Académique Documents
Professionnel Documents
Culture Documents
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
1
16/06/2016
Plan
• Présentation du formateur
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
2
16/06/2016
Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com
• Conférencier
• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com
3
16/06/2016
4
16/06/2016
Réseaux sans
fils Metasploit Contre mesures
Reconnaissance Reverse
Exploitation Engineering
& Scanning
Vulnérabilité Mise en
applicatifs situation
Vulnérabilités Mobile
réseaux
5
16/06/2016
Plan de la formation
• Introduction • Contremesures
• Environnement Windows
• Post Exploitation
• Attaques avancées
6
16/06/2016
Objectifs de la formation
• Test de pénétration de réseaux ( Basique & Entreprise)
• Structuration de connaissances
• Approche Python
• Expertise Wireshark
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
7
16/06/2016
Publics concernés
• Particulier
• Intégrateur
• Pentesteur
• Consultant
• Responsables DSI
• Responsables sécurité SI
8
16/06/2016
Connaissances requises
• Culture IT
9
16/06/2016
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
10
16/06/2016
11
16/06/2016
Introduction
Mise en situation
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
12
16/06/2016
Plan
• Déroulement de l’attaque
13
16/06/2016
Déroulement de l’attaque
14
16/06/2016
15
16/06/2016
Ce qu’on a couvert
• Mise en situation
16
16/06/2016
Introduction
Méthodologie de test
de pénétration
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
17
16/06/2016
Plan
• Introduction
• Phase planification
• Phase Exploitation
• Phase Reporting
• Triangle d’or
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
18
16/06/2016
Introduction
• Test de pénétration
• Analyse
• Structuration
19
16/06/2016
20
16/06/2016
Phase planification
• Information Gathering
• Reconnaissance
• Scanning
• Fingerprinting
21
16/06/2016
Phase exploitation
• Vulnerabiliy Assessments
• Enumération
• Exploitation
22
16/06/2016
Phase Reporting
• Vulnérabilités trouvées
• Calcul du risque
• Reporting
23
16/06/2016
Triangle D’or
24
16/06/2016
Ce qu’on a couvert
• Méthodologie
• Etapes
• Précision
• Gestion de projet
25
16/06/2016
Introduction
Mise en place du LAB
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
26
16/06/2016
Plan
• Introduction
• Vyatta
• Architecture
27
16/06/2016
Introduction
• Le LAB est primordial pour un apprentissage complet
• Valeur ajoutée
28
16/06/2016
Vyatta
• VyOS Version communautaire
• Basé sur Linux
• Routage
• Firewall
• VPN
• Mise en réalité
29
16/06/2016
30
16/06/2016
Ce qu’on a couvert
• Mise en place du lab
• Prochaine étape ?
31
16/06/2016
Notions de base
Introduction
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
32
16/06/2016
Plan
• Introduction
33
16/06/2016
Introduction
• Ce qui suit est extrêmement important
• Notions en réseaux
• Notions en Hacking
• Notre but ?
• Analyse
• Compréhension
• Exploitation de connaissances
34
16/06/2016
Ce qu’on a couvert
• Introduction au chapitre sur les notions de bases
35
16/06/2016
Notions de bases
Rappels
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
36
16/06/2016
Plan
• Introduction
• Le modèle OSI
• TCP/IP
• Comparaison
• Entête IP
• Trame Ethernet
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
37
16/06/2016
Introduction
• Notions de base réseaux
38
16/06/2016
Modèle OSI
39
16/06/2016
TCP/IP
40
16/06/2016
Comparaison
41
16/06/2016
Entête IP
42
16/06/2016
Trame Ethernet
43
16/06/2016
Ce qu’on a couvert
• Rappels notions de base
• OSI
• TCP/IP
44
16/06/2016
Notions de bases
Scanning
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
45
16/06/2016
Plan
• Introduction
• Lab : Scanning
46
16/06/2016
Introduction
• Pilier de ce qui va venir
• Précision ?
• Solution ?
• Scripting
• Scapy
• Plusieurs protocoles …
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
47
16/06/2016
Lab : Scanning
48
16/06/2016
Ce qu’on a couvert
• Scanning
• Plusieurs protocoles
• Plusieurs possibilités
49
16/06/2016
Notions de Bases
Metasploit
Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
50
16/06/2016
Plan
• Introduction
51
16/06/2016
Introduction
• Metasploit est un puissant framework de sécurité
• Référence
• La clé ? La pratique !
• http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-
securite-expert-metasploit
52
16/06/2016
53
16/06/2016
Ce qu’on a couvert
• Rappels Metapsloit
• Pratiquez
54
16/06/2016
Notions de bases
Wireshark :
Découverte et notions de base
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
55
16/06/2016
Plan
• Introduction
• Ce qu’on va découvrir
• Lab : Wireshark
56
16/06/2016
Introduction
• Wireshark est l'analyseur réseau le plus populaire au monde.
57
16/06/2016
Ce qu’on va découvrir
• Notions de bases
• Découverte de Wireshark
• Capture de traffic
• TSHARK
• TCPDUMP
58
16/06/2016
Lab : Wireshark
59
16/06/2016
Ce qu’on a couvert
• Introduction aux différentes notions de bases de
wireshark
60
16/06/2016
Notions de base
Wireshark :
Dépannage et exploitation
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
61
16/06/2016
Plan
• Introduction
• Lab : Wireshark
62
16/06/2016
Introduction
• Exposition des différentes notions de bases de Wireshark
• Prochaine étape
• Analyse
• Compréhension
• Exploitation
• Le but ? Efficience
63
16/06/2016
Lab : Wireshark
64
16/06/2016
Ce qu’on a couvert
• Analyse sessions
• Dépanage
65
16/06/2016
Notions de bases
Sniffing
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
66
16/06/2016
Plan
• Introduction
• Lab : Sniffing
67
16/06/2016
Introduction
• Capturer chaque paquet du flux de données
• Interception
• Analyse
68
16/06/2016
Lab : Sniffing
69
16/06/2016
Ce qu’on a couvert
• Sniffing
70
16/06/2016
Notions de bases
Spoofing
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
71
16/06/2016
Plan
• Introduction
• DNS Spoofing
72
16/06/2016
Introduction
• L'usurpation d'adresse IP
73
16/06/2016
DNS Spoofing
74
16/06/2016
75
16/06/2016
Ce qu’on a couvert
• Spoofing
• DNS Spoofing
76
16/06/2016
Notions de bases
Man In The Middle
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
77
16/06/2016
Plan
• Introduction
• Lab : MiTM
78
16/06/2016
Introduction
• L’attaque la plus utilisée en entreprise
• Résultat chaotique
• Interception
79
16/06/2016
Lab : MiTM
80
16/06/2016
Ce qu’on a couvert
• MiTM
• Plusieurs exploitations
• SSLSTRIP IT !
• Difficulté de détection
81
16/06/2016
Notions de bases
Attaquer VOIP
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
82
16/06/2016
Plan
• Introduction
• Architecture
• Asterisk
83
16/06/2016
Introduction
• La voix sur IP, ou « VoIP » pour Voice Over IP, est une technique qui
permet de communiquer par la voix (ou via des flux multimedia : audio
ou vidéo) sur des réseaux compatibles IP
• La VoIP concerne le transport de la voix sur un réseau IP.
84
16/06/2016
Architecture
85
16/06/2016
Asterisk
• Asterisk est unautocommutateur téléphonique privé (PABX) open
source pour systèmes GNU/Linux.
• Il permet, entre autres, la messagerie vocale, les files d'attente, les
agents d'appels, les musiques d'attente et les mises en garde d'appels,
la distribution des appels.
• Il est possible également d'ajouter l'utilisation des conférences par le
biais de l'installation de modules supplémentaires et la recompilation
des binaires.
86
16/06/2016
87
16/06/2016
Ce qu’on a couvert
• Principe VOIP
• Attaquer VOIP
88
16/06/2016
Notions de bases
Flooding
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
89
16/06/2016
Plan
• Introduction
• Sync-attack
• Lab : Flooding
90
16/06/2016
Introduction
• Action malveillante qui consiste à envoyer une grande
quantité de données inutiles dans un réseau afin de le
rendre inutilisable
• Exemple : En saturant sa bande passante ou en provoquant
le plantage des machines du réseau dont le déni de service
est la conséquence possible.
91
16/06/2016
Sync-Attack
92
16/06/2016
Lab : Flooding
93
16/06/2016
Ce qu’on a couvert
• Flooding
• Exploitation
94
16/06/2016
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
95
16/06/2016
Plan
• Introduction
96
16/06/2016
Introduction
• Petit rappel
97
16/06/2016
• Beaucoup de vulnérabilités
98
16/06/2016
Ce qu’on a couvert
• Introduction sur l’attaque sur les routeurs
99
16/06/2016
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
100
16/06/2016
Plan
• Introduction
101
16/06/2016
Introduction
• Dans cette vidéo nous allons pouvoir découvrir les différentes attaques
de base
• Attaques primaires
• Points de commencement
102
16/06/2016
103
16/06/2016
Ce qu’on a couvert
• Attaques de base sur les routeurs
• SPOF
• CHAOS !!!
104
16/06/2016
Attaquer SSH
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
105
16/06/2016
Plan
• Introduction
106
16/06/2016
Introduction
• Secure Shell (SSH) est à la fois un programme informatique et un
protocole de communication sécurisé.
• Le protocole de connexion impose un échange de clés de chiffrement
en début de connexion.
• Par la suite, tous les segments TCP sont authentifiés et chiffrés.
107
16/06/2016
108
16/06/2016
Ce qu’on a couvert
• Compréhension SSH
• Analyse
• Mise en place
• Brute Force
• Dictionnaire
109
16/06/2016
Attaquer SNMP
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
110
16/06/2016
Plan
• Introduction
• Architecture SNMP
111
16/06/2016
Introduction
• Simple Network Management Protocol
112
16/06/2016
Architecture SNMP
• La trame SNMP comprend trois champs de données: la version, la
communauté et les données .Le manager utilise des requêtes
transportées par UDP.
• Ces requêtes sont envoyées par des ports. Les ports utilisés lors un
échange de données entre manager et agent sont 161 et 162
113
16/06/2016
114
16/06/2016
Ce qu’on a couvert
• Analyse SNMP
• Attaque SNMP
115
16/06/2016
Attaquer CISCO
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
116
16/06/2016
Plan
• Introduction
117
16/06/2016
Introduction
• Cisco Systems est une entreprise informatique américaine spécialisée, à
l’origine, dans le matériel réseau (routeur et commutateur ethernet ), et
depuis 2009 dans les serveurs et les réseaux
• Performant
• Sécurisé
• #1 Sur le marché
• Référence Mondiale
118
16/06/2016
GNS3
• GNS3 (Graphical Network Simulator) est un logiciel libre permettant
l'émulation ou la simulation de réseaux informatiques.
• http://www.alphorm.com/tutoriel/formation-en-ligne-gns3
119
16/06/2016
120
16/06/2016
Ce qu’on a couvert
• Attaquer CISCO
• Pratiquez
121
16/06/2016
Environnement Windows
Introduction
Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
122
16/06/2016
Plan
• Introduction
• Statistiques
123
16/06/2016
Introduction
• Environnement Windows
124
16/06/2016
Statistiques
125
16/06/2016
Ce qu’on a couvert
• Pourquoi Windows est une cible prisée !
126
16/06/2016
Environnement Windows
Exploit Software
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
127
16/06/2016
Plan
• Introduction
128
16/06/2016
Introduction
• Vulnérabilité peut être aussi lié à un software
• Buffer Overflow
• Version utilisée
129
16/06/2016
130
16/06/2016
Ce qu’on a couvert
• Based Software Exploit
• Exploitation
131
16/06/2016
Environnement Windows
Attaquer le Firewall
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
132
16/06/2016
Plan
• Introduction
133
16/06/2016
Introduction
• Cible
• Bypassable ?
• OUI !!!
• Reverse Shells
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
134
16/06/2016
• Reverse Shell:
Pas d’adresse public
Système non accessible publiquement
Envoi à l’utilisateur
135
16/06/2016
136
16/06/2016
Ce qu’on a couvert
• Bypasser protection firewall
137
16/06/2016
Environnement Windows
Port Forwarding
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
138
16/06/2016
Plan
• Introduction
• Illustration
139
16/06/2016
Introduction
• Le réacheminement de port
140
16/06/2016
Illustration
141
16/06/2016
142
16/06/2016
Ce qu’on a couvert
• Notion
• Pratique
• Compréhension
• Exécution
143
16/06/2016
Environnement Windows
Pivoting
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
144
16/06/2016
Plan
• Introduction
• Lab : Pivoting
145
16/06/2016
Introduction
• Pivoting
• Accès intermédiaire
• Pont
146
16/06/2016
Lab : Pivoting
147
16/06/2016
Ce qu’on a couvert
• Pivoting
• Intéressante technique
148
16/06/2016
Environnement Windows
Tunneling
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
149
16/06/2016
Plan
• Introduction
• Lab : Tunneling
150
16/06/2016
Introduction
• Tunnel
• Ports interdits
• Imbrication
151
16/06/2016
Lab : Tunneling
152
16/06/2016
Ce qu’on a couvert
• Tunneling
• A explorer
• PRATIQUEZ !
153
16/06/2016
Environnement Windows
Escalade de privilège
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
154
16/06/2016
Plan
• Introduction
• Protection UAC
155
16/06/2016
Introduction
• Escalade de privilège
• Elévation
• Meterpreter
• Protection
• UAC
156
16/06/2016
Protection UAC
• User Account Control (UAC, « contrôle du compte de l'utilisateur ») est
un mécanisme de protection des données.
• Ce mécanisme permet d'exécuter par défaut les programmes avec des
droits restreints, évitant ainsi que des applications puissent tourner avec
des droits administratifs, qui permettraient de modifier la sécurité du
système d'exploitation.
• Petit problème
• Bypassable
157
16/06/2016
158
16/06/2016
Ce qu’on a couvert
• Elévation de privilèges
• Bypass UAC
159
16/06/2016
Post Exploitation
Introduction
Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
160
16/06/2016
Plan
• Introduction
161
16/06/2016
Introduction
• Une fois l’exploitation réussie
• Persistance
• Etendre le contrôle
162
16/06/2016
Ce qu’on a couvert
• Importance du post exploitation
• Etape élémentaire
163
16/06/2016
Post Exploitation
Monitoring
Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
164
16/06/2016
Plan
• Introduction
• Lab : Monitoring
165
16/06/2016
Introduction
• Remote Network Monitoring
• Contrôler le Traffic
• Plusieurs possibilités
166
16/06/2016
Lab : Monitoring
167
16/06/2016
Ce qu’on a couvert
• Network Monitoring
• Remote
168
16/06/2016
Post Exploitation
Sessions
Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
169
16/06/2016
Plan
• Introduction
• Lab : Sessions
170
16/06/2016
Introduction
• Manipulation de sessions
• Plusieurs techniques
• Incognito
171
16/06/2016
Lab : Sessions
172
16/06/2016
Ce qu’on a couvert
• Exploitation de session
173
16/06/2016
Post Exploitation
WevTutil
Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
174
16/06/2016
Plan
• Introduction
• Lab : WevTutil
175
16/06/2016
Introduction
176
16/06/2016
Lab : WevTutil
177
16/06/2016
Ce qu’on a couvert
• WevTutil
178
16/06/2016
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
179
16/06/2016
Plan
• Introduction
180
16/06/2016
Introduction
• Client
• Mayon faible
• Backdoors
• SE
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
181
16/06/2016
Ce qu’on a couvert
• Introduction au chapitre attaques sur le client
182
16/06/2016
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
183
16/06/2016
Plan
• Introduction
• Veil Framework
• Lab : AV Evasion
184
16/06/2016
Introduction
• Backdoors
• Outils automatisés
• Public
• Problématique
• Détection rapide
• Solution ?
185
16/06/2016
Veil Framework
• Veil-evasion
• Génération de payload
• Bypasser AV
• Metasploit
• shellcode injection
186
16/06/2016
Lab : AV Evasion
187
16/06/2016
Ce qu’on a couvert
• AV Evasion
• Différentes techniques
• Powershell
188
16/06/2016
Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
189
16/06/2016
Plan
• Introduction
190
16/06/2016
Introduction
• Question simple : L’application que vous utilisez le plus ?
• Votre navigateur !
191
16/06/2016
192
16/06/2016
Ce qu’on a couvert
• Attaques sur le navigateur
193
16/06/2016
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
194
16/06/2016
Plan
• Introduction
• Phishing
• Cryptolocker
195
16/06/2016
Introduction
• Attaque sur le talon d'Achille de l’entreprise
• Mails
• Sites Web
• Fake AP
• Tracking
• Gooogle Hacking
• Shoulder Surfing
196
16/06/2016
Phishing
• N’importe qu’elle information est susceptible d’être exploitable
• Pièces jointes
197
16/06/2016
Cryptolocker
• Un cheval de Troie spécialisé dans l’extorsion
198
16/06/2016
199
16/06/2016
Ce qu’on a couvert
• Social Engineering
• Exploitation
200
16/06/2016
Attaques avancées
Introduction
Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
201
16/06/2016
Plan
• Introduction
202
16/06/2016
Introduction
• Attaques avancées
• Prochaines étapes
• Attaques sophistiquées
• Dll Hijacking
• Evasion
203
16/06/2016
Ce qu’on a couvert
• Introduction au chapitre sur les attaques avancées
204
16/06/2016
Attaques avancés
Metasploit Loader
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
205
16/06/2016
Plan
• Introduction
206
16/06/2016
Introduction
• Client
• Dll
• AV evasion
• Coding
207
16/06/2016
208
16/06/2016
Ce qu’on a couvert
• Metasploit Loader
• Multiples techniques
• 32/64 bits
209
16/06/2016
Attaques avancées
DLL Hijacking
Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
210
16/06/2016
Plan
• Introduction
• Illustration
211
16/06/2016
Introduction
• Dynamic Linked Library
• Partage de codes
• Modulaire
212
16/06/2016
Architecture
213
16/06/2016
214
16/06/2016
215
16/06/2016
Ce qu’on a couvert
• Bases
• Compréhension
• Exploitation
216
16/06/2016
Attaques avancées
DLL Main
Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
217
16/06/2016
Plan
• Introduction
218
16/06/2016
Introduction
• DLL Main
• Beaucoup de contraintes
• http://stackoverflow.com/questions/2674736/loading-a-dll-
from-a-dll
219
16/06/2016
220
16/06/2016
Ce qu’on a couvert
• DLL Main
• Exploitation
221
16/06/2016
Attaques avancées
Shell Code Exec
Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
222
16/06/2016
Plan
• Introduction
223
16/06/2016
Introduction
• La plupart des cours concernent des allocations de pages
mémoires au niveau de systèmes POSIX
• UNIQUEMENT ?
• Limité à POSIX
• Architecture 64 bits
• Systèmes Windows
224
16/06/2016
225
16/06/2016
Ce qu’on a couvert
• Shell code exec
• Puissance
226
16/06/2016
Introduction aux
notions de bases
Python
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
227
16/06/2016
Plan
• Introduction
228
16/06/2016
Introduction
• Python est un langage de programmation objet, multi-paradigme et
multiplateformes.
• Il favorise la programmation impérative structurée, fonctionnelle et
orientée objet.
• Il est doté d'un typage dynamique fort, d'une gestion automatique de la
mémoire par ramasse-miettes et d'un système de gestion d'exceptions
229
16/06/2016
230
16/06/2016
Ce qu’on a couvert
• Notions de base sur python
231
16/06/2016
Backdoors
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
232
16/06/2016
Plan
• Introduction
• Lab : Backdoor
233
16/06/2016
Introduction
• Une porte dérobée
• Manipulation
234
16/06/2016
• Reverse Shell:
Pas d’adresse public
Système non accessible publiquement
Envoi à l’utilisateur
235
16/06/2016
236
16/06/2016
Ce qu’on a couvert
• Backdoors
• Bind
• Reverse
237
16/06/2016
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
238
16/06/2016
Plan
• Introduction
239
16/06/2016
Introduction
• Exploitation des librairies python
• Fuzzing
• Coding à la main
• Protocoles sécurisés
• http://www.paramiko.org/
240
16/06/2016
241
16/06/2016
Ce qu’on a couvert
• Exploitation des Librairies Python
• Facile
• Basique
• Simple
• Puissant
242
16/06/2016
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
243
16/06/2016
Plan
• Introduction
244
16/06/2016
Introduction
• Attaques orientées réseau
• Librairies de bases
• Injection de paquets
• Sniffers
245
16/06/2016
246
16/06/2016
Ce qu’on a couvert
• Attaques réseaux
• Basique
• Avancé
• A explorer
• Modules en préparation
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
247
16/06/2016
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
248
16/06/2016
Plan
• Introduction
• IDS
• SIEM
• Anti Forensic
• Anti Meterpreter
• Sécurité Réseaux
• Cisco
249
16/06/2016
Introduction
• Présentation des contremesures
250
16/06/2016
IDS
• Un système de détection d'intrusion (ou IDS : Intrusion Detection
System) est un mécanisme destiné à repérer des activités anormales ou
suspectes sur la cible analysée (un réseau ou un hôte).
• Il permet ainsi d'avoir une connaissance sur les tentatives réussies
comme échouées des intrusions.
• HIDS, pour Host based IDS, signifiant "Système de détection d'intrusion
machine" sont des IDS dédiés à un matériel ou système d'exploitation.
• Un NIDS se découpe en trois grandes parties :
La capture,
Les signatures et
Les alertes.
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
251
16/06/2016
Snort
• Snort est un système de détection d'intrusion (ou NIDS) libre publié
sous licence GNU GPL.
• À l'origine écrit par Martin Roesch (en), il appartient actuellement à
Sourcefire.
• Des versions commerciales intégrant du matériel et des services de
support sont vendus par Sourcefire.
• Snort est un des plus actifs NIDS Open Source et possède une
communauté importante contribuant à son succès.
252
16/06/2016
SIEM
• Le principe du security information management (SIM) est de gérer les
évènements du système d'information (SI).
• Appelés également SEM (security event management) ou SEIM (security
event information management) ou encore SIEM (security information
and event management)
• Ils permettent de gérer et corréler les logs.
253
16/06/2016
Anti Meterpreter
• Anti-Pwny
• Anti-Meter
de sécurité …
C’est que vous êtes déjà Mort »
254
16/06/2016
Anti Forensic
• Windows Prefetch Folder
255
16/06/2016
Sécurité Réseaux
• Solution traçabilité
• Chiffrement
• PKI
• Politique sécurité
• Mise à jours
• ACL
• Firewall
• VPN
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
256
16/06/2016
Cisco
• Contrôler accès au routeur via ACL
• Restreindre SNMP
257
16/06/2016
258
16/06/2016
Ce qu’on a couvert
• Contremesures
259
16/06/2016
Conclusion
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
260
16/06/2016
Réseaux sans
fils Metasploit Contre mesures
Reconnaissance Reverse
Exploitation Engineering
& Scanning
Vulnérabilité Mise en
applicatifs situation
Vulnérabilités Mobile
réseaux
261
16/06/2016
Plan de la formation
• Introduction • Contremesures
• Environnement Windows
• Post Exploitation
• Attaques avancées
262
16/06/2016
Objectifs de la formation
• Test de pénétration de réseaux ( Basique & Entreprise)
• Structuration de connaissances
• Approche Python
• Expertise Wireshark
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©
263
16/06/2016
Perspectives
Perspectives
264
16/06/2016
La Suite
• Tester vos compétences ( rootme,NewbieContest,CTF etc…)
• Veuille
• Pratique
265
16/06/2016
266
16/06/2016
Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
267