Vous êtes sur la page 1sur 202

Formation

CompTIA Security+
(SY0-401)

Hamza KONDAH
Une formation
Introduction

Validation indépendante des


constructeurs et éditeurs
Validation des connaissances
Identifier les risques, proposer des
solutions et maintenir un niveau de
sécurité adéquat
Une formation
ISO 17024
Plan

Identification des composants


réseaux
Sécurité des réseaux sans fils
Les Menaces et Vulnérabilités
La sécurité opérationnelle
Une formation
Public concerné

Administrateur (Réseau ou Système)


Technicien
Ingénieur informatique
Consultant IT
Responsable SI
Une formation
Prérequis

Avoir une connaissance de base de


la pile TCP/IP
Savoir configurer les paramètres IP
d'une machine
Avoir une première expérience
dans le domaine IT
Une formation
Lab : Le Cursus CompTIA

Une formation
Introduction à
la Sécurité Informatique

Hamza KONDAH
Une formation
Plan

Introduction
Le triangle d’or
AAA

Une formation
Introduction

Le mythe de la sécurité
Rien n’est sécurisé à 100%
La défense en profondeur
• Sécurité en couche
• Durcissement
• Veille et sensibilisation
Une formation
Le triangle d’or

Une formation
AAA
AAA
• Authentication
• Authorization
• Accounting
Etat des lieux
• Sécurité offensive
• Le dilemme de la défensive
Une formation
Merci
Passage de la formation
CompTIA Security+

Hamza KONDAH
Une formation
Plan

Introduction
Déroulement
Lab : Découverte

Une formation
Introduction

La certification couvre ces domaines :


Sécurité réseau
Sécurité opérationnelle
Menaces et vulnérabilités
Applications, données et hôte
Contrôle d’accès et identité
Cryptographie
Une formation
Déroulement

90 Questions en 90 minutes :
QCM
Etudes de cas
3 à 10 questions
Réussite : 750 sur 900 (83 %)
Centre agréé + PersonVue
Une formation
Lab : Découverte

Une formation
Merci
Introduction à
la sécurité des réseaux

Hamza KONDAH
Une formation
Plan

Rappel : CIA
La sécurité de l’information
Les menaces
Politique de sécurité
Mesures de sécurité
Types de Hackers
Une formation
Rappel : CIA

Une formation
La sécurité de l’information

La protection des données et


informations
Accès non autorisé
Modification ou altération
Vol et injection
Une formation
Les menaces

Application Accès non


malveillante autorisé

Dysfonctionnem Social
ent système Engineering

Une formation
Politique de sécurité

Physique
Technique
Administrative

Une formation
Mesures de sécurité

Veille et sensibilisation
Authentification
Software (Anti-Malware…)
Backups
Chiffrement

Une formation
Pensez comme un hacker !
Types de Hackers

Une formation
Merci
Architecture
Réseau et Modèle OSI

Hamza KONDAH
Une formation
Plan

Le modèle OSI
Les couches OSI
TCP / IP
IPv4 et IPv6
L’Encapsulation
Une formation
Le Modèle OSI

Host-to-Host
Lan ou WAN
Catégorisation des protocoles

Une formation
Les Couches OSI

Une formation
TCP/IP

Une formation
IPv4 et IPv6

Scalable
Et la panique arrive …
Adressage insuffisant
Remplacement
IPv6 : 128 bits IPSec
IPv4 : 32 bits
Une formation
L’Encapsulation

Une formation
Lab : IPv6

Une formation
Merci
Protocoles et Ports

Hamza KONDAH
Une formation
Plan

Introduction
Ports et services
Pourquoi sécuriser les ports ?
Lab : Protocoles et ports

Une formation
Introduction

Processus de communication
Services
Une porte vers l’OS
UDP et TCP
Inbound et Outbound
Une formation
Introduction

Socket
• 192.168.1.47:80
• 192.168.4.54:23001
Fermeture des ports non nécessaire

Une formation
Ports et Services

Une formation
Sécurité des Ports

Recherche de
Identification des Identification des
vulnérabilités Exploitation
ports services
associées

Une formation
Lab : Protocoles et Ports

Une formation
Merci
Switchs, Routeurs
et Switchs Multicouches

Hamza KONDAH
Une formation
Plan

Switchs
Routeurs
Switchs multicouches
Lab : Simulation réseau

Une formation
Switchs

Commutateur
Pont
Couche 2
Table adresses MAC
Vulnérabilités ☺
Une formation
Routeurs

Couche 3
Routage de paquets
Protocoles de routage
Vulnérabilités

Une formation
Switchs multicouches

MLS
Commutation basée sur Ethernet
Couche 3
La différence : L’ exécution physique

Une formation
Lab : Simulation Réseau

Une formation
Merci
Load Balancer, Proxy
et Passerelle

Hamza KONDAH
Une formation
Plan

Introduction
Load Balancers
Les Passerelles
Proxy
Lab : Déploiement
Une formation
Introduction

Etude des besoins


L’existant
Flexibilité
Besoins Solution Transition
Evolution ?

Une formation
Load Balancers

Une formation
Les Passerelles

Une formation
Proxy

Une formation
Lab : Déploiement

Une formation
Merci
Les Firewalls

Hamza KONDAH
Une formation
Plan

Introduction
Fonctions
Illustration
Lab : Les Firewalls

Une formation
Introduction

Point de passage obligatoire


Transition entre deux réseaux
Politique de sécurité Filtres

Une formation
Fonctions

Packet Filter
Proxy Firewalls
Stateful packet inspection

Une formation
Illustration

Une formation
Lab : Les Firewalls

Une formation
Merci
Les Web Application Firewalls

Hamza KONDAH
Une formation
Plan

Introduction
Illustration
Lab : WAF

Une formation
Introduction

Firewall Applicatif
HTTP
Règles
Proxy Client
WAF Application Web
Reverse Proxy
Une formation
Illustration

Une formation
Lab : WAF

Une formation
Merci
Les Systèmes de
Détection D‘Intrusions

Hamza KONDAH
Une formation
Plan

Introduction
Types d’IDS

Une formation
Introduction

Un système de détection d'intrusion (ou IDS)


Mécanisme destiné à repérer des activités
anormales ou suspectes sur la cible analysée
Tentatives réussies et échouées des
intrusions

Une formation
Types d’IDS

NIDS
HIDS
IDS Hybride

Une formation
Signature based IDS

Firewall
Network
1

1 Attack underway

2 IDS Analysis

3 Response IDS
Attack
Signature
3 &
Mesure
Database
Une formation
AD-IDS

Manager

Network 3
Firewall

Uses artificial
1 Attack
intelligence
and network
IDS
history
2 Analysis
Network
3 Notification
History
Database
Une formation AD-IDS SYSTEM
IPS

Système de prévention d'intrusion


Permet de prendre des mesures afin de
diminuer les impacts d'une attaque
Un IDS actif, il détecte un balayage
automatisé

Une formation
Merci
UTM et URL Filtering

Hamza KONDAH
Une formation
Plan

URL Filtering
UTM
Produits UTM
LAB : UTM et URL Filtering

Une formation
URL Filtering

Filtres URL
Trafic Web
Menaces
Signatures
Contrôle
Une formation
UTM

Unified Threat Management


Pare-feu et plus
Anti-Spam/Antivirus
IDS et IPS
Filtrage URL
Une formation
Produits UTM

Une formation
LAB : UTM et URL Filetering

Une formation
Merci
Les VPN

Hamza KONDAH
Une formation
Plan

Définition
Caractéristiques
Illustration
Lab: VPN

Une formation
Définition

Appelé également « Tunnels »


Transmission
Sécurité
Adresse IP privée
Cryptage

Une formation
Types

PPTP
L2TP
VPN SSL
IPSec

Une formation
Caractéristiques

Joindre des hôtes et réseaux


distants en un seul réseau privé
Fournir :
• Authentification
• Intégrité des données
• Confidentialité
Une formation
Illustration

Une formation
Lab : VPN

Une formation
Merci
IPSEC

Hamza KONDAH
Une formation
Plan

Définition
Caractéristiques
Le protocole AH
Le protocole ESP

Une formation
Définition

Protocole de sécurité
Cryptographie
Garantir l'authentification, l'intégrité, le
contrôle d'accès et la confidentialité des
données
Formatage de trame chiffrement des
données
Une formation
Caractéristiques

Confidentialité des données


Intégrité des données
Authentification de l'origine des données
Anti-rejeu

Une formation
Le Protocole AH

Une formation
Le Protocole Esp

Une formation
Merci
VLANs

Hamza KONDAH
Une formation
Plan

VLAN
Caractéristiques VLANs

Une formation
VLAN
Réseau local virtuel
Logique et indépendant
Sécurité (pas totale)
Isolation
Par Adresse Mac
Par Port
Par Adresse IP
Par Protocole
Une formation
Caractéristiques VLANs

Améliorer la gestion du réseau


Optimiser la bande passante
Séparer les flux
Sécurité

Une formation
Merci
NAT et PAT

Hamza KONDAH
Une formation
Plan

NAT
PAT
Illustration

Une formation
NAT

Correspondance d’adresses IP
Intranet Extranet
Adresse IP Unique
Sécurité
Complexité
Une formation
PAT

Imaginez le fonctionnement dans


l’autre sens
Une seul adresse IP publique
Plusieurs serveurs dans le réseau
Accessibilité
Une formation
PAT

Adresse publique pour l’accès


Protocoles et ports
Complexité
Passerelle

Une formation
Illustration

Une formation
Merci
DMZ

Hamza KONDAH
Une formation
DMZ

DMZ : Zone Démilitarisée


Accès public
Isolation Contrôle
Firewall

Une formation
DMZ

Une formation
Merci
Les serveurs WEB

Hamza KONDAH
Une formation
Introduction

Services
Accès à des ressources
Continuellement connecté
Ports
Vulnérabilité !
Une formation
Merci
La VOIP

Hamza KONDAH
Une formation
Définition

Voice over IP
Technique qui permet de
communiquer par la voix sur des
réseaux compatibles IP
La VOIP concerne le transport de
la voix sur un réseau IP
Une formation
Merci
Le Cloud Computing

Hamza KONDAH
Une formation
Plan

Définition
Types de Cloud
Types de déploiement
La sécurité dans le cloud

Une formation
Définition

Service sur demande


Besoin flexible
Payez ce que vous consommez
Stockage distribué
Gestion automatisée
Une formation
Types de Cloud

Une formation
Types de déploiement

Privée Communautaire

Hybride Public

Une formation
La Sécurité dans le Cloud

Audit
Mise à jours
Patch Management
Normes

Une formation
Merci
La Virtualisation

Hamza KONDAH
Une formation
Plan

Introduction
Hyperviseur de type 1
Hyperviseur de type 2
Avantages

Une formation
Introduction

Une formation
Hyperviseur de type 1

Une formation
Hyperviseur de type 2

Une formation
Avantages

Snapshots
Disponibilité
Elasticité
Sécurité
Sandboxing
Une formation
Merci
Protocol Analyzer

Hamza KONDAH
Une formation
Définition

Interchangeable avec le Sniffing


Hardware ou Software
Analyse de trafic

Une formation
Merci
Les Logs

Hamza KONDAH
Une formation
Plan

Définition
Lab : Les Logs

Une formation
Définition

L’Analyse des logs


Identification des problèmes
Stockage Mais encore ?
Application d’analyse
Format

Une formation
Lab : Les Logs

Une formation
Merci
Introduction aux
réseaux sans fils

Hamza KONDAH
Une formation
Plan
Introduction
IEEE 802,11x
Structuration
Les trames WLAN
Management Frame
Control Frame
Wireshark
Lab : Analyse des réseaux WLAN
Une formation
Introduction

Structuration des connaissances


Maîtriser les bases
Un pas en arrière
Aller en profondeur Les trames
Et pour le coté offensif ?
Sécurisation
Une formation
IEEE 802,11x

Famille de protocoles
Communication sans fils
2,4 Ghz – 5 Ghz
Standards

Une formation
Structuration

Une formation
Les trames WLAN

Une formation
Les trames WLAN

Une formation
Management Frame
Probe
Authentication Desauthentication
request

Association Association Reassociation


request response request

Reassociation
Disassociation Beacon
response

Probe
Une formation
response
Control Frame

Request to Acknowled
Clear to
Send (RTS) gement
Send (CTS)
(ACK)

Une formation
Wireshark

Analyseur de paquets
Le dépannage et l'analyse de réseaux
informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie

Une formation
Lab : Analyse des réseaux WLAN

Une formation
Merci
Chiffrement WLAN

Hamza KONDAH
Une formation
Plan

Définition
Chiffrement WEP
Chiffrement WPA
Chiffrement WPA 2
WTLS
Lab : Chiffrement WLAN

Une formation
Définition

Protocole de sécurité
Cryptographie
Garantir l'authentification, l'intégrité, le
contrôle d'accès et la confidentialité des
données

Une formation
Chiffrement WEP

Wired Equivalent Privacy


IEE 802.11
Protocole de sécurité
Confidentialité
Vecteur d’initialisation : 24-bit
Facile à cracker
Une formation
Chiffrement WPA

Wi-Fi Protected TKIP


Access 128 bit
Chiffrement Vient pour régler les
Standard 802.11 vulnérabilités de WEP
PSK ou EAP

Une formation
Chiffrement WPA2

Sécurité entreprise
Protection plus puissante
Mécanisme CCMP AES
Vulnérable ☺

Une formation
WTLS

Wireless Transport Layer Security


Couche de sécurité
Authentification
Chiffrement et intégrité
TLS
Une formation
WTLS
WAP
Hanshake Alert Application Change Cipher
WTLS Protocol Protocol Protocol Spec Protocol

Record Protocol

802.11 802.11
Une formation Equipped Client Equipped Client
WTLS : Authentification

Anonymous
Server
Two Way

Une formation
WTLS : Environnement

WSP

WTP

WTLS

WDP
802.11 WAP
Equipped System Server
Une formation
Lab : Chiffrement WLAN

Une formation
Merci
Filtre MAC

Hamza KONDAH
Une formation
Plan

Définition
Lab : Filtre MAC

Une formation
Définition

Adresse MAC du client


Code d’identification assigné à l’interface
réseau
Access List
Bypassable ☺

Une formation
Lab : Filtre MAC

Une formation
Merci
WPA-Entreprise

Hamza KONDAH
Une formation
Plan

Introduction
EAP
LEAP
PEAP
Lab : FreeRadius
Une formation
Introduction

WPA-EAP
Entreprise
Serveur d’authentification Radius
Authentification via EAP

Une formation
EAP

Extensible Authentification Protocol


Framework pour l’authentification
TLS SIM MD5

Une formation
LEAP

Lightweight Extensible Authentication Protocol


Cisco
Authentification mutuelle
Faible Attaque par dictionnaire

Une formation
PEAP

Cisco, RSA et Microsoft


Remplacement du LEAP
Canal sécurisé entre le client et le serveur

Une formation
Lab : FreeRadius

Une formation
Merci
Attaques sur
les réseaux sans fils

Hamza KONDAH
Une formation
Lab : Hacking WLAN

Une formation
Merci
Dénis de Service

Hamza KONDAH
Une formation
Plan

Introduction
Lab : Dos

Une formation
Introduction

Dénis de Service
Plusieurs attaques possibles
Desauthentication attack
Signal interference

Une formation
Lab : DoS

Une formation
Merci
Attaques sur les routeurs

Hamza KONDAH
Une formation
Plan

Introduction
Lab : Hacking de routeurs

Une formation
Introduction

Mots de passe par défaut principalement


Point à ne pas négliger
Base pyramidale de l’infrastructure
Attaque par dictionnaire (Brute Force)
Attaque sur les services
Exploits

Une formation
Lab : Hacking de routeurs

Une formation
Merci
Wardriving

Hamza KONDAH
Une formation
Plan

Définition
Lab : Wardriving

Une formation
Définition

Consiste à balayer des réseaux sans fil à


l'aide d'un ordinateur
Utilisant une automobile
Le but est de pénétrer sans autorisation
dans ces réseaux

Une formation
Lab : Wardriving

Une formation
Merci

Vous aimerez peut-être aussi