-bombing pour spammer des boites mails ou des numros tlphone
Systmes de gestion de RAT ou d'exploit en utilisant le framework Metasploit
06/01/2016
108
Lab : Social engineering Toolkit
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
109
Ce quon a couvert Dcouverte et utilisation de Social engineering Toolkit
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
110
Introduction au Dnis
Dnis de service
Formation Hacking & Scurit, Avanc alphorm.com
Introduction au Dnis de service
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
111
Plan Introduction
Rappel DOS
Rappel DDOS
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
112
Introduction Une fois quune ressource est accessible via internet, il faut pouvoir considrer le
risque de Dnis de service
Frustrant et coteux
Difficile stopper
Il faut dabord comprendre les types de DoS
Formation Hacking & Scurit, Avanc alphorm.com
Dans ce chapitre on traitera plusieurs menaces
06/01/2016
113
Rappel DOS
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
114
Rappel DDOS
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
115
Ce quon a couvert
Introduction du chapitre
Quelques rappels
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
116
Le Fuzzing
Dnis de service
Formation Hacking & Scurit, Avanc alphorm.com
Le Fuzzing
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
117
Plan Introduction
Fuzzing et Buffer overflow
Lab : Fuzzing
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
118
Introduction Le fuzzing est une technique pour tester des applications.
L'ide est d'injecter des donnes alatoires dans les entres d'un programme.
Si le programme bug , alors il y a des dfauts corriger.
Exemples de points d'entre d'un programme :
Fichiers Priphriques
Formation Hacking & Scurit, Avanc alphorm.com
Fichiers Priphriques
Variables d'environnement
Rseau
Limitation des ressources
06/01/2016
119
Fuzzing et Buffer overflow Le fuzzing est une technique intressante pour trouver des BOF
DoS ou excution de code malicieux
On va pouvoir dvelopper ensemble un petit script qui nous permettra de dcouvrir des BOF en utilisant le fuzzing
On va aussi pouvoir exploiter un FTP buffer Overflow DoS
Formation Hacking & Scurit, Avanc alphorm.com
Dans la formation niveau expert Chapitre spcialis sur le Fuzzing
06/01/2016
120
Lab : Fuzzing
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
121
Ce quon a couvert
Principe du Fuzzing
Exploitation Fuzzing
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
122
Les Techniques du DoS
Dnis de service
Formation Hacking & Scurit, Avanc alphorm.com
Les Techniques du DoS
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
123
Plan Introduction
Catgories DOS/DDOS
Outils quon va utiliser
Lab : Dnis de services
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
124
Introduction Aprs avoir dcouvert le principe et lexploitation dun DOS de niveau normal,
maintenant on va pouvoir effectuer des attaques DOS sur diffrents services
Pour ceux nous allons pouvoir effectuer des DOS en utilisant des techniques simples ou assez compliques
Pour ceux il existe une panoplie doutils :
Metasploit
Formation Hacking & Scurit, Avanc alphorm.com
Metasploit
Nmap NSE
Exploit database
Scapy
Etc
06/01/2016
125
Catgories DOS/DDOS Abus de session
Attaques bases sur le volume
Attaques bases sur les protocoles
Attaques bases sur la couche applicative
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
126
Outils quon va utiliser Low Orbit Ion Cannon
THC SSL DOS
Scapy
Slowloris
http://www.upordown.org/
Formation Hacking & Scurit, Avanc alphorm.com
http://www.upordown.org/
06/01/2016
127
Lab : Dnis de services
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
128
Ce quon a couvert Performer des DoS en utilisant diverse mthodes
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
129
Les Botnets
Dnis de service
Formation Hacking & Scurit, Avanc alphorm.com
Les Botnets
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
130
Plan Introduction
Illustration
Lab : Cration dun rseau dordinateur Zombie : BeEF
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
131
Introduction En scurit informatique, une machine zombie est un ordinateur contrl l'insu
de son utilisateur par un cybercriminel.
Ce dernier l'utilise alors le plus souvent des fins malveillantes,
Par exemple afin d'attaquer d'autres machines en dissimulant sa vritable identit.
Un zombie est souvent infest l'origine par un ver ou cheval de Troie.
Formation Hacking & Scurit, Avanc alphorm.com
Un zombie est souvent infest l'origine par un ver ou cheval de Troie.
Les attaques informatiques par dni de service (DDoS) surtout.
06/01/2016
132
Illustration
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
133
Lab : Cration dun rseau dordinateur Zombie : BeEF
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
134
Ce quon a couvert Principe de botnets
Illustration
Cration dun rseau de bots
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
135
Les recherches
Attaques Server-Side
Formation Hacking & Scurit, Avanc alphorm.com
Les recherches des vulnrabilits
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
136
Plan Introduction
Outils quon va utiliser
LAB : Les recherches des vulnrabilits
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
137
Introduction Dans cette prsentation nous allons pouvoir dcouvrir comment rechercher des
vulnrabilits
Un serveur par dfinition et un systme fournissant des services des utilisateurs
Exemple : SMB,FTP,IIS etc
Grande capacit
Formation Hacking & Scurit, Avanc alphorm.com
Grande capacit
Identifier Exploiter
Dans cette prsentation , nous verrons une panoplie doutils afin de rcuprer les failles prsentes dans un serveur
Les rpertoires vulnrable susceptible dabriter des informations critiques
06/01/2016
138
Outils quon va utiliser Skipfish
Owasp Disrbuster
Webslayer
Nmap
Formation Hacking & Scurit, Avanc alphorm.com
Nessus
06/01/2016
139
LAB : Les recherches des vulnrabilits
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
140
Ce quon a couvert
Les recherches des vulnrabilits
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
141
L'exploitation
Attaques Server-Side
Formation Hacking & Scurit, Avanc alphorm.com
L'exploitation des vulnrabilits
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
142
Plan Introduction
Lab : L'exploitation des vulnrabilits
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
143
Introduction Une fois la reconnaissance et les recherches de vulnrabilits termine, la
prochaine tape concerne lexploitation
Liste des possibilits
Spcifier la cible ayant le plus de valeur
Reconnaissance AnalyseRecherche de vulnrabilit Exploitation
Formation Hacking & Scurit, Avanc alphorm.com
Post Exploitation
06/01/2016
144
Lab : L'exploitation des vulnrabilits
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
145
Ce quon a couvert L'exploitation des vulnrabilits
Scnario : Tomcat
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
146
Brute Forcing
Attaques Server-Side
Formation Hacking & Scurit, Avanc alphorm.com
Brute Forcing
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
147
Plan Introduction
Hydra
Protocoles supports
Attaque sur authentification
Formation Hacking & Scurit, Avanc alphorm.com
Lab : Brute-Forcing
06/01/2016
148
Introduction L'attaque par force brute est une mthode utilise en cryptanalyse pour trouver
un mot de passe ou une cl. Il s'agit de tester, une une, toutes les combinaisons possibles.
Cette mthode est en gnral considre comme la plus simple concevable.
Elle permet de casser tout mot de passe en un temps fini indpendamment de la protection utilise, mais le temps augmente avec la longueur du mot de passe.
Formation Hacking & Scurit, Avanc alphorm.com
la protection utilise, mais le temps augmente avec la longueur du mot de passe.
Cette mthode est souvent combine avec l'attaque par dictionnaire et par table arc-en-ciel pour trouver le secret plus rapidement.
06/01/2016
149
Hydra Hydra est un outil dvelopp par The Hacker's Choice (THC)
Utilise des attaques brute-force sur diffrents protocoles
Outil trs puissant et utilis souvent
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
150
Protocoles supports
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
151
Attaque sur authentification Mthodes : POST & GET
Supporte SSL
Dictionnaire ou brute force
Puissant et rapide
Formation Hacking & Scurit, Avanc alphorm.com
Attention au faux positifs
06/01/2016
152
Lab : Brute-Forcing
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
153
Ce quon a couvert
Techniques de Brute-Forcing
Quelques options Hydra
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
154
Le cracking
Attaques Server-Side
Formation Hacking & Scurit, Avanc alphorm.com
Le cracking de mot de passe
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
155
Plan Introduction
John The Ripper
Lab : Cracking de mots de passe
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
156
Introduction Cette vido est ddie au cracking de mots de passe
Les mots de passe sont le principal mode dauthentification
On performera ce cracking avec un outil lgendaire : John the Ripper
Jai dcid de vous introduire une vido spcifique sur JTR vu que cest un outil extrmement important
Formation Hacking & Scurit, Avanc alphorm.com
La bonne utilisation de JTR peut vous faire gagner beaucoup de temps
06/01/2016
157
John The Ripper John the ripper est un cracker de mots de passe en local disponible
sous de nombreuses plateformes (Linux, Windows, Mac OS etc.) et capable de casser de nombreux chiffrements: DES, BSDI, MD5, SHA-256, SHA-512, bcrypt, LM Windows
Cest un logiciel trs populaire dans son domaine car il est rapide et facilement configurable.
Formation Hacking & Scurit, Avanc alphorm.com
facilement configurable.
Pour utiliser John the ripper, il suffit de lui fournir un fichier contenant les hashes des mots de passe tester et il commencera alors tourner.
Il est aussi possible de forcer John utiliser une wordlist spcifique et de dfinir quel format de hash il doit sattaquer.
06/01/2016
158
Lab : Cracking de mots de passes
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
159
Ce quon a couvert
Cracking de mots de passes en utilisant Kali Linux
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
160
Le Social engineering
Attaques Client-Side
Formation Hacking & Scurit, Avanc alphorm.com
Le Social engineering Toolkit (SET) : Avanc
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
161
Plan Introduction
Rappel SET
Lab : Le Social engineering Toolkit (SET) : Avanc
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
162
Introduction Dans le chapitre concernant le social engineering, nous avons pu voir les bases
de loutil SET
Dans cette vido, nous allons pouvoir explorer cet outil dune faon plus dtaille et voir les diffrentes exploitations possibles
Set est un outil extrmement puissant Si on sait sen servir ;)
Possibilits Infinie
Formation Hacking & Scurit, Avanc alphorm.com
Possibilits Infinie
Gain en temps +++
06/01/2016
163
Rappel SET Social Engineering Toolkit (SET), en franais boite outils pour lingnierie
sociale
TrustedSec : David Kennedy
Python, open-source et multiplateforme
Propose un choix de fonctions permettant diverses attaques bases sur l'hameonnage informatique.
Formation Hacking & Scurit, Avanc alphorm.com
l'hameonnage informatique.
On retrouve ainsi ple-mle un outil pour copier des pages web contenant des formulaires (Facebook, site de banque, etc.)
Un outil de mail-bombing pour spammer des boites mails ou des numros tlphone
Systmes de gestion de RAT ou d'exploit en utilisant le framework Metasploit
06/01/2016
164
Lab : Le Social engineering Toolkit (SET) : Avanc
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
165
Ce quon a couvert
Utilisation option avances SET
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
166
Le cracking de mot
Attaques Client-Side
Formation Hacking & Scurit, Avanc alphorm.com
Le cracking de mot de passe utilisateurs
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
167
Plan Introduction
Mthodes de cracking des mots de passe
Stockage des mots de passe
Rainbow tables
Le sel
Formation Hacking & Scurit, Avanc alphorm.com
Le sel
Mots de passe Windows
Mots de passe Linux
Outils quon va utiliser
Lab 1 : Cracking des mots de passe utilisateurs
06/01/2016
168
Introduction Par dfinition, le cracking de mot de passe est le fait de trouver les mots de
passe partir de donnes stockes ou transmises par un ordinateur
Un mot de passe est utilis pour scuriser diffrents types de systmes
Htes sous Linux ou Windows
Cette vido concernera le cracking de mots de passe du systme hte
Formation Hacking & Scurit, Avanc alphorm.com
Mthode la plus facile ? Social Enginering
Objectif : Rduire le nombre de possibilits
06/01/2016
169
Mthodes de cracking de mots de passes Le deviner
Dictionnaire
Brute-Force
Hybrid
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
170
Stockage de mots de passes Les mots de passe sont stocks dune faon crypte
Hashing
Une fonction particulire qui, partir d'une donne fournie en entre, calcule une empreinte servant identifier rapidement, bien qu'incompltement, la donne initiale. Les fonctions de hachage sont utilises en informatique et en cryptographie.
Formation Hacking & Scurit, Avanc alphorm.com
cryptographie.
06/01/2016
171
Rainbow tables Une rainbow table (littralement table arc-en-ciel) est, en cryptanalyse,
une structure de donnes cre en 2003 par Philippe Oechslin de l'EPFL1
Retrouver un mot de passe partir de son empreinte.
Il s'agit d'une amlioration des compromis temps-mmoire proposs par Martin Hellman dans les annes 1980.
Formation Hacking & Scurit, Avanc alphorm.com
par Martin Hellman dans les annes 1980.
06/01/2016
172
Rainbow tables Les tables arc-en-ciel essayent de concilier taille de fichier et temps de
calcul raisonnable.
Une attaque par Rainbow table (table arc-en ciel) se droule en 2 tapes. Il faut tout dabord gnrer une table, puis cracker une ou plusieurs empreintes laide de cette table.
Gnration de la table
Formation Hacking & Scurit, Avanc alphorm.com
Gnration de la table
Calculer partir dune empreinte, un mot de passe.
LE mot de passe qui correspond lempreinte (une telle fonction nexiste pas), mais UN mot de passe.
On dit que lon rduit lempreinte.
06/01/2016
173
Rainbow tables La seule chose que lon demande cette fonction de rduction cest
dtre cohrente, cest--dire de toujours retourner le mme mot de passe quand on lui donne la mme empreinte en paramtre.
On part dun mot de passe on calcule son empreinte on calcule un nouveau mot de passe partir de lempreinte on calcule lempreinte de ce mot de passe on rpte lopration un certain nombre de fois.
Formation Hacking & Scurit, Avanc alphorm.com
de ce mot de passe on rpte lopration un certain nombre de fois.
Ensuite on stocke dans la table le mot de passe initial et lempreinte finale.
06/01/2016
174
Rainbow Tables
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
175
Rainbow tables Pour stocker 100 millions de mots de passe il suffit donc par exemple
de gnrer une Rainbow table contenant 100.000 lignes avec des chaines de longueur 1.000. On stocke donc dans un fichier de 2 Mo une table qui pserait 2 Go dans le cas dun simple dictionnaire
Les fonctions de rductions provoquent des collisions.
Une collision survient quand la fonction de rduction retourne le mme
Formation Hacking & Scurit, Avanc alphorm.com
Une collision survient quand la fonction de rduction retourne le mme mot de passe pour deux empreintes diffrentes.
Cela survient forcement car il y a toujours plus dempreintes possibles que de mots de passes possibles.
06/01/2016
176
Rainbow tables
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
177
Le sel L'efficacit des tables diminue de faon significative lorsque les
fonctions de hachage sont combines un sel
empreinte = h(mot_de_passe + sel)
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
178
Mots de passes Windows Windows OS le plus utilis
De plus en plus scuris Mais toujours vulnrable
Stockage dans un registre SAM ( System Account Management )
Exception Utilisation de Active Directory ( BDD LDAP )
C:\\sys32\config
Formation Hacking & Scurit, Avanc alphorm.com
C:\\sys32\config
SAM stocke les mots de passe hachs : LM & NTLM
Les fichiers ne peuvent pas tre copis ni dplacs Dumper si
C:\\repair & C:\> expand SAM uncompressedSAM
06/01/2016
179
Mots de passes Linux Diffrents de Windows
/etc/passwd & /etc/shadow plus difficile que les fichiers SAM
Mthode de capture utilisant des boot loaders comme grub
Identifier puis cracker
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
180
Outils quon va utiliser Hashcat
chntpw
Ophcrack
Crunch
Formation Hacking & Scurit, Avanc alphorm.com
Hash-identifier
findmyhash
06/01/2016
181
Lab 1 : Cracking Mots de passes Utilisateurs
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
182
Ce quon a couvert
Cracking Mots de passes Utilisateurs
Linux & Windows
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
183
MiTM Proxy
Attaques Client-Side
Formation Hacking & Scurit, Avanc alphorm.com
MiTM Proxy
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
184
Plan Introduction
Comment a marche ?
Lab : MitM Proxy
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
185
Introduction MitM Proxy est un outil extrmement intressant pour les pentesteurs
Il vous permettra dexaminer plusieurs vulnrabilits cot client
Il vous permettra dexaminer le trafic HTTPS, rejouer les requetes etc
Altrer les requtes ou les rponses des serveurs web
Rapide et efficace
Formation Hacking & Scurit, Avanc alphorm.com
Rapide et efficace
06/01/2016
186
Comment a marche ?
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
187
Lab : MitM Proxy
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
188
Ce quon a couvert Utilisation de loutil MitM Proxy
HTTPS Ne veut pas dire scuris
Scurit total Un mythe
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
189
Scanning
Attaques Client-Side
Formation Hacking & Scurit, Avanc alphorm.com
Scanning
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
190
Plan Introduction
Recon-ng Framework
Lab : Scanning
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
191
Introduction Dans cette prsentation, nous allons pouvoir explorer des options plus avances
de scanners
Nessus
Nmap (NSE)
Modules Metasploit
Formation Hacking & Scurit, Avanc alphorm.com
Xprobe2
Lbd
OpenVas
Nous allons aussi pouvoir utiliser un outil trs intressant qui est recon-ngFramework
PS : voir la premire formation sur la scurit & hacking est ncessaire pour bien suivre la formation
06/01/2016
192
Recon-ng Framework Raliser efficacement et rapidement une reconnaissance publique de
votre cib
Diffus sous GPL
Cod en Python, et disponible sur le dpt Git du crateur sur Bitbucket.
Formation Hacking & Scurit, Avanc alphorm.com
Next Generation Web Reconnaissance
Riche en module
Pour le reste je vous laisse la surprise pendant le lab =)
06/01/2016
193
Lab : Scanning
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
194
Ce quon a couvert Scanning de cibles avanc
Approfondir vos connaissances et techniques de scanning
Recon-ng Framework NGWR La puissance ltat pure
La limite ? Votre imagination
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
195
Exploitation
Attaques Client-Side
Formation Hacking & Scurit, Avanc alphorm.com
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
196
Plan Introduction
Les cibles
Threat Modeling
Taches quon va effectuer
Formation Hacking & Scurit, Avanc alphorm.com
Lab : Exploitation
06/01/2016
197
Introduction Cette vido sera plus pratique que thorique
Une fois la reconnaissance, scan et toute technique visant rcolter des informations se termine, on devra passer lexploitation
Lexploitation doit tre prcise et rapide
Il ne faut pas oublier la mthodologie !
Formation Hacking & Scurit, Avanc alphorm.com
Il ne faut pas oublier la mthodologie !
06/01/2016
198
Les cibles Le pentesteur doit absolument suivre le threat modeling afin que son
attaque soit la plus efficace possible
Favoriser la Stratgie
Dfinir le type de la cible tout dabord :
Primaire
Formation Hacking & Scurit, Avanc alphorm.com
Primaire
Secondaire
Tertiaire
Il faudra ensuite spcifier lapproche utiliser
06/01/2016
199
Threat Modeling
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
200
Taches quon va effectuer Rechercher, Rcuprer et excuter des exploits
Exploitation avance avec Metasploit
Team Server Armitage
Scripting avec Armitage
Formation Hacking & Scurit, Avanc alphorm.com
Bypasser dtection antivirus
Scripting Metasploit
Piratage Android
06/01/2016
201
Lab : Exploitation
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
202
Ce quon a couvert Threat modeling
Metasploit
Armitage
Bypasser les protections
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
203
Elvation de privilges
Attaques Client-Side
Formation Hacking & Scurit, Avanc alphorm.com
Elvation de privilges
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
204
Plan Introduction
Types dlvation de privilges
Lab : Elvation de privilges
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
205
Introduction Dans la vido prcdente nous avons pu exploiter une vulnrabilit pour
accder une machine cible
Maintenant il nous faut obtenir les privilges les plus levs ( Linux : root, Windows : Administrateur)
Deux types dlvation de privilges :
Verical
Formation Hacking & Scurit, Avanc alphorm.com
Verical
Horizontal
Dans cette prsentation Exemple dexploit local
Dans la prsentation sur dautres techniques post exploitation Dautres techniques et bien plus
06/01/2016
206
Types dlvation de privilges
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
207
Lab : Elvation de privilges
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
208
Ce quon a couvert Technique dlvation de privilges
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
209
Maintient d'accs
Attaques Client-Side
Formation Hacking & Scurit, Avanc alphorm.com
Maintient d'accs
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
210
Plan Introduction
Outils quon va utiliser
Lab : Maintient d'accs
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
211
Introduction Aprs la phase dlvation de privilges, vient ensuite ltablissement dun accs
constant la cible
Accessibilit
Persistance
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
212
Outils quon va utiliser Telnet
RDP
metsvc
persistence
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
213
Lab : Maintient d'accs
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
214
Ce quon a couvert Maintien daccs
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
215
Autres techniques
Attaques Client-Side
Formation Hacking & Scurit, Avanc alphorm.com
Autres techniques Post Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
216
Plan Introduction
Ce quon va faire
Lab : Autres techniques Post Exploitation
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
217
Introduction Dans cette vido nous allons pouvoir dcouvrir des techniques avances post
exploitation
Lutilisation peut tre combine avec les autres techniques vues prcdemment
Happy Hunting
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
218
Ce quon va faire Bypasser le contrle dutilisateur Windows
Reconnaissance : Langage WMIC
Trouver des informations sensibles
Cration de comptes
Rejouer token dauthentification en utilisant incognito
Formation Hacking & Scurit, Avanc alphorm.com
Rejouer token dauthentification en utilisant incognito
lvation de privilges horizontale SYSTEM
Accs distance
Effacer les traces
06/01/2016
219
Lab : Autres techniques Post Exploitation
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
220
Ce quon a couvert Bypasser le contrle dutilisateur Windows
Reconnaissance : Langage WMIC
Trouver des informations sensibles
Rejouer token dauthentification en utilisant incognito
lvation de privilges horizontale
Formation Hacking & Scurit, Avanc alphorm.com
Accs distance
Effacer les traces
06/01/2016
221
Introduction
Attaques Web
Formation Hacking & Scurit, Avanc alphorm.com
Introduction aux attaques Web
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
222
Plan Introduction
Calcul du risque
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
223
Introduction Dans ce chapitre, nous allons pouvoir dcouvrir des techniques de dcouverte
de vulnrabilits web
Utilisation doutils puissants
Options avances
Exploitation
Formation Hacking & Scurit, Avanc alphorm.com
Il est trs important davoir bien suivi le chapitre sur les vulnrabilits web afin de bien comprendre ce dernier
06/01/2016
224
Calcul du risque Il est important de savoir comment calculer un risque par apport une
vulnrabilit dcouverte
Triangle CISSP :
Confidentialit
Intgrit
Formation Hacking & Scurit, Avanc alphorm.com
Intgrit
Disponibilit
06/01/2016
225
Ce quon a couvert
Introduction au chapitre
Calcul du risque Important
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
226
Scanning
Attaques Web
Formation Hacking & Scurit, Avanc alphorm.com
Scanning
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
227
Plan Introduction
Exemple doutils quon va utiliser
Lab : Scanning
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
228
Introduction Ce chapitre concerne la dcouverte des vulnrabilits au niveau des applications
web
On utilisera une panoplie doutils afin de dcouvrir des failles et vrifier leurs existences
PS : Il est important davoir suivi la formation sur lessentiel du hacking et la scurit pour comprendre la gravit de chaque faille
Formation Hacking & Scurit, Avanc alphorm.com
scurit pour comprendre la gravit de chaque faille
06/01/2016
229
Exemple doutils quon va utiliser ZAP
Sslyze
Sslscan
BurpSuite
Formation Hacking & Scurit, Avanc alphorm.com
Sqlmap
Analyse main nue CSRF
Scripting Python Validation dinjection de commandes (HTTP,ICMP)
06/01/2016
230
Lab : Scanning
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
231
Ce quon a couvert Scanning
Utilisation doptions avances
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
232
Attaque
Attaques Web
Formation Hacking & Scurit, Avanc alphorm.com
Attaque sur l'authentification
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
233
Plan Introduction
Types Authentification
Quelques exemples
Clickjacking
Illustration
Formation Hacking & Scurit, Avanc alphorm.com
Cursorjacking
Hijacking de sessions ( cookies)
Autres techniques
Lab : Attaque sur lauthentification
06/01/2016
234
Introduction Lauthentification est le fait de confirmer une identit
Personne, programme, hardware etc
Le but ? Bypasser la scurit en tant une entit autorise
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
235
Types Authentification Selon CISSP : Certified Information Systems Security Professional
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
236
Quelques exemples
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
237
Clickjacking Le dtournement de clic, ou clickjacking
Technique malveillante visant pousser un internaute fournir des informations confidentielles ou prendre le contrle de son ordinateur en le poussant cliquer sur des pages apparemment sres.
Exemple :
Formation Hacking & Scurit, Avanc alphorm.com
Visit Us on Facebook.com
06/01/2016
238
Illustration
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
239
Cursorjacking Le CursorJacking est une attaque de type clickjacking
Vise crer un dcalage entre l'endroit o vous semblez cliquer et l'endroit o vous cliquez rellement.
De ce fait, on peut vous faire en thorie cliquer n'importe o.
Cette attaque combine d'autres types de clickjacking peut tre efficace et dangereuse.
Formation Hacking & Scurit, Avanc alphorm.com
dangereuse.
06/01/2016
240
Hijacking de sessions ( cookies) Les cookies stockent des informations critiques
Rcupration facile
Session Token Le but
Limites ?
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
241
Autres techniques SQL Injection
XSS
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
242
Lab : Attaque sur lauthentification
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
243
Ce quon a couvert Attaque sur lauthentification
Clickjacking Extrmement dangereux
Autres techniques dattaques
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
244
Exploitation
Attaques Web
Formation Hacking & Scurit, Avanc alphorm.com
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
245
Plan Introduction
Mutillidae
Lab : Exploitation failles Web
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
246
Introduction Dans cette vido nous allons exploiter les failles web les plus dangereuses
Exploitation avance
Les failles quon va traiter :
o Sql Injection
o Blind Sql Injection
Formation Hacking & Scurit, Avanc alphorm.com
o Blind Sql Injection
o XSS
o CSRF
06/01/2016
247
Mutillidae Application web vulnrable
Web services
Intressant
OWASP
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
248
Lab : Exploitation failles Web
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
249
Ce quon a couvert
Exploitation avances de failles web
Mutillidae
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
250
Introduction
Attaques sur les rseaux sans fils
Formation Hacking & Scurit, Avanc alphorm.com
Introduction
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
251
Plan
Introduction
Equipement Wi-Fi
Exemple de Handshake
Exemple dquipement favorable
Formation Hacking & Scurit, Avanc alphorm.com
Exemple dquipement favorable
06/01/2016
252
Introduction Kali Linux prsente une panoplie doutils facilitant le pentesting des
rseaux sans fils
Ncessite une configuration pour tre efficace
Un background technique est ncessaire dans les rseaux sans fils avant dentamer les pentest
Formation Hacking & Scurit, Avanc alphorm.com
La premire des choses est de disposer dun quipement Wi-Fi compatible
06/01/2016
253
Equipement Wi-Fi Il faut disposer dune carte Wi-Fi supportant les outils quon va pouvoir
utiliser
Spcialement la suite aircrack-ng
La chipset et les drivers doivent supporter linjection de paquets dans le flux de donnes (entre la cible et la victime)
Formation Hacking & Scurit, Avanc alphorm.com
Linjection de paquets nous permettra de causer des DOS , nous permettant ainsi de capturer les Handshake dont on aura besoin pour cracker la cl de cryptage
06/01/2016
254
Exemple de Handshake
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
255
Exemple dquipement favorable Les meilleurs cartes rseaux utiliser sont les ALFA NETWORKS
Supporte les rseaux 802.11 b,g,n
Spcialement la : AWUS036NH
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
256
Ce quon a couvert Introduction
Ncessits
Principe du Handshake
Equipement ncessaire
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
257
La configuration
Attaques sur les rseaux sans fils
Formation Hacking & Scurit, Avanc alphorm.com
La configuration
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
258
Plan Introduction
Lab : Configuration de votre carte wifi
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
259
Introduction Avant de pouvoir commencer la phase de reconnaissance, la premire chose
faire est de pouvoir configurer la carte wifi adquatement
Les tests ont t raliss avec une carte wifi externe de type ALFA NETWORKS AWUS036NH en utilisant VMWARE comme plateforme de virtualisation
Remarque : La virtualisation ne supporte pas les carte PCI
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
260
Lab : Configuration de votre carte wifi
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
261
Ce quon a couvert Configuration WC
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
262
La reconnaissance
Attaques sur les rseaux sans fils
Formation Hacking & Scurit, Avanc alphorm.com
La reconnaissance
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
263
Plan Introduction
Aircrack-ng
Kismet
Autres outils quon va utiliser
Formation Hacking & Scurit, Avanc alphorm.com
Lab : La reconnaissance des rseaux sans fils
06/01/2016
264
Introduction Une fois la configuration ralise avec succs il nous faut maintenant configurer
la carte wifi en mode monitor
On utilisera souvent loutil airmon-ng
Cette prsentation concernera la dcouverte ou reconnaissance des rseaux sans fils
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
265
Aircrack-ng Aircrack-ng est une suite de logiciels de surveillance des rseaux sans fil dont
l'utilisation principale est de casser les cls WEP et WPA des rseaux WIFI.
C'est en fait une reprise du logiciel aircrack (premier du nom) qui a t abandonn.
