Passage de la certification CEH v9
Une formation
Hamza KONDAH
Une formation
Présentation
Apport
Passage de la certification
Prix
Où passer la certification ?
Lab : Découverte
Que faire après la CEH ?
Plan
Une formation
Présentation
Certification créée par EC-Council
Recherches de faiblesses
Hacking et Sécurité
Version 9
www.eccouncil.org
312-50
Une formation
Apport
Booster votre carrière
Compétences en sécurité et hacking
Pentesting
Bienvenue dans le monde réel ☺
Une formation
Passage de la certification
QCM de 125 Questions
Durée : 4 heures
Un minimum de 70%
Validité : 3 ans
Anglais
Une formation
Prix
Auto formation : 825$ (Voucher)
Formation en ligne : 2895$
Formation dans centre : 3800 Euros
Prix Alphorm :
Moins de 150 EurosPréparation incluse
Une formation
Où passer la certification ?
En ligne : Site EC-Council
Centre ATC français
Une formation
Lab : Découverte
Une formation
Que faire après la CEH ?
Formations avancées sur Alphorm
EC-Council Certified Security Analyst (E|CSA)
OSCP
Merci
FormationCertified Ethical Hacker v9
Partie 2/4
Hamza KONDAH
Une formation
Introduction
La formation la plus avancée au monde en matière de piratage éthique. Plus de 270 attaques techniques et plus de 140 labsAccès à plus de 2200 outils de piratages
Une formation
Structure de la formation
• Malware Threats• Sniffing• Social Engineering• Denial-of-Service
• Introduction to EthicalHacking
• Footprinting and Reconnaissance
• Scanning Networks• Enumeration• System Hacking
• Hacking Wireless Networks
• Hacking Mobile Platforms• Evading IDS, Firewalls and
Honeypots• Cloud Computing• Cryptography
• Session Hijacking• Hacking Webservers• Hacking Web
Applications• SQL Injection
12
4 3
Une formation
Public concerné
Responsables SSIResponsables SIAuditeurs
Une formation
Connaissances requises
La première formation CEH v9 1/4TCP/IPLinuxWindows Server
Une formation
Introduction aux Malwares
Une formation
Hamza KONDAH
Une formation
Définition d’un Malware
Exemples de Malwares
Infection d’un Malware
La distribution de Malwares
Plan
Une formation
Définition d’un Malware
Nuire à un système informatiqueDonner un contrôle total à l’attaquant Voler des informations ou de la fraude
Une formation
Exemples de Malwares
BackdoorTrojan Rootkit
Ransomware Adware Virus
Worms Spyware Botnet
Une formation
Infection d’un Malware
Application de chat
IRC USB
Mail Netbios Torrents
Une formation
Distribution de Malwares
Blackhat SearchEngine Optimization
(SEO)
Social EngineeredClick-jacking
Malvertising
Spearphishing Drive by Download Injection de Scripts
Merci
Concept des Trojans
Une formation
Hamza KONDAH
Une formation
Dégâts des Trojans
Utilisation des Trojans
Types de Trojans
Lab : Trojans
Plan
Une formation
Dégâts des Trojans
Une formation
Utilisation de Trojans
• Supprimer ou remplacer des fichiers critiques
• Désactiver le firewall et antivirus
• Réseau zombie
• Spyware
• Spamming
Une formation
Ports Utilisés par les Trojans
Une formation
Wrappers & Crypters
CryptersWrappers
Une formation
Déploiement d’un Trojan
Une formation
Exploit Kit
Une formation
Types de Trojans
Une formation
LAB : Trojans
Merci
Metasploit
Une formation
Hamza KONDAH
Une formation
Définition
Architecture
Lab : Metasploit
Plan
Une formation
Définition
Framework de sécurité
Ensemble d’exploits
Développement (Ruby)
Exploit
Interopérable
Une formation
Architecture
Une formation
Lab : Metasploit
Merci
Création de Trojans
Une formation
Hamza KONDAH
Une formation
Scénarios
Meterpreter
Lab : Création de Trojans
Plan
Une formation
Scénarios
Envoi d’un exécutable piégé
Envoi d’un apk piégé (Android)
Cryptage du trojan
Une formation
Meterpreter
Backdoor
Couteau-suisse
Persistance
Une formation
Lab : Création de Trojans
Merci
Les Virus
Une formation
Hamza KONDAH
Une formation
Définition et cycle de vie d’un Virus
Fonctionnement d’un Virus
Raison d’un Virus
Ransomware
Types de Virus
Lab : Création de Virus
Plan
Une formation
Définition d’un Virus
S’auto-répliquer
Transmis via fichiers téléchargés, USB ou pièce jointe
Une formation
Cycle de vie d’un virus
Design
Replication
Launch
Detection
Incorporation
Elimination
Une formation
Phase d’infection Phase d’attaque
Fonctionnement d’un virus
Une formation
Création d’un virus
Nuire à un concurrent
Bénéfice Financier
Recherche
VandalismeCyber
TerrorismeActivisme
Une formation
Hoax & Faux Antivirus
Des faux virus
Peuvent être des Faux Positifs
Faux AV infectés par des Malwares
Une formation
Ransomware
Un logiciel malveillant qui prend en otage vos données
Une formation
Types de Virus
Une formation
LAB : Création de Virus
Merci
Les Vers
Une formation
Hamza KONDAH
Une formation
Définition d’un Vers
LAB : Création de Vers
Plan
Une formation
Définition d’un Vers
Reproduction, exécution et propagation
Injection d’un Payload contenant une Backdoor
Une formation
Lab : Création du Vers
Merci
Analyse de Malwares
Une formation
Hamza KONDAH
Une formation
Sheep DipProcédure d’analyseLAB : Analyse de malwares
Plan
Une formation
Sheep Dip
Analyse d’un message ou un fichier suspect dans le but de retrouver un Malware
Une formation
Analyse statique du
malware
Analyse statique du
malware
Collecte d’informations
Collecte d’informations
Activer la connexion internet et analyser ce qui se passe
Activer la connexion internet et analyser ce qui se passe
Exécuter le malware et
superviser ce qui se passe
au niveau processus
Exécuter le malware et
superviser ce qui se passe
au niveau processus
Enregistrer le trafique
réseau
Enregistrer le trafique
réseau
Déterminer les changement
Déterminer les changement
Outils de débogageOutils de débogage
Procédure d’analyse
Une formation
LAB : Analyse de Malwares
Merci
La Détection de Malwares
Une formation
Hamza KONDAH
Une formation
Lab : Détection de Malwares
Plan
Une formation
Lab : Détection de Malwares
Analyse de :• ports• processus• registres• drivers• services• démarrage automatique• fichier et répertoire• l’activité sur le réseau
Merci
Contremesures Malwares
Une formation
Hamza KONDAH
Une formation
Contremesures TrojanContremesures BackdoorContremesures Virus et Vers
Plan
Une formation
Contremesures Trojan
Pièce jointe = DangerFiltrer/Bloquer les portsSupervisionApplications de sources inconnuesGestion d’intégrité
Une formation
Contremesures Backdoor
Anti-virus à jour ☺SensibilisationBonne utilisation
Une formation
Contremesures Virus et Vers
Effectuer des scans réguliersBloquer les Pop-upVérifier les extensionsConfigurer le FirewallFaire des mises à jour Effectuer des BackupsAvoir une politique d’exploitation
Merci
Applications anti-Malwares
Une formation
Hamza KONDAH
Une formation
IntroductionLab : Applications Anti-Malwares
Plan
Une formation
Introduction
Applications anti-malwareMises à jour Ne jamais utiliser plusieurs outils
Une formation
LAB: Apps Anti-Malwares
Merci
Concept de sniffing
Une formation
Hamza KONDAH
Une formation
Définition
Types de Sniffing
Sniffing OSI
Hardware Protocol Analyzer
Wiretapping
Ecoute légitime
Lab : Sniffing
Plan
Une formation
Définition
Processus de surveillance de fluxUtilisation d’outilsSniffing physique possiblePromiscuous mode
Une formation
Définition
Une formation
Types de Sniffing
Passif
• Hub
• Aucune interaction
• Dépassé
Actif
• Switch
• Injection ARP
• ContentAddressableMemory
Une formation
Sniffing OSI
Une formation
Hardware Protocol Analyzer
Une formation
Wiretapping
Interception téléphonique/InternetPoint d’écouteContrôle sur le fluxActif : Sniffing + AltérationPassif : Sniffing
Une formation
Ecoute légitime
Une formation
Lab : Sniffing
Merci
Attaque MAC
Une formation
Hamza KONDAH
Une formation
Adresse Mac/Table CAM
Fonctionnement
Lab : Attaque MAC
Plan
Une formation
Adresse Mac/Table CAM
CAM : Content Addressable Memory
Adresse Mac
Une formation
Fonctionnement
Une formation
Lab : Attaque MAC
Merci
Attaque DHCP
Une formation
Hamza KONDAH
Une formation
Fonctionnement
Format paquet
Lab : Attaque DHCP
Plan
Une formation
Fonctionnement
Une formation
Format paquet
Une formation
Lab : Attaque DHCP
Merci
ARP Poisoning
Une formation
Hamza KONDAH
Une formation
Fonctionnement
Lab : Attaque ARP
Plan
Une formation
Fonctionnement
Une formation
Lab : Attaque ARP
Merci
Spoofing
Une formation
Hamza KONDAH
Une formation
Fonctionnement
Lab : Spoofing
Plan
Une formation
Fonctionnement
Une formation
Lab : Spoofing
Merci
DNS Poisoning
Une formation
Hamza KONDAH
Une formation
Définition
Types
Lab : DNS Poisoning
Protection
Plan
Une formation
Définition
Leurrer un serveur DNS
Substitution
Remplacer les entrées IP
Fausses entrées
Une formation
Types
Intranet DNS Spoofing
Internet DNS Spoofing
Proxy Server DNS Poisoning
DNS Cache Poisoning
Une formation
Intranet DNS Spoofing
Une formation
Internet DNS Spoofing
Une formation
Proxy Server DNS Poisoning
Une formation
DNS Cache Poisoning
Une formation
Lab : DNS Poisoning
Une formation
Protection
Résolution DNS Localement
Superviser les requêtes DNS
Configuration Firewall
Implémentation du IDS
DNSSEC
Merci
Pentesting DNS
Une formation
Hamza KONDAH
Une formation
Introduction
Lab : Pentest DNS
Plan
Une formation
Introduction
Méthodologie
Reconnaissance
Extraction
Outils : Dig, dnsrecon…
Une formation
Lab : Pentest DNS
Merci
Outils de Sniffing
Une formation
Hamza KONDAH
Une formation
Wireshark
Tcpdump
Scapy
Lab : Outils de Sniffing
Plan
Une formation
Wireshark
La référence ☺
Débogage réseau
Analyse
1520 Protocoles
Rétro-ingénierie
Une formation
Tcpdump
Interface en ligne de commande
Puissant
Le plus utilisé par les chercheurs
Modulable
Une formation
Scapy
Python
Très puissant
Forger des paquets
Sniffing
Programmation
Une formation
Lab : Outils de Sniffing
Merci
MiTM
Une formation
Hamza KONDAH
Une formation
Introduction
Architecture
Lab : MiTM
Plan
Une formation
Introduction
L’homme au milieu
Interception de données
Altération
Attaque la plus dévastatrice
Ensemble de procédures
Une formation
Architecture
Une formation
Lab : MiTM
Merci
SSLStrip
Une formation
Hamza KONDAH
Une formation
Introduction
Lab : SSLStrip
Plan
Une formation
Introduction
Traffic SSL � Pas si sécurisé
Interception et décryptage
SSLStrip, MiTM proxy …
Une formation
Lab : SSLStrip
Merci
Contremesures
Une formation
Hamza KONDAH
Une formation
Contremesures
HTTPS
Switchs
SFTP
PGP/S-MIPE/IPSec
SSH
OTP
WPE
Merci
Détection de Sniffers
Une formation
Hamza KONDAH
Une formation
Comment les détecter ?
Méthode ARP
Méthode DNS
Plan
Une formation
Comment les détecter ?
• Quelle machines functionnent sous PM
• Interception et analyse de paquetsPromiscuous
Mode
• Changement de MAC
• AlertesIDS
• Capsa Network Analyzer
• Collecte, consolidation, centralization et analyse de traffic
Outils réseau
Une formation
Méthode ARP
Une formation
Méthode DNS
Merci
Social Engineering
Une formation
Hamza KONDAH
Une formation
Définition
Facteurs de causalité
Phases d’une attaque SE
Plan
Une formation
Définition
Exploitation vulnérabilité humaine
Maillon faible d’une entreprise
Manque de sensibilisation
Peut être très sophistiqué
Combinaison avec d’autres attaques
Une formation
Facteurs de causalité
Non sensibilisation
Accès non contrôlé
Non structuration
Pas de politique de sécurité
Une formation
Phases d’une attaque SE
Recherche
Sélection
Développement
Exploitation
Merci
Techniques deSocial Engineering
Une formation
Hamza KONDAH
Une formation
Types
La menace interne
Contremesures MI
Plan
Une formation
Types
Human-Based Computer-Based Mobile-Based
Une formation
Eavesdropping
Shoulder Surfing
Dumbster Diving
Reverse Social Engineering
Piggybacking
Tailgating
Human-Based
Une formation
Popup
Hoax
Chat
Phishing
Spear phishing
Computer-Based
Une formation
Blackmarket
Repackaging
SMS
Mobile-Based
Une formation
La menace interne
Espionnage
Vengance
Menace interne
Une formation
Contremesures MI
Séparation des droits
Privilège moindre
Traçabilité
Politique
Sécurisation d’accès Archivage
Merci
Impersonation
Une formation
Hamza KONDAH
Une formation
Définition
Lab : Impersonation
Plan
Une formation
Définition
Récupération d’informations confidentielles
Exploitation des réseaux sociaux
Extraction d’informations
Social Engineering
Une formation
Lab : Impersonation
Merci
Social Engineering Toolkit
Une formation
Hamza KONDAH
Une formation
Introduction
Lab : SET
Plan
Une formation
Introduction
Social Engineering Toolkit
Différents vecteurs d’attaques
La clé � Bonne manipulation
Phishing, Backdoors, Applets…
Une formation
Lab : SET
Merci
Protection contre le Social Engineering
Une formation
Hamza KONDAH
Une formation
Contremesures
Lab : Contremesures SE
Plan
Une formation
Contremesures
Politique des mots de passe
Politique de sécurité physique
Sensibilisation
Stratégie de privilèges moindre
Supervision
Une formation
Lab : Contremesures SE
Merci
Concept DOS/DDOS
Une formation
Hamza KONDAH
Une formation
Définition d’une attaque DOS
Définition d’une attaque DDOS
Anatomie d’une attaque DDOS
Plan
Une formation
Une attaque DOS
Attaque par dénis de service
Restreindre ou Réduire l’accès à une ressource
Envoi d’un grand nombre de requêtes
Une formation
Une attaque DDOS
Même concept que le DOS
Utilisation d’une multitude de systèmes compromis
Botnets � Zombies
Une formation
Anatomie DDOS
Merci
Techniques d’attaques DOS/DDOS
Une formation
Hamza KONDAH
Une formation
Catégories DOS/DDOS
Service request flood
SYN Flooding
Attaque Peer-To-Peer
DOS Permanent
L’attaque DRDOS
Lab : Techniques DOS/DDOS
Plan
Une formation
Catégories DOS/DDOS
Volumétrie
Couche applicative
Fragmentation
TCP State
Une formation
Service request flood
Utilisation d’ordinateurs Zombies
Connexion TCP
Requête à chaque connexion
Une formation
SYN Flooding
Une formation
Attaque Peer-To-Peer
Une formation
DOS Permanent
Aussi appelé phlashing
Représente un sabotage
Mises à jour frauduleuses
Une formation
L’attaque DRDOS
Distribued Reflection Denial of Service
Spoofing
Utilisation d’hôtes intermédiaires
Une formation
Lab : Techniques DOS/DDOS
Merci
Les Botnets
Une formation
Hamza KONDAH
Une formation
Définitions
Architecture
Détection de vulnérabilités
Techniques de propagation
Lab : Les botnets
Plan
Une formation
Définitions
Bot : Programme automatisant des tâches sur le net
Botnets : Large réseau de machines compromises à des fins malicieuses, entre autre des attaques DDOS
Une formation
Architecture
Une formation
Détection vulnérabilités
RandomScanning
TopologicalScanning
Hit-List Scanning
Local SubnetScanning
Permutation Scanning
Une formation
Techniques de propagation
Central Source Backchaining
Autonomous
Une formation
Lab : Les botnets
Merci
Outils d’attaque DOS/DDOS
Une formation
Hamza KONDAH
Une formation
Introduction
Lab : Outils DOS/DDOS
Plan
Une formation
Introduction
Une panoplie d’outils DOS/DDOS
Un réseau de Botnets
Loic
HTTPS
Une formation
Lab : Outils DOS/DDOS
Merci
Contremesures DOS/DDOS
Une formation
Hamza KONDAH
Une formation
Techniques de détection
Stratégie de protection
Contremesures
Plan
Une formation
Techniques de détection
Activity ProfilingChangepoint
Detection
Wavelet-BasedSignal Analysis
Une formation
Stratégie de protection
Absorber L’attaque Dégradation de Services
Arrêter les services
Une formation
Contremesures
Protection de victime secondaires
Dévier l’attaque
Neutraliser les Handlers
Prévenir d’attaques potentiel
Attéunuer l’attaque Forensique
Merci
IoT et DDOS
Une formation
Hamza KONDAH
Une formation
Introduction
Plan
Une formation
Introduction
IoT : Internet of things
CCTV, Smartphones, DVR, Montres
Malware
Redirection de trafic
Merci
Conclusion
Une formation
Hamza KONDAH
Une formation
Bilan
Les malwares
Sniffing
Social Engineering
Dénis de Service
Attaques avancées
Une formation
Prochaine formation
• Session Hijacking• Hacking Webservers• Hacking Web Applications• SQL Injection
3
Merci
Recommended