352
06/01/2016 1 Formation Hacking & Sécurité, Formation Hacking & Sécurité, Avancé alphorm.com™© Avancé Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Alphorm.com Formation Hacking et Sécurité , avancé

  • Upload
    alphorm

  • View
    35.782

  • Download
    234

Embed Size (px)

Citation preview

  • 06/01/2016

    1

    Formation Hacking & Scurit,

    Avanc

    Formation Hacking & Scurit, Avanc alphorm.com

    Hacking & Scurit, Avanc

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    2

    Plan Prsentation du formateur

    Mes formations sur Alphorm

    Le plan de formation

    Objectifs de la formation

    Formation Hacking & Scurit, Avanc alphorm.com

    Publics concerns

    Connaissances requises

    Liens utiles

  • 06/01/2016

    3

    Prsentation du formateur

    Kondah Hamza [email protected]

    Consultant & Chercheur Scurit informatique

    Microsoft MVP en scurit des entreprises

    Confrencier

    Formation Hacking & Scurit, Avanc alphorm.com

    Confrencier

    Mes rfrences :

    Mon profil LinkedIn : https://ma.linkedin.com/in/kondah

    Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza

    Mon Site Web : http://www.kondah.com

    Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

  • 06/01/2016

    4

    Mes formations sur Alphorm

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    5

    Plan de la formation Test de pntration

    Mise en place du Lab

    Identification

    Social engineering

    Attaques Web

    Attaques sur les rseaux sans fils

    Reporting

    Contremesures

    Formation Hacking & Scurit, Avanc alphorm.com

    Dnis de service

    Attaques Server-Side

    Attaques Client-Side

    Conclusion

  • 06/01/2016

    6

    Objectifs de la formation Tester la scurit de votre rseau/application

    Comprendre et dtecter les attaques sur un SI

    Exploitation et porte dune vulnrabilit

    Corriger les vulnrabilits

    Formation Hacking & Scurit, Avanc alphorm.com

    Scuriser un rseau/application

    Appliquer des mesures pour lutter contre le hacking

    Exploiter dune faon avance les vulnrabilits

    Comprendre et exploiter des vulnrabilits rseau sans fils .

  • 06/01/2016

    7

    Publics concerns

    Administrateurs systmes / rseaux

    Techniciens

    Responsables DSI

    Responsables scurit SI

    Formation Hacking & Scurit, Avanc alphorm.com

    Chefs de projets

    Dveloppeurs

    Toute personne en charge de la scurit

    Personne dsirant apprendre de nouvelles choses ;)

  • 06/01/2016

    8

    Connaissances requises

    Culture IT

    Culture dans la scurit des SI

    Connaissances (de base) Rseaux informatiques

    Connaissances (de base) Dveloppement Web

    Formation Hacking & Scurit, Avanc alphorm.com

    Connaissances (de base) Dveloppement Applications

    Connaissances (de base) Rseaux Sans Fils

    Avoir suivis la premire formation

  • 06/01/2016

    9

    A voir absolument http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-lessentiel

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    10

    Liens utiles

    https://packetstormsecurity.com

    http://www.securityfocus.com/

    www.securitytube.net/

    https://www.hackerzvoice.net/

    Formation Hacking & Scurit, Avanc alphorm.com

    https://www.xmco.fr

    www.zataz.com

    https://www.owasp.org/

  • 06/01/2016

    11

    Dclinaison de responsabilit Cette formation a pour objectif de vous sensibiliser sur les failles de vos

    SI et comment les protger. Et en aucun cas vous encourage faire des dgts matriels ou immatriels une personne physique ou moral.

    En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqu les techniques enseignes dans cette formation.

    Formation Hacking & Scurit, Avanc alphorm.com

    ou indirects de quelconque qui a suivi ou appliqu les techniques enseignes dans cette formation.

    On vous enseigne comment protger et pas comment nuire aux autres.

  • 06/01/2016

    12

    Are you ready ?

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    13

    Introduction au test

    Test de pntration

    Formation Hacking & Scurit, Avanc alphorm.com

    Introduction au test de pntration

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    14

    Plan Introduction

    Test de pntration

    Bonnes pratiques

    Remarques

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    15

    Introduction Plusieurs entreprises offrent des services de scurit

    Des termes de plus en plus en plus vagues :

    Audit de scurit

    Evaluation de risques

    Formation Hacking & Scurit, Avanc alphorm.com

    Test de pntration

    Avoir une dfinition prcise est devenue une obligation pour pouvoir rpondre aux besoins au niveau scurit des SI .

  • 06/01/2016

    16

    Test de pntration Lvaluation de risques/scurit Analyse des services afin didentifier

    des vulnrabilits dans des systmes, des applications ou encore des processus.

    Les tests de pntration vont plus loin quune valuation des risques afin de vrifier si les vulnrabilits trouves sont rellement prsentes ou pas (ce quon appelle des faux positifs).

    Formation Hacking & Scurit, Avanc alphorm.com

    ou pas (ce quon appelle des faux positifs).

  • 06/01/2016

    17

    Test de pntration Exemple :

    Lors dune valuation de risques on peut utiliser des scanners tel que Nessuset avoir des rsultats qui ne sont pas forcment vrais tels que la prsence dune faille XSS .

    Il est ncessaire de passer la phase exploitation afin de vrifier la prsence de celle-ci .

    Formation Hacking & Scurit, Avanc alphorm.com

    de celle-ci .

  • 06/01/2016

    18

    Bonnes pratiques Les outils de prise dinformations un dbut

    Mettre la casquette du hacker

    But spcifique

    Qualit > Quantit

    Formation Hacking & Scurit, Avanc alphorm.com

    Analyser avant dattaquer

    Ractivit

  • 06/01/2016

    19

    Remarques Les tests de pntration ne sont pas l pour scuriser le rseau

    Mettre une tiquette sur le terme

    Vrification

    Limportance de la porte

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    20

    Ce quon a couvert Test de pntration Connaitre le terme

    Bonnes pratiques

    Remarques importantes

    Mise en situation

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    21

    Le concept derrire

    Test de pntration

    Formation Hacking & Scurit, Avanc alphorm.com

    Le concept derrire le test de pntration

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    22

    Plan Mise en situation

    Concept

    Exemple et explication

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    23

    Mise en situation La scurit concerne nimporte quel type dapplications

    Cela peut aller dune simple application web jusqu des architectures complexes

    Le niveau de complexit dpendra du fournisseur de lapplication/service/besoin

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    24

    Concept La dmocratisation du Web a permis de crer une surface dattaque

    plus large pour les hackers

    La porte qui diffre

    Dmocratisation de la technologie

    Les tests concerne tous les niveaux

    Formation Hacking & Scurit, Avanc alphorm.com

    Les tests concerne tous les niveaux

  • 06/01/2016

    25

    Exemple et explication

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    26

    Ce quon a couvert Mise en situation

    Concept

    Exemple et explication

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    27

    Les mthodologies

    Test de pntration

    Formation Hacking & Scurit, Avanc alphorm.com

    Les mthodologies de test de pntration

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    28

    Plan Introduction

    Etablir une porte

    Guide pour tablir une porte

    Types dtats de dpart/TDP

    Mthodologies de test de pntration

    Formation Hacking & Scurit, Avanc alphorm.com

    Open Source Security Testing Methodology Manual

    Information Systems Security Assessment Framework

    Open Web Application Security Project Testing Guide

    Web Application Security Consortium Threat Classification

    Penetration Testing Execution Standard

  • 06/01/2016

    29

    Introduction Il existe des tapes logiques pour tout test de pntration

    Spcification de ltat de dpart

    Nous allons parler des diffrents tats de dparts On peut aussi parler des types de tests

    Introduction aux diffrentes mthodologies de test

    Formation Hacking & Scurit, Avanc alphorm.com

    Introduction aux diffrentes mthodologies de test

    Dfinition de la porte

  • 06/01/2016

    30

    Etablir une porte Va dfinir comment le test de pntration commencera et sera excut

    Connaissance de lenvironnement

    Cerner linfrastructure

    Allez droit au but

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    31

    Guide pour tablir une porte Dfinition du systme cible

    Time frame

    Comment la cible sera value

    Les outils

    La partie prenante

    Formation Hacking & Scurit, Avanc alphorm.com

    Ltat de dpart

    Identification des SPOF

    Le flag

    Le livrable

    Correction et amlioration (Optionnel)

  • 06/01/2016

    32

    Types dtats de dpart/TDP

    Grey Box

    Formation Hacking & Scurit, Avanc alphorm.com

    TDP/EDD

    Black Box

    White Box

  • 06/01/2016

    33

    Mthodologies de test pntration

    Open Source Security Testing Methodology Manual

    Information Systems Security Assessment Framework

    Open Web Application Security Project Testing Guide

    Web Application Security Consortium Threat Classification

    Formation Hacking & Scurit, Avanc alphorm.com

    Penetration Testing Execution Standard

  • 06/01/2016

    34

    Open Source Security Testing Methodology Manual

    ISECOM

    Test et analyse

    Day-to-day

    Porte Channel Index Vecteur

    Formation Hacking & Scurit, Avanc alphorm.com

    Standards :

    Blind , Double blind , Gray box, double gray box, tandem, reversal

  • 06/01/2016

    35

    Information Systems Security Assessment Framework (ISSAF)

    Open Source

    Test et analyse

    Framework

    Niveau technique et manageriel

    Formation Hacking & Scurit, Avanc alphorm.com

    ISSAF est trs riche au niveau technique et contient plusieurs Baselines

  • 06/01/2016

    36

    Open Web Application Security Project Testing Guide

    OWASP

    Open Community

    Secure Coding et meilleurs pratiques

    OWASP Testing Project (https://www.owasp.org/index.php/OWASP_Testing_Project)

    Evaluation des risques

    Formation Hacking & Scurit, Avanc alphorm.com

    Evaluation des risques

    The Testing Guide: https://www.owasp.org/index.php/OWASP_Testing_Guide_v3_Table_of_Content

    The Developer's Guide: www.owasp.org/index.php/Guide

    The Code Review Guide: www.owasp.org/index.php/Category:OWASP_

    The OWASP top 10 : https://www.owasp.org/index.php/Category:OWASP_

  • 06/01/2016

    37

    Web Application Security Consortium Threat Classification

    WASC-TC

    Identification des risques de scurit

    Procdures de test

    Developement Life Cycle

    Formation Hacking & Scurit, Avanc alphorm.com

    Similaire lOWASP

    Vision : Enumeration view, Development view, Taxonomy cross-reference view,

  • 06/01/2016

    38

    Penetration Testing Execution Standard PTES

    Efficace sur nimporte quelle environnement

    7 phases de test :

    Pre-engagement interactions

    Intelligence gathering

    Formation Hacking & Scurit, Avanc alphorm.com

    Intelligence gathering

    Threat modeling

    Vulnerability analysis

    Exploitation

    Post-exploitation

    Reporting

  • 06/01/2016

    39

    Ce quon a couvert Etablir une porte

    Guide pour tablir une porte

    Types dtats de dpart/TDP

    Mthodologies de test pntration

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    40

    Le concept de test

    Test de pntration

    Formation Hacking & Scurit, Avanc alphorm.com

    Le concept de test de pntration sous Kali Linux

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    41

    Plan

    Introduction

    Concept de test de pntration sous Kali Linux

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    42

    Introduction Kali Linux est lOS le plus puissant en terme de test de pntration

    Il rassemble tous les outils dont on aura besoin

    Puissant, rapide et efficace

    Cest lOS quon utilisera tout au long de notre formation

    Formation Hacking & Scurit, Avanc alphorm.com

    Kali Linux propose aussi une mthodologie de test de pntration

    Rappel : Je vous recommande voir la formation prcdente avant de commencer la formation actuelle.

  • 06/01/2016

    43

    Concept de test de pntration sous Kali Linux

    Social engineering

    Target exploitation

    Privilegeescalation

    Maintainingaccess

    Documentation and reporting

    Formation Hacking & Scurit, Avanc alphorm.com

    Target scoping

    Information gathering

    Target discovery

    Enumeratingtarget

    Vulnerabilitymapping

    Social engineering

  • 06/01/2016

    44

    Ce quon a couvert

    Concept de test de pntration sous Kali Linux

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    45

    Prsentation

    Mise en place du Lab

    Formation Hacking & Scurit, Avanc alphorm.com

    Prsentation et prparation du Lab

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    46

    Plan

    Introduction

    Mise en place du Lab

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    47

    Introduction Les prrequis ne seront pas traites lors de cette prsentation

    Exemple : Installation Kali, Metasploitable2 etc

    Ce lab sera utiliser tout au long de la formation

    Rappel : Je vous recommande voir la formation prcdente avant de commencer la formation actuelle.

    Formation Hacking & Scurit, Avanc alphorm.com

    formation actuelle.

  • 06/01/2016

    48

    Mise en place du lab

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    49

    Ce quon a couvert

    Mise en place

    Comprhension du lab

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    50

    Configuration

    Mise en place du Lab

    Formation Hacking & Scurit, Avanc alphorm.com

    Configuration de la machine virtuelle

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    51

    Plan

    Introduction

    Lab 1 : Configuration de la machine virtuelle

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    52

    Introduction Dans cette vido nous allons pouvoir configurer notre machine virtuelle

    Les points qui seront traits sont les suivants :

    Configuration du rseau local

    Configuration du rseau Wi Fi

    Formation Hacking & Scurit, Avanc alphorm.com

    Manipulation des services rseau

    Configuration du rpertoire partag

    Exportation de la machine virtuelle

  • 06/01/2016

    53

    Lab 1 : Services sous Kali

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    54

    Ce quon a couvert Configuration de la machine virtuelle

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    55

    Les services Kali Linux

    Mise en place du Lab

    Formation Hacking & Scurit, Avanc alphorm.com

    Les services Kali Linux

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    56

    Plan

    Introduction

    Lab 1 : Services sous Kali

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    57

    Introduction Kali dispose dune panoplie de services

    On va pouvoir parler de quelques uns :

    HTTP

    MySQL

    Formation Hacking & Scurit, Avanc alphorm.com

    SSH

    OpenVas

  • 06/01/2016

    58

    Lab 1 : Services sous Kali

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    59

    Ce quon a couvert

    Services sous Kali

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    60

    La configuration des services rseau et

    Mise en place du Lab

    Formation Hacking & Scurit, Avanc alphorm.com

    La configuration des services rseau et

    communications scurises

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    61

    Plan

    Introduction

    Lab 1 : Configuration de la VM

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    62

    Introduction Dans cette vido nous allons pouvoir :

    Scuriser les communication avec Secure Shell (SSH)

    Configurer le proxy rseau

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    63

    Lab 1 : Configuration de la MV

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    64

    Ce quon a couvert Scuriser les communication avec Secure Shell (SSH)

    Configurer le proxy rseau

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    65

    Les mises jour

    Mise en place du Lab

    Formation Hacking & Scurit, Avanc alphorm.com

    Les mises jour

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    66

    Plan

    Introduction

    Lab 1 : Mise jour Kali

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    67

    Introduction Les premires tches faire aprs avoir installer Kali est la mise jour

    Apt-get

    Fichier : /etc/apt/sources.list

    Apt-get update

    Formation Hacking & Scurit, Avanc alphorm.com

    apt-get upgrade

    apt-get dist-upgrade

  • 06/01/2016

    68

    Lab 1 : Mise jour Kali

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    69

    Ce quon a couvert Importance des MAJ

    Utilisation apt-get

    Mise jour kali

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    70

    Les objectifs

    Identification

    Formation Hacking & Scurit, Avanc alphorm.com

    Les objectifs de l'identification

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    71

    Plan

    Introduction

    Les objectifs de lidentification

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    72

    Introduction Cette prsentation est trs importante

    Il faut bien se situer avant dattaquer

    Plus de Repres Plus defficacit

    Savoir o frapper

    Formation Hacking & Scurit, Avanc alphorm.com

    La prcision est la cl

  • 06/01/2016

    73

    Les objectifs de lidentification

    Background de la cible

    Associs de la cible

    Investissement en scurit de la cible

    Dfenses de la cible

    Technologies de la cible

    Formation Hacking & Scurit, Avanc alphorm.com

    scurit de la cible

    Business & politique de

    scurit de la cible

    Personne en contact avec la

    cible

    Dfinir la(les) cible(s)

    Rseaux de la cible

    cible

  • 06/01/2016

    74

    Ce quon a couvert Les objectifs de lidentification Extrmement important !

    Vol comme un papillon, pique comme une abeille

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    75

    La mthodologie

    Identification

    Formation Hacking & Scurit, Avanc alphorm.com

    La mthodologie de l'identification

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    76

    Plan Introduction

    Mthodologie

    Dans les prochaines prsentations

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    77

    Introduction Comme on a pu le dcouvrir, lobjectif de lidentification est de

    rassembler le plus dinformations possibles

    Faciliter lexploitation

    Exposer la surface de lattaque Perspectives : La faire grandir

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    78

    Mthodologie

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    79

    Mthodologie Le plus grand risque : Se faire dtecter par la cible

    La cible peut vous identifier chaque moment

    Il existe des techniques de camouflage pour viter ceci

    Dans la prsentation sur la reconnaissance, nous pourrons dcouvrir les diffrentes techniques de camouflage :

    Formation Hacking & Scurit, Avanc alphorm.com

    diffrentes techniques de camouflage :

    Ajuster le Stack IP

    Nmap

    ProxyChains & rseauTOR

  • 06/01/2016

    80

    Dans les prochaines vidos Stratgies de Scan

    Infrastructure, hte et numration

    Recon-ng

    Analyse vulnrabilits

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    81

    Ce quon a couvert

    La mthodologie de l'identification

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    82

    Les recherches initiales

    Identification

    Formation Hacking & Scurit, Avanc alphorm.com

    Les recherches initiales

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    83

    Plan Introduction

    Quelques outils quon va utiliser

    Remarques

    Lab : Recherches Initiales

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    84

    Introduction Les recherches initiales doivent se baser principalement sur les personnes et

    Business lies la cible

    Connaitre son ennemi Sun Tzu, Lart de la guerre

    Base du Pentesteur

    Analyser tous les aspects Plus grande surface dattaque

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    85

    Quelques outils quon va utiliser Shodan

    Regional Internet Registries (RIRs)

    Electronic Data Gathering, Analysis, and Retrieval (EDGAR)

    Google Hacking Database

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    86

    Remarques Il faut toujours commencer par le site web de lentreprise

    Bien chercher au niveau des BDD publics

    Ingnierie sociale

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    87

    Lab : Recherches Initiales

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    88

    Ce quon a couvert

    Importance recherches initiales

    Utilisation de BDD publics

    Port des informations publics

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    89

    Les techniques

    Identification

    Formation Hacking & Scurit, Avanc alphorm.com

    Les techniques de scanning

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    90

    Plan Introduction

    Lab : Techniques de scanning

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    91

    Introduction Dans cette vido nous allons pouvoir dcouvrir diffrentes technique de

    scanning

    Nmap

    Options avances Nmap

    Nmap La rfrence

    Formation Hacking & Scurit, Avanc alphorm.com

    Modules Metasploit

  • 06/01/2016

    92

    Lab : Techniques de scanning

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    93

    Ce quon a couvert Techniques de scanning

    Utilisation outils avancs

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    94

    Le concept du social

    Social engineering

    Formation Hacking & Scurit, Avanc alphorm.com

    Le concept du social engineering

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    95

    Plan

    Introduction

    Lhumain : un maillon faible

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    96

    Introduction Le Social engineering est la pratique d'obtention d'informations

    critiques en exploitant la faille humaine

    Art Of Deception

    Vitale pour les pentesteur dans le sens ou il y a un manque d'information concernant la cible

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    97

    Lhumain : un maillon faible Ltre humain = Le maillon faible dans la ligne de dfense de

    l'entreprise/cible

    La couche la plus vulnrable dans une infrastructure

    En tant qutre social, cela nous rend automatiquement vulnrable des attaques de social engineering

    Formation Hacking & Scurit, Avanc alphorm.com

    Plusieurs vecteurs d'attaque

  • 06/01/2016

    98

    Ce quon a couvert Principe SE

    L tre humain Maillon faible

    Sensibilisez votre personnel

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    99

    Le processus et

    Social engineering

    Formation Hacking & Scurit, Avanc alphorm.com

    Le processus et mthodes du social

    engineering

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    100

    Plan

    Modliser la psychologie humaine

    Le processus dattaque en SE

    Mthodes dattaque

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    101

    Modliser la psychologie humaine Le SE est devenu une science : http://www.social-engineer.org

    Psychologie humaine ==> Sens de l'input

    Diffrentes perceptions de la ralit

    Les sens qui dfinissent la perception : vue, l'oue, le got, le toucher, l'odorat, l'quilibre , temprature, kinesthsique, la douleur, et la direction

    Perception des choses

    Formation Hacking & Scurit, Avanc alphorm.com

    Perception des choses

    On peut facilement extraire des informations depuis ces sens

    P2P : People to People

    Interview & interrogation

    Combinaison d'informations

    La cl : Etablir un environnement de confiance

  • 06/01/2016

    102

    Le processus dattaque en SE

    Rcupration dinformation

    Identifier les points

    vulnrable

    Planifier lattaque

    Excution de lattaque

    Formation Hacking & Scurit, Avanc alphorm.com

    dinformation vulnrable

    lattaque lattaque

  • 06/01/2016

    103

    Mthodes dattaques Usurpation d'identit

    Rciprocit

    Autorit influente

    Profit

    Formation Hacking & Scurit, Avanc alphorm.com

    Relation sociale

  • 06/01/2016

    104

    Ce quon a couvert Modlisation de la psychologie humaine

    Le processus dattaque en SE

    Mthodes dattaques

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    105

    Le Social engineering

    Social engineering

    Formation Hacking & Scurit, Avanc alphorm.com

    Le Social engineering Toolkit (SET)

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    106

    Plan

    Introduction

    Lab : Social engineering Toolkit

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    107

    Introduction Social Engineering Toolkit (SET), en franais boite outils pour l'Ingnierie

    sociale

    TrustedSec

    Python, open-source et multiplateforme

    Propose un choix de fonctions permettant diverses attaques bases sur l'hameonnage informatique.

    Formation Hacking & Scurit, Avanc alphorm.com

    l'hameonnage informatique.

    On retrouve ainsi ple-mle un outil pour copier des pages web contenant des formulaires (Facebook, site de banque, etc.)

    Un outil de mail-bombing pour spammer des boites mails ou des numros tlphone

    Systmes de gestion de RAT ou d'exploit en utilisant le framework Metasploit

  • 06/01/2016

    108

    Lab : Social engineering Toolkit

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    109

    Ce quon a couvert Dcouverte et utilisation de Social engineering Toolkit

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    110

    Introduction au Dnis

    Dnis de service

    Formation Hacking & Scurit, Avanc alphorm.com

    Introduction au Dnis de service

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    111

    Plan Introduction

    Rappel DOS

    Rappel DDOS

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    112

    Introduction Une fois quune ressource est accessible via internet, il faut pouvoir considrer le

    risque de Dnis de service

    Frustrant et coteux

    Difficile stopper

    Il faut dabord comprendre les types de DoS

    Formation Hacking & Scurit, Avanc alphorm.com

    Dans ce chapitre on traitera plusieurs menaces

  • 06/01/2016

    113

    Rappel DOS

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    114

    Rappel DDOS

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    115

    Ce quon a couvert

    Introduction du chapitre

    Quelques rappels

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    116

    Le Fuzzing

    Dnis de service

    Formation Hacking & Scurit, Avanc alphorm.com

    Le Fuzzing

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    117

    Plan Introduction

    Fuzzing et Buffer overflow

    Lab : Fuzzing

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    118

    Introduction Le fuzzing est une technique pour tester des applications.

    L'ide est d'injecter des donnes alatoires dans les entres d'un programme.

    Si le programme bug , alors il y a des dfauts corriger.

    Exemples de points d'entre d'un programme :

    Fichiers Priphriques

    Formation Hacking & Scurit, Avanc alphorm.com

    Fichiers Priphriques

    Variables d'environnement

    Rseau

    Limitation des ressources

  • 06/01/2016

    119

    Fuzzing et Buffer overflow Le fuzzing est une technique intressante pour trouver des BOF

    DoS ou excution de code malicieux

    On va pouvoir dvelopper ensemble un petit script qui nous permettra de dcouvrir des BOF en utilisant le fuzzing

    On va aussi pouvoir exploiter un FTP buffer Overflow DoS

    Formation Hacking & Scurit, Avanc alphorm.com

    Dans la formation niveau expert Chapitre spcialis sur le Fuzzing

  • 06/01/2016

    120

    Lab : Fuzzing

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    121

    Ce quon a couvert

    Principe du Fuzzing

    Exploitation Fuzzing

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    122

    Les Techniques du DoS

    Dnis de service

    Formation Hacking & Scurit, Avanc alphorm.com

    Les Techniques du DoS

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    123

    Plan Introduction

    Catgories DOS/DDOS

    Outils quon va utiliser

    Lab : Dnis de services

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    124

    Introduction Aprs avoir dcouvert le principe et lexploitation dun DOS de niveau normal,

    maintenant on va pouvoir effectuer des attaques DOS sur diffrents services

    Pour ceux nous allons pouvoir effectuer des DOS en utilisant des techniques simples ou assez compliques

    Pour ceux il existe une panoplie doutils :

    Metasploit

    Formation Hacking & Scurit, Avanc alphorm.com

    Metasploit

    Nmap NSE

    Exploit database

    Scapy

    Etc

  • 06/01/2016

    125

    Catgories DOS/DDOS Abus de session

    Attaques bases sur le volume

    Attaques bases sur les protocoles

    Attaques bases sur la couche applicative

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    126

    Outils quon va utiliser Low Orbit Ion Cannon

    THC SSL DOS

    Scapy

    Slowloris

    http://www.upordown.org/

    Formation Hacking & Scurit, Avanc alphorm.com

    http://www.upordown.org/

  • 06/01/2016

    127

    Lab : Dnis de services

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    128

    Ce quon a couvert Performer des DoS en utilisant diverse mthodes

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    129

    Les Botnets

    Dnis de service

    Formation Hacking & Scurit, Avanc alphorm.com

    Les Botnets

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    130

    Plan Introduction

    Illustration

    Lab : Cration dun rseau dordinateur Zombie : BeEF

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    131

    Introduction En scurit informatique, une machine zombie est un ordinateur contrl l'insu

    de son utilisateur par un cybercriminel.

    Ce dernier l'utilise alors le plus souvent des fins malveillantes,

    Par exemple afin d'attaquer d'autres machines en dissimulant sa vritable identit.

    Un zombie est souvent infest l'origine par un ver ou cheval de Troie.

    Formation Hacking & Scurit, Avanc alphorm.com

    Un zombie est souvent infest l'origine par un ver ou cheval de Troie.

    Les attaques informatiques par dni de service (DDoS) surtout.

  • 06/01/2016

    132

    Illustration

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    133

    Lab : Cration dun rseau dordinateur Zombie : BeEF

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    134

    Ce quon a couvert Principe de botnets

    Illustration

    Cration dun rseau de bots

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    135

    Les recherches

    Attaques Server-Side

    Formation Hacking & Scurit, Avanc alphorm.com

    Les recherches des vulnrabilits

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    136

    Plan Introduction

    Outils quon va utiliser

    LAB : Les recherches des vulnrabilits

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    137

    Introduction Dans cette prsentation nous allons pouvoir dcouvrir comment rechercher des

    vulnrabilits

    Un serveur par dfinition et un systme fournissant des services des utilisateurs

    Exemple : SMB,FTP,IIS etc

    Grande capacit

    Formation Hacking & Scurit, Avanc alphorm.com

    Grande capacit

    Identifier Exploiter

    Dans cette prsentation , nous verrons une panoplie doutils afin de rcuprer les failles prsentes dans un serveur

    Les rpertoires vulnrable susceptible dabriter des informations critiques

  • 06/01/2016

    138

    Outils quon va utiliser Skipfish

    Owasp Disrbuster

    Webslayer

    Nmap

    Formation Hacking & Scurit, Avanc alphorm.com

    Nessus

  • 06/01/2016

    139

    LAB : Les recherches des vulnrabilits

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    140

    Ce quon a couvert

    Les recherches des vulnrabilits

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    141

    L'exploitation

    Attaques Server-Side

    Formation Hacking & Scurit, Avanc alphorm.com

    L'exploitation des vulnrabilits

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    142

    Plan Introduction

    Lab : L'exploitation des vulnrabilits

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    143

    Introduction Une fois la reconnaissance et les recherches de vulnrabilits termine, la

    prochaine tape concerne lexploitation

    Liste des possibilits

    Spcifier la cible ayant le plus de valeur

    Reconnaissance AnalyseRecherche de vulnrabilit Exploitation

    Formation Hacking & Scurit, Avanc alphorm.com

    Post Exploitation

  • 06/01/2016

    144

    Lab : L'exploitation des vulnrabilits

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    145

    Ce quon a couvert L'exploitation des vulnrabilits

    Scnario : Tomcat

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    146

    Brute Forcing

    Attaques Server-Side

    Formation Hacking & Scurit, Avanc alphorm.com

    Brute Forcing

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    147

    Plan Introduction

    Hydra

    Protocoles supports

    Attaque sur authentification

    Formation Hacking & Scurit, Avanc alphorm.com

    Lab : Brute-Forcing

  • 06/01/2016

    148

    Introduction L'attaque par force brute est une mthode utilise en cryptanalyse pour trouver

    un mot de passe ou une cl. Il s'agit de tester, une une, toutes les combinaisons possibles.

    Cette mthode est en gnral considre comme la plus simple concevable.

    Elle permet de casser tout mot de passe en un temps fini indpendamment de la protection utilise, mais le temps augmente avec la longueur du mot de passe.

    Formation Hacking & Scurit, Avanc alphorm.com

    la protection utilise, mais le temps augmente avec la longueur du mot de passe.

    Cette mthode est souvent combine avec l'attaque par dictionnaire et par table arc-en-ciel pour trouver le secret plus rapidement.

  • 06/01/2016

    149

    Hydra Hydra est un outil dvelopp par The Hacker's Choice (THC)

    Utilise des attaques brute-force sur diffrents protocoles

    Outil trs puissant et utilis souvent

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    150

    Protocoles supports

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    151

    Attaque sur authentification Mthodes : POST & GET

    Supporte SSL

    Dictionnaire ou brute force

    Puissant et rapide

    Formation Hacking & Scurit, Avanc alphorm.com

    Attention au faux positifs

  • 06/01/2016

    152

    Lab : Brute-Forcing

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    153

    Ce quon a couvert

    Techniques de Brute-Forcing

    Quelques options Hydra

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    154

    Le cracking

    Attaques Server-Side

    Formation Hacking & Scurit, Avanc alphorm.com

    Le cracking de mot de passe

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    155

    Plan Introduction

    John The Ripper

    Lab : Cracking de mots de passe

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    156

    Introduction Cette vido est ddie au cracking de mots de passe

    Les mots de passe sont le principal mode dauthentification

    On performera ce cracking avec un outil lgendaire : John the Ripper

    Jai dcid de vous introduire une vido spcifique sur JTR vu que cest un outil extrmement important

    Formation Hacking & Scurit, Avanc alphorm.com

    La bonne utilisation de JTR peut vous faire gagner beaucoup de temps

  • 06/01/2016

    157

    John The Ripper John the ripper est un cracker de mots de passe en local disponible

    sous de nombreuses plateformes (Linux, Windows, Mac OS etc.) et capable de casser de nombreux chiffrements: DES, BSDI, MD5, SHA-256, SHA-512, bcrypt, LM Windows

    Cest un logiciel trs populaire dans son domaine car il est rapide et facilement configurable.

    Formation Hacking & Scurit, Avanc alphorm.com

    facilement configurable.

    Pour utiliser John the ripper, il suffit de lui fournir un fichier contenant les hashes des mots de passe tester et il commencera alors tourner.

    Il est aussi possible de forcer John utiliser une wordlist spcifique et de dfinir quel format de hash il doit sattaquer.

  • 06/01/2016

    158

    Lab : Cracking de mots de passes

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    159

    Ce quon a couvert

    Cracking de mots de passes en utilisant Kali Linux

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    160

    Le Social engineering

    Attaques Client-Side

    Formation Hacking & Scurit, Avanc alphorm.com

    Le Social engineering Toolkit (SET) : Avanc

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    161

    Plan Introduction

    Rappel SET

    Lab : Le Social engineering Toolkit (SET) : Avanc

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    162

    Introduction Dans le chapitre concernant le social engineering, nous avons pu voir les bases

    de loutil SET

    Dans cette vido, nous allons pouvoir explorer cet outil dune faon plus dtaille et voir les diffrentes exploitations possibles

    Set est un outil extrmement puissant Si on sait sen servir ;)

    Possibilits Infinie

    Formation Hacking & Scurit, Avanc alphorm.com

    Possibilits Infinie

    Gain en temps +++

  • 06/01/2016

    163

    Rappel SET Social Engineering Toolkit (SET), en franais boite outils pour lingnierie

    sociale

    TrustedSec : David Kennedy

    Python, open-source et multiplateforme

    Propose un choix de fonctions permettant diverses attaques bases sur l'hameonnage informatique.

    Formation Hacking & Scurit, Avanc alphorm.com

    l'hameonnage informatique.

    On retrouve ainsi ple-mle un outil pour copier des pages web contenant des formulaires (Facebook, site de banque, etc.)

    Un outil de mail-bombing pour spammer des boites mails ou des numros tlphone

    Systmes de gestion de RAT ou d'exploit en utilisant le framework Metasploit

  • 06/01/2016

    164

    Lab : Le Social engineering Toolkit (SET) : Avanc

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    165

    Ce quon a couvert

    Utilisation option avances SET

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    166

    Le cracking de mot

    Attaques Client-Side

    Formation Hacking & Scurit, Avanc alphorm.com

    Le cracking de mot de passe utilisateurs

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    167

    Plan Introduction

    Mthodes de cracking des mots de passe

    Stockage des mots de passe

    Rainbow tables

    Le sel

    Formation Hacking & Scurit, Avanc alphorm.com

    Le sel

    Mots de passe Windows

    Mots de passe Linux

    Outils quon va utiliser

    Lab 1 : Cracking des mots de passe utilisateurs

  • 06/01/2016

    168

    Introduction Par dfinition, le cracking de mot de passe est le fait de trouver les mots de

    passe partir de donnes stockes ou transmises par un ordinateur

    Un mot de passe est utilis pour scuriser diffrents types de systmes

    Htes sous Linux ou Windows

    Cette vido concernera le cracking de mots de passe du systme hte

    Formation Hacking & Scurit, Avanc alphorm.com

    Mthode la plus facile ? Social Enginering

    Objectif : Rduire le nombre de possibilits

  • 06/01/2016

    169

    Mthodes de cracking de mots de passes Le deviner

    Dictionnaire

    Brute-Force

    Hybrid

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    170

    Stockage de mots de passes Les mots de passe sont stocks dune faon crypte

    Hashing

    Une fonction particulire qui, partir d'une donne fournie en entre, calcule une empreinte servant identifier rapidement, bien qu'incompltement, la donne initiale. Les fonctions de hachage sont utilises en informatique et en cryptographie.

    Formation Hacking & Scurit, Avanc alphorm.com

    cryptographie.

  • 06/01/2016

    171

    Rainbow tables Une rainbow table (littralement table arc-en-ciel) est, en cryptanalyse,

    une structure de donnes cre en 2003 par Philippe Oechslin de l'EPFL1

    Retrouver un mot de passe partir de son empreinte.

    Il s'agit d'une amlioration des compromis temps-mmoire proposs par Martin Hellman dans les annes 1980.

    Formation Hacking & Scurit, Avanc alphorm.com

    par Martin Hellman dans les annes 1980.

  • 06/01/2016

    172

    Rainbow tables Les tables arc-en-ciel essayent de concilier taille de fichier et temps de

    calcul raisonnable.

    Une attaque par Rainbow table (table arc-en ciel) se droule en 2 tapes. Il faut tout dabord gnrer une table, puis cracker une ou plusieurs empreintes laide de cette table.

    Gnration de la table

    Formation Hacking & Scurit, Avanc alphorm.com

    Gnration de la table

    Calculer partir dune empreinte, un mot de passe.

    LE mot de passe qui correspond lempreinte (une telle fonction nexiste pas), mais UN mot de passe.

    On dit que lon rduit lempreinte.

  • 06/01/2016

    173

    Rainbow tables La seule chose que lon demande cette fonction de rduction cest

    dtre cohrente, cest--dire de toujours retourner le mme mot de passe quand on lui donne la mme empreinte en paramtre.

    On part dun mot de passe on calcule son empreinte on calcule un nouveau mot de passe partir de lempreinte on calcule lempreinte de ce mot de passe on rpte lopration un certain nombre de fois.

    Formation Hacking & Scurit, Avanc alphorm.com

    de ce mot de passe on rpte lopration un certain nombre de fois.

    Ensuite on stocke dans la table le mot de passe initial et lempreinte finale.

  • 06/01/2016

    174

    Rainbow Tables

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    175

    Rainbow tables Pour stocker 100 millions de mots de passe il suffit donc par exemple

    de gnrer une Rainbow table contenant 100.000 lignes avec des chaines de longueur 1.000. On stocke donc dans un fichier de 2 Mo une table qui pserait 2 Go dans le cas dun simple dictionnaire

    Les fonctions de rductions provoquent des collisions.

    Une collision survient quand la fonction de rduction retourne le mme

    Formation Hacking & Scurit, Avanc alphorm.com

    Une collision survient quand la fonction de rduction retourne le mme mot de passe pour deux empreintes diffrentes.

    Cela survient forcement car il y a toujours plus dempreintes possibles que de mots de passes possibles.

  • 06/01/2016

    176

    Rainbow tables

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    177

    Le sel L'efficacit des tables diminue de faon significative lorsque les

    fonctions de hachage sont combines un sel

    empreinte = h(mot_de_passe + sel)

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    178

    Mots de passes Windows Windows OS le plus utilis

    De plus en plus scuris Mais toujours vulnrable

    Stockage dans un registre SAM ( System Account Management )

    Exception Utilisation de Active Directory ( BDD LDAP )

    C:\\sys32\config

    Formation Hacking & Scurit, Avanc alphorm.com

    C:\\sys32\config

    SAM stocke les mots de passe hachs : LM & NTLM

    Les fichiers ne peuvent pas tre copis ni dplacs Dumper si

    C:\\repair & C:\> expand SAM uncompressedSAM

  • 06/01/2016

    179

    Mots de passes Linux Diffrents de Windows

    /etc/passwd & /etc/shadow plus difficile que les fichiers SAM

    Mthode de capture utilisant des boot loaders comme grub

    Identifier puis cracker

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    180

    Outils quon va utiliser Hashcat

    chntpw

    Ophcrack

    Crunch

    Formation Hacking & Scurit, Avanc alphorm.com

    Hash-identifier

    findmyhash

  • 06/01/2016

    181

    Lab 1 : Cracking Mots de passes Utilisateurs

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    182

    Ce quon a couvert

    Cracking Mots de passes Utilisateurs

    Linux & Windows

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    183

    MiTM Proxy

    Attaques Client-Side

    Formation Hacking & Scurit, Avanc alphorm.com

    MiTM Proxy

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    184

    Plan Introduction

    Comment a marche ?

    Lab : MitM Proxy

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    185

    Introduction MitM Proxy est un outil extrmement intressant pour les pentesteurs

    Il vous permettra dexaminer plusieurs vulnrabilits cot client

    Il vous permettra dexaminer le trafic HTTPS, rejouer les requetes etc

    Altrer les requtes ou les rponses des serveurs web

    Rapide et efficace

    Formation Hacking & Scurit, Avanc alphorm.com

    Rapide et efficace

  • 06/01/2016

    186

    Comment a marche ?

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    187

    Lab : MitM Proxy

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    188

    Ce quon a couvert Utilisation de loutil MitM Proxy

    HTTPS Ne veut pas dire scuris

    Scurit total Un mythe

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    189

    Scanning

    Attaques Client-Side

    Formation Hacking & Scurit, Avanc alphorm.com

    Scanning

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    190

    Plan Introduction

    Recon-ng Framework

    Lab : Scanning

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    191

    Introduction Dans cette prsentation, nous allons pouvoir explorer des options plus avances

    de scanners

    Nessus

    Nmap (NSE)

    Modules Metasploit

    Formation Hacking & Scurit, Avanc alphorm.com

    Xprobe2

    Lbd

    OpenVas

    Nous allons aussi pouvoir utiliser un outil trs intressant qui est recon-ngFramework

    PS : voir la premire formation sur la scurit & hacking est ncessaire pour bien suivre la formation

  • 06/01/2016

    192

    Recon-ng Framework Raliser efficacement et rapidement une reconnaissance publique de

    votre cib

    Diffus sous GPL

    Cod en Python, et disponible sur le dpt Git du crateur sur Bitbucket.

    Formation Hacking & Scurit, Avanc alphorm.com

    Next Generation Web Reconnaissance

    Riche en module

    Pour le reste je vous laisse la surprise pendant le lab =)

  • 06/01/2016

    193

    Lab : Scanning

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    194

    Ce quon a couvert Scanning de cibles avanc

    Approfondir vos connaissances et techniques de scanning

    Recon-ng Framework NGWR La puissance ltat pure

    La limite ? Votre imagination

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    195

    Exploitation

    Attaques Client-Side

    Formation Hacking & Scurit, Avanc alphorm.com

    Exploitation

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    196

    Plan Introduction

    Les cibles

    Threat Modeling

    Taches quon va effectuer

    Formation Hacking & Scurit, Avanc alphorm.com

    Lab : Exploitation

  • 06/01/2016

    197

    Introduction Cette vido sera plus pratique que thorique

    Une fois la reconnaissance, scan et toute technique visant rcolter des informations se termine, on devra passer lexploitation

    Lexploitation doit tre prcise et rapide

    Il ne faut pas oublier la mthodologie !

    Formation Hacking & Scurit, Avanc alphorm.com

    Il ne faut pas oublier la mthodologie !

  • 06/01/2016

    198

    Les cibles Le pentesteur doit absolument suivre le threat modeling afin que son

    attaque soit la plus efficace possible

    Favoriser la Stratgie

    Dfinir le type de la cible tout dabord :

    Primaire

    Formation Hacking & Scurit, Avanc alphorm.com

    Primaire

    Secondaire

    Tertiaire

    Il faudra ensuite spcifier lapproche utiliser

  • 06/01/2016

    199

    Threat Modeling

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    200

    Taches quon va effectuer Rechercher, Rcuprer et excuter des exploits

    Exploitation avance avec Metasploit

    Team Server Armitage

    Scripting avec Armitage

    Formation Hacking & Scurit, Avanc alphorm.com

    Bypasser dtection antivirus

    Scripting Metasploit

    Piratage Android

  • 06/01/2016

    201

    Lab : Exploitation

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    202

    Ce quon a couvert Threat modeling

    Metasploit

    Armitage

    Bypasser les protections

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    203

    Elvation de privilges

    Attaques Client-Side

    Formation Hacking & Scurit, Avanc alphorm.com

    Elvation de privilges

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    204

    Plan Introduction

    Types dlvation de privilges

    Lab : Elvation de privilges

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    205

    Introduction Dans la vido prcdente nous avons pu exploiter une vulnrabilit pour

    accder une machine cible

    Maintenant il nous faut obtenir les privilges les plus levs ( Linux : root, Windows : Administrateur)

    Deux types dlvation de privilges :

    Verical

    Formation Hacking & Scurit, Avanc alphorm.com

    Verical

    Horizontal

    Dans cette prsentation Exemple dexploit local

    Dans la prsentation sur dautres techniques post exploitation Dautres techniques et bien plus

  • 06/01/2016

    206

    Types dlvation de privilges

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    207

    Lab : Elvation de privilges

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    208

    Ce quon a couvert Technique dlvation de privilges

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    209

    Maintient d'accs

    Attaques Client-Side

    Formation Hacking & Scurit, Avanc alphorm.com

    Maintient d'accs

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    210

    Plan Introduction

    Outils quon va utiliser

    Lab : Maintient d'accs

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    211

    Introduction Aprs la phase dlvation de privilges, vient ensuite ltablissement dun accs

    constant la cible

    Accessibilit

    Persistance

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    212

    Outils quon va utiliser Telnet

    RDP

    metsvc

    persistence

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    213

    Lab : Maintient d'accs

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    214

    Ce quon a couvert Maintien daccs

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    215

    Autres techniques

    Attaques Client-Side

    Formation Hacking & Scurit, Avanc alphorm.com

    Autres techniques Post Exploitation

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    216

    Plan Introduction

    Ce quon va faire

    Lab : Autres techniques Post Exploitation

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    217

    Introduction Dans cette vido nous allons pouvoir dcouvrir des techniques avances post

    exploitation

    Lutilisation peut tre combine avec les autres techniques vues prcdemment

    Happy Hunting

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    218

    Ce quon va faire Bypasser le contrle dutilisateur Windows

    Reconnaissance : Langage WMIC

    Trouver des informations sensibles

    Cration de comptes

    Rejouer token dauthentification en utilisant incognito

    Formation Hacking & Scurit, Avanc alphorm.com

    Rejouer token dauthentification en utilisant incognito

    lvation de privilges horizontale SYSTEM

    Accs distance

    Effacer les traces

  • 06/01/2016

    219

    Lab : Autres techniques Post Exploitation

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    220

    Ce quon a couvert Bypasser le contrle dutilisateur Windows

    Reconnaissance : Langage WMIC

    Trouver des informations sensibles

    Rejouer token dauthentification en utilisant incognito

    lvation de privilges horizontale

    Formation Hacking & Scurit, Avanc alphorm.com

    Accs distance

    Effacer les traces

  • 06/01/2016

    221

    Introduction

    Attaques Web

    Formation Hacking & Scurit, Avanc alphorm.com

    Introduction aux attaques Web

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    222

    Plan Introduction

    Calcul du risque

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    223

    Introduction Dans ce chapitre, nous allons pouvoir dcouvrir des techniques de dcouverte

    de vulnrabilits web

    Utilisation doutils puissants

    Options avances

    Exploitation

    Formation Hacking & Scurit, Avanc alphorm.com

    Il est trs important davoir bien suivi le chapitre sur les vulnrabilits web afin de bien comprendre ce dernier

  • 06/01/2016

    224

    Calcul du risque Il est important de savoir comment calculer un risque par apport une

    vulnrabilit dcouverte

    Triangle CISSP :

    Confidentialit

    Intgrit

    Formation Hacking & Scurit, Avanc alphorm.com

    Intgrit

    Disponibilit

  • 06/01/2016

    225

    Ce quon a couvert

    Introduction au chapitre

    Calcul du risque Important

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    226

    Scanning

    Attaques Web

    Formation Hacking & Scurit, Avanc alphorm.com

    Scanning

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    227

    Plan Introduction

    Exemple doutils quon va utiliser

    Lab : Scanning

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    228

    Introduction Ce chapitre concerne la dcouverte des vulnrabilits au niveau des applications

    web

    On utilisera une panoplie doutils afin de dcouvrir des failles et vrifier leurs existences

    PS : Il est important davoir suivi la formation sur lessentiel du hacking et la scurit pour comprendre la gravit de chaque faille

    Formation Hacking & Scurit, Avanc alphorm.com

    scurit pour comprendre la gravit de chaque faille

  • 06/01/2016

    229

    Exemple doutils quon va utiliser ZAP

    Sslyze

    Sslscan

    BurpSuite

    Formation Hacking & Scurit, Avanc alphorm.com

    Sqlmap

    Analyse main nue CSRF

    Scripting Python Validation dinjection de commandes (HTTP,ICMP)

  • 06/01/2016

    230

    Lab : Scanning

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    231

    Ce quon a couvert Scanning

    Utilisation doptions avances

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    232

    Attaque

    Attaques Web

    Formation Hacking & Scurit, Avanc alphorm.com

    Attaque sur l'authentification

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    233

    Plan Introduction

    Types Authentification

    Quelques exemples

    Clickjacking

    Illustration

    Formation Hacking & Scurit, Avanc alphorm.com

    Cursorjacking

    Hijacking de sessions ( cookies)

    Autres techniques

    Lab : Attaque sur lauthentification

  • 06/01/2016

    234

    Introduction Lauthentification est le fait de confirmer une identit

    Personne, programme, hardware etc

    Le but ? Bypasser la scurit en tant une entit autorise

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    235

    Types Authentification Selon CISSP : Certified Information Systems Security Professional

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    236

    Quelques exemples

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    237

    Clickjacking Le dtournement de clic, ou clickjacking

    Technique malveillante visant pousser un internaute fournir des informations confidentielles ou prendre le contrle de son ordinateur en le poussant cliquer sur des pages apparemment sres.

    Exemple :

    Formation Hacking & Scurit, Avanc alphorm.com

    Visit Us on Facebook.com

  • 06/01/2016

    238

    Illustration

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    239

    Cursorjacking Le CursorJacking est une attaque de type clickjacking

    Vise crer un dcalage entre l'endroit o vous semblez cliquer et l'endroit o vous cliquez rellement.

    De ce fait, on peut vous faire en thorie cliquer n'importe o.

    Cette attaque combine d'autres types de clickjacking peut tre efficace et dangereuse.

    Formation Hacking & Scurit, Avanc alphorm.com

    dangereuse.

  • 06/01/2016

    240

    Hijacking de sessions ( cookies) Les cookies stockent des informations critiques

    Rcupration facile

    Session Token Le but

    Limites ?

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    241

    Autres techniques SQL Injection

    XSS

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    242

    Lab : Attaque sur lauthentification

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    243

    Ce quon a couvert Attaque sur lauthentification

    Clickjacking Extrmement dangereux

    Autres techniques dattaques

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    244

    Exploitation

    Attaques Web

    Formation Hacking & Scurit, Avanc alphorm.com

    Exploitation

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    245

    Plan Introduction

    Mutillidae

    Lab : Exploitation failles Web

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    246

    Introduction Dans cette vido nous allons exploiter les failles web les plus dangereuses

    Exploitation avance

    Les failles quon va traiter :

    o Sql Injection

    o Blind Sql Injection

    Formation Hacking & Scurit, Avanc alphorm.com

    o Blind Sql Injection

    o XSS

    o CSRF

  • 06/01/2016

    247

    Mutillidae Application web vulnrable

    Web services

    Intressant

    OWASP

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    248

    Lab : Exploitation failles Web

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    249

    Ce quon a couvert

    Exploitation avances de failles web

    Mutillidae

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    250

    Introduction

    Attaques sur les rseaux sans fils

    Formation Hacking & Scurit, Avanc alphorm.com

    Introduction

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    251

    Plan

    Introduction

    Equipement Wi-Fi

    Exemple de Handshake

    Exemple dquipement favorable

    Formation Hacking & Scurit, Avanc alphorm.com

    Exemple dquipement favorable

  • 06/01/2016

    252

    Introduction Kali Linux prsente une panoplie doutils facilitant le pentesting des

    rseaux sans fils

    Ncessite une configuration pour tre efficace

    Un background technique est ncessaire dans les rseaux sans fils avant dentamer les pentest

    Formation Hacking & Scurit, Avanc alphorm.com

    La premire des choses est de disposer dun quipement Wi-Fi compatible

  • 06/01/2016

    253

    Equipement Wi-Fi Il faut disposer dune carte Wi-Fi supportant les outils quon va pouvoir

    utiliser

    Spcialement la suite aircrack-ng

    La chipset et les drivers doivent supporter linjection de paquets dans le flux de donnes (entre la cible et la victime)

    Formation Hacking & Scurit, Avanc alphorm.com

    Linjection de paquets nous permettra de causer des DOS , nous permettant ainsi de capturer les Handshake dont on aura besoin pour cracker la cl de cryptage

  • 06/01/2016

    254

    Exemple de Handshake

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    255

    Exemple dquipement favorable Les meilleurs cartes rseaux utiliser sont les ALFA NETWORKS

    Supporte les rseaux 802.11 b,g,n

    Spcialement la : AWUS036NH

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    256

    Ce quon a couvert Introduction

    Ncessits

    Principe du Handshake

    Equipement ncessaire

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    257

    La configuration

    Attaques sur les rseaux sans fils

    Formation Hacking & Scurit, Avanc alphorm.com

    La configuration

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    258

    Plan Introduction

    Lab : Configuration de votre carte wifi

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    259

    Introduction Avant de pouvoir commencer la phase de reconnaissance, la premire chose

    faire est de pouvoir configurer la carte wifi adquatement

    Les tests ont t raliss avec une carte wifi externe de type ALFA NETWORKS AWUS036NH en utilisant VMWARE comme plateforme de virtualisation

    Remarque : La virtualisation ne supporte pas les carte PCI

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    260

    Lab : Configuration de votre carte wifi

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    261

    Ce quon a couvert Configuration WC

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    262

    La reconnaissance

    Attaques sur les rseaux sans fils

    Formation Hacking & Scurit, Avanc alphorm.com

    La reconnaissance

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    263

    Plan Introduction

    Aircrack-ng

    Kismet

    Autres outils quon va utiliser

    Formation Hacking & Scurit, Avanc alphorm.com

    Lab : La reconnaissance des rseaux sans fils

  • 06/01/2016

    264

    Introduction Une fois la configuration ralise avec succs il nous faut maintenant configurer

    la carte wifi en mode monitor

    On utilisera souvent loutil airmon-ng

    Cette prsentation concernera la dcouverte ou reconnaissance des rseaux sans fils

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    265

    Aircrack-ng Aircrack-ng est une suite de logiciels de surveillance des rseaux sans fil dont

    l'utilisation principale est de casser les cls WEP et WPA des rseaux WIFI.

    C'est en fait une reprise du logiciel aircrack (premier du nom) qui a t abandonn.

    Quelques fonctionnalits :

    aircrack-ng : casseur de cls WEP statiques et WPA-PSK (nouveau type de casseur : PTW)

    Formation Hacking & Scurit, Avanc alphorm.com

    aircrack-ng : casseur de cls WEP statiques et WPA-PSK (nouveau type de casseur : PTW)

    airdecap-ng : dcrypteur de fichiers WEP/WPA capturs

    airdriver-ng : permet de patcher les drivers, par exemple pour le cas du rtl8187, ce qui est utile pour faire l'injection de paquet

    aireplay-ng : programme d'injection de paquets

    airmon-ng : permet d'activer/dsactiver le mode moniteur d'une carte wifi. Dans ce mode la carte wifi, se place en observateur du rseau

    airodump-ng : programme de capture de paquets 802.11

  • 06/01/2016

    266

    Kismet Kismet est un logiciel libre de dtection de rseaux, un sniffeur, et un

    systme de dtection d'intrusion pour rseau sans fil 802.11.

    Kismet fonctionne avec les cartes rseau qui supportent le mode moniteur, et tout protocole 802.11 (802.11a, 802.11b, 802.11g et 802.11n).

    Il fonctionne sous Linux, FreeBSD, NetBSD, OpenBSD, et Mac OS X.

    Formation Hacking & Scurit, Avanc alphorm.com

    Il fonctionne sous Linux, FreeBSD, NetBSD, OpenBSD, et Mac OS X.

  • 06/01/2016

    267

    Autres outils quon va utiliser

    aireplay-ng

    airodump-ng

    airmon-ng

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    268

    Lab : Reconnaissance rseaux sans fils

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    269

    Ce quon a couvert Reconnaissance rseaux sans fils

    Utilisation doutils de reconnaissance de rseaux sans fils

    Analyse de rsultats

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    270

    Bypassing HSSID

    Attaques sur les rseaux sans fils

    Formation Hacking & Scurit, Avanc alphorm.com

    Bypassing HSSID

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    271

    Plan Introduction

    Obtenir ESSID

    Outils quon va utiliser

    Lab : Bypassing HSSI

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    272

    Introduction HSSI : Hidden Service Set Identifier

    Consiste cacher le ESSID

    Mthode Misrable des fin de scurit

    La scurit par lobscurit

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    273

    Obtenir le ESSID Deux mthodes possibles :

    Sniffer l environnement Wi-Fi et attendre quun client associ un rseau se connecte et capturer cette association

    D-authentifier un client et le forcer se rassocier avec le AP et ainsi capturer cette association

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    274

    Outils quon va utiliser

    aireplay-ng

    airodump-ng

    airmon-ng

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    275

    Lab :Bypassing HSSI

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    276

    Ce quon a couvert Principe ESSID cach

    Rcuprer un ESSID cach

    La scurit par lobscurit nest pas toujours une bonne solution

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    277

    Bypasser MAC Adress

    Attaques sur les rseaux sans fils

    Formation Hacking & Scurit, Avanc alphorm.com

    Bypasser MAC AdressAuthentication

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    278

    Plan Introduction

    Lab : Bypasser MAC Adress Authentication

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    279

    Introduction MAC : Media Acess Control

    Adresse unique

    Six paires en Hexadcimal ( 0 9 lettres entre A et F )

    Apparait gnralement sous la forme suivante : 00:50:56:C0:00:01

    Adresse physique

    Formation Hacking & Scurit, Avanc alphorm.com

    Adresse physique

    Utiliser pour identifier les utilisateurs

    Bypassable

    Un hacker peut changer son adresse mac facilement comme on va le voir

  • 06/01/2016

    280

    Lab : Bypasser MAC Adress Authentication

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    281

    Ce quon a couvert

    Bypasser MAC Adress Authentication

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    282

    Attaquer WEP

    Attaques sur les rseaux sans fils

    Formation Hacking & Scurit, Avanc alphorm.com

    Attaquer WEP

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    283

    Plan Introduction

    Vecteur dinitialisation

    Autres techniques

    Outils quon va utiliser

    Formation Hacking & Scurit, Avanc alphorm.com

    Lab : Cracker WEP

  • 06/01/2016

    284

    Introduction Wireless Equivalent Privacy (WEP)

    Prsent en 1999

    Rapidement plusieurs failles cryptographiques on tait dtects

    Rapidement remplac par WiFi Protected Access (WPA)

    Formation Hacking & Scurit, Avanc alphorm.com

    Malheureusement, plusieurs rseaux Wi-Fi utilisent encore WEP

  • 06/01/2016

    285

    Vecteur dinitialisation Une des premires vulnrabilits dcouvertes

    Vecteur dinitialisation

    La base : RC4 - Stream Cipher

    Introduire un lment alatoire dans les donnes cryptes

    Formation Hacking & Scurit, Avanc alphorm.com

    VI 24-bit est trop petit pour prvenir la rptition

    On pourra rcuprer rapidement la cl, en 3 minutes gnralement

  • 06/01/2016

    286

    Autres techniques On peut aussi attaquer WEP avec dautres techniques quon va pouvoir

    voir ensemble :

    Fragmentation

    ChopChop

    Caffe Latte

    Formation Hacking & Scurit, Avanc alphorm.com

    Caffe Latte

    Hirte

    ARP request replay

    WPS attack

  • 06/01/2016

    287

    Outils quon va utiliser

    aircrack-ng

    aireplay-ng

    airodump-ng

    airmon-ng

    Formation Hacking & Scurit, Avanc alphorm.com

    airmon-ng

    Wifite

    Fern Wifi Cracker

  • 06/01/2016

    288

    Lab : Cracker WEP

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    289

    Ce quon a couvert

    Cracker des cls WEP

    Utilisation dune faon manuelle et automatique

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    290

    Attaquer WPA/WPA2

    Attaques sur les rseaux sans fils

    Formation Hacking & Scurit, Avanc alphorm.com

    Attaquer WPA/WPA2

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    291

    Plan Introduction

    Attaque Brute-Force

    Attaque Reaver

    Lab : Attaquer WPA/WPA2

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    292

    Introduction WiFi Protected Access (WPA) & WiFi Protected Access 2 (WPA2)

    Protocoles de scurit Wi-Fi, succdant WEP et rglant les problmes prsents dessus

    Utilise une pre-shared key (PSK) pour scuriser la communication

    PSK doit tre alatoire (en moins 13 caractres)

    Formation Hacking & Scurit, Avanc alphorm.com

    Possibilit de Brute forcer Attaque la plus rpondue

    Remarque : Si configur en mode entreprise, utilisant un serveur dauthentification RADIUS, WPA est quasi impossible cracker .

  • 06/01/2016

    293

    Attaque Brute-force

    Le dcryptage de WPA requiert une cration dun type spcifique de paquets

    pour rcuprer des dtails utiles

    Comme des Handshake

    Contrairement la WEP qui utilise une analyse statique des paquets.

    Formation Hacking & Scurit, Avanc alphorm.com

    Contrairement la WEP qui utilise une analyse statique des paquets.

  • 06/01/2016

    294

    Attaque Brute-force

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    295

    Attaque Reaver WPA/WPA2 sont aussi vulnrables aux attaques contre la mauvaise

    configuration des points daccs; WPS et les PIN

    La plus part des AP supportant WPS, standard lanc en 2006

    Facilitant laccs

    8 numros ( 100 000 000 possibilits)

    Formation Hacking & Scurit, Avanc alphorm.com

    8 numros ( 100 000 000 possibilits)

    11 000 possibilits pour compromettre laccs

    Allons voir comment utiliser tout a

  • 06/01/2016

    296

    Lab : Attaquer WPA/WPA2

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    297

    Ce quon a couvert

    Attaquer WPA/WPA2

    Brute-Force & Reaver

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    298

    Clonage de points

    Attaques sur les rseaux sans fils

    Formation Hacking & Scurit, Avanc alphorm.com

    Clonage de points d'accs

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    299

    Plan Introduction

    Lab : Clonage de points daccs

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    300

    Introduction Une des attaques les plus intressantes

    Surveillance des informations transmises par l'utilisateur

    Accs aux informations confidentielles + MiTM (interception et redirection de trafic)

    Plusieurs outils permettent de le faire :

    Formation Hacking & Scurit, Avanc alphorm.com

    SET

    Websploit

    Gerix

    easy-creds

    airbase-ng

  • 06/01/2016

    301

    Lab : Clonage de points daccs

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    302

    Ce quon a couvert

    Clonage AP

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    303

    Attaque par dnis

    Attaques sur les rseaux sans fils

    Formation Hacking & Scurit, Avanc alphorm.com

    Attaque par dnis de service

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    304

    Plan Introduction

    Outils quon va utiliser

    Lab : Attaque par dnis de service

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    305

    Introduction La dernire attaque contre les rseaux sans fils est le dnis de service

    Crasher le rseaux

    Les rseaux sans fils sont extrmement sensibles aux DOS

    Difficult de localiser les attaquants

    Dans cette prsentation nous allons crer un DoS en floodant le rseau avec des

    Formation Hacking & Scurit, Avanc alphorm.com

    Dans cette prsentation nous allons crer un DoS en floodant le rseau avec des paquets dauthentification

    Cela peut tre une attaque dvastatrice

  • 06/01/2016

    306

    Outils quon va utiliser

    Websploit

    Airplay-ng

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    307

    Lab : Attaque par dnis de service

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    308

    Ce quon a couvert

    Attaque par dnis de service

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    309

    Introduction

    Reporting

    Formation Hacking & Scurit, Avanc alphorm.com

    Introduction au reporting

    Site : http://www.alphorm.comBlog : http://blog.alphorm.com

    Hamza KONDAHFormateur et Consultant indpendant Microsoft MVP en Scurit des Entreprises

  • 06/01/2016

    310

    Plan Introduction

    Remarques

    Conformit

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    311

    Introduction Dans ce chapitre nous allons traiter le sujet de lcriture des rapports

    En aucun cas, ce nest prendre pour une rfrence Lgal

    Un ingnieur rseau met en place des rseaux, un programmeur cre des applications et un auditeur rapporte

    En tant que pentesteur un auditeur

    Formation Hacking & Scurit, Avanc alphorm.com

    Valeur Rapport Remonte de linformation au niveau dcisionnel

    The Modern Language Association of America Style MLA

    Savoir prsenter ce que vous avez trouv Un art

  • 06/01/2016

    312

    Remarques La faon dont vous prsenterez votre travail dfinira vos perspectives

    Styles spcialiss en audit

    Cobit, ITIL

    Historisation, porte

    Formation Hacking & Scurit, Avanc alphorm.com

    Montrer la gravit de la situation

    Les faons de rgler la situation

    Limpact!

  • 06/01/2016

    313

    Conformit Quelques points utiles :

    Lignes de base

    Normes

    Lignes directrices

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    314

    Ce quon a couvert

    Introduction au Reporting

    Formation Hacking & Scurit, Avanc alphorm.com

  • 06/01/2016

    315

    Les types des reporting

    Reporting

    Formation Hacking & Scurit, Avanc alphorm.com

    Les types des reporting

    Site : http: