Upload
alphormcom
View
9.740
Download
15
Embed Size (px)
Citation preview
16/06/2016
1
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Hacking & Sécurité, Expert.Module :
Vulnérabilités Réseaux
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
2
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan• Présentation du formateur
• Mes formations sur Alphorm
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
16/06/2016
3
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Présentation du formateurKondah Hamza• [email protected]
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
� Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
� Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
� Mon Site Web : http://www.kondah.com
� Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
16/06/2016
4
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Mes formations sur Alphorm
16/06/2016
5
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Hacking & Sécurité
Réseaux sans fils
Reconnaissance & Scanning
Vulnérabilités web
Vulnérabilités réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en situation
Contre mesures
Reverse Engineering
Vulnérabilité applicatifs
16/06/2016
6
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan de la formation• Introduction
• Notions de bases
• Attaques sur les routeurs
• Environnement Windows
• Post Exploitation
• Attaque sur le client
• Attaques avancées
• Python : Puissance et Elégance
• Contremesures
• Conclusion et perspectives
16/06/2016
7
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Objectifs de la formation• Test de pénétration de réseaux ( Basique & Entreprise)
• Comprendre l’architecture et analyser la surface d’attaque
• Exploitation basique et avancée
• Attaques au niveau de plusieurs couches
• Protéger vos réseaux
• Structuration de connaissances
• Mise en situation réel
• Approche Python
• Expertise Wireshark
16/06/2016
8
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Publics concernés• Particulier
• Intégrateur
• Pentesteur
• Consultant
• Responsables DSI
• Responsables sécurité SI
• Toute personne en charge de la sécurité
• Personne désirant apprendre de nouvelles choses ;)
16/06/2016
9
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Connaissances requises
• Culture IT
• Connaissances en réseaux ( Modèle OSI , Notions de bases , Protocoles)
• Avoir suivis les deux premiers niveaux
16/06/2016
10
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Déclinaison de responsabilité• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
16/06/2016
11
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Are you ready ? ☺
16/06/2016
12
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Mise en situation
Introduction
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
13
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
•Déroulement de l’attaque
• Impact du piratage de votre réseau
16/06/2016
14
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Déroulement de l’attaque
16/06/2016
15
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Impact piratage de votre réseau
16/06/2016
16
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Mise en situation
16/06/2016
17
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Méthodologie de test de pénétration
Introduction
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
18
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
•Méthodologie test de pénétration
•Phase planification
•Phase Exploitation
•Phase Reporting
•Triangle d’or
16/06/2016
19
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Test de pénétration
• Règle importante � Pensez gestion de projets
• Découpage processus
• Analyse
• Structuration
16/06/2016
20
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Méthodologie test de pénétration
Planification Exploitation Reporting
16/06/2016
21
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Phase planification
• Information Gathering
•Reconnaissance
•Scanning
•Fingerprinting
16/06/2016
22
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Phase exploitation
•Vulnerabiliy Assessments
•Enumération
•Exploitation
16/06/2016
23
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Phase Reporting
•Vulnérabilités trouvées
•Calcul du risque
•Reporting
16/06/2016
24
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Triangle D’or
16/06/2016
25
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Méthodologie
•Etapes
•Précision
•Gestion de projet
16/06/2016
26
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Mise en place du LAB
Introduction
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
27
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
•Vyatta
•Architecture
• Lab : Mise en place du LAB
16/06/2016
28
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Le LAB est primordial pour un apprentissage complet
• Valeur ajoutée
• Reproduire l’architecture ( pas obligatoirement la même )
• Diversification : Routeurs Cisco, Metasploitable 2, Windows, Vyata
• Clef de l’apprentissage ? � La pratique
• Passage sur les cas les plus présents ( Entreprise & Particulier )
16/06/2016
29
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Vyatta
• VyOS � Version communautaire
• Basé sur Linux
• Routage
• Firewall
• VPN
• Mise en réalité
16/06/2016
30
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Mise en place du LAB
16/06/2016
31
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Mise en place du lab
•Prochaine étape ?
•Essayer de tester , découvrir … Pratiquez !
16/06/2016
32
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
Notions de base
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
33
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
16/06/2016
34
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Ce qui suit est extrêmement important
• Les notions sont la base de ce qui va suivre
• Notions en réseaux
• Notions en Hacking
• Notre but ?
• Analyse
• Compréhension
• Exploitation de connaissances
16/06/2016
35
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
• Introduction au chapitre sur les notions de bases
16/06/2016
36
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Rappels
Notions de bases
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
37
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
•Le modèle OSI
•TCP/IP
•Comparaison
•Entête IP
•Trame Ethernet
16/06/2016
38
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Notions de base réseaux
• Compréhension � Analyse � Bonne Exploitation
• Plus en détails ?
• Wireshark dans les prochaines vidéos
• Théorie � Pratique � Perfectionnement
• Bonne exploitation
16/06/2016
39
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Modèle OSI
16/06/2016
40
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
TCP/IP
16/06/2016
41
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Comparaison
16/06/2016
42
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Entête IP
16/06/2016
43
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Trame Ethernet
16/06/2016
44
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Rappels notions de base
•OSI
•TCP/IP
16/06/2016
45
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Scanning
Notions de bases
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
46
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Scanning
16/06/2016
47
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Pilier de ce qui va venir
• Multiples outils automatisés
• Précision ?
• Récupérez vous vraiment ce dont vous avez besoin ?
• Solution ?
• Scripting
• Plusieurs librairies en python
• Scapy
• Plusieurs protocoles …
16/06/2016
48
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Scanning
16/06/2016
49
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Scanning
•Plusieurs protocoles
•Plusieurs possibilités
16/06/2016
50
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Metasploit
Notions de Bases
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
51
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan• Introduction
• LAB : Rappels Metasploit
16/06/2016
52
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Metasploit est un puissant framework de sécurité
• Référence
• Plusieurs exploitations et scénarios possibles
• La clé ? La pratique !
• http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-securite-expert-metasploit
16/06/2016
53
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
LAB : Rappels Metasploit
16/06/2016
54
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert• Rappels Metapsloit
• Metasploit est un couteau suisse pour tout pentesteur
• Pratiquez
16/06/2016
55
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Wireshark : Découverte et notions de base
Notions de bases
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
56
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
•Ce qu’on va découvrir
• Lab : Wireshark
16/06/2016
57
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Wireshark est l'analyseur réseau le plus populaire au monde.
• Cet outil extrêmement puissant fournit des informations sur des protocoles réseaux et applicatifs à partir de données capturées sur un réseau.
• Libraire réseau pcap pour capturer les paquets.
• La force de Wireshark vient de :
� sa facilité d'installation,
� sa simplicité d'utilisation de son interface graphique,
� son très grand nombre de fonctionnalités.
16/06/2016
58
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on va découvrir
•Notions de bases
•Découverte de Wireshark
•Capture de traffic
•TSHARK
•TCPDUMP
•Deux interfaces réseaux
16/06/2016
59
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Wireshark
16/06/2016
60
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
• Introduction aux différentes notions de bases de wireshark
16/06/2016
61
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Wireshark : Dépannage et exploitation
Notions de base
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
62
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Wireshark
16/06/2016
63
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Exposition des différentes notions de bases de Wireshark
• Prochaine étape
• Analyse
• Compréhension
• Exploitation
• Le but ? � Efficience
16/06/2016
64
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Wireshark
16/06/2016
65
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Analyse sessions
•Dépanage
16/06/2016
66
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Sniffing
Notions de bases
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
67
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Sniffing
16/06/2016
68
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Capturer chaque paquet du flux de données
• Interception
• Analyse
• For Fun and Profit too !
16/06/2016
69
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Sniffing
16/06/2016
70
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Sniffing
16/06/2016
71
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Spoofing
Notions de bases
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
72
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
•DNS Spoofing
• Lab : DNS Spoofing
16/06/2016
73
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• L'usurpation d'adresse IP
• Une technique de Hacking utilisée en informatique qui consiste à envoyer des paquets IP en utilisant une adresse IP source qui n'a pas été attribuée à l'ordinateur qui les émet.
• Le but peut être de masquer sa propre identité lors d'une attaque d'un serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement du réseau pour bénéficier des services auxquels il a accès.
16/06/2016
74
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
DNS Spoofing
16/06/2016
75
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : DNS Spoofing
16/06/2016
76
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Spoofing
•DNS Spoofing
16/06/2016
77
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Man In The Middle
Notions de bases
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
78
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : MiTM
16/06/2016
79
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• L’attaque la plus utilisée en entreprise
• Résultat chaotique
• Rien n’y échappe … même pas le SSL
• Interception
16/06/2016
80
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : MiTM
16/06/2016
81
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•MiTM
•Plusieurs exploitations
•SSLSTRIP IT !
•Difficulté de détection
16/06/2016
82
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Attaquer VOIP
Notions de bases
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
83
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
•Architecture
•Asterisk
• Lab : Attaquer la VOIP
16/06/2016
84
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• La voix sur IP, ou « VoIP » pour Voice Over IP, est une technique qui
permet de communiquer par la voix (ou via des flux multimedia : audio ou vidéo) sur des réseaux compatibles IP
• La VoIP concerne le transport de la voix sur un réseau IP.
• Session Initiation Protocol (SIP) est un protocole standard ouvert de gestion de sessions souvent utilisé dans les télécommunications multimédia (son, image, etc.)
• Il est depuis 2007 le plus courant pour la téléphonie par internet (la VoIP).
16/06/2016
85
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Architecture
16/06/2016
86
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Asterisk• Asterisk est unautocommutateur téléphonique privé (PABX) open
source pour systèmes GNU/Linux.
• Il permet, entre autres, la messagerie vocale, les files d'attente, les agents d'appels, les musiques d'attente et les mises en garde d'appels, la distribution des appels.
• Il est possible également d'ajouter l'utilisation des conférences par le biais de l'installation de modules supplémentaires et la recompilation des binaires.
16/06/2016
87
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaquer la VOIP
16/06/2016
88
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Principe VOIP
•Attaquer VOIP
16/06/2016
89
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Flooding
Notions de bases
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
90
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
•Sync-attack
• Lab : Flooding
16/06/2016
91
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Action malveillante qui consiste à envoyer une grandequantité de données inutiles dans un réseau afin de le rendre inutilisable
• Exemple : En saturant sa bande passante ou en provoquant le plantage des machines du réseau dont le déni de service est la conséquence possible.
16/06/2016
92
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Sync-Attack
16/06/2016
93
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Flooding
16/06/2016
94
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Flooding
•Exploitation
16/06/2016
95
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
Attaques sur les routeurs
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
96
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
•Pourquoi ce n’est pas un point à négliger ?
16/06/2016
97
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Petit rappel
• Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets.
• Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, au mieux, selon un ensemble de règles. Il y a habituellement confusion entre routeur et relais, car dans les réseaux Ethernet les routeurs opèrent au niveau de la couche 3 du modèle OSI
16/06/2016
98
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Pourquoi ce n’est pas un point à négliger ?• Single Point of Failure
• Beaucoup de vulnérabilités
• Entrer par la grande porte
• 80 % des cas � Erreur de configuration
16/06/2016
99
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
• Introduction sur l’attaque sur les routeurs
16/06/2016
100
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Attaques de base
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaques sur les routeurs
16/06/2016
101
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Attaques de base
16/06/2016
102
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Dans cette vidéo nous allons pouvoir découvrir les différentes attaques
de base
• Attaques primaires
• Points de commencement
• Mot de passe par défaut
• Interface Web
• Exploits
16/06/2016
103
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaques de bases
16/06/2016
104
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Attaques de base sur les routeurs
•SPOF
•CHAOS !!!
16/06/2016
105
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Attaquer SSH
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaques sur les routeurs
16/06/2016
106
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Attaquer SSH
16/06/2016
107
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Secure Shell (SSH) est à la fois un programme informatique et un
protocole de communication sécurisé.
• Le protocole de connexion impose un échange de clés de chiffrement en début de connexion.
• Par la suite, tous les segments TCP sont authentifiés et chiffrés.
• Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur.
• Le protocole SSH a été conçu avec l'objectif de remplacer les différents programmes rlogin, telnet, rcp, ftp et rsh.
16/06/2016
108
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaquer SSH
16/06/2016
109
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Compréhension SSH
•Analyse
•Mise en place
•Brute Force
•Dictionnaire
16/06/2016
110
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Attaquer SNMP
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaques sur les routeurs
16/06/2016
111
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
•Architecture SNMP
• Lab : Attaquer SNMP
16/06/2016
112
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Simple Network Management Protocol
• Un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.
• Les équipements gérés (managed devices) sont des éléments du réseau
• Les agents, c'est-à-dire les applications de gestion de réseau résidant dans un périphérique, sont chargés de transmettre les données locales de gestion du périphérique au format SNMP
16/06/2016
113
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Architecture SNMP
• La trame SNMP comprend trois champs de données: la version, la communauté et les données .Le manager utilise des requêtes transportées par UDP.
• Ces requêtes sont envoyées par des ports. Les ports utilisés lors un échange de données entre manager et agent sont 161 et 162
16/06/2016
114
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaquer SNMP
16/06/2016
115
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Analyse SNMP
•Attaque SNMP
16/06/2016
116
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Attaquer CISCO
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaques sur les routeurs
16/06/2016
117
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Attaquer cisco
16/06/2016
118
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Cisco Systems est une entreprise informatique américaine spécialisée, à
l’origine, dans le matériel réseau (routeur et commutateur ethernet ), et depuis 2009 dans les serveurs et les réseaux
• Performant
• Sécurisé
• #1 Sur le marché
• Référence Mondiale
16/06/2016
119
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
GNS3• GNS3 (Graphical Network Simulator) est un logiciel libre permettant
l'émulation ou la simulation de réseaux informatiques.
• http://www.alphorm.com/tutoriel/formation-en-ligne-gns3
16/06/2016
120
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaquer cisco
16/06/2016
121
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Attaquer CISCO
•Pratiquez
•GNS3 � Puissance et simplicité ☺
16/06/2016
122
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Environnement Windows
16/06/2016
123
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
•Statistiques
16/06/2016
124
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Environnement Windows
• OS le plus utilisé � Public + privé
• Cible parfaite pour les hackers
• Attaques similaires pour les autres OS
• Même chose pour le réseau
16/06/2016
125
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Statistiques
16/06/2016
126
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Pourquoi Windows est une cible prisée !
•Pensez à sécuriser son infrastructure
•Vue globale sur la situation de Windows
16/06/2016
127
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Exploit Software
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Environnement Windows
16/06/2016
128
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Exploit Software
16/06/2016
129
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Vulnérabilité peut être aussi lié à un software
•Buffer Overflow
•Version utilisée
•Faire attention aux MAJ
•Exploitation � Contrôle total
•Multiples possibilités post-exploitation
16/06/2016
130
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Exploit Software
16/06/2016
131
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Based Software Exploit
•Exploitation
•Continuez : Test , Post-exploitation,Backdoor etc..
16/06/2016
132
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Attaquer le Firewall
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Environnement Windows
16/06/2016
133
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
•Bind & Reverse Shell
• Lab : Attaquer Le Firewall
16/06/2016
134
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Cible
•Attaque effectuée avec succès
•Et si le firewall bloqué les ports
•Bypassable ?
•OUI !!!
•Reverse Shells
16/06/2016
135
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Bind & Reverse Shell• Bind Shell :
� Cmd.exe ou /bin/bash � Linké à un port local
� Connexion à la machine � Récupération du shell
• Reverse Shell:
� Pas d’adresse public
� Système non accessible publiquement
� Envoi à l’utilisateur
16/06/2016
136
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaquer Le Firewall
16/06/2016
137
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Bypasser protection firewall
16/06/2016
138
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Port Forwarding
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Environnement Windows
16/06/2016
139
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Illustration
• Lab : Port Forwarding
16/06/2016
140
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Le réacheminement de port
• Consiste à rediriger des paquets réseaux reçus sur un port donné d'un ordinateur ou un équipement réseau vers un autre ordinateur ou équipement réseau sur un port donné.
• Cela permet entre autres de proposer à des ordinateurs extérieurs à un réseau d'accéder à des services répartis sur plusieurs ordinateurs de ce réseau.
16/06/2016
141
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Illustration
16/06/2016
142
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Port Forwarding
16/06/2016
143
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Notion
•Pratique
•Compréhension
•Exécution
16/06/2016
144
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Pivoting
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Environnement Windows
16/06/2016
145
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Pivoting
16/06/2016
146
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Pivoting
•Accès intermédiaire
•Pont
•Technique extrêmement importante !
16/06/2016
147
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Pivoting
16/06/2016
148
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Pivoting
• Intéressante technique
16/06/2016
149
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Tunneling
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Environnement Windows
16/06/2016
150
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Tunneling
16/06/2016
151
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Tunnel
•Ports interdits
• Exemple : Port 443/80
• Imbrication
16/06/2016
152
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Tunneling
16/06/2016
153
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Tunneling
•A explorer
•PRATIQUEZ !
16/06/2016
154
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Escalade de privilège
Environnement Windows
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
155
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
•Protection UAC
• Lab : Escalade de privilège
16/06/2016
156
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Escalade de privilège
• Elévation
• Guest � Privileges � Root
• Plusieurs techniques
• Meterpreter
• Protection
• UAC
16/06/2016
157
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Protection UAC• User Account Control (UAC, « contrôle du compte de l'utilisateur ») est
un mécanisme de protection des données.
• Ce mécanisme permet d'exécuter par défaut les programmes avec des droits restreints, évitant ainsi que des applications puissent tourner avec des droits administratifs, qui permettraient de modifier la sécurité du système d'exploitation.
• Petit problème
• Bypassable
16/06/2016
158
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Escalade de privilèges
16/06/2016
159
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Elévation de privilèges
•Bypass UAC
16/06/2016
160
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
Post Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
161
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
16/06/2016
162
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Une fois l’exploitation réussie
• Que faire ensuite ?
• Persistance
• Gagner des privilèges
• Etendre le contrôle
16/06/2016
163
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
• Importance du post exploitation
•Etape élémentaire
16/06/2016
164
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Monitoring
Post Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
165
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Monitoring
16/06/2016
166
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Remote Network Monitoring
• Contrôler le Traffic
• Avoir une vue d’ensemble sur le réseau
• Plusieurs possibilités
16/06/2016
167
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Monitoring
16/06/2016
168
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Network Monitoring
•Remote
16/06/2016
169
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Sessions
Post Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
170
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Sessions
16/06/2016
171
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Manipulation de sessions
•Plusieurs techniques
•Dumper les hash
• Incognito
•Utilisation de tokens � Users
16/06/2016
172
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Sessions
16/06/2016
173
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Exploitation de session
16/06/2016
174
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
WevTutil
Post Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
175
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : WevTutil
16/06/2016
176
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Permet de récupérer des informations sur les journaux des événements et des éditeurs.
• Installer et désinstaller des manifestes d'événements pour exécuter des requêtes et à exporter, archiver et effacer les journaux.
16/06/2016
177
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : WevTutil
16/06/2016
178
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•WevTutil
•Utile dans tout les sens
16/06/2016
179
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
Attaques sur le client
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
180
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
16/06/2016
181
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Client
•Mayon faible
•Si le client tombe � Le réseau tombe
•Exploitation du client side
•Backdoors
•SE
16/06/2016
182
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
• Introduction au chapitre attaques sur le client
16/06/2016
183
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
AV Evasion
Attaques sur le client
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
184
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
•Veil Framework
• Lab : AV Evasion
16/06/2016
185
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Backdoors
• Génération de plus en plus facile
• Outils automatisés
• Public
• Problématique
• Détection rapide
• Solution ?
16/06/2016
186
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Veil Framework
•Veil-evasion
•Génération de payload
•Bypasser AV
•Metasploit
• shellcode injection
16/06/2016
187
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : AV Evasion
16/06/2016
188
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•AV Evasion
•Différentes techniques
•Powershell
•Allez plus loin ? � Metasploit Loader
16/06/2016
189
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Attaques sur les navigateurs
Attaques sur le client
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
190
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Attaques sur les navigateurs
16/06/2016
191
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Question simple : L’application que vous utilisez le plus ?
• Votre navigateur !
• Une vraie mine d’or
• Cookies, Historique, Identifiants etc..
• Bienvenue dans le monde d’analyse de la mémoire (Forensic)
• Le secret � La pratique
16/06/2016
192
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaques sur les navigateurs
16/06/2016
193
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Attaques sur le navigateur
•Bienvenue du monde du forensic
16/06/2016
194
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Social Engineering
Attaques sur le client
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
195
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
•Phishing
•Cryptolocker
• Lab : Social Engineering
16/06/2016
196
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Attaque sur le talon d'Achille de l’entreprise
• Mails
• Sites Web
• Social Engineering Toolkit
• Fake AP
• Tracking
• Gooogle Hacking
• Shoulder Surfing
16/06/2016
197
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Phishing• N’importe qu’elle information est susceptible d’être exploitable
• Bien travailler sa compagne de phishing
• Pièces jointes
• Liens piégés ( Web Backdoor , BeEf etc…)
16/06/2016
198
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Cryptolocker• Un cheval de Troie spécialisé dans l’extorsion
• Répond à un serveur maître comme le font les botnets et chiffrent les documents personnels de l’utilisateur afin de lui réclamer ensuite une rançon pour les déchiffrer ( en Bitcoin )
• Prend en otage vos données personnelles
16/06/2016
199
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Social Engineering
16/06/2016
200
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Social Engineering
•Exploitation
16/06/2016
201
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
Attaques avancées
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
202
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
16/06/2016
203
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Attaques avancées
• Prochaines étapes
• Attaques sophistiquées
• Très utilisé par les hackers
• Dll Hijacking
• Evasion
• D’autres techniques avancées
16/06/2016
204
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
• Introduction au chapitre sur les attaques avancées
16/06/2016
205
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Metasploit Loader
Attaques avancés
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
206
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Metasploit Loader
16/06/2016
207
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Client
•Metasploit Staging Protocol
•Dll
•AV evasion
•Coding
16/06/2016
208
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Metasploit Loader
16/06/2016
209
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Metasploit Loader
•Multiples techniques
•32/64 bits
16/06/2016
210
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
DLL Hijacking
Attaques avancées
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
211
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Illustration
• Lab : DLL Hijacking
16/06/2016
212
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Dynamic Linked Library
• Partage de codes
• Modulaire
• Les fonctions sont chargées en mémoire par un programme, lors de l’exécution, par opposition aux bibliothèques logicielles statiques ou partagées dont les fonctions sont chargées en mémoire avant le début de l'exécution du programme.
16/06/2016
213
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Architecture
16/06/2016
214
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Comment détecter une vulnérabilité DLL ?
•Récupérer la liste des DLLs
16/06/2016
215
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : DLL Hijacking
16/06/2016
216
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Bases
•Compréhension
•Exploitation
16/06/2016
217
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
DLL Main
Attaques avancées
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
218
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Meterpreter via DLL Main
16/06/2016
219
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• DLL Main
• Point d’entrée optionnel
• Beaucoup de contraintes
• Charger Metasploit à travers dllmain ?
• Allons voir ça ensemble
• http://stackoverflow.com/questions/2674736/loading-a-dll-from-a-dll
16/06/2016
220
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Meterpreter via DLL Main
16/06/2016
221
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•DLL Main
•Exploitation
•Meterpreter à travers une DLL
16/06/2016
222
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Shell Code Exec
Attaques avancées
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
223
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Shell Code Exec
16/06/2016
224
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• La plupart des cours concernent des allocations de pages mémoires au niveau de systèmes POSIX
• UNIQUEMENT ?
• Limité à POSIX
• Architecture 64 bits
• Systèmes Windows
• ShellCodeExec � Solution à tous vos problèmes ☺
16/06/2016
225
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Shell Code Exec
16/06/2016
226
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Shell code exec
•Puissance
16/06/2016
227
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction aux notions de bases
Python
Python : Puissance et Elégance
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
228
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Introduction aux notions de bases Python
16/06/2016
229
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Python est un langage de programmation objet, multi-paradigme et
multiplateformes.
• Il favorise la programmation impérative structurée, fonctionnelle et orientée objet.
• Il est doté d'un typage dynamique fort, d'une gestion automatique de la mémoire par ramasse-miettes et d'un système de gestion d'exceptions
16/06/2016
230
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Notions de bases python
16/06/2016
231
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Notions de base sur python
•Entrainez vous !!!
16/06/2016
232
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Backdoors
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Python : Puissance et Elégance
16/06/2016
233
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
•Bind & Reverse Shell
• Lab : Backdoor
16/06/2016
234
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Une porte dérobée
• Une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret au logiciel/Système.
• Contrôle complet
• Pont vers le réseau/entreprise
• Manipulation
• Shell � Intermédiaire entre l’utilisateur et le Kernel
16/06/2016
235
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Bind & Reverse Shell• Bind Shell :
� Cmd.exe ou /bin/bash � Linké à un port local
� Connexion à la machine � Récupération du shell
• Reverse Shell:
� Pas d’adresse public
� Système non accessible publiquement
� Envoi à l’utilisateur
16/06/2016
236
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Bind & Reverse Shell
16/06/2016
237
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Backdoors
•Bind
•Reverse
•Coding backdoor customisé
16/06/2016
238
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Pentest réseaux avec Python : Bruteforcing et Fuzzing
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Python : Puissance et Elégance
16/06/2016
239
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Bruteforcing et Fuzzing
16/06/2016
240
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction• Exploitation des librairies python
• Attaques par brute forcing
• Fuzzing
• Coding à la main
• Protocoles sécurisés
• Librairies intéressantes � Paramyko
• Orienté SSH
• http://www.paramiko.org/
16/06/2016
241
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Bruteforcing et Fuzzing
16/06/2016
242
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
• Exploitation des Librairies Python
• Facile
• Basique
• Simple
• Puissant
16/06/2016
243
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Pentest réseaux avec Python : Attaques réseaux
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Python : Puissance et Elégance
16/06/2016
244
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• Lab : Attaques réseaux
16/06/2016
245
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
•Attaques orientées réseau
•Librairies de bases
• Injection de paquets
•Sniffers
•Tout ça… en exploitant python
16/06/2016
246
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Lab : Attaques réseaux
16/06/2016
247
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Attaques réseaux
•Basique
•Avancé
•Langages extrêmement puissant
•A explorer
•Modules en préparation
16/06/2016
248
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Contremesures
Contremesures & Défenses
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
249
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan
• Introduction
• IDS
• SIEM
• Anti Forensic
• Anti Meterpreter
• Sécurité Réseaux
• Cisco
16/06/2016
250
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Introduction
• Présentation des contremesures
• Contremesure ne veut pas dire sécurité
• Penser cellule sécurité informatique
• Plan de recouvrement d’activité
• Pentester vos solutions
• Sécurité 100 % � Un mythe
16/06/2016
251
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
IDS• Un système de détection d'intrusion (ou IDS : Intrusion Detection
System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte).
• Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions.
• HIDS, pour Host based IDS, signifiant "Système de détection d'intrusion machine" sont des IDS dédiés à un matériel ou système d'exploitation.
• Un NIDS se découpe en trois grandes parties :
� La capture,
� Les signatures et
� Les alertes.
16/06/2016
252
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Snort• Snort est un système de détection d'intrusion (ou NIDS) libre publié
sous licence GNU GPL.
• À l'origine écrit par Martin Roesch (en), il appartient actuellement à Sourcefire.
• Des versions commerciales intégrant du matériel et des services de support sont vendus par Sourcefire.
• Snort est un des plus actifs NIDS Open Source et possède une communauté importante contribuant à son succès.
16/06/2016
253
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
SIEM• Le principe du security information management (SIM) est de gérer les
évènements du système d'information (SI).
• Appelés également SEM (security event management) ou SEIM (securityevent information management) ou encore SIEM (security information and event management)
• Ils permettent de gérer et corréler les logs.
• On parle de corrélation car ces solutions sont munies de moteurs de corrélation qui permettent de relier plusieurs évènements à une même cause.
16/06/2016
254
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Anti Meterpreter• Anti-Pwny
• Anti-Meter
• Détection des activités
• Toujours garder un œil ouvert
• « Quand vous avez un sentiment
de sécurité …
C’est que vous êtes déjà Mort »
16/06/2016
255
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Anti Forensic• Windows Prefetch Folder
• Que dit Microsoft ?
16/06/2016
256
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Sécurité Réseaux• Solution traçabilité
• Chiffrement
• PKI
• Authentification Multi facteurs
• Politique sécurité
• Mise à jours
• ACL
• Firewall
• VPN
16/06/2016
257
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Cisco• Contrôler accès au routeur via ACL
• Restreindre accès telnet
• Restreindre SNMP
• Chiffrement mots de passes
• Désactiver comptes non utilisés
• Exploiter les options de sécurités ( proxy arp,cdp,broadcasting directe…)
• Log � Extrême ment important
• Time Out
16/06/2016
258
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
16/06/2016
259
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Ce qu’on a couvert
•Contremesures
•Tester ces contremesures ☺
16/06/2016
260
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Conclusion
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
16/06/2016
261
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Hacking & Sécurité
Réseaux sans fils
Reconnaissance & Scanning
Vulnérabilités web
Vulnérabilités réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en situation
Contre mesures
Reverse Engineering
Vulnérabilité applicatifs
16/06/2016
262
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Plan de la formation• Introduction
• Notions de bases
• Attaques sur les routeurs
• Environnement Windows
• Post Exploitation
• Attaque sur le client
• Attaques avancées
• Python : Puissance et Elegance
• Contremesures
• Conclusion et perspectives
16/06/2016
263
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Objectifs de la formation• Test de pénétration de réseaux ( Basique & Entreprise)
• Comprendre l’architecture et analyser la surface d’attaque
• Exploitation basique et avancée
• Attaques au niveau de plusieurs couches
• Protéger vos réseaux
• Structuration de connaissances
• Mise en situation réel
• Approche Python
• Expertise Wireshark
16/06/2016
264
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Perspectives
Perspectives
16/06/2016
265
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
La Suite • Tester vos compétences ( rootme,NewbieContest,CTF etc…)
• D’autres modules en cours de préparations
• Veuille
• Pratique
16/06/2016
266
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Questions ? Remarques ? Critiques ?
16/06/2016
267
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
Déclinaison de responsabilité• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.