Académique Documents
Professionnel Documents
Culture Documents
CompTIA Security+
(SY0-401)
Hamza KONDAH
Une formation
Introduction
Validation indépendante des
constructeurs et éditeurs
Validation des connaissances
Identifier les risques, proposer des
solutions et maintenir un niveau de
sécurité adéquat
Une formation
ISO 17024
Plan de la formation
Introduction
1. Menaces et Vulnérabilités
2. Contrôle d'accès, Authentification et Autorisation
3. Hôte, données et sécurité applicative
4. Cryptographie
5. Administration Sécurisé
6. Disaster Recovery and Incident Response
7. Sécurité Opérationnelle
Une formation Conclusion
Public concerné
Une formation
Introduction aux
Vulnérabilités Applicatives
Hamza KONDAH
Une formation
Introduction
Hamza KONDAH
Une formation
Plan
Architecture
DVWA
WebGoat
Lab : Mise en situation
Une formation
Architecture
Une formation
DVWA
Une formation
WebGoat
Une formation
Merci
Cross Site Scripting
Hamza KONDAH
Une formation
Plan
Définition
Reflected XSS
Stored XSS
DOM Based XSS
Lab : XSS
Une formation
Définition
Injection de code
Problématique des INPUT
JS, VBScript, HTML, FLASH
Session Hijacking
Vol d’informations
Contrôle total ☺
Une formation
Reflected XSS
Pirate
Victime
(3) Page demandée contenant le code
injecté dans l’URL par le hacker
(2) Clique sur le lien
Une formation
Site Web Ciblé
Stored XSS
Victime
Une formation
Pirate
DOM Based XSS
Script
Client Side
Accès aux paramètres URL
Remote Code Execution
Bypass la SandBox
Une formation
Lab : XSS
Une formation
Merci
Cross Site Request Forgery
Hamza KONDAH
Une formation
Plan
Définition
Lab : CSRF
Une formation
Définition
Faille CSRF
1.L’administrateur rédige un article
http://www.blog.fr/create.php?id=1
Serveur : blog.fr
Une formation
3.L’administrateur clique sur le lien du pirate et supprime son propre article
Lab : CSRF
Une formation
Merci
SQL Injection
Hamza KONDAH
Une formation
Plan
Introduction
Ce qu’on pourra faire
Scénario
Lab : SQLi
Une formation
Introduction
Bypasser l’authentification
Exposition d’informations
Compromission de l’intégrité
Compromission de la disponibilité
Remote Code Execution
Une formation
Scénario
Une formation
Scénario
Une formation
Lab : SQli
SQLi
Une formation
Merci
Injection LDAP
Hamza KONDAH
Une formation
Définition
Hamza KONDAH
Une formation
Plan
Introduction
Lab : XML Injection
Une formation
Introduction
Une formation
Merci
Command Injection
et Directory Traversal
Hamza KONDAH
Une formation
Plan
Command Injection
Directory Traversal
Lab : Exploitation
Une formation
L’injection de commandes
Une formation
Directory Traversal
Problème de validation
Remonter la ponte ../
Gain d’accès
Fichiers sensibles
Une formation
Lab : Exploitation
Une formation
Merci
La segmentation mémoire
Hamza KONDAH
Une formation
Plan
Introduction
Segments mémoire
Amélioration continue
Une formation
Introduction
Un programme gère :
Ses variables
Ses instructions
Variables des différentes
fonctions
Une formation
Segments mémoire
Pile
Tas
Bss
(données non initialisées)
Données
Code
Une formation
Amélioration continue
Une formation
Amélioration continue
Une formation
Merci
Buffer Overflow
Hamza KONDAH
Une formation
Plan
Définition
Exploitation courantes
Lab : Buffer Overflow
Une formation
Définition
Stack Overflow
Shellcode
Dépassement de capacité
DoS
Une formation
Lab : Buffer Overflow
Une formation
Merci
Integer Overflow
Hamza KONDAH
Une formation
Définition
Une formation
Merci
0 Day
Hamza KONDAH
Une formation
Définition
Une formation
Définition
Une formation
Merci
Les Cookies
Hamza KONDAH
Une formation
Cookies
Fichier texte
Web experience
Historique
Customisation
Risque
Une formation
Merci
Local Shared Object
Hamza KONDAH
Une formation
Introduction
Hamza KONDAH
Une formation
Introduction
Add-ons
Risque toujours existant
Intentionnel ou accidentel
Java Applet : La catastrophe ☺
Java-enabled
Secure Coding
Une formation
Merci
Introduction au Scanning
et à la reconnaissance
Hamza KONDAH
Une formation
Plan
Introduction
Phases de Reconnaissance
Open Source intelligence
Ce qu’il faut chercher
Méthodologie
Lab : Reconnaissance
Une formation
Introduction
Une formation
Open Source intelligence
Localisation géographique
Employés
Historique
Erreur de manipulation
IP et sous réseaux
Social engineering
Une formation
Méthodologie
Interaction Operating
OSