Vous êtes sur la page 1sur 174

Alphorm.

com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Formation
CEH v9
(Certified Ethical Hacker v9)
Partie 1 sur 4

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Prsentation du formateur

Mes formations sur Alphorm

Introduction la formation

Le plan de formation

Objectifs de la formation

Publics concerns

Connaissances requises

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 1
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Prsentation du formateur
Kondah Hamza
Kondah.hamza@gmail.com

Consultant & Chercheur en Scurit informatique

Microsoft MVP en scurit des entreprises

Confrencier

Mes rfrences :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com

Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Mes formations sur Alphorm

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 2
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Introduction la formation
La formation CEHv9 est la plus avance au monde en matire de
piratage thique.
18 des plus grands domaines de lETHICAL HACKING

La formation couvre plus de 270 attaques techniques qui sont les plus
utilises par les hackers.
Plus de 140 labs

Accs plus de 2200 outils de piratages

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Cursus de 4 formations
1 2
Introduction to Ethical Hacking
Malware Threats
Footprinting and Reconnaissance
Sniffing
Scanning Networks
Social Engineering
Enumeration
Denial-of-Service
System Hacking

4 3
Hacking Wireless Networks Session Hijacking
Hacking Mobile Platforms Hacking Webservers
Evading IDS, Firewalls and Honeypots Hacking Web Applications
Cloud Computing SQL Injection
Cryptography

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 3
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Objectifs de la formation
Maitriser les mthodologies de piratage thique

Effectuer des test d'intrusion que dans une situation de piratage


thique.
Comptences en piratage thique qui sont hautement recherches

La certification Certified Ethical Hacker 312-50

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Publics concerns
Responsable SSI

Responsable SI

Auditeur

Professionnels Scurit

Administrateurs

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 4
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Connaissances requises
TCP/IP

Linux

Windows Server

Avoir suivis les formations Hacking et scurit

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Dclinaison de responsabilit
Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protger. Et en aucun cas vous encourage faire des
dgts matriels ou immatriels une personne physique ou moral.
En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqu les techniques
enseignes dans cette formation.
On vous enseigne comment protger et pas comment nuire aux autres.

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 5
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Lets Hack ?

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Introduction au Hacking Ethique

Aperu gnral sur


la scurit informatique

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 6
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
LAB : Internet en temps rel
Cas dtudes

Statistiques

Tendances malware en 2014

Terminologie

Niveau de scurit

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

LAB : Internet en temps rel

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 7
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Cas dtudes
Fuite de donnes Ebay Google play

- 145 millions de comptes - Hacker turque


- Mots de passes, Mails, Adresses - Hors service
- APK Malform

The Home depot JPMorgan

- 56 million de cartes bancaires - 83 millions dinformations


- malware - Application web

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Statistiques
3,554,670 fuite de donnes/jour 3,554,670 fuite de donnes/minute
134 236 fuite de donnes/heure 134 236 fuite de donnes/seconde

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 8
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Tendances malware en 2014

Fuite de
Attaque au
codes
niveau cloud
sources

Contrle de Malware old


comptes school

Smartphone :
Architecture
SMS
FORWARDING
64 bit

Dmocratisa
tion

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Terminologie
Hack
value

Bot Vulnrabilit

Doxing Exploit

Daisy
Payload
chaining

Zero Day

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 9
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Bases de la scurit informatique


Confidentialit

Intgrit

Disponibilit

Authenticit

Non rpudiation

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Niveau de scurit
Scurit (restriction)

Fonctionnalits Accessibilit

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 10
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Aperu gnral sur la scurit informatique

Bases

Veille

News

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Introduction au Hacking Ethique


Menaces en scurit
informatique et des vecteurs
d'attaques

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 11
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Motivations, buts et objectifs dune attaque

Vecteurs dattaques

Types dattaques

Guerre de linformation

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Motivations, Buts et objectifs dune attaque


Attaque = Motivation + Mthode + Vulnrabilit
Principe de la chasse au trsor : la notion de valeur !

Lattaquant va essayer diffrentes techniques dattaques afin dexploiter


une vulnrabilit
Motivations
Vol dinformations, altration, continuit, vengeance, Cyberguerre

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 12
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Vecteurs dattaques

Menace Cloud Menace


Virus et vers
Computing persistante

Menace
Botnets Menace interne
smartphone

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Types dattaques

Systme Mauvaise
dexploitation configuration

Couche Shrink-Wrap
application Code

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 13
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Guerre de linformation
Le terme guerre de linformation est utilis pour dsigner le fait
dexploiter une information ou technologie de communication afin de
prendre avantage sur son adversaire.

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Menaces scurit informatique

Vecteurs d'attaque

Motivations Analyse comportemental

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 14
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Introduction au Hacking Ethique

Concept, types de
hackers
et phases du Hacking

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Quest ce que le Hacking ?

Qui sont les Hackers ?

Types de Hackers

Phases de Hacking : Reconnaissance

Phases de Hacking : Scanning

Phases de Hacking : Gain daccs

Phases de Hacking : Maintient daccs

Phases de Hacking : Effacer les traces

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 15
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Quest ce que le Hacking?


Exploitation dune vulnrabilit

Compromettre la scurit

Gain daccs

Altration

Dtournement de but

Voler, redistribuer, altrer

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Qui sont les Hackers ?


Personnes intelligentes

Comptences techniques

Habilit crer et rsoudre des problmes

Hobbit

Apprendre

Dtruire

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 16
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Types de Hackers

Black hats White hats Gray hats

Suicide Script Cyber


hackers kiddies terrorists

State
sponsored Hacktivist
hackers
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Phases de Hacking : Reconnaissance


Recherche et rcupration dinformation

Large champ daction

Clients, Employs, rseau

Deux types :

Passive

Active

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 17
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Phases de Hacking : Scanning


Trois points importants :
1. Phase prattaque
2. Scanning de ports
3. Extraction d'informations

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Phases de Hacking : Gain daccs


Obtention daccs systme ou application

Rseau

Escalade privilge

Cracking de mots de passe

BoF

DoS

Session hijaking

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 18
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Phases de Hacking : Maintient daccs


Obtention des privilges

Backdoors, rootkits ou trojans

Manipulation dinformations et systme

Plus dattaques

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Phases de Hacking : Effacer les traces


Cacher ses actions

Actes malicieux

Continuer exploiter le systme de la victime

Eviter les soupons

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 19
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Concept Hacking

Types Hackers

Phases du Hacking

Mthodologie

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Introduction au Hacking Ethique

Concept Hacking
thique et port

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 20
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Quest ce que le Hacking Ethique?

Pourquoi le hacking thique est il ncessaire ?

Comptences en hacking thique

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Quest ce que le Hacking Ethique ?


Exploitation doutils et techniques de hacking afin
didentifier une vulnrabilit
Assurer la scurit dun systme informatique

Outils

Simulation dattaque

Permission

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 21
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Pourquoi le hacking thique est il ncessaire ?


Pour battre un hacker, il faut penser comme un hacker

Prvention

Dtection

Position de puissance

Meilleures pratiques

Anticipation

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Pourquoi le hacking thique est il ncessaire ?


Que peut voir un attaquant ?

Que peut il faire ?

A-t-on dtecter une attaque ?

La protection est elle adquate ?

Rpond-on aux normes de scurit?

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 22
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Comptences en hacking thique


Comptences techniques Comptences non techniques
Connaissances des Habilit dapprendre
environnements
Persvrance
Connaissances rseaux
Communication
Expert
Respect des rgles
Connaissances en scurit
Lois
Attaque sophistique
Connaissances dveloppes

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Concept Hacking thique

Comptences

Pourquoi le hacking thique est il ncessaire ?

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 23
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Introduction au Hacking Ethique


Les contrles en scurit informatique :
Politiques de scurit

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Assurance de linformation Politique de vie prive dans un
workspace
Information Security Management
Program Etapes de cration dune politique
de scurit
Modle de menaces
Consquences juridiques de
Entreprise Information Security l'application de la politique de
Architecture (EISA) scurit
Zoning de scurit rseaux

Politique de scurit de
linformation
Types de scurit de linformation

Exemple de politique de scurit


Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 24
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Assurance de linformation

Intgrit Disponibilit

Confidentialit Authenticit

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Assurance de linforamtion
Dveloppement dune
politique de scurit

Dveloppement dune stratgie


Formations dauthentification

Certification et Identification des menaces et


accrditation vulnrabilits

Application de Identification de problmes et


contrles IA besoin en ressources

Cration dun plan didentification de


besoin en ressources

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 25
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Information Security Management Program


Rduction des risques

Processus oprationnel et organisationnel


Security policy

Roles & Responsabilities Security guidelines & Frameworks

Risk Technical Security Asset Security Management

Gouvernance
Management

Compliance
Architecture Classification and operationsc

Business Resilience

Business Continuity Management Disaster Recovery

Training & Awareness

Security Metrics & Reporting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Modle de menaces
Approche de Risk assessment

Identification des
objectives en
terme de scurit

Identification du
Identification de
flux
vulnrabilits
dapplications

Identification de Dcoupage
menaces dapplications

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 26
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Entreprise Information Security Architecture (EISA)


Besoins, processus, principes et modles
Dterminer et analyser
lorganisation
informationnels dun
systme

Superviser et
Effectuer un risk dtecter le
assessement comportement du
rseau

Aider une
Analyse de procdure
organisation
et identification
dtecter les problme
dacteurs
de scurit

Priorisation de
Rvaluer les couts
ressources primaire

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Zoning de scurit rseaux

Zone
Zone internet Zone DMZ
production

Zone de
Zone intranet management
rseau

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 27
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Politique de scurit de linformation


Fondement dune infrastructure Attnuer les risques

Besoin de scurit Eviter le gaspillage

Protger et scuriser un SI Eviter les modifications dinformations

Administration et management de Rduire le risque


scurit SI
Contrler les privilges
Protger les ressources
Protger la confidentialit

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Types de politique de scurit

Politique Politique
immoral permissive

Politique Politique
prudente paranoaque

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 28
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Exemple de politique de scurit


Politique de contrle daccs

Politique de contrle daccs distance

Politique de management de firewall

Politique de gestion rseau

Politique de mot de passe

Politique des utilisateurs

Politique de protection donnes

Politique daccs spcial

Politique de scurit des emails

Politique de gestion des ressources

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Politique de vie prive dans un workspace


Informer les employs

Limiter le flux dinformations

Politique dutilisation dinformations

Structuration des informations employs

Accs des employs leurs informations personnelles

Scuriser les informations des employs

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 29
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Etapes de cration dune politique de scurit


Effectuer un risk
assesment

Suivis et amlioration Exploiter les


continu standards de scurit

Inclure tout le staff


Formation
dans la politique

Dploiement doutils Pnalit

Dploiement de Prparer une version


politique finale

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Consquences juridiques de l'application de la politique de scurit

Le dpartement RH est responsable de lacheminement de


linformation
Suivis de limplmentation

Responsabilit

Supervision

Implmentation

Implication de lexploit

La loi !!!
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 30
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Politique

Importance

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Introduction au Hacking Ethique


Les contrles en scurit informatique :
gestion dincidents

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 31
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Scurit physique

Contrle de scurit physique

Gestion dincidents

Processus de gestion dincidents

Responsabilits Incident Response Team

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Scurit physique
Scurit environnementale

Man made

Prvenir laccs non autoris

Vol des informations

Espionnage, sabotage, dommages

Protger les informations personnelles

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 32
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Contrle de scurit physique


Contrle daccs ( CCTV, Scurit, Alarmes)

Zone rception

Serveur et Workstation

Equipement

Contrle daccs

Maintenance

Wiretapping

Contrle environnemental

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Gestion dincidents

Vulnerability Handling Incident Handling

Resporting
Triage
and Detection
Artifact Handling

Incident
Response Analysis
Announcements

Alerts Other Incident Management


Services

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 33
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Processus de gestion des incidents


Prparation
dun plan RDP

Activit post Dtection et


incident analyse

Eradication et Classification
recovery et priorisation

Forensique Notification

Endiguement

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Responsabilits Incident Response Team


Approche proactive Points de contact unique
Le secret Rponse efficace en suivant un processus prcis sans
oublier les procdures
Minimisation et contrle du dommage en exploitant des procdures de
contrle sans oublier lamlioration continue des services (PDCA)
Identification et analyse Le Forensique ( Voir formation )
Ne jamais oublier La loi !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 34
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Gestion des incidents

Processus

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Introduction au Hacking Ethique


Les contrles en scurit informatique :
Vulnerability Assesment

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 35
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Quest ce quun Vulnerability Assessment ?

Types de Vulnerability Assessment

Mthodologie Network Vulnerability Assessment

Recherche de vulnrabilits

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Quest ce quun Vulnerability Assessment ?


Examiner la capacit dun systme ou dune application

Suivant des Procdures et contrles

Reconnaissance et classification de scurit

Identification des menaces

Prdire lefficacit

Mesures de scurit

Pas dexploitation !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 36
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Types de Vulnerability Assessment

Active Passive Host based


assesment assessment assessment

Internal External Application


assessment assessment assessments

Wireless
Network
network
assesments
assessments
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Mthodologie Network Vulnerability Assessment


Acquisition

Collecte de documents
Lois
Procdures
Identification du document relatif la scurit rseau
Historique des vulnrabilits
Identification

Prparation de questionnaires sur les informations techniques et identification des standards


au sein de lentreprise
Analyse

Analyse des questionnaires et analyse du rsultat de lidentification de risque


Analyse du risque et des menaces
Analyse des contrles de scurit existant et analyse de lefficacit de la politique de scurit

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 37
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Mthodologie Network Vulnerability Assessment


Evaluation

Dterminer la proactivit et lexploitation de vulnrabilits

Identifier la diffrence entre besoin et mesure

Dterminer les contremesures afin de rsoudre les vulnrabilits

Mises jours ncessaire

Reporting

Prparation de rapport

Tches, mthodes de trouvailles et recommandations

Termes et dfinitions : Nimporte qui devra comprendre votre rapport

Informations collectes ( Avec screenshot )

Stockage des informations rcoltes dans une base de donnes


Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Recherche de vulnrabilits
Recherche et dcouverte de vulnrabilit et de faiblesse de scurit

Classification des trouvailles

Selon le niveau :

Low

Medium

High

La port :

Locale

Distante
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 38
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Vulnerability assessment

Mthodologie

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Introduction au Hacking Ethique


Les contrles en scurit informatique :
test de pntration

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 39
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Test de pntration

Pourquoi un test de pntration?

Comparaison

Red team et Blue team

Types de test de pntration

Phases de test de pntration

Mthodologie de test de scurit

Mthodologie de test de pntration

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Test de pntration
Evaluation du niveau de scurit dun systme ou dun rseau

Simulation dune attaque relle

Analyse des mesures de scurit

Exploitation de la faille # Vulnerability Assessment

Reporting relatif !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 40
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Pourquoi le test de pntration ?


Identification des menaces

Return on security investment

Politique, procdures, design et implmentation

Certifications du systme ( normes )

Meilleurs pratiques : A ne pas ngliger

Protection et contrles

Amlioration continue des services(PDCA)

Focalisation sur les vulnrabilits critiques

Evaluation de lefficacit et des contrles de scurit


Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Comparaison
Vulnerability
Audit assessement

Test de pntration

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 41
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Blue team et Red team

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Types de test de pntration

Black box Grey Box White box

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 42
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Phases test de pntration


Phase prattaque

Planning et prparation des besoins


Mise en place dune mthodologie
Rcupration dinformations ncessaires pour ltude
Phase dattaque

Dfinition dun primtre


Dfinition de la port
Escalade privilges
Reporting et Post Attack

Reporting
Nettoyage
Destruction de preuve

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Mthodologie test de scurit

OWASP OSSTMM

ISSAF EC COUNCIL LPT

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 43
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Mthodologie test de pnetration


Information Vulenrability External Internal network Firewall
gathering analysis penetration testing penetration testing penetration testing

Passowrd cracking
Sql penetration Web application Social engeering IDS penetratio
penettration
testing penetration testing penetration testing ntesting
testing

Router and Wireless Stolen laptop pdas


Denial f service Source code
switches networking and cellphones
pnetration testing penetration testing
penetration testing penetration testing penetration testing

Physical security
penetration testing

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Mthodologie test de pnetration


Surveillance
Database Cloud
camera Voip penetration Vpn penetration
penetration penetration
penetration testing testing
testing testgin
testing

Log
Virtual machine
File integrity maangement Virus and trojan
War dialing penetration
checking penettration detectoin
testing
testing

Telecom and
Mobile devices Email secrity Security patches Data leackage
broadband
penetration penetration penetration penetration
penetration
tresting testting testing testing
testing

Sap penetration
testing

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 44
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Approche

Structuration

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Introduction au Hacking Ethique

Prparation du Lab

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 45
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Architecture

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Architecture

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 46
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Prparation des diffrents lments du lab

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Reconnaissance
Concept Footprinting

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 47
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Quest ce que le Footprinting ?

Objectifs du footprinting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Quest ce que le Footprinting ?


Le Footprinting est le processus de collecte du maximum
dinformations concernant une cible (Organisation, Entreprise,
Particulier )
Dcouverte de diffrentes possibilits dexploitation : Vecteurs
dattaques
Premire phase : Elmentaire

Informations disponibles publiquement Faite attention votre


prsence sur le web
Social engineering

Attaque sur le systme et les rseaux

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 48
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Quest ce que le Footprinting ?

Know Security Reduce Focus


Posture area

Identify Draw Network


Vulnerabilities map

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Objectifs du footprinting
Collecte des informations sur le rseau

Collecte des informations sur le systme

Collecte des informations sur lorganisation

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 49
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Introduction au Footprinting

Objectifs

Mise en situation

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Reconnaissance
Mthodologie footprinting :
Exploitation de BDD
et des informations publiques

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 50
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Les moteurs de recherche

Lab : Les moteurs de recherche

Google Hacking

Lab : Google Hacking

Rseaux sociaux

Lab : Rseaux sociaux

Footprinting de site web

Lab : Footprinting se Site web

Footprinting d email

Lab : Footprinting d email


Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Les moteurs de recherches


Extraction dinformations sensibles

Google est ton ami

Caches

Archives

Informations confidentielles

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 51
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Les moteurs de recherches


Netcraft : Infos et Os

Shodan

Information de localisation : Maps, NGM

Services financiers : Google finance

Informations sur la structure : Linkedin, Indeed, Carrerbuilder, Viadeo

Alertes : Google, Giga, Yahoo

Groupe, forums et blogs

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Lab : Les moteurs de recherche

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 52
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Google Hacking
Exploitation de Google des fins malveillantes

Aider trouver des cibles vulnrables

Recherches trs prcise

[cache:]

[link]

[related]

[site]

[intitle]

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Lab : Google Hacking

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 53
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Rseaux sociaux
Rcupration dinformations confidentielles : facebook, myspace,
linkedin
Faux profils

SE

Tracking

ATTENTION ! DANGER !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Rseaux sociaux

What attacker gets What user do What organizations do What attacker gets

Contact,Info, User surveys


Maintain profile Business stategies
Location, etc

Friends list ,friends


Connect to friends , Promote product Product profile
info, etc
chating

Identity of a family Share photos and


videos User support Social engineering
members

Play games , join


interests Recruitement Platform/technology
groupe
information

Activities Creatives events Backgroung check to


Type of business
hire employees

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 54
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Footprinting de site web


Analyse de trafic

Rcupration dinformations sensibles

Burp Suite, Zaproxy, Paros Proxy, Firebug

Examiner :

CS HTML

Cookies

Mirroring

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Lab : footprinting de site web

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 55
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Footprinting demail
Analyse du Header

Informations crucialles

Tracking

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Lab : footprinting demail

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 56
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Footprinting

Exploitation

Outils

Google est on ami

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Reconnaissance
Mthodologie footprinting :
Veille concurrentielle et
Whois

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 57
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Veille concurrentielle

Lab : Veille concurrentielle

Le WHOIS

Lab : Le WHOIS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Veille concurrentielle
Processus didentification, rcupration, analyse et vrification
dinformations prsentes sur internet sur votre concurrent
Sources illimites
Registres

Presse

Journaux

Archives

Social engineering

Rapport

Rseaux sociaux
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 58
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Lab : Veille concurrentielle

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Le WHOIS
Base de donnes WHOIS

Regional Internet Registries

Informations sur le domaine et son propritaire

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 59
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Lab : Le WHOIS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Veille concurrentielle !

Whois

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 60
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Reconnaissance
Mthodologie footprinting :
DNS, Traceroute et SE

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
DNS Footprinting

Traceroute

Lab : DNS Footprinting et traceroute

Social Engineering

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 61
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

DNS Footprinting
Extraction dinformations Les enregistrements DNS
contiennent des informations importantes sur le type de
serveur, fonctionnement, architecture etc
Dterminer les key hosts

Social engineering

Traceroute : Topologie, Routeurs, Firewall

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

DNS Footprinting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 62
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Traceroute

1.10.20.10
1.10.10.20
Web Server
Bastion Host

1.10.10.50
Firewall

DMZ ZONE

Internet 1.10.10.1 1.10.10.50 Attack


Router Firewall
Hacker
Process
1.10.20.50
Mail server

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Lab : DNS Footprinting et traceroute

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 63
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Social Engineering
Lart de lexploitation de la faille humaine

Maillon faible de toute organisation

Rcupration dinformations importantes :

Carte de crdit

Nom dutilisateur

Eavesddropping

Shoulder Surfing

Dumbster Diving

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
DNS

SE

Pratique !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 64
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Reconnaissance
Outils Footprinting

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Maltego

Recon-ng

FOCA

Autres outils

Lab : Outils Footprinting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 65
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Maltego
Maltego est un outil qui permet de rcuprer et agrger des informations dans
le but de faire du footprinting.
Cette technique permet dobtenir des informations sur des cibles (personnes,
machines, rseaux, etc.) uniquement partir de sources dont laccs est libre et
autoris (whois, requtes SNMP, etc.).
Cette application est disponible par dfaut dans Kali, mais, tant implmente
en Java, elle peut fonctionner sur dautres Linux-like, sur Windows ou encore sur
Mac OS.

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Recon-ng
Reco-ng est lun des outils les plus faciles et terriblement puissants.

Il permet notamment de raliser des oprations travers plusieurs


moteurs de recherche notamment Google et Netcraft
Tracking et recherches avances

Modulaire

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 66
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

FOCA
Analyse de Metadonnes

Fonctionne sous Windows

Analyse avance

Fingerprinting et reconnaissance

Proxy

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Autres outils
Prefix Whols SpiderFoot

Netmask Nslookup

NetscanTools Pro GeoTrace

Binging yoName

Tctrace Ping-Probe

TinEye Wikto

Robetex Gooscan

Robtex BiLE Suite

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 67
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Lab : Outils Footprinting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Outils

La pratique vous permet de gagner en efficience

Limportant nest pas de tout connaitre mais danalyser ses


besoins et adapter sa mthodologie et ses outils selon le
besoin

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 68
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Reconnaissance
Protection contre
le Footprinting

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Contremesures

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 69
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Contremesures
Restreindre les accs aux rseaux sociaux partir du rseau de lentreprise

Bonne configuration du serveur web contre la fuite dinformations

Sensibilisation

Limiter le flux de donnes

Effectuer des audits continuellement

Renforcer la politique de scurit

Dsactiver le directory listing

Limiter les informations sur les bases de donnes WHOIS

Utiliser un chiffrement puissant

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Contremesures contre le footprinting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 70
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Reconnaissance
Test de pntration
footprinting

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Pourquoi le footpriting dans les test de
pntration ?
Test de pntration Footprinting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 71
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Pourquoi le test de pntration footprinting ?


Dterminer les informations accessibles publiquement

Internet et sources publiques

Limiter le flux de donnes


Prserver
lentreprise de la
fuite de donnes

Prvenir la
rcupration
Prvenir des
dinformations attaques de
relatif aux types social
enregistrements
DNS
engineering

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Test de pntration Footprinting

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 72
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Pourquoi ?

Procdure et mthodologie

Adapter les outils ses besoins

Efficience !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Scanning
Aperu gnral
du scanning

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 73
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Introduction

Processus de scanning

Flags de communication TCP

Communication TCP/IP

Lab : Forger des paquets

Mthodologie de scanning CEH


Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Introduction
Le scanning reprsente un ensemble de procdures afin didentifier des
htes, ports et services dans un rseau
Cest la base pyramidale utilise par un attaquant afin de profiler une
cible
Objectifs du scanning :
Dcouvrir les htes prsents dans le rseau, adresses IP et ports ouverts

Identifier les OS et larchitecture systme

Services

Vulnrabilits

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 74
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Processus de scanning

TCP/IP Probes

Rcupration dinformations

Attaquant
Rseau

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Flags de communication TCP


Source Port Destisantion
Port

Sequence No

URG FIN RST Acknowledgement No

TCP Window
Offset Res
Flags
PSH ACK SYN
TCP Checksum Urgent Pointer

Options

0-31Bits

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 75
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Communication TCP/IP

TCP SESSION ESTABLISHMENT TCP SESSION TERMINATION

Three-way Hanshake
Kevin Maria Kevin Maria
10.0.2:21 10.0.3:21 10.0.2:21 10.0.3:21

Client Server Client Server

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Lab : Forger des paquets

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 76
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Mthodologie de scanning CEH


Scanning Identification
Rcupration
de ports
d htes actifs de bannires
ouvert

Scanning de Diagramme
Evasion d'IDS
vulnrabilit rseaux

Proxy et Test de
techniques pntration
d'anonymat scanning
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Introduction au scanning

Communication

Forger des paquets Exploitation de Scapy


Mthodologie CEH A dvelopper pendant ce
chapitre

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 77
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Scanning
Scanning
dhtes actifs

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
ICMP Scanning

Ping sweep

Lab : Scanning dhtes actifs

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 78
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

ICMP Scanning
Envoi de requtes ICMP ECHO

ICMP ECHO Reply

Dtection dhtes actifs

Dterminer les rgles du firewall

ICMP Echo Request

ICMP Echo Reply


Source (192.168.168.3)
Destination (192.168.168.5)

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ping sweep
Dterminer les htes actifs dans une plage dadresses IP

ICMP ECHO

Calcul selon le masque rseau

Analyse des sous rseaux ICMP echo request

Source 192.168.168.5

ICMP echo request

ICMP echo reply

Source 192.168.168.6

ICMP echo request

Source 192.168.168.7
Source
192.168.168.3 ICMP echo reply

ICMP echo request

Source 192.168.168.8

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 79
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Lab : Scanning dhtes actifs

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
ICMP Scanning

Ping Sweep

PRATIQUE !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 80
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Scanning
Techniques didentification
des ports ouverts

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
SSDP Scanning

Scanning de rseaux IPv6

Outils de scanning

Commandes Hping

Lab : Techniques didentification des ports


ouverts

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 81
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

SSDP Scanning
Simple Discovery Protocol

Travaille conjointement avec le protocole UPnP

Dtection de priphrique Plug and Play

Pourquoi ? Exploitation de BoF et DoS


UpnP SSDP M-Search

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Scanning de rseaux IPv6


32 bits vers 128 bits

Adressage hirarchique : ++

Mthodes traditionnelles non efficaces

Difficult : ++

Solution ?

Traffic rseau, logs et headers

Adresse Multicast

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 82
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Outils de scanning
Nmap HPING

Nmap (Network Mapper) est un outil open un outil rseau capable denvoyer des paquets
source d'exploration rseau et d'audit de scurit. TCP/IP sur commande et dafficher les rponses de
la cible comme le programme ping le fait avec les
Le plus puissant sur le march rponses ICMP. hping traite la fragmentation, les
contenus de paquets et les tailles arbitraires, et
Il a t conu pour rapidement scanner de grands
peut tre utilis dans le but de transfrer des
rseaux, mais il fonctionne aussi trs bien sur une fichiers encapsuls dans les protocoles supports.
cible unique. Nmap innove en utilisant des
paquets IP bruts (raw packets) pour dterminer Effectuer les tches suivantes :
quels sont les htes actifs sur le rseau, quels
services (y compris le nom de l'application et la - Tester les rgles dun firewall
version) ces htes offrent, quels systmes - Scanner des ports de faon avance
d'exploitation (et leurs versions) ils utilisent, quels - Tester les performances rseau en utilisant
types de dispositifs de filtrage/pare-feux sont diffrents protocoles, tailles de paquets, TOS (type de
utiliss, ainsi que des douzaines d'autres service) et fragmentation.
caractristiques. - Dcouverte de "Path MTU"
- Transfrer des fichiers mme au travers de rgles
Nmap est gnralement utilis pour les audits de de firewall vraiment fascistes.
scurit mais de nombreux gestionnaires des - Comme traceroute avec diffrents protocoles.
systmes et de rseau l'apprcient pour des - Utilisation comme Firewalk.
tches de routine comme les inventaires de - Dtermination dOS distance.
rseau, la gestion des mises jour planifies ou la - Audit de pile TCP/IP.
surveillance des htes et des services actifs. - Beaucoup dautres.

