267
16/06/2016 1 Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™© Hacking & Sécurité, Expert. Module : Vulnérabilités Réseaux Site : http://www.alphorm.com Blog : http://blog.alphorm.com Hamza KONDAH Formateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

Embed Size (px)

Citation preview

Page 1: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

1

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Hacking & Sécurité, Expert.Module :

Vulnérabilités Réseaux

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 2: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

2

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan• Présentation du formateur

• Mes formations sur Alphorm

• Le plan de formation

• Objectifs de la formation

• Publics concernés

• Connaissances requises

• Liens utiles

Page 3: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

3

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Présentation du formateurKondah Hamza• [email protected]

• Consultant & Chercheur Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :

� Mon profil LinkedIn : https://ma.linkedin.com/in/kondah

� Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza

� Mon Site Web : http://www.kondah.com

� Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

Page 4: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

4

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Mes formations sur Alphorm

Page 5: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

5

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Hacking & Sécurité

Réseaux sans fils

Reconnaissance & Scanning

Vulnérabilités web

Vulnérabilités réseaux

Metasploit

Exploitation

Forensic

Mobile

Reporting

Mise en situation

Contre mesures

Reverse Engineering

Vulnérabilité applicatifs

Page 6: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

6

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan de la formation• Introduction

• Notions de bases

• Attaques sur les routeurs

• Environnement Windows

• Post Exploitation

• Attaque sur le client

• Attaques avancées

• Python : Puissance et Elégance

• Contremesures

• Conclusion et perspectives

Page 7: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

7

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Objectifs de la formation• Test de pénétration de réseaux ( Basique & Entreprise)

• Comprendre l’architecture et analyser la surface d’attaque

• Exploitation basique et avancée

• Attaques au niveau de plusieurs couches

• Protéger vos réseaux

• Structuration de connaissances

• Mise en situation réel

• Approche Python

• Expertise Wireshark

Page 8: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

8

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Publics concernés• Particulier

• Intégrateur

• Pentesteur

• Consultant

• Responsables DSI

• Responsables sécurité SI

• Toute personne en charge de la sécurité

• Personne désirant apprendre de nouvelles choses ;)

Page 9: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

9

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Connaissances requises

• Culture IT

• Connaissances en réseaux ( Modèle OSI , Notions de bases , Protocoles)

• Avoir suivis les deux premiers niveaux

Page 10: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

10

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Déclinaison de responsabilité• Cette formation a pour objectif de vous sensibiliser sur les failles de vos

SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.

• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.

• On vous enseigne comment protéger et pas comment nuire aux autres.

Page 11: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

11

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Are you ready ? ☺

Page 12: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

12

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Mise en situation

Introduction

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 13: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

13

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

•Déroulement de l’attaque

• Impact du piratage de votre réseau

Page 14: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

14

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Déroulement de l’attaque

Page 15: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

15

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Impact piratage de votre réseau

Page 16: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

16

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Mise en situation

Page 17: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

17

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Méthodologie de test de pénétration

Introduction

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 18: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

18

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Méthodologie test de pénétration

•Phase planification

•Phase Exploitation

•Phase Reporting

•Triangle d’or

Page 19: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

19

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Test de pénétration

• Règle importante � Pensez gestion de projets

• Découpage processus

• Analyse

• Structuration

Page 20: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

20

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Méthodologie test de pénétration

Planification Exploitation Reporting

Page 21: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

21

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Phase planification

• Information Gathering

•Reconnaissance

•Scanning

•Fingerprinting

Page 22: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

22

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Phase exploitation

•Vulnerabiliy Assessments

•Enumération

•Exploitation

Page 23: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

23

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Phase Reporting

•Vulnérabilités trouvées

•Calcul du risque

•Reporting

Page 24: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

24

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Triangle D’or

Page 25: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

25

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Méthodologie

•Etapes

•Précision

•Gestion de projet

Page 26: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

26

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Mise en place du LAB

Introduction

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 27: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

27

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Vyatta

•Architecture

• Lab : Mise en place du LAB

Page 28: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

28

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Le LAB est primordial pour un apprentissage complet

• Valeur ajoutée

• Reproduire l’architecture ( pas obligatoirement la même )

• Diversification : Routeurs Cisco, Metasploitable 2, Windows, Vyata

• Clef de l’apprentissage ? � La pratique

• Passage sur les cas les plus présents ( Entreprise & Particulier )

Page 29: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

29

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Vyatta

• VyOS � Version communautaire

• Basé sur Linux

• Routage

• Firewall

• VPN

• Mise en réalité

Page 30: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

30

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Mise en place du LAB

Page 31: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

31

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Mise en place du lab

•Prochaine étape ?

•Essayer de tester , découvrir … Pratiquez !

Page 32: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

32

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

Notions de base

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 33: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

33

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

Page 34: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

34

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Ce qui suit est extrêmement important

• Les notions sont la base de ce qui va suivre

• Notions en réseaux

• Notions en Hacking

• Notre but ?

• Analyse

• Compréhension

• Exploitation de connaissances

Page 35: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

35

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

• Introduction au chapitre sur les notions de bases

Page 36: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

36

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Rappels

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 37: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

37

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Le modèle OSI

•TCP/IP

•Comparaison

•Entête IP

•Trame Ethernet

Page 38: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

38

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Notions de base réseaux

• Compréhension � Analyse � Bonne Exploitation

• Plus en détails ?

• Wireshark dans les prochaines vidéos

• Théorie � Pratique � Perfectionnement

• Bonne exploitation

Page 39: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

39

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Modèle OSI

Page 40: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

40

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

TCP/IP

Page 41: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

41

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Comparaison

Page 42: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

42

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Entête IP

Page 43: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

43

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Trame Ethernet

Page 44: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

44

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Rappels notions de base

•OSI

•TCP/IP

Page 45: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

45

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Scanning

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 46: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

46

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Scanning

Page 47: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

47

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Pilier de ce qui va venir

• Multiples outils automatisés

• Précision ?

• Récupérez vous vraiment ce dont vous avez besoin ?

• Solution ?

• Scripting

• Plusieurs librairies en python

• Scapy

• Plusieurs protocoles …

Page 48: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

48

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Scanning

Page 49: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

49

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Scanning

•Plusieurs protocoles

•Plusieurs possibilités

Page 50: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

50

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Metasploit

Notions de Bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 51: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

51

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan• Introduction

• LAB : Rappels Metasploit

Page 52: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

52

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Metasploit est un puissant framework de sécurité

• Référence

• Plusieurs exploitations et scénarios possibles

• La clé ? La pratique !

• http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-expert-metasploit

Page 53: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

53

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

LAB : Rappels Metasploit

Page 54: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

54

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert• Rappels Metapsloit

• Metasploit est un couteau suisse pour tout pentesteur

• Pratiquez

Page 55: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

55

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Wireshark : Découverte et notions de base

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 56: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

56

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Ce qu’on va découvrir

• Lab : Wireshark

Page 57: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

57

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Wireshark est l'analyseur réseau le plus populaire au monde.

• Cet outil extrêmement puissant fournit des informations sur des protocoles réseaux et applicatifs à partir de données capturées sur un réseau.

• Libraire réseau pcap pour capturer les paquets.

• La force de Wireshark vient de :

� sa facilité d'installation,

� sa simplicité d'utilisation de son interface graphique,

� son très grand nombre de fonctionnalités.

Page 58: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

58

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on va découvrir

•Notions de bases

•Découverte de Wireshark

•Capture de traffic

•TSHARK

•TCPDUMP

•Deux interfaces réseaux

Page 59: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

59

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Wireshark

Page 60: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

60

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

• Introduction aux différentes notions de bases de wireshark

Page 61: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

61

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Wireshark : Dépannage et exploitation

Notions de base

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 62: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

62

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Wireshark

Page 63: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

63

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Exposition des différentes notions de bases de Wireshark

• Prochaine étape

• Analyse

• Compréhension

• Exploitation

• Le but ? � Efficience

Page 64: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

64

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Wireshark

Page 65: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

65

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Analyse sessions

•Dépanage

Page 66: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

66

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Sniffing

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 67: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

67

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Sniffing

Page 68: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

68

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Capturer chaque paquet du flux de données

• Interception

• Analyse

• For Fun and Profit too !

Page 69: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

69

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Sniffing

Page 70: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

70

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Sniffing

Page 71: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

71

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Spoofing

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 72: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

72

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•DNS Spoofing

• Lab : DNS Spoofing

Page 73: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

73

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• L'usurpation d'adresse IP

• Une technique de Hacking utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet.

• Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auxquels il a accès.

Page 74: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

74

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

DNS Spoofing

Page 75: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

75

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : DNS Spoofing

Page 76: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

76

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Spoofing

•DNS Spoofing

Page 77: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

77

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Man In The Middle

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 78: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

78

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : MiTM

Page 79: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

79

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• L’attaque la plus utilisée en entreprise

• Résultat chaotique

• Rien n’y échappe … même pas le SSL

• Interception

Page 80: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

80

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : MiTM

Page 81: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

81

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•MiTM

•Plusieurs exploitations

•SSLSTRIP IT !

•Difficulté de détection

Page 82: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

82

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Attaquer VOIP

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 83: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

83

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Architecture

•Asterisk

• Lab : Attaquer la VOIP

Page 84: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

84

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• La voix sur IP, ou « VoIP » pour Voice Over IP, est une technique qui

permet de communiquer par la voix (ou via des flux multimedia : audio ou vidéo) sur des réseaux compatibles IP

• La VoIP concerne le transport de la voix sur un réseau IP.

• Session Initiation Protocol (SIP) est un protocole standard ouvert de gestion de sessions souvent utilisé dans les télécommunications multimédia (son, image, etc.)

• Il est depuis 2007 le plus courant pour la téléphonie par internet (la VoIP).

Page 85: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

85

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Architecture

Page 86: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

86

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Asterisk• Asterisk est unautocommutateur téléphonique privé (PABX) open

source pour systèmes GNU/Linux.

• Il permet, entre autres, la messagerie vocale, les files d'attente, les agents d'appels, les musiques d'attente et les mises en garde d'appels, la distribution des appels.

• Il est possible également d'ajouter l'utilisation des conférences par le biais de l'installation de modules supplémentaires et la recompilation des binaires.

Page 87: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

87

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaquer la VOIP

Page 88: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

88

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Principe VOIP

•Attaquer VOIP

Page 89: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

89

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Flooding

Notions de bases

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 90: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

90

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Sync-attack

• Lab : Flooding

Page 91: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

91

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Action malveillante qui consiste à envoyer une grandequantité de données inutiles dans un réseau afin de le rendre inutilisable

• Exemple : En saturant sa bande passante ou en provoquant le plantage des machines du réseau dont le déni de service est la conséquence possible.

Page 92: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

92

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Sync-Attack

Page 93: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

93

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Flooding

Page 94: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

94

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Flooding

•Exploitation

Page 95: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

95

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

Attaques sur les routeurs

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 96: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

96

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Pourquoi ce n’est pas un point à négliger ?

Page 97: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

97

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Petit rappel

• Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets.

• Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de règles. Il y a habituellement confusion entre routeur et relais, car dans les réseaux Ethernet les routeurs opèrent au niveau de la couche 3 du modèle OSI

Page 98: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

98

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Pourquoi ce n’est pas un point à négliger ?• Single Point of Failure

• Beaucoup de vulnérabilités

• Entrer par la grande porte

• 80 % des cas � Erreur de configuration

Page 99: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

99

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

• Introduction sur l’attaque sur les routeurs

Page 100: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

100

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Attaques de base

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaques sur les routeurs

Page 101: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

101

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Attaques de base

Page 102: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

102

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Dans cette vidéo nous allons pouvoir découvrir les différentes attaques

de base

• Attaques primaires

• Points de commencement

• Mot de passe par défaut

• Interface Web

• Exploits

Page 103: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

103

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaques de bases

Page 104: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

104

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Attaques de base sur les routeurs

•SPOF

•CHAOS !!!

Page 105: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

105

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Attaquer SSH

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaques sur les routeurs

Page 106: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

106

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Attaquer SSH

Page 107: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

107

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Secure Shell (SSH) est à la fois un programme informatique et un

protocole de communication sécurisé.

• Le protocole de connexion impose un échange de clés de chiffrement en début de connexion.

• Par la suite, tous les segments TCP sont authentifiés et chiffrés.

• Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur.

• Le protocole SSH a été conçu avec l'objectif de remplacer les différents programmes rlogin, telnet, rcp, ftp et rsh.

Page 108: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

108

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaquer SSH

Page 109: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

109

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Compréhension SSH

•Analyse

•Mise en place

•Brute Force

•Dictionnaire

Page 110: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

110

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Attaquer SNMP

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaques sur les routeurs

Page 111: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

111

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Architecture SNMP

• Lab : Attaquer SNMP

Page 112: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

112

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Simple Network Management Protocol

• Un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

• Les équipements gérés (managed devices) sont des éléments du réseau

• Les agents, c'est-à-dire les applications de gestion de réseau résidant dans un périphérique, sont chargés de transmettre les données locales de gestion du périphérique au format SNMP

Page 113: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

113

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Architecture SNMP

• La trame SNMP comprend trois champs de données: la version, la communauté et les données .Le manager utilise des requêtes transportées par UDP.

• Ces requêtes sont envoyées par des ports. Les ports utilisés lors un échange de données entre manager et agent sont 161 et 162

Page 114: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

114

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaquer SNMP

Page 115: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

115

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Analyse SNMP

•Attaque SNMP

Page 116: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

116

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Attaquer CISCO

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Attaques sur les routeurs

Page 117: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

117

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Attaquer cisco

Page 118: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

118

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Cisco Systems est une entreprise informatique américaine spécialisée, à

l’origine, dans le matériel réseau (routeur et commutateur ethernet ), et depuis 2009 dans les serveurs et les réseaux

• Performant

• Sécurisé

• #1 Sur le marché

• Référence Mondiale

Page 119: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

119

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

GNS3• GNS3 (Graphical Network Simulator) est un logiciel libre permettant

l'émulation ou la simulation de réseaux informatiques.

• http://www.alphorm.com/tutoriel/formation-en-ligne-gns3

Page 120: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

120

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaquer cisco

Page 121: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

121

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Attaquer CISCO

•Pratiquez

•GNS3 � Puissance et simplicité ☺

Page 122: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

122

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Environnement Windows

Page 123: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

123

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Statistiques

Page 124: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

124

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Environnement Windows

• OS le plus utilisé � Public + privé

• Cible parfaite pour les hackers

• Attaques similaires pour les autres OS

• Même chose pour le réseau

Page 125: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

125

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Statistiques

Page 126: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

126

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Pourquoi Windows est une cible prisée !

•Pensez à sécuriser son infrastructure

•Vue globale sur la situation de Windows

Page 127: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

127

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Exploit Software

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Environnement Windows

Page 128: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

128

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Exploit Software

Page 129: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

129

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Vulnérabilité peut être aussi lié à un software

•Buffer Overflow

•Version utilisée

•Faire attention aux MAJ

•Exploitation � Contrôle total

•Multiples possibilités post-exploitation

Page 130: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

130

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Exploit Software

Page 131: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

131

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Based Software Exploit

•Exploitation

•Continuez : Test , Post-exploitation,Backdoor etc..

Page 132: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

132

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Attaquer le Firewall

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Environnement Windows

Page 133: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

133

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Bind & Reverse Shell

• Lab : Attaquer Le Firewall

Page 134: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

134

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Cible

•Attaque effectuée avec succès

•Et si le firewall bloqué les ports

•Bypassable ?

•OUI !!!

•Reverse Shells

Page 135: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

135

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Bind & Reverse Shell• Bind Shell :

� Cmd.exe ou /bin/bash � Linké à un port local

� Connexion à la machine � Récupération du shell

• Reverse Shell:

� Pas d’adresse public

� Système non accessible publiquement

� Envoi à l’utilisateur

Page 136: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

136

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaquer Le Firewall

Page 137: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

137

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Bypasser protection firewall

Page 138: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

138

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Port Forwarding

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Environnement Windows

Page 139: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

139

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Illustration

• Lab : Port Forwarding

Page 140: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

140

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Le réacheminement de port

• Consiste à rediriger des paquets réseaux reçus sur un port donné d'un ordinateur ou un équipement réseau vers un autre ordinateur ou équipement réseau sur un port donné.

• Cela permet entre autres de proposer à des ordinateurs extérieurs à un réseau d'accéder à des services répartis sur plusieurs ordinateurs de ce réseau.

Page 141: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

141

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Illustration

Page 142: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

142

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Port Forwarding

Page 143: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

143

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Notion

•Pratique

•Compréhension

•Exécution

Page 144: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

144

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Pivoting

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Environnement Windows

Page 145: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

145

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Pivoting

Page 146: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

146

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Pivoting

•Accès intermédiaire

•Pont

•Technique extrêmement importante !

Page 147: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

147

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Pivoting

Page 148: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

148

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Pivoting

• Intéressante technique

Page 149: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

149

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Tunneling

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Environnement Windows

Page 150: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

150

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Tunneling

Page 151: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

151

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Tunnel

•Ports interdits

• Exemple : Port 443/80

• Imbrication

Page 152: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

152

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Tunneling

Page 153: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

153

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Tunneling

•A explorer

•PRATIQUEZ !

Page 154: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

154

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Escalade de privilège

Environnement Windows

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 155: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

155

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Protection UAC

• Lab : Escalade de privilège

Page 156: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

156

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Escalade de privilège

• Elévation

• Guest � Privileges � Root

• Plusieurs techniques

• Meterpreter

• Protection

• UAC

Page 157: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

157

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Protection UAC• User Account Control (UAC, « contrôle du compte de l'utilisateur ») est

un mécanisme de protection des données.

• Ce mécanisme permet d'exécuter par défaut les programmes avec des droits restreints, évitant ainsi que des applications puissent tourner avec des droits administratifs, qui permettraient de modifier la sécurité du système d'exploitation.

• Petit problème

• Bypassable

Page 158: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

158

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Escalade de privilèges

Page 159: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

159

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Elévation de privilèges

•Bypass UAC

Page 160: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

160

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

Post Exploitation

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 161: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

161

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

Page 162: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

162

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Une fois l’exploitation réussie

• Que faire ensuite ?

• Persistance

• Gagner des privilèges

• Etendre le contrôle

Page 163: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

163

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

• Importance du post exploitation

•Etape élémentaire

Page 164: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

164

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Monitoring

Post Exploitation

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 165: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

165

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Monitoring

Page 166: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

166

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Remote Network Monitoring

• Contrôler le Traffic

• Avoir une vue d’ensemble sur le réseau

• Plusieurs possibilités

Page 167: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

167

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Monitoring

Page 168: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

168

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Network Monitoring

•Remote

Page 169: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

169

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Sessions

Post Exploitation

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 170: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

170

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Sessions

Page 171: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

171

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Manipulation de sessions

•Plusieurs techniques

•Dumper les hash

• Incognito

•Utilisation de tokens � Users

Page 172: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

172

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Sessions

Page 173: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

173

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Exploitation de session

Page 174: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

174

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

WevTutil

Post Exploitation

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 175: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

175

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : WevTutil

Page 176: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

176

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Permet de récupérer des informations sur les journaux des événements et des éditeurs.

• Installer et désinstaller des manifestes d'événements pour exécuter des requêtes et à exporter, archiver et effacer les journaux.

Page 177: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

177

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : WevTutil

Page 178: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

178

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•WevTutil

•Utile dans tout les sens

Page 179: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

179

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

Attaques sur le client

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 180: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

180

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

Page 181: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

181

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Client

•Mayon faible

•Si le client tombe � Le réseau tombe

•Exploitation du client side

•Backdoors

•SE

Page 182: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

182

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

• Introduction au chapitre attaques sur le client

Page 183: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

183

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

AV Evasion

Attaques sur le client

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 184: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

184

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Veil Framework

• Lab : AV Evasion

Page 185: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

185

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Backdoors

• Génération de plus en plus facile

• Outils automatisés

• Public

• Problématique

• Détection rapide

• Solution ?

Page 186: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

186

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Veil Framework

•Veil-evasion

•Génération de payload

•Bypasser AV

•Metasploit

• shellcode injection

Page 187: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

187

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : AV Evasion

Page 188: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

188

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•AV Evasion

•Différentes techniques

•Powershell

•Allez plus loin ? � Metasploit Loader

Page 189: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

189

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Attaques sur les navigateurs

Attaques sur le client

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 190: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

190

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Attaques sur les navigateurs

Page 191: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

191

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Question simple : L’application que vous utilisez le plus ?

• Votre navigateur !

• Une vraie mine d’or

• Cookies, Historique, Identifiants etc..

• Bienvenue dans le monde d’analyse de la mémoire (Forensic)

• Le secret � La pratique

Page 192: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

192

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaques sur les navigateurs

Page 193: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

193

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Attaques sur le navigateur

•Bienvenue du monde du forensic

Page 194: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

194

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Social Engineering

Attaques sur le client

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 195: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

195

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Phishing

•Cryptolocker

• Lab : Social Engineering

Page 196: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

196

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Attaque sur le talon d'Achille de l’entreprise

• Mails

• Sites Web

• Social Engineering Toolkit

• Fake AP

• Tracking

• Gooogle Hacking

• Shoulder Surfing

Page 197: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

197

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Phishing• N’importe qu’elle information est susceptible d’être exploitable

• Bien travailler sa compagne de phishing

• Pièces jointes

• Liens piégés ( Web Backdoor , BeEf etc…)

Page 198: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

198

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Cryptolocker• Un cheval de Troie spécialisé dans l’extorsion

• Répond à un serveur maître comme le font les botnets et chiffrent les documents personnels de l’utilisateur afin de lui réclamer ensuite une rançon pour les déchiffrer ( en Bitcoin )

• Prend en otage vos données personnelles

Page 199: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

199

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Social Engineering

Page 200: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

200

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Social Engineering

•Exploitation

Page 201: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

201

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

Attaques avancées

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 202: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

202

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

Page 203: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

203

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Attaques avancées

• Prochaines étapes

• Attaques sophistiquées

• Très utilisé par les hackers

• Dll Hijacking

• Evasion

• D’autres techniques avancées

Page 204: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

204

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

• Introduction au chapitre sur les attaques avancées

Page 205: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

205

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Metasploit Loader

Attaques avancés

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 206: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

206

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Metasploit Loader

Page 207: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

207

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Client

•Metasploit Staging Protocol

•Dll

•AV evasion

•Coding

Page 208: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

208

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Metasploit Loader

Page 209: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

209

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Metasploit Loader

•Multiples techniques

•32/64 bits

Page 210: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

210

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

DLL Hijacking

Attaques avancées

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 211: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

211

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Illustration

• Lab : DLL Hijacking

Page 212: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

212

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Dynamic Linked Library

• Partage de codes

• Modulaire

• Les fonctions sont chargées en mémoire par un programme, lors de l’exécution, par opposition aux bibliothèques logicielles statiques ou partagées dont les fonctions sont chargées en mémoire avant le début de l'exécution du programme.

Page 213: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

213

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Architecture

Page 214: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

214

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Comment détecter une vulnérabilité DLL ?

•Récupérer la liste des DLLs

Page 215: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

215

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : DLL Hijacking

Page 216: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

216

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Bases

•Compréhension

•Exploitation

Page 217: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

217

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

DLL Main

Attaques avancées

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 218: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

218

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Meterpreter via DLL Main

Page 219: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

219

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• DLL Main

• Point d’entrée optionnel

• Beaucoup de contraintes

• Charger Metasploit à travers dllmain ?

• Allons voir ça ensemble

• http://stackoverflow.com/questions/2674736/loading-a-dll-from-a-dll

Page 220: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

220

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Meterpreter via DLL Main

Page 221: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

221

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•DLL Main

•Exploitation

•Meterpreter à travers une DLL

Page 222: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

222

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Shell Code Exec

Attaques avancées

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 223: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

223

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Shell Code Exec

Page 224: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

224

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• La plupart des cours concernent des allocations de pages mémoires au niveau de systèmes POSIX

• UNIQUEMENT ?

• Limité à POSIX

• Architecture 64 bits

• Systèmes Windows

• ShellCodeExec � Solution à tous vos problèmes ☺

Page 225: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

225

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Shell Code Exec

Page 226: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

226

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Shell code exec

•Puissance

Page 227: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

227

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction aux notions de bases

Python

Python : Puissance et Elégance

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 228: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

228

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Introduction aux notions de bases Python

Page 229: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

229

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Python est un langage de programmation objet, multi-paradigme et

multiplateformes.

• Il favorise la programmation impérative structurée, fonctionnelle et orientée objet.

• Il est doté d'un typage dynamique fort, d'une gestion automatique de la mémoire par ramasse-miettes et d'un système de gestion d'exceptions

Page 230: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

230

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Notions de bases python

Page 231: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

231

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Notions de base sur python

•Entrainez vous !!!

Page 232: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

232

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Backdoors

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Python : Puissance et Elégance

Page 233: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

233

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

•Bind & Reverse Shell

• Lab : Backdoor

Page 234: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

234

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Une porte dérobée

• Une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel/Système.

• Contrôle complet

• Pont vers le réseau/entreprise

• Manipulation

• Shell � Intermédiaire entre l’utilisateur et le Kernel

Page 235: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

235

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Bind & Reverse Shell• Bind Shell :

� Cmd.exe ou /bin/bash � Linké à un port local

� Connexion à la machine � Récupération du shell

• Reverse Shell:

� Pas d’adresse public

� Système non accessible publiquement

� Envoi à l’utilisateur

Page 236: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

236

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Bind & Reverse Shell

Page 237: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

237

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Backdoors

•Bind

•Reverse

•Coding backdoor customisé

Page 238: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

238

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Pentest réseaux avec Python : Bruteforcing et Fuzzing

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Python : Puissance et Elégance

Page 239: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

239

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Bruteforcing et Fuzzing

Page 240: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

240

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction• Exploitation des librairies python

• Attaques par brute forcing

• Fuzzing

• Coding à la main

• Protocoles sécurisés

• Librairies intéressantes � Paramyko

• Orienté SSH

• http://www.paramiko.org/

Page 241: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

241

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Bruteforcing et Fuzzing

Page 242: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

242

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

• Exploitation des Librairies Python

• Facile

• Basique

• Simple

• Puissant

Page 243: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

243

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Pentest réseaux avec Python : Attaques réseaux

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Python : Puissance et Elégance

Page 244: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

244

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• Lab : Attaques réseaux

Page 245: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

245

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

•Attaques orientées réseau

•Librairies de bases

• Injection de paquets

•Sniffers

•Tout ça… en exploitant python

Page 246: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

246

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Lab : Attaques réseaux

Page 247: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

247

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Attaques réseaux

•Basique

•Avancé

•Langages extrêmement puissant

•A explorer

•Modules en préparation

Page 248: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

248

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Contremesures

Contremesures & Défenses

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 249: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

249

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan

• Introduction

• IDS

• SIEM

• Anti Forensic

• Anti Meterpreter

• Sécurité Réseaux

• Cisco

Page 250: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

250

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Introduction

• Présentation des contremesures

• Contremesure ne veut pas dire sécurité

• Penser cellule sécurité informatique

• Plan de recouvrement d’activité

• Pentester vos solutions

• Sécurité 100 % � Un mythe

Page 251: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

251

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

IDS• Un système de détection d'intrusion (ou IDS : Intrusion Detection

System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte).

• Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions.

• HIDS, pour Host based IDS, signifiant "Système de détection d'intrusion machine" sont des IDS dédiés à un matériel ou système d'exploitation.

• Un NIDS se découpe en trois grandes parties :

� La capture,

� Les signatures et

� Les alertes.

Page 252: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

252

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Snort• Snort est un système de détection d'intrusion (ou NIDS) libre publié

sous licence GNU GPL.

• À l'origine écrit par Martin Roesch (en), il appartient actuellement à Sourcefire.

• Des versions commerciales intégrant du matériel et des services de support sont vendus par Sourcefire.

• Snort est un des plus actifs NIDS Open Source et possède une communauté importante contribuant à son succès.

Page 253: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

253

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

SIEM• Le principe du security information management (SIM) est de gérer les

évènements du système d'information (SI).

• Appelés également SEM (security event management) ou SEIM (securityevent information management) ou encore SIEM (security information and event management)

• Ils permettent de gérer et corréler les logs.

• On parle de corrélation car ces solutions sont munies de moteurs de corrélation qui permettent de relier plusieurs évènements à une même cause.

Page 254: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

254

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Anti Meterpreter• Anti-Pwny

• Anti-Meter

• Détection des activités

• Toujours garder un œil ouvert

• « Quand vous avez un sentiment

de sécurité …

C’est que vous êtes déjà Mort »

Page 255: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

255

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Anti Forensic• Windows Prefetch Folder

• Que dit Microsoft ?

Page 256: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

256

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Sécurité Réseaux• Solution traçabilité

• Chiffrement

• PKI

• Authentification Multi facteurs

• Politique sécurité

• Mise à jours

• ACL

• Firewall

• VPN

Page 257: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

257

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Cisco• Contrôler accès au routeur via ACL

• Restreindre accès telnet

• Restreindre SNMP

• Chiffrement mots de passes

• Désactiver comptes non utilisés

• Exploiter les options de sécurités ( proxy arp,cdp,broadcasting directe…)

• Log � Extrême ment important

• Time Out

Page 258: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

258

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Page 259: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

259

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Ce qu’on a couvert

•Contremesures

•Tester ces contremesures ☺

Page 260: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

260

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Conclusion

Site : http://www.alphorm.comBlog : http://blog.alphorm.com

Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises

Page 261: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

261

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Hacking & Sécurité

Réseaux sans fils

Reconnaissance & Scanning

Vulnérabilités web

Vulnérabilités réseaux

Metasploit

Exploitation

Forensic

Mobile

Reporting

Mise en situation

Contre mesures

Reverse Engineering

Vulnérabilité applicatifs

Page 262: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

262

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Plan de la formation• Introduction

• Notions de bases

• Attaques sur les routeurs

• Environnement Windows

• Post Exploitation

• Attaque sur le client

• Attaques avancées

• Python : Puissance et Elegance

• Contremesures

• Conclusion et perspectives

Page 263: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

263

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Objectifs de la formation• Test de pénétration de réseaux ( Basique & Entreprise)

• Comprendre l’architecture et analyser la surface d’attaque

• Exploitation basique et avancée

• Attaques au niveau de plusieurs couches

• Protéger vos réseaux

• Structuration de connaissances

• Mise en situation réel

• Approche Python

• Expertise Wireshark

Page 264: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

264

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Perspectives

Perspectives

Page 265: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

265

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

La Suite • Tester vos compétences ( rootme,NewbieContest,CTF etc…)

• D’autres modules en cours de préparations

• Veuille

• Pratique

Page 266: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

266

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Questions ? Remarques ? Critiques ?

Page 267: Alphorm.com Support de la formation Hacking & Sécurité, Expert - Vulnérabilités Réseaux

16/06/2016

267

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

Déclinaison de responsabilité• Cette formation a pour objectif de vous sensibiliser sur les failles de vos

SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.

• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.

• On vous enseigne comment protéger et pas comment nuire aux autres.