Quelques fonctionnalits :
aircrack-ng : casseur de cls WEP statiques et WPA-PSK (nouveau type de casseur : PTW)
Formation Hacking & Scurit, Avanc alphorm.com
aircrack-ng : casseur de cls WEP statiques et WPA-PSK (nouveau type de casseur : PTW)
airdecap-ng : dcrypteur de fichiers WEP/WPA capturs
airdriver-ng : permet de patcher les drivers, par exemple pour le cas du rtl8187, ce qui est utile pour faire l'injection de paquet
aireplay-ng : programme d'injection de paquets
airmon-ng : permet d'activer/dsactiver le mode moniteur d'une carte wifi. Dans ce mode la carte wifi, se place en observateur du rseau
airodump-ng : programme de capture de paquets 802.11
06/01/2016
266
Kismet Kismet est un logiciel libre de dtection de rseaux, un sniffeur, et un
systme de dtection d'intrusion pour rseau sans fil 802.11.
Kismet fonctionne avec les cartes rseau qui supportent le mode moniteur, et tout protocole 802.11 (802.11a, 802.11b, 802.11g et 802.11n).
Il fonctionne sous Linux, FreeBSD, NetBSD, OpenBSD, et Mac OS X.
Formation Hacking & Scurit, Avanc alphorm.com
Il fonctionne sous Linux, FreeBSD, NetBSD, OpenBSD, et Mac OS X.
06/01/2016
267
Autres outils quon va utiliser
aireplay-ng
airodump-ng
airmon-ng
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
268
Lab : Reconnaissance rseaux sans fils
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
269
Ce quon a couvert Reconnaissance rseaux sans fils
Utilisation doutils de reconnaissance de rseaux sans fils
Analyse de rsultats
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
270
Bypassing HSSID
Attaques sur les rseaux sans fils
Formation Hacking & Scurit, Avanc alphorm.com
Bypassing HSSID
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
271
Plan Introduction
Obtenir ESSID
Outils quon va utiliser
Lab : Bypassing HSSI
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
272
Introduction HSSI : Hidden Service Set Identifier
Consiste cacher le ESSID
Mthode Misrable des fin de scurit
La scurit par lobscurit
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
273
Obtenir le ESSID Deux mthodes possibles :
Sniffer l environnement Wi-Fi et attendre quun client associ un rseau se connecte et capturer cette association
D-authentifier un client et le forcer se rassocier avec le AP et ainsi capturer cette association
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
274
Outils quon va utiliser
aireplay-ng
airodump-ng
airmon-ng
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
275
Lab :Bypassing HSSI
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
276
Ce quon a couvert Principe ESSID cach
Rcuprer un ESSID cach
La scurit par lobscurit nest pas toujours une bonne solution
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
277
Bypasser MAC Adress
Attaques sur les rseaux sans fils
Formation Hacking & Scurit, Avanc alphorm.com
Bypasser MAC AdressAuthentication
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
278
Plan Introduction
Lab : Bypasser MAC Adress Authentication
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
279
Introduction MAC : Media Acess Control
Adresse unique
Six paires en Hexadcimal ( 0 9 lettres entre A et F )
Apparait gnralement sous la forme suivante : 00:50:56:C0:00:01
Adresse physique
Formation Hacking & Scurit, Avanc alphorm.com
Adresse physique
Utiliser pour identifier les utilisateurs
Bypassable
Un hacker peut changer son adresse mac facilement comme on va le voir
06/01/2016
280
Lab : Bypasser MAC Adress Authentication
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
281
Ce quon a couvert
Bypasser MAC Adress Authentication
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
282
Attaquer WEP
Attaques sur les rseaux sans fils
Formation Hacking & Scurit, Avanc alphorm.com
Attaquer WEP
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
283
Plan Introduction
Vecteur dinitialisation
Autres techniques
Outils quon va utiliser
Formation Hacking & Scurit, Avanc alphorm.com
Lab : Cracker WEP
06/01/2016
284
Introduction Wireless Equivalent Privacy (WEP)
Prsent en 1999
Rapidement plusieurs failles cryptographiques on tait dtects
Rapidement remplac par WiFi Protected Access (WPA)
Formation Hacking & Scurit, Avanc alphorm.com
Malheureusement, plusieurs rseaux Wi-Fi utilisent encore WEP
06/01/2016
285
Vecteur dinitialisation Une des premires vulnrabilits dcouvertes
Vecteur dinitialisation
La base : RC4 - Stream Cipher
Introduire un lment alatoire dans les donnes cryptes
Formation Hacking & Scurit, Avanc alphorm.com
VI 24-bit est trop petit pour prvenir la rptition
On pourra rcuprer rapidement la cl, en 3 minutes gnralement
06/01/2016
286
Autres techniques On peut aussi attaquer WEP avec dautres techniques quon va pouvoir
voir ensemble :
Fragmentation
ChopChop
Caffe Latte
Formation Hacking & Scurit, Avanc alphorm.com
Caffe Latte
Hirte
ARP request replay
WPS attack
06/01/2016
287
Outils quon va utiliser
aircrack-ng
aireplay-ng
airodump-ng
airmon-ng
Formation Hacking & Scurit, Avanc alphorm.com
airmon-ng
Wifite
Fern Wifi Cracker
06/01/2016
288
Lab : Cracker WEP
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
289
Ce quon a couvert
Cracker des cls WEP
Utilisation dune faon manuelle et automatique
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
290
Attaquer WPA/WPA2
Attaques sur les rseaux sans fils
Formation Hacking & Scurit, Avanc alphorm.com
Attaquer WPA/WPA2
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
291
Plan Introduction
Attaque Brute-Force
Attaque Reaver
Lab : Attaquer WPA/WPA2
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
292
Introduction WiFi Protected Access (WPA) & WiFi Protected Access 2 (WPA2)
Protocoles de scurit Wi-Fi, succdant WEP et rglant les problmes prsents dessus
Utilise une pre-shared key (PSK) pour scuriser la communication
PSK doit tre alatoire (en moins 13 caractres)
Formation Hacking & Scurit, Avanc alphorm.com
Possibilit de Brute forcer Attaque la plus rpondue
Remarque : Si configur en mode entreprise, utilisant un serveur dauthentification RADIUS, WPA est quasi impossible cracker .
06/01/2016
293
Attaque Brute-force
Le dcryptage de WPA requiert une cration dun type spcifique de paquets
pour rcuprer des dtails utiles
Comme des Handshake
Contrairement la WEP qui utilise une analyse statique des paquets.
Formation Hacking & Scurit, Avanc alphorm.com
Contrairement la WEP qui utilise une analyse statique des paquets.
06/01/2016
294
Attaque Brute-force
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
295
Attaque Reaver WPA/WPA2 sont aussi vulnrables aux attaques contre la mauvaise
configuration des points daccs; WPS et les PIN
La plus part des AP supportant WPS, standard lanc en 2006
Facilitant laccs
8 numros ( 100 000 000 possibilits)
Formation Hacking & Scurit, Avanc alphorm.com
8 numros ( 100 000 000 possibilits)
11 000 possibilits pour compromettre laccs
Allons voir comment utiliser tout a
06/01/2016
296
Lab : Attaquer WPA/WPA2
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
297
Ce quon a couvert
Attaquer WPA/WPA2
Brute-Force & Reaver
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
298
Clonage de points
Attaques sur les rseaux sans fils
Formation Hacking & Scurit, Avanc alphorm.com
Clonage de points d'accs
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
299
Plan Introduction
Lab : Clonage de points daccs
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
300
Introduction Une des attaques les plus intressantes
Surveillance des informations transmises par l'utilisateur
Accs aux informations confidentielles + MiTM (interception et redirection de trafic)
Plusieurs outils permettent de le faire :
Formation Hacking & Scurit, Avanc alphorm.com
SET
Websploit
Gerix
easy-creds
airbase-ng
06/01/2016
301
Lab : Clonage de points daccs
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
302
Ce quon a couvert
Clonage AP
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
303
Attaque par dnis
Attaques sur les rseaux sans fils
Formation Hacking & Scurit, Avanc alphorm.com
Attaque par dnis de service
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
304
Plan Introduction
Outils quon va utiliser
Lab : Attaque par dnis de service
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
305
Introduction La dernire attaque contre les rseaux sans fils est le dnis de service
Crasher le rseaux
Les rseaux sans fils sont extrmement sensibles aux DOS
Difficult de localiser les attaquants
Dans cette prsentation nous allons crer un DoS en floodant le rseau avec des
Formation Hacking & Scurit, Avanc alphorm.com
Dans cette prsentation nous allons crer un DoS en floodant le rseau avec des paquets dauthentification
Cela peut tre une attaque dvastatrice
06/01/2016
306
Outils quon va utiliser
Websploit
Airplay-ng
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
307
Lab : Attaque par dnis de service
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
308
Ce quon a couvert
Attaque par dnis de service
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
309
Introduction
Reporting
Formation Hacking & Scurit, Avanc alphorm.com
Introduction au reporting
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises
06/01/2016
310
Plan Introduction
Remarques
Conformit
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
311
Introduction Dans ce chapitre nous allons traiter le sujet de lcriture des rapports
En aucun cas, ce nest prendre pour une rfrence Lgal
Un ingnieur rseau met en place des rseaux, un programmeur cre des applications et un auditeur rapporte
En tant que pentesteur un auditeur
Formation Hacking & Scurit, Avanc alphorm.com
Valeur Rapport Remonte de linformation au niveau dcisionnel
The Modern Language Association of America Style MLA
Savoir prsenter ce que vous avez trouv Un art
06/01/2016
312
Remarques La faon dont vous prsenterez votre travail dfinira vos perspectives
Styles spcialiss en audit
Cobit, ITIL
Historisation, porte
Formation Hacking & Scurit, Avanc alphorm.com
Montrer la gravit de la situation
Les faons de rgler la situation
Limpact!
06/01/2016
313
Conformit Quelques points utiles :
Lignes de base
Normes
Lignes directrices
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
314
Ce quon a couvert
Introduction au Reporting
Formation Hacking & Scurit, Avanc alphorm.com
06/01/2016
315
Les types des reporting
Reporting
Formation Hacking & Scurit, Avanc alphorm.com
Les types des reporting
Site : http: