Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

Preview:

Citation preview

16/06/2016

1

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Hacking & Sécurité, Expert.Module :

Vulnérabilités Réseaux

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

2

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan• Présentation du formateur

• Mes formations sur Alphorm

• Le plan de formation

• Objectifs de la formation

• Publics concernés

• Connaissances requises

• Liens utiles

16/06/2016

3

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Présentation du formateurKondah Hamza• Kondah.hamza@gmail.com

• Consultant & Chercheur Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :

� Mon profil LinkedIn : https://ma.linkedin.com/in/kondah

� Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza

� Mon Site Web : http://www.kondah.com

� Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

16/06/2016

4

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Mes formations sur Alphorm

16/06/2016

5

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Hacking & Sécurité

Réseaux sans fils

Reconnaissance & Scanning

Vulnérabilités web

Vulnérabilités réseaux

Metasploit

Exploitation

Forensic

Mobile

Reporting

Mise en situation

Contre mesures

Reverse Engineering

Vulnérabilité applicatifs

16/06/2016

6

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan de la formation• Introduction

• Notions de bases

• Attaques sur les routeurs

• Environnement Windows

• Post Exploitation

• Attaque sur le client

• Attaques avancées

• Python : Puissance et Elégance

• Contremesures

• Conclusion et perspectives

16/06/2016

7

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Objectifs de la formation• Test de pénétration de réseaux ( Basique & Entreprise)

• Comprendre l’architecture et analyser la surface d’attaque

• Exploitation basique et avancée

• Attaques au niveau de plusieurs couches

• Protéger vos réseaux

• Structuration de connaissances

• Mise en situation réel

• Approche Python

• Expertise Wireshark

16/06/2016

8

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Publics concernés• Particulier

• Intégrateur

• Pentesteur

• Consultant

• Responsables DSI

• Responsables sécurité SI

• Toute personne en charge de la sécurité

• Personne désirant apprendre de nouvelles choses ;)

16/06/2016

9

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Connaissances requises

• Culture IT

• Connaissances en réseaux ( Modèle OSI , Notions de bases , Protocoles)

• Avoir suivis les deux premiers niveaux

16/06/2016

10

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Déclinaison de responsabilité• Cette formation a pour objectif de vous sensibiliser sur les failles de vos

SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.

• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.

• On vous enseigne comment protéger et pas comment nuire aux autres.

16/06/2016

11

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Are you ready ? ☺

16/06/2016

12

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Mise en situation

Introduction

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

13

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

•Déroulement de l’attaque

• Impact du piratage de votre réseau

16/06/2016

14

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Déroulement de l’attaque

16/06/2016

15

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Impact piratage de votre réseau

16/06/2016

16

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Mise en situation

16/06/2016

17

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Méthodologie de test de pénétration

Introduction

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

18

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Méthodologie test de pénétration

•Phase planification

•Phase Exploitation

•Phase Reporting

•Triangle d’or

16/06/2016

19

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Test de pénétration

• Règle importante � Pensez gestion de projets

• Découpage processus

• Analyse

• Structuration

16/06/2016

20

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Méthodologie test de pénétration

Planification Exploitation Reporting

16/06/2016

21

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Phase planification

• Information Gathering

•Reconnaissance

•Scanning

•Fingerprinting

16/06/2016

22

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Phase exploitation

•Vulnerabiliy Assessments

•Enumération

•Exploitation

16/06/2016

23

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Phase Reporting

•Vulnérabilités trouvées

•Calcul du risque

•Reporting

16/06/2016

24

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Triangle D’or

16/06/2016

25

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Méthodologie

•Etapes

•Précision

•Gestion de projet

16/06/2016

26

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Mise en place du LAB

Introduction

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

27

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Vyatta

•Architecture

• Lab : Mise en place du LAB

16/06/2016

28

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Le LAB est primordial pour un apprentissage complet

• Valeur ajoutée

• Reproduire l’architecture ( pas obligatoirement la même )

• Diversification : Routeurs Cisco, Metasploitable 2, Windows, Vyata

• Clef de l’apprentissage ? � La pratique

• Passage sur les cas les plus présents ( Entreprise & Particulier )

16/06/2016

29

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Vyatta

• VyOS � Version communautaire

• Basé sur Linux

• Routage

• Firewall

• VPN

• Mise en réalité

16/06/2016

30

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Mise en place du LAB

16/06/2016

31

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Mise en place du lab

•Prochaine étape ?

•Essayer de tester , découvrir … Pratiquez !

16/06/2016

32

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

Notions de base

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

33

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

16/06/2016

34

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Ce qui suit est extrêmement important

• Les notions sont la base de ce qui va suivre

• Notions en réseaux

• Notions en Hacking

• Notre but ?

• Analyse

• Compréhension

• Exploitation de connaissances

16/06/2016

35

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

• Introduction au chapitre sur les notions de bases

16/06/2016

36

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Rappels

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

37

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Le modèle OSI

•TCP/IP

•Comparaison

•Entête IP

•Trame Ethernet

16/06/2016

38

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Notions de base réseaux

• Compréhension � Analyse � Bonne Exploitation

• Plus en détails ?

• Wireshark dans les prochaines vidéos

• Théorie � Pratique � Perfectionnement

• Bonne exploitation

16/06/2016

39

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Modèle OSI

16/06/2016

40

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

TCP/IP

16/06/2016

41

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Comparaison

16/06/2016

42

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Entête IP

16/06/2016

43

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Trame Ethernet

16/06/2016

44

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Rappels notions de base

•OSI

•TCP/IP

16/06/2016

45

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Scanning

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

46

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Scanning

16/06/2016

47

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Pilier de ce qui va venir

• Multiples outils automatisés

• Précision ?

• Récupérez vous vraiment ce dont vous avez besoin ?

• Solution ?

• Scripting

• Plusieurs librairies en python

• Scapy

• Plusieurs protocoles …

16/06/2016

48

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Scanning

16/06/2016

49

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Scanning

•Plusieurs protocoles

•Plusieurs possibilités

16/06/2016

50

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Metasploit

Notions de Bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

51

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan• Introduction

• LAB : Rappels Metasploit

16/06/2016

52

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Metasploit est un puissant framework de sécurité

• Référence

• Plusieurs exploitations et scénarios possibles

• La clé ? La pratique !

• http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-expert-metasploit

16/06/2016

53

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

LAB : Rappels Metasploit

16/06/2016

54

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert• Rappels Metapsloit

• Metasploit est un couteau suisse pour tout pentesteur

• Pratiquez

16/06/2016

55

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Wireshark : Découverte et notions de base

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

56

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Ce qu’on va découvrir

• Lab : Wireshark

16/06/2016

57

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Wireshark est l'analyseur réseau le plus populaire au monde.

• Cet outil extrêmement puissant fournit des informations sur des protocoles réseaux et applicatifs à partir de données capturées sur un réseau.

• Libraire réseau pcap pour capturer les paquets.

• La force de Wireshark vient de :

� sa facilité d'installation,

� sa simplicité d'utilisation de son interface graphique,

� son très grand nombre de fonctionnalités.

16/06/2016

58

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on va découvrir

•Notions de bases

•Découverte de Wireshark

•Capture de traffic

•TSHARK

•TCPDUMP

•Deux interfaces réseaux

16/06/2016

59

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Wireshark

16/06/2016

60

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

• Introduction aux différentes notions de bases de wireshark

16/06/2016

61

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Wireshark : Dépannage et exploitation

Notions de base

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

62

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Wireshark

16/06/2016

63

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Exposition des différentes notions de bases de Wireshark

• Prochaine étape

• Analyse

• Compréhension

• Exploitation

• Le but ? � Efficience

16/06/2016

64

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Wireshark

16/06/2016

65

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Analyse sessions

•Dépanage

16/06/2016

66

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Sniffing

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

67

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Sniffing

16/06/2016

68

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Capturer chaque paquet du flux de données

• Interception

• Analyse

• For Fun and Profit too !

16/06/2016

69

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Sniffing

16/06/2016

70

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Sniffing

16/06/2016

71

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Spoofing

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

72

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•DNS Spoofing

• Lab : DNS Spoofing

16/06/2016

73

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• L'usurpation d'adresse IP

• Une technique de Hacking utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet.

• Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auxquels il a accès.

16/06/2016

74

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

DNS Spoofing

16/06/2016

75

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : DNS Spoofing

16/06/2016

76

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Spoofing

•DNS Spoofing

16/06/2016

77

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Man In The Middle

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

78

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : MiTM

16/06/2016

79

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• L’attaque la plus utilisée en entreprise

• Résultat chaotique

• Rien n’y échappe … même pas le SSL

• Interception

16/06/2016

80

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : MiTM

16/06/2016

81

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•MiTM

•Plusieurs exploitations

•SSLSTRIP IT !

•Difficulté de détection

16/06/2016

82

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Attaquer VOIP

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

83

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Architecture

•Asterisk

• Lab : Attaquer la VOIP

16/06/2016

84

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• La voix sur IP, ou « VoIP » pour Voice Over IP, est une technique qui

permet de communiquer par la voix (ou via des flux multimedia : audio ou vidéo) sur des réseaux compatibles IP

• La VoIP concerne le transport de la voix sur un réseau IP.

• Session Initiation Protocol (SIP) est un protocole standard ouvert de gestion de sessions souvent utilisé dans les télécommunications multimédia (son, image, etc.)

• Il est depuis 2007 le plus courant pour la téléphonie par internet (la VoIP).

16/06/2016

85

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Architecture

16/06/2016

86

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Asterisk• Asterisk est unautocommutateur téléphonique privé (PABX) open

source pour systèmes GNU/Linux.

• Il permet, entre autres, la messagerie vocale, les files d'attente, les agents d'appels, les musiques d'attente et les mises en garde d'appels, la distribution des appels.

• Il est possible également d'ajouter l'utilisation des conférences par le biais de l'installation de modules supplémentaires et la recompilation des binaires.

16/06/2016

87

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaquer la VOIP

16/06/2016

88

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Principe VOIP

•Attaquer VOIP

16/06/2016

89

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Flooding

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

90

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Sync-attack

• Lab : Flooding

16/06/2016

91

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Action malveillante qui consiste à envoyer une grandequantité de données inutiles dans un réseau afin de le rendre inutilisable

• Exemple : En saturant sa bande passante ou en provoquant le plantage des machines du réseau dont le déni de service est la conséquence possible.

16/06/2016

92

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Sync-Attack

16/06/2016

93

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Flooding

16/06/2016

94

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Flooding

•Exploitation

16/06/2016

95

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

Attaques sur les routeurs

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

96

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Pourquoi ce n’est pas un point à négliger ?

16/06/2016

97

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Petit rappel

• Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets.

• Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de règles. Il y a habituellement confusion entre routeur et relais, car dans les réseaux Ethernet les routeurs opèrent au niveau de la couche 3 du modèle OSI

16/06/2016

98

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Pourquoi ce n’est pas un point à négliger ?• Single Point of Failure

• Beaucoup de vulnérabilités

• Entrer par la grande porte

• 80 % des cas � Erreur de configuration

16/06/2016

99

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

• Introduction sur l’attaque sur les routeurs

16/06/2016

100

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Attaques de base

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaques sur les routeurs

16/06/2016

101

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Attaques de base

16/06/2016

102

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Dans cette vidéo nous allons pouvoir découvrir les différentes attaques

de base

• Attaques primaires

• Points de commencement

• Mot de passe par défaut

• Interface Web

• Exploits

16/06/2016

103

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaques de bases

16/06/2016

104

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Attaques de base sur les routeurs

•SPOF

•CHAOS !!!

16/06/2016

105

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Attaquer SSH

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaques sur les routeurs

16/06/2016

106

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Attaquer SSH

16/06/2016

107

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Secure Shell (SSH) est à la fois un programme informatique et un

protocole de communication sécurisé.

• Le protocole de connexion impose un échange de clés de chiffrement en début de connexion.

• Par la suite, tous les segments TCP sont authentifiés et chiffrés.

• Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur.

• Le protocole SSH a été conçu avec l'objectif de remplacer les différents programmes rlogin, telnet, rcp, ftp et rsh.

16/06/2016

108

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaquer SSH

16/06/2016

109

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Compréhension SSH

•Analyse

•Mise en place

•Brute Force

•Dictionnaire

16/06/2016

110

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Attaquer SNMP

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaques sur les routeurs

16/06/2016

111

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Architecture SNMP

• Lab : Attaquer SNMP

16/06/2016

112

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Simple Network Management Protocol

• Un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

• Les équipements gérés (managed devices) sont des éléments du réseau

• Les agents, c'est-à-dire les applications de gestion de réseau résidant dans un périphérique, sont chargés de transmettre les données locales de gestion du périphérique au format SNMP

16/06/2016

113

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Architecture SNMP

• La trame SNMP comprend trois champs de données: la version, la communauté et les données .Le manager utilise des requêtes transportées par UDP.

• Ces requêtes sont envoyées par des ports. Les ports utilisés lors un échange de données entre manager et agent sont 161 et 162

16/06/2016

114

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaquer SNMP

16/06/2016

115

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Analyse SNMP

•Attaque SNMP

16/06/2016

116

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Attaquer CISCO

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaques sur les routeurs

16/06/2016

117

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Attaquer cisco

16/06/2016

118

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Cisco Systems est une entreprise informatique américaine spécialisée, à

l’origine, dans le matériel réseau (routeur et commutateur ethernet ), et depuis 2009 dans les serveurs et les réseaux

• Performant

• Sécurisé

• #1 Sur le marché

• Référence Mondiale

16/06/2016

119

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

GNS3• GNS3 (Graphical Network Simulator) est un logiciel libre permettant

l'émulation ou la simulation de réseaux informatiques.

• http://www.alphorm.com/tutoriel/formation-en-ligne-gns3

16/06/2016

120

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaquer cisco

16/06/2016

121

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Attaquer CISCO

•Pratiquez

•GNS3 � Puissance et simplicité ☺

16/06/2016

122

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Environnement Windows

16/06/2016

123

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Statistiques

16/06/2016

124

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Environnement Windows

• OS le plus utilisé � Public + privé

• Cible parfaite pour les hackers

• Attaques similaires pour les autres OS

• Même chose pour le réseau

16/06/2016

125

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Statistiques

16/06/2016

126

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Pourquoi Windows est une cible prisée !

•Pensez à sécuriser son infrastructure

•Vue globale sur la situation de Windows

16/06/2016

127

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Exploit Software

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Environnement Windows

16/06/2016

128

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Exploit Software

16/06/2016

129

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Vulnérabilité peut être aussi lié à un software

•Buffer Overflow

•Version utilisée

•Faire attention aux MAJ

•Exploitation � Contrôle total

•Multiples possibilités post-exploitation

16/06/2016

130

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Exploit Software

16/06/2016

131

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Based Software Exploit

•Exploitation

•Continuez : Test , Post-exploitation,Backdoor etc..

16/06/2016

132

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Attaquer le Firewall

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Environnement Windows

16/06/2016

133

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Bind & Reverse Shell

• Lab : Attaquer Le Firewall

16/06/2016

134

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Cible

•Attaque effectuée avec succès

•Et si le firewall bloqué les ports

•Bypassable ?

•OUI !!!

•Reverse Shells

16/06/2016

135

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Bind & Reverse Shell• Bind Shell :

� Cmd.exe ou /bin/bash � Linké à un port local

� Connexion à la machine � Récupération du shell

• Reverse Shell:

� Pas d’adresse public

� Système non accessible publiquement

� Envoi à l’utilisateur

16/06/2016

136

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaquer Le Firewall

16/06/2016

137

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Bypasser protection firewall

16/06/2016

138

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Port Forwarding

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Environnement Windows

16/06/2016

139

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Illustration

• Lab : Port Forwarding

16/06/2016

140

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Le réacheminement de port

• Consiste à rediriger des paquets réseaux reçus sur un port donné d'un ordinateur ou un équipement réseau vers un autre ordinateur ou équipement réseau sur un port donné.

• Cela permet entre autres de proposer à des ordinateurs extérieurs à un réseau d'accéder à des services répartis sur plusieurs ordinateurs de ce réseau.

16/06/2016

141

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Illustration

16/06/2016

142

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Port Forwarding

16/06/2016

143

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Notion

•Pratique

•Compréhension

•Exécution

16/06/2016

144

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Pivoting

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Environnement Windows

16/06/2016

145

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Pivoting

16/06/2016

146

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Pivoting

•Accès intermédiaire

•Pont

•Technique extrêmement importante !

16/06/2016

147

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Pivoting

16/06/2016

148

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Pivoting

• Intéressante technique

16/06/2016

149

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Tunneling

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Environnement Windows

16/06/2016

150

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Tunneling

16/06/2016

151

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Tunnel

•Ports interdits

• Exemple : Port 443/80

• Imbrication

16/06/2016

152

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Tunneling

16/06/2016

153

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Tunneling

•A explorer

•PRATIQUEZ !

16/06/2016

154

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Escalade de privilège

Environnement Windows

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

155

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Protection UAC

• Lab : Escalade de privilège

16/06/2016

156

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Escalade de privilège

• Elévation

• Guest � Privileges � Root

• Plusieurs techniques

• Meterpreter

• Protection

• UAC

16/06/2016

157

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Protection UAC• User Account Control (UAC, « contrôle du compte de l'utilisateur ») est

un mécanisme de protection des données.

• Ce mécanisme permet d'exécuter par défaut les programmes avec des droits restreints, évitant ainsi que des applications puissent tourner avec des droits administratifs, qui permettraient de modifier la sécurité du système d'exploitation.

• Petit problème

• Bypassable

16/06/2016

158

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Escalade de privilèges

16/06/2016

159

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Elévation de privilèges

•Bypass UAC

16/06/2016

160

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

Post Exploitation

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

161

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

16/06/2016

162

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Une fois l’exploitation réussie

• Que faire ensuite ?

• Persistance

• Gagner des privilèges

• Etendre le contrôle

16/06/2016

163

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

• Importance du post exploitation

•Etape élémentaire

16/06/2016

164

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Monitoring

Post Exploitation

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

165

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Monitoring

16/06/2016

166

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Remote Network Monitoring

• Contrôler le Traffic

• Avoir une vue d’ensemble sur le réseau

• Plusieurs possibilités

16/06/2016

167

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Monitoring

16/06/2016

168

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Network Monitoring

•Remote

16/06/2016

169

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Sessions

Post Exploitation

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

170

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Sessions

16/06/2016

171

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Manipulation de sessions

•Plusieurs techniques

•Dumper les hash

• Incognito

•Utilisation de tokens � Users

16/06/2016

172

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Sessions

16/06/2016

173

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Exploitation de session

16/06/2016

174

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

WevTutil

Post Exploitation

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

175

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : WevTutil

16/06/2016

176

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Permet de récupérer des informations sur les journaux des événements et des éditeurs.

• Installer et désinstaller des manifestes d'événements pour exécuter des requêtes et à exporter, archiver et effacer les journaux.

16/06/2016

177

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : WevTutil

16/06/2016

178

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•WevTutil

•Utile dans tout les sens

16/06/2016

179

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

Attaques sur le client

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

180

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

16/06/2016

181

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Client

•Mayon faible

•Si le client tombe � Le réseau tombe

•Exploitation du client side

•Backdoors

•SE

16/06/2016

182

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

• Introduction au chapitre attaques sur le client

16/06/2016

183

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

AV Evasion

Attaques sur le client

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

184

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Veil Framework

• Lab : AV Evasion

16/06/2016

185

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Backdoors

• Génération de plus en plus facile

• Outils automatisés

• Public

• Problématique

• Détection rapide

• Solution ?

16/06/2016

186

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Veil Framework

•Veil-evasion

•Génération de payload

•Bypasser AV

•Metasploit

• shellcode injection

16/06/2016

187

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : AV Evasion

16/06/2016

188

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•AV Evasion

•Différentes techniques

•Powershell

•Allez plus loin ? � Metasploit Loader

16/06/2016

189

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Attaques sur les navigateurs

Attaques sur le client

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

190

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Attaques sur les navigateurs

16/06/2016

191

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Question simple : L’application que vous utilisez le plus ?

• Votre navigateur !

• Une vraie mine d’or

• Cookies, Historique, Identifiants etc..

• Bienvenue dans le monde d’analyse de la mémoire (Forensic)

• Le secret � La pratique

16/06/2016

192

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaques sur les navigateurs

16/06/2016

193

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Attaques sur le navigateur

•Bienvenue du monde du forensic

16/06/2016

194

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Social Engineering

Attaques sur le client

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

195

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Phishing

•Cryptolocker

• Lab : Social Engineering

16/06/2016

196

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Attaque sur le talon d'Achille de l’entreprise

• Mails

• Sites Web

• Social Engineering Toolkit

• Fake AP

• Tracking

• Gooogle Hacking

• Shoulder Surfing

16/06/2016

197

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Phishing• N’importe qu’elle information est susceptible d’être exploitable

• Bien travailler sa compagne de phishing

• Pièces jointes

• Liens piégés ( Web Backdoor , BeEf etc…)

16/06/2016

198

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Cryptolocker• Un cheval de Troie spécialisé dans l’extorsion

• Répond à un serveur maître comme le font les botnets et chiffrent les documents personnels de l’utilisateur afin de lui réclamer ensuite une rançon pour les déchiffrer ( en Bitcoin )

• Prend en otage vos données personnelles

16/06/2016

199

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Social Engineering

16/06/2016

200

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Social Engineering

•Exploitation

16/06/2016

201

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

Attaques avancées

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

202

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

16/06/2016

203

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Attaques avancées

• Prochaines étapes

• Attaques sophistiquées

• Très utilisé par les hackers

• Dll Hijacking

• Evasion

• D’autres techniques avancées

16/06/2016

204

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

• Introduction au chapitre sur les attaques avancées

16/06/2016

205

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Metasploit Loader

Attaques avancés

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

206

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Metasploit Loader

16/06/2016

207

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Client

•Metasploit Staging Protocol

•Dll

•AV evasion

•Coding

16/06/2016

208

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Metasploit Loader

16/06/2016

209

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Metasploit Loader

•Multiples techniques

•32/64 bits

16/06/2016

210

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

DLL Hijacking

Attaques avancées

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

211

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Illustration

• Lab : DLL Hijacking

16/06/2016

212

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Dynamic Linked Library

• Partage de codes

• Modulaire

• Les fonctions sont chargées en mémoire par un programme, lors de l’exécution, par opposition aux bibliothèques logicielles statiques ou partagées dont les fonctions sont chargées en mémoire avant le début de l'exécution du programme.

16/06/2016

213

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Architecture

16/06/2016

214

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Comment détecter une vulnérabilité DLL ?

•Récupérer la liste des DLLs

16/06/2016

215

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : DLL Hijacking

16/06/2016

216

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Bases

•Compréhension

•Exploitation

16/06/2016

217

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

DLL Main

Attaques avancées

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

218

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Meterpreter via DLL Main

16/06/2016

219

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• DLL Main

• Point d’entrée optionnel

• Beaucoup de contraintes

• Charger Metasploit à travers dllmain ?

• Allons voir ça ensemble

• http://stackoverflow.com/questions/2674736/loading-a-dll-from-a-dll

16/06/2016

220

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Meterpreter via DLL Main

16/06/2016

221

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•DLL Main

•Exploitation

•Meterpreter à travers une DLL

16/06/2016

222

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Shell Code Exec

Attaques avancées

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

223

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Shell Code Exec

16/06/2016

224

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• La plupart des cours concernent des allocations de pages mémoires au niveau de systèmes POSIX

• UNIQUEMENT ?

• Limité à POSIX

• Architecture 64 bits

• Systèmes Windows

• ShellCodeExec � Solution à tous vos problèmes ☺

16/06/2016

225

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Shell Code Exec

16/06/2016

226

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Shell code exec

•Puissance

16/06/2016

227

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction aux notions de bases

Python

Python : Puissance et Elégance

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

228

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Introduction aux notions de bases Python

16/06/2016

229

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Python est un langage de programmation objet, multi-paradigme et

multiplateformes.

• Il favorise la programmation impérative structurée, fonctionnelle et orientée objet.

• Il est doté d'un typage dynamique fort, d'une gestion automatique de la mémoire par ramasse-miettes et d'un système de gestion d'exceptions

16/06/2016

230

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Notions de bases python

16/06/2016

231

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Notions de base sur python

•Entrainez vous !!!

16/06/2016

232

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Backdoors

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Python : Puissance et Elégance

16/06/2016

233

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Bind & Reverse Shell

• Lab : Backdoor

16/06/2016

234

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Une porte dérobée

• Une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel/Système.

• Contrôle complet

• Pont vers le réseau/entreprise

• Manipulation

• Shell � Intermédiaire entre l’utilisateur et le Kernel

16/06/2016

235

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Bind & Reverse Shell• Bind Shell :

� Cmd.exe ou /bin/bash � Linké à un port local

� Connexion à la machine � Récupération du shell

• Reverse Shell:

� Pas d’adresse public

� Système non accessible publiquement

� Envoi à l’utilisateur

16/06/2016

236

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Bind & Reverse Shell

16/06/2016

237

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Backdoors

•Bind

•Reverse

•Coding backdoor customisé

16/06/2016

238

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Pentest réseaux avec Python : Bruteforcing et Fuzzing

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Python : Puissance et Elégance

16/06/2016

239

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Bruteforcing et Fuzzing

16/06/2016

240

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Exploitation des librairies python

• Attaques par brute forcing

• Fuzzing

• Coding à la main

• Protocoles sécurisés

• Librairies intéressantes � Paramyko

• Orienté SSH

• http://www.paramiko.org/

16/06/2016

241

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Bruteforcing et Fuzzing

16/06/2016

242

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

• Exploitation des Librairies Python

• Facile

• Basique

• Simple

• Puissant

16/06/2016

243

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Pentest réseaux avec Python : Attaques réseaux

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Python : Puissance et Elégance

16/06/2016

244

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Attaques réseaux

16/06/2016

245

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Attaques orientées réseau

•Librairies de bases

• Injection de paquets

•Sniffers

•Tout ça… en exploitant python

16/06/2016

246

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaques réseaux

16/06/2016

247

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Attaques réseaux

•Basique

•Avancé

•Langages extrêmement puissant

•A explorer

•Modules en préparation

16/06/2016

248

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Contremesures

Contremesures & Défenses

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

249

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• IDS

• SIEM

• Anti Forensic

• Anti Meterpreter

• Sécurité Réseaux

• Cisco

16/06/2016

250

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Présentation des contremesures

• Contremesure ne veut pas dire sécurité

• Penser cellule sécurité informatique

• Plan de recouvrement d’activité

• Pentester vos solutions

• Sécurité 100 % � Un mythe

16/06/2016

251

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

IDS• Un système de détection d'intrusion (ou IDS : Intrusion Detection

System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte).

• Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions.

• HIDS, pour Host based IDS, signifiant "Système de détection d'intrusion machine" sont des IDS dédiés à un matériel ou système d'exploitation.

• Un NIDS se découpe en trois grandes parties :

� La capture,

� Les signatures et

� Les alertes.

16/06/2016

252

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Snort• Snort est un système de détection d'intrusion (ou NIDS) libre publié

sous licence GNU GPL.

• À l'origine écrit par Martin Roesch (en), il appartient actuellement à Sourcefire.

• Des versions commerciales intégrant du matériel et des services de support sont vendus par Sourcefire.

• Snort est un des plus actifs NIDS Open Source et possède une communauté importante contribuant à son succès.

16/06/2016

253

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

SIEM• Le principe du security information management (SIM) est de gérer les

évènements du système d'information (SI).

• Appelés également SEM (security event management) ou SEIM (securityevent information management) ou encore SIEM (security information and event management)

• Ils permettent de gérer et corréler les logs.

• On parle de corrélation car ces solutions sont munies de moteurs de corrélation qui permettent de relier plusieurs évènements à une même cause.

16/06/2016

254

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Anti Meterpreter• Anti-Pwny

• Anti-Meter

• Détection des activités

• Toujours garder un œil ouvert

• « Quand vous avez un sentiment

de sécurité …

C’est que vous êtes déjà Mort »

16/06/2016

255

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Anti Forensic• Windows Prefetch Folder

• Que dit Microsoft ?

16/06/2016

256

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Sécurité Réseaux• Solution traçabilité

• Chiffrement

• PKI

• Authentification Multi facteurs

• Politique sécurité

• Mise à jours

• ACL

• Firewall

• VPN

16/06/2016

257

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Cisco• Contrôler accès au routeur via ACL

• Restreindre accès telnet

• Restreindre SNMP

• Chiffrement mots de passes

• Désactiver comptes non utilisés

• Exploiter les options de sécurités ( proxy arp,cdp,broadcasting directe…)

• Log � Extrême ment important

• Time Out

16/06/2016

258

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

16/06/2016

259

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Contremesures

•Tester ces contremesures ☺

16/06/2016

260

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Conclusion

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

16/06/2016

261

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Hacking & Sécurité

Réseaux sans fils

Reconnaissance & Scanning

Vulnérabilités web

Vulnérabilités réseaux

Metasploit

Exploitation

Forensic

Mobile

Reporting

Mise en situation

Contre mesures

Reverse Engineering

Vulnérabilité applicatifs

16/06/2016

262

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan de la formation• Introduction

• Notions de bases

• Attaques sur les routeurs

• Environnement Windows

• Post Exploitation

• Attaque sur le client

• Attaques avancées

• Python : Puissance et Elegance

• Contremesures

• Conclusion et perspectives

16/06/2016

263

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Objectifs de la formation• Test de pénétration de réseaux ( Basique & Entreprise)

• Comprendre l’architecture et analyser la surface d’attaque

• Exploitation basique et avancée

• Attaques au niveau de plusieurs couches

• Protéger vos réseaux

• Structuration de connaissances

• Mise en situation réel

• Approche Python

• Expertise Wireshark

16/06/2016

264

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Perspectives

Perspectives

16/06/2016

265

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

La Suite • Tester vos compétences ( rootme,NewbieContest,CTF etc…)

• D’autres modules en cours de préparations

• Veuille

• Pratique

16/06/2016

266

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Questions ? Remarques ? Critiques ?

16/06/2016

267

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Déclinaison de responsabilité• Cette formation a pour objectif de vous sensibiliser sur les failles de vos

SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.

• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.

• On vous enseigne comment protéger et pas comment nuire aux autres.