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Lab : Techniques didentification de ports ouvert

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 83
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Scanning des ports

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Scanning
Techniques
de Scanning

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 84
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Techniques de Scanning

TCP Connect/Full Open Scan

Stealth Scan

Inverse TCP Flag Scanning

XMAS Scan

ACK Flag Probe Scanning

Idle/IPD Scanning

UDP Scanning

ICMP Echo Scanning/List Scan

Lab: Techniques de Scanning

Contremesures
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Techniques de Scanning

TCP Connect /full open


Open TCP Scanning
methods

Scanning TCP Xmas scan


Stealth TCP scanning
Network Services methods Half open scan

FIN scan
Inverse TCP Flag
Scanning UDP Third party and scanning
Network Services spoofed TCP scanning
methods
NULL scan
ACK Flag Probe
scanning

UPD SCANNING IDLE/IP ID Header


scanning

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 85
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

TCP Connect/Full Open Scan


Ce scan permet de dtecter un port ouvert en effectuant un Three-way
Handshake
Connexion avec la cible, arrte avec un paquet RST

Pas de privilges

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Stealth Scan
Effectuer un reset de la connexion TCP

Exploiter cette technique afin de bypasser les rgles du firewall,


mcanisme de logging, se cacher
Processus :

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 86
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Inverse TCP Flag Scanning


Paquets avec des flags (FIN, URG, PSH)

Ou sans flags

Pas de rponse veut dire que le port est ouvert

Un RST voudra dire que le port est ferm


Port is open Target host

Probe Packet ( FIN/URG/PSH/NULL)

Attacker
X No Response

Port is close Target host


Probe Packet ( FIN/URG/PSH/NULL)

Attacker

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

XMAS Scan
Envoi de trame TCP une cible avec des flags FIN,URG et PUSH

FIN Scan marche juste avec limplmentation RFC 793

Ne marche pas sur les versions actuelles de Windows

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 87
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

ACK Flag Probe Scanning


Paquets avec un flag ACK

Analyse du header (TTL , Window)

Paquet RST

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

ACK Flag Probe Scanning


ACK Probe flag

Le systme de filtrage

Pas de rponse Filtr


RST Port non filtr

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 88
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Idle/IPD Scanning

IPID Probe SYN+ACK PACKET

Attacker Response : IPID=31337 RST Packet


Zombie

SYN Packet to port 80 Target Target


SYN Packet to port 80
spoofing zombie IP adress
spoofing zombie IP adress

Attacker
Attacker

Zombie Port is open Zombie Port is closed

IPID Probe SYN+ACK PACKET

Probe zombie
IPID again Response : IPID=31339 RST Packet IPID
Attacker Incremented by 2 Since Step 1 so port 80 Zombie
must be open

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

UDP Scanning
Pas de Three-Way Handshake pour lUDP Scan

Pas de rponse du systme avec un message quand un port est ouvert

Si un port est ferm ICMP Port Unreashable


Beaucoup de spaywares, Trojans et malwares utilisent les ports UDP

Are you open on UPD port 29 ?

No response if port is open


X

Attacker server
If portis closed , an ICMP PORT unreachable message is received

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 89
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

ICMP Echo Scanning/List Scan


ICMP Echo Scanning

Pas vraiment du port scanning

Pas dabstraction de port pour lICMP

Ping sur tout le rseau

List Scan

Gnrer une liste dhtes

Pas de ping

Reverse DNS Resolution

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Lab: Techniques de Scanning

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 90
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Contremesures
Configuration Firewall/IDS

Audit rgulier

Renforcer le mcanisme de routage et filtrage

Vrifier les mises jours

Prparer des rgles bien prcise

Filtrer tout les messages ICMP

Anti Scanning

Anti Spoofing

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Techniques scanning

Pratiques!

Entrainez-vous sur diffrentes architectures

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 91
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Scanning
Techniques
IDS Evasion

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Techniques Evasion IDS

SYN/FIN Scanning en utilisant la fragmentation IP

Lab : IDS Evasion

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 92
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Techniques Evasion IDS


Fragmenter des paquets IP

Spoofer ladresse IP

Utiliser une source de rooting

Se connecter un serveur proxy

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

SYN/FIN Scanning en utilisant la fragmentation IP


Ancienne mthode

Modification

Le header TCP est dcoup en plusieurs paquets afin dviter de se faire


dtecter

SYN/FIN SCANNING

SYN/FIN (small IP Fragments ) + port (n)

Attacker RST (small(if port is closed ) Target

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 93
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Lab : IDS Evasion

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Techniques dEvasion IDS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 94
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Scanning
Analyse de bannire

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Introduction

Lab : Analyse de bannire

Contremesures

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 95
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Introduction
Permet de dterminer le systme dexploitation dune cible

Cette dernire va nous permettre de trouver des vulnrabilits


prsentes dans le systme
Il existe deux techniques de rcupration de la bannire :
1. Active
Analyse des changes entre lattaquant et la cible (Analyse de la pile TCP/IP)
2. Passive
Analyse des messages d erreur
Sniffing dans le rseau
Extensions
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Lab : Analyse de bannire

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 96
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Contremesures
Affichage dune fausse bannire

Eteindre les services non ncessaires

Utiliser ServerMask

Utiliser mod_headers

Changer loption ServerSignature en OFF dans httpd.conf

Cacher les extensions des pages

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Analyse de bannire

Importance

Contremesures

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 97
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Scanning
Scanning
des vulnrabilits

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Introduction

Lab : Scanning des vulnrabilits

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 98
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Introduction

Ports ouverts et
Vulnrabilits rseaux
services utiliss
Le scanning des
vulnrabilits identifie les
vulnrabilits et les
faiblesses dun systme et
rseau dans le sens de
lexploitation de ce dernier
vulnrabilits Erreurs de configuration
dapplications et dapplications et
services services

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Lab : Scanning de vulnrabilits

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 99
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Scanning de vulnrabilits

But

Outils

Exploiter votre smartphone

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Scanning
Diagramme
du rseau

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 100
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Introduction

Lab : Diagramme du rseau

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Introduction
Suite aux diffrents processus quon a pu dcouvrir, il faudra ensuite
pouvoir tracer un diagramme du rseau cible afin de structurer son
approche et son exploitation,
Il ne faut pas oublier les composants physiques et logiques :

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 101
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Lab : Diagramme du rseau

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Importance de la mise en place du diagramme du
rseau
Structuration de son approche

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 102
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Scanning
Proxy et techniques
d'anonymat

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Serveurs Proxy

Proxy Chaining

Anonymat

Spoofing

Dtection de Spoofing

Contremesures contre le Spoofing

Lab : Proxy et techniques danonymats

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 103
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Serveurs Proxy
Un serveur proxy est une application servant dintermdiaire pour la
connexion dun utilisateur
Cette application permet de cacher ladresse IP source

Pad didentification possible

Un attaquant va donc exploiter plusieurs serveurs proxy afin dtre


prserv contre la dtection.

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Proxy Chaining

Ip : 20.10.30.9 Ip : 20.10.50.5 Ip : 20.10.15.7


Port : 4012 Port : 4023 Port : 4030
User

Encrypted/unencrypted traffic

Web
Unencrypted Server
traffic

Ip : 20.10.15.7 Ip : 20.10.30.8
Ip : 20.10.60.6
Port : 4012 Port : 4012
Port : 4012

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 104
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Anonymat
Lanonymat permet denlever toute information permettant
lidentification dun utilisateur
Le but tant de rendre lactivit dun utilisateur non traable

Cet anonymat permettra ainsi de bypasser la censure

Pourquoi Utiliser lanonymat ?

Confidentialit et anonymat

Protection contre des attaques

Contre les restrictions

Bypasser les IDS et les rgles du Firewall


Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Spoofing

Ip Spoofing using Hping2


Hping2 www.certifiedhacker.com
-a 7.7.7.7

Attacker sending a
packet with a
spoofed adress
7.7.7.7

Real adress
Victim IP adress 7.7.7.7
5.5.5.5

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 105
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Dtection de Spoofing

Sending a packet with spoofed


10.0.0.5

Attacker ( spoofed Target


adress 10 .0.0.5 )

10.0.0.5

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Contremesures contre le Spoofing


Chiffrer le trafic rseau

Utiliser plusieurs firewalls

Pas dauthentification IP-based

Utiliser des numros de squences dadresses IP alatoires

Filtrage : Ingress et Egress

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 106
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Lab :Proxy switcher

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Proxy

Techniques d'anonymat

Tor

Protgez vous

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 107
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Scanning
Test de pntration
Scanning

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Introduction

Test de pntration : Scanning

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 108
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Introduction
Le scanning des vulnrabilits va permettre de dterminer le niveau de
scurit dun rseau, identifier les htes actifs, dcouvrir les ports
ouverts, associer les services et analyser les bannires afin de simuler
une attaque rseau
Un rapport de test de pntration va aider ladministrateur systme :

Troubleshoot
Disable
Hide or customize service
Close unused port unnecessary Calibrate firewall
banners configuration
services
errors

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Test de pntration scanning

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 109
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Test de pntration scanning

Mthodologie

Approche

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Enumration
Concept
d'numration

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 110
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Introduction

Techniques dnumration

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Introduction
Dans la phase dnumration, un attaquant
va crer une connexion active avec le Network resources
systme et effectuer des requtes
directement sur la cible Network shares

Routing tables
Lattaquant va ensuite utiliser les
informations quil a pu rcuprer afin Audit and service setting

didentifier les vecteurs dattaques SNMP and DNS details

possibles sur la cible et performer des Machine names


attaques contre les mots de passe afin de
Users and groups
pouvoir rcuprer un accs aux ressources
Applications and banners

Uniquement en intranet

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 111
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Techniques d numration
Extraction de noms d'utilisateurs en utilisant lemail

Extraction dinformations en utilisant le mot de


passe par dfaut
Extraction des noms dutilisateurs SNMP

Brute force dActive directory

Extraction des groupes dutilisateurs

Extraction dinformations en utilisant le DNS Zone


Transfer

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Concept dnumration

Quoi chercher ?

Structurer son approche

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 112
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Enumration
Enumration
NetBIOS

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Introduction

Enumration NetBIOS

Lab : Enumration NetBIOS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 113
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Introduction
Nom unique de 16 caractres ASCII utilis pour identifier les
composants du rseau
Exploitation du protocole TCP/IP

15 caractres sont utiliss

pour le nom du priphrique


Le 16me pour le type de service

ou le type denregistrement

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Enumration NetBIOS
Un attaquant peut exploiter lnumration NetBIOS pour :

Lister les ordinateurs appartenant un domaine

Lister les ressources partages dans le rseau par un hte

Lister les politiques et mots de passe

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 114
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Lab : Enumration NetBIOS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
NetBIOS

Enumration

Pratique

Exploitation de loutil le plus adquat votre situation vous fera gagner


du temps et de lefficacit
Pensez structurer votre mthodologie et la customiser selon votre
besoin

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 115
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Enumration
Enumration SNMP

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Introduction

Fonctionnement SNMP

Management Information Base (MIB)

Lab : Enumration SNMP

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 116
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Introduction
SNMP - Simple Network Management Protocol

Le but est dnumrer les comptes utilisateurs et priphriques dans un


systme utilisant le SNMP
Le SNMP se compose de deux lments :

1. Le manager
2. Lagent
SNMP contient deux lments qui nous intresses :

1. Read community String


2. Read/Write community string
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Fonctionnement du SNMP

MIB
Community String :
Community String :
CompInfo Software version , hard CompInfo
IP : 10.10.2.1
Community String :
drive space , session Alarm
table IP : 10.10.2.15

Sends request for active session ( Community String : IP 10.10.2.15 )

Active session information (No. Of sessions / 2 , Comm /CompInfo, IP


10.10.2.15 HOST Y
HOST X
( SNMP Manager)
( SNMP Manager)

Community String :
Alarm :
IP : 10.10.2.12

HOST Z ( SNMP MANGER )

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 117
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Management Information Base (MIB)


Un ensemble d'informations structures sur une entit rseau.

Par exemple un routeur, un commutateur ou un serveur.

Ces informations peuvent tre rcupres, ou parfois modifies, par un


protocole comme SNMP.
La structure de la MIB est hirarchique :

Les informations sont regroupes en arbre.

Chaque information a un object identifier, une suite de chiffres


spars par des points, qui l'identifie de faon unique et un nom,
indiqu dans le document qui dcrit la MIB.

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Lab : Enumration SNMP

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 118
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Protocole SNMP

Fonctionnement

MIB

Enumration SNMP

Pratiquez !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Enumration
Enumration LDAP

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 119
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Introduction

Lab : Enumration LDAP

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Introduction
LDAP - Lightweight Directory Access Protocol

Protocole internet pour le service distribu de rpertoire

Fonctionnement dune session LDAP :

Connexion au Directory System Agent (DSA) : Port TCP 389


Envoi de la requte
Linformation est transmise entre le client et le serveur en utilisant :
Basic Endcoding Rules (BER)
Lattaquant va essayer dexploiter des requtes LDAP afin de rcuprer
un maximum dinformations qui vont lui servir pour son exploitation

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 120
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Lab : Enumration LDAP

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
LDAP

Fonctionnement

Enumration

Ne jamais sous estimer un service

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 121
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Enumration
Enumration NTP

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Introduction

Ntptrace

Ntpdc

Ntpq

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 122
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Introduction
NTP - Network Time Protocol

Protocole de synchronisation de lhorloge des priphriques

Il utilise le port UDP 123

Un attaquant va essayer de manipuler des requtes NTP afin de


rcuprer des informations qui lui faciliteront lexploitation par la suite :
Htes connects au serveur NTP

Adresses IPs des clients dans le rseau

Adresses IPs internes

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

ntptrace

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 123
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

ntpdc

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ntpq

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 124
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Protocole NTP

Enumration NTP

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Enumration
Enumration
SMTP et DNS

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 125
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Enumration SMTP

Enumration DNS

Lab : Enumration SMTP et DNS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Enumration SMTP
Le protocole SMTP fournit trois built-in commandes :

1. VRFY

2. EXPN

3. RCPT TO

Un attaquant peut directement interagir avec SMTP via Telnet

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 126
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Enumration DNS
DNS Zone Transfer

Processus de localisation du serveur DNS et de ses enregistrements


(Rseau cible)
Informations trs intressantes

Un attaquant va essayer de rcuprer une copie du fichier de la zone


dun serveur DNS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Lab : Enumration SMTP et DNS

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 127
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Enumration SMTP

Enumration DNS

Prcision

Porte dor et dans la plus part du temps mal


scurise !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Enumration
Contremesures

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 128
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
SNMP et DNS

SMTP et LDAP

SMB

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

SNMP et DNS
SNMP

Supprimer les agents SNMP


Changer les community string name par dfaut
Mise jour vers SNMP3
Mettre en place une politique de scurit
Accs restreint null session, null session shares et IPSEC

DNS

Dsactiver le DNS zone Transfer


Vrifier si des informations prives de lutilisateur et ses adresses IP ne sont pas
partages sur le fichier zone DNS
Utiliser le premium DNS registration services
Utiliser le SNAC (Standart network admin contacts)

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 129
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

SMTP et LDAP

SMTP

Ignorer les mails des destinataires inconnus


Ne pas inclure dadresse de serveur sensible
Dsactiver loption open relay

LDAP

Utiliser le SSL
Bien choisir sa politique dutilisateurs

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

SMB
Dsactiver SMB au niveau des serveurs WEB et DNS

Dsactiver SMB au niveau des serveurs connects internet

Dsactiver les ports TCP 139/445

Restreindre les accs anonymes

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 130
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Contremesures

Mettre en place ces contremesures dans votre


infrastructure et refaire les tests !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Enumration
Test de pntration :
Enumration

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 131
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Introduction

Test de pntration : Enumration

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Introduction
L numration permettra un attaquant de :

Identifier les comptes utilisateurs valides

Ressources partages

Rseaux

Applications

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 132
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Test de pntration numration

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Test de pntration

Enumration

Processus et mthodologie

Customisation

Evaluation des besoins

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 133
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Hacking de Systmes
Introduction au
Hacking de systmes

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Informations rcupres

Hacking de systmes : Buts et techniques

Mthodologie de hacking CEH

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 134
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Informations rcupres
Module Footprinting

Employs
Namespace
Plage dadresses IP

Module Scanning

Identification des cibles


Identification des systmes
Identification des services

Module Enumration

Intrusive probing
Liste des utilisateurs
Failles de scurits

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Hacking de systmes : Buts et techniques


But : Bypasser les contrles daccs
Gain daccs Technique : Cracking de mots de passes, SE

But : Acquisition de privilges


Escalade de privilges Technique : Exploitation de vulnrabilits

But : Maintenant daccs


Excution dapplications Technique :Trojans, spyware, backdoors, keyloggers

But : Cacher des activits malicieuses


Dissimulation de fichiers Technique : Rootkits, steganoraphy

But : Effacer les traces des diffrentes actions


Effacer ses traces Technique : Effacer les logs

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 135
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Mthodologie de hacking CEH

System Hacking
Footprinting

Gainning Access
Cracking password

Escalating Privileges

Scanning

Maintaining Access
Executing Aplications

Hiding files

Enumeration

Clearing Logs
Covering tracks

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Informations rcoltes des diffrentes phases
prcdentes
Buts du hacking systmes

Mthodologie CEH

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 136
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Hacking de Systmes
Cracking de mots de passes :
Attaques actives et hash injection

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Cracking des mots de passe

Types dattaques sur les mots de passe

Attaque active en ligne

Mots de passe par dfaut

Attaque via Cl USB

Lattaque hash injection

Lab : Cracking de mots de passe : Attaques actives et hash


injection

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 137
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Cracking de mots de passes


Technique de rcupration de mots de passe partir dun systme

Le but tant de gagner un accs non autoris sur un systme vulnrable

Les techniques de cracking de mots de passe sont trs efficaces :

Facile

Dictionnaire

Bruteforcing

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Types dattaques sur les mots de passes

Attaque non Attaque active


lectronique en ligne

Attaque
Attaque hors
passive en
ligne
ligne

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 138
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Attaque active en ligne

Attaque par Brute


dictionnaire forcing

Attaque
Rule-based
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Attaque active en ligne

The attacker creates a list


of all possible passwords Frequency of
Frequency of
from the information attack is HIGH
attack is LESS
collected through social
engineering or any other
way and tries them
manually on the victims
machine to crack the
passwords

Key in each
Find a valid user Create a list of Rank passwords password , until
possible passwords from high correct password is
probability to low discovered

1 2 3 4

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 139
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Mots de passes par default

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Attaque active en ligne


Trojan/Spyware/Keylogger

Rcupration dinformations de la victime

Noms dutilisateurs et mots de passe

Attacker infects victims local PC Victim logs on tto the domain server with
Attacker
1 with trojan/Spyware /Keylogger His credentials

2
3 Domain
Trojan/spyware/keylogger sends
login credentials to hacker Server
Victim

4 Attacker gaind access to domain server

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 140
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Attaque via Cl USB

Password
Attacker
Insert usb into Extract password
victims computer

User

Download passveiw , a password


1 hacking tool
PassView is executed in the background
and passwords will be stored in the .TXT
files in the USB drive 6 2 Copy the download files to usb drive

Insert the usb drive an the autorun


window will pop-up (if enable) 5 3 Create autorun.inf in usb drive
[autorun] en=launch.bat

4
Contents of lunch.bat start pspv.exe /stext.txt

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Lattaque hash injection

Logged-on hashes are


stored in the SAM file Compromises server using a local/remote exploit

User log on
User
Server
(domain 2
1 controller) 3
Extract a logged on domain admin account hash

User
computer 4
Inject a compromised hash a local session Attacker

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 141
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Lab : Cracking de mots de passe : Attaques actives et hash injection

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Dfinitions

Cracking de mots de passe

Attaques actives

Hash injection

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 142
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Hacking de Systmes
Cracking de mots de passe :
Attaques passives, hors ligne et
authentification

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Attaque passive en ligne : Sniffing

Attaque passive en ligne : MiTM et attaque Replay

Attaque hors ligne : Rainbow Table

Attaque hors ligne : Attaque par rseau distribu

Authentification Windows

Authentification Kerberos

Password Salting

Contremesures

Lab : Cracking de mots de passe : Attaques passives, hors ligne et


authentification
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 143
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Attaque passive en ligne : Sniffing


Exploitation doutils de sniffing dans un LAN

Accs au trafic rseau

Capture de donnes sensibles

Exploitation failles SSL

Wireshark

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Attaque passive en ligne : MiTM et attaque Replay

Original connection
X
Web
User
aplication

New Connection

Man in the middle

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 144
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Attaque hors ligne : Rainbow Table

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Attaque hors ligne : Attaque par rseau distribu


Distribued Network Attack (DNA)

Cracking de mots de passe

Exploitation du processeur de diffrentes machines

Machines

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 145
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Authentification Windows
Security Accounts Manager (SAM)

User ID LM HASH NTLM


HASH

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Authentification Windows

NTLM Authentication
Client Window
Computer Domain
COntroller

Domain controller has a stored copy of the users


User types password into
logon window 1 Kondah
*********
hashed password

Kondah:1100:NO
PASSWORD************
Kondah:1100:NO *********:9FJD98FJD9FK
DKNKJD9009DNDJ00D:::::
Windows runs password
through hash algorithm 2 PASSWORD*****************
****:9FJD98FJD9FKDKNKJD9009
DNDJ00D:::::
Computer sends login request to DC

3 DC compares computers response with the


response it created with its own hash

Ab r9 ppa kqj76 pan


DC sends logon challenge
4 If they match , the logon is a success

5
6
Ab r9 ppa kqj76 pan
Computer sends response to challenge

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 146
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Authentification Kerberos

Key Distribution Center (KDC)


Client request to the authentication server

Authentication server
(AS)
Reply of authentication server to the user request

Client Request to the TGS for a service ticket Ticket Granting server
(TGS) Data Base
Request to an application server to access a service

Request to an application server to access a service

Reply to prove it really is the server the client is expecting

Application Server

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Password Salting
Ajout de caractres alatoires afin de rendre le calcul du hash plus
complexe
Le but tant de rendre lattaque sur les hash quasi impossible

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 147
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Lab : Cracking de mots de passe : Attaques passives, hors ligne et authentification

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Contremesures
ISA - Information Security Audit

Ne pas utiliser le mme mot de passe partout

Ne jamais partager son mot de passe

Ne jamais utiliser un mot de passe prsent dans des dictionnaires

Toujours utiliser du chiffrement

Avoir une politique de mots de passe

Activer loption SYSKEY

Toujours garder un il sur les logs

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 148
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Cracking de mots de passe

Attaques passives

Hors ligne

Authentification

Contremesures

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Hacking de systmes
Elvation
de privilges

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 149
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Introduction

DLL Hijacking

Ligne de commande

Lab : Elvation de privilges

Contremesures

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Introduction
Cette attaque va permettre un hacker de gagner un accs
administrateur suite son accs avec des privilges guest (Par
exemple)
Plusieurs exploitations possibles

Plusieurs Buts

Types descalade de privilges :

Horizontale
I can access the nework using her users accoung
Verticale but i need root/admin privileges

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 150
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

DLL Hijacking
Install an application
Application loads malicious DLL
instead of real DLL

Windows DLL Library

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ligne de commande

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 151
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Lab : Elvation de privilges

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Contremesures
Retreindre les privilges de connexion

Chiffrement

Granularit pour les privilges

Multi Factor Authentication

Debugging

Test et audit continus

Veille et patch

Mthodologie de sparation de privilges

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 152
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Elvation de privilges

Techniques

Pratique

Contremesures

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Hacking de systmes
Excution
dapplications

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 153
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Introduction

Keylogger

Types de Keystroke Logger

Spyware

Lab : Excution dapplications

Contremesures Keylogger

Contremesures Spyware

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Introduction

Keyloggers Spyware

Remotely hacker

Backdoors Crackers

program Exercices

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 154
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Keylogger

Send it to
KEYlogger
remote location
injection

Driver Application Application


Injection

Kernel KEYboard.sys Mouse.sys Usb.sys Other ..


Hacker Injection
Using if ( get asynckeyatate
<character==-32767)

Sends
malicious file

User types on a
Windows Kernel
keyboard
HAL
User clikson a malicious PASSWORD
file , the keylogger gets
installed User Keyboard

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Types de Keystroke Logger

Keystroke
Loggers

Hardware Software
Keystroke keystroke
loggers loggers

PC/BIOS Keylogger External Application keylogger


Embedded Keyboard Keylogger

Kernel keylogger

Hypervisor-based keylogger
PS/2 and Acoustic/
USB Bluetooth Wifi
CAM Form grabbing Based Keylogger
Keylogger keylogger keylogger
keylogger

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 155
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Spyware

Spyware Propagation

Piggybacked
drive-by download
software installation

Masquerading as
Browser add-ons
anti-spyware

Web browser
vulnerability exploits Cookies

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Lab : Excution dapplications

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 156
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Contremesures Keylogger
Chiffrement entre le clavier et le Eviter les junk emails
driver
Ne jamais cliquer sur nimporte
Anti keylogger quel lien
Bloquer les pop-ups Utiliser des keystroke
interference software
Utiliser des anti-spyware /
antivirus Faire attention son
environnement physique
Firewall
Mettre en place des IDS
Politique de mots de passe

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Contremesures Spyware
Ne jamais utiliser dautres Politique de scurit
ordinateurs que le vtre
Firewall
Ajuster les mesures de scurit
de votre navigateur Toujours garder un il sur les
logs
Faire attention aux mails
suspects Antispyware

Eviter le mode administrateur

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 157
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Excution dapplications

Keylogger

Spyware

Trs courant

Tout est dans votre comportement

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Hacking de Systmes
Cacher des fichiers

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 158
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Rootkits Stnographie

Types de Rootkits Classification stnographie

Fonctionnement dun Rootkit ? Types de stnographie

Dtection de Rootkits Stganalyse

Contremesures Rootkits Lab : NTFS STREAM ,


Stnographie et stganalyse

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Rootkits
Les rootkits sont des programmes qui cachent leurs prsences

Effectuent des activits malicieuses

Accs total au serveur

Backdoor, Programme DDoS, Sniffer etc

Objectifs :
Accs root
Accs distance
Rcupration de trafic, donnes sensibles

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 159
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Types de Rootkits

Hardware /
Hypervisor Level Kernel Level
Firemware
Rootkits Rootkits
Rootkits

Boot Loader Application Level Library Level


Level Rootkits Rootkits Rootkits

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Fonctionnement dun Rootkit


Process Before Hooking Process (After Hooking )

Hooks
Rootkit replaces
First 5
JMP 0x90045123

Process 1 Process 2 Process 3


Direct
Kernel
Object
Manipulation
(DKOM)

Process Identifiers Process Identifiers


Process Identifiers

Before rootkit infection After rootkit infection

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 160
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Dtection de Rootkits

Integrity based Signature based Heuristic/behavior


detection detection based detection

Runtime execution Cross view based


path profiling detection

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Contremesures Rootkits
Installation OS/App depuis une source sure

Sensibilisation

Documentation

Firewall

Kernel memory dump

Patchs

Antivirus/Anti spyware

Vrification de lintgrit

Principe du privilge moindre


Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 161
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Stnographie

Cover Cover
Medium Medium

Embedding Stego Extracting


Function Function
Object

EC-Council EC-Council
Hackers are Hackers are
here . Where are here . Where are
Message to be you ?
you ?
embedded

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Classification stnographie

Steganography

Linguistic
Steganography

Technical Semagrams Open Codes


Steganography

Visual Covered Null Cipher


Semagrams Cipher

Text Grille Cipher


Semagrams Jargon Code

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 162
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Types stnographie

Image Document
Document Folder Video
steganography steganography
steganography steganography steganography

White Space White space


Space Web
White Spam / Email
steganography steganography steganography
steganography steganography

dvdROM dvdROM
steganography Hidden OS C++ Source Code
steganography
Steganography Steganography

ABCDEFGHIJKL
JCIDH
CEKJRVIORH

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Stganalyse

Only the stego object is Attacker compares the stego-


available for analys Stego-only Known -cover object and the cover medim to
identify the hidden message

This attack generates stego


Attacker has the access to the objects from a known message
stego algorithm and both the Known -stego using specific steganography
Chosen -message
cover medium and stego-object tools in order to identify the
steganography algorithms

Attacker has the access to the Attacker has the access to the
hiden message and the stego Known -message stego object and stego
object Chosen -stego algorithm

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 163
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Lab : Stnographie et stganalyse

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Ce quon a couvert
Cacher des fichiers

Stganographie

Stganalyse

Rootkits

Dtection

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 164
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Hacking de Systmes
Cacher ses traces

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Plan
Introduction

Lab : Cacher ses traces

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 165
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Introduction

Gained Administrator Cover Track


Access

Disable Auditing
Clearing Logs
Manipulating Logs

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Lab : Cacher ses traces

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 166
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Cacher ses traces

Trs important : La fin justifie les moyens !

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Hacking de systmes
Test de pntration :
Hacking de systmes

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 167
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Plan
Cracking de mots de passe

Elvation de privilges

Excution dapplications

Cacher des fichiers

Effacer ses traces

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Cracking de mots de passes

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 168
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Elvation de privilges

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Excution dapplications

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 169
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Cacher des fichiers

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Effacer ses traces

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 170
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Ce quon a couvert
Test de pntration

Hacking de systmes

Mthodologie

Customisation

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Conclusion

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indpendant
Blog : http://blog.alphorm.com Microsoft MVP en Scurit des Entreprises
Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 171
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Mes formations sur Alphorm

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Cursus de 4 formations
1 2
Introduction to Ethical Hacking
Malware Threats
Footprinting and Reconnaissance
Sniffing
Scanning Networks
Social Engineering
Enumeration
Denial-of-Service
System Hacking

4 3
Hacking Wireless Networks Session Hijacking
Hacking Mobile Platforms Hacking Webservers
Evading IDS, Firewalls and Honeypots Hacking Web Applications
Cloud Computing SQL Injection
Cryptography

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 172
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Objectifs de la formation
Maitriser les mthodologies de piratage thique

Effectuer des tests d'intrusion que dans une situation de piratage


thique.
Comptences en piratage thique qui sont hautement recherches

La certification Certified Ethical Hacker 312-50

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

Perspectives de la formation
Pratiquez !

Lire le maximum douvrages

Mettre en place les contremesures et retester

Suivre les formations modulaires en Hacking et Scurit afin


dapprofondir vos connaissances

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 173
Alphorm.com-Support de la 09/03/2017
Formation Certified Ethical
Hacker v9 (partie 1 sur 4)

Dclinaison de responsabilit
Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protger. Et en aucun cas vous encourage faire des
dgts matriels ou immatriels une personne physique ou moral.
En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqu les techniques
enseignes dans cette formation.
On vous enseigne comment protger et pas comment nuire aux autres.

Formation Certified Ethical Hacker v9 (partie 1 sur 4) alphorm.com

TOUTE UTILISATION EN
DEHORS DE ALPHORM EST
INTERDITE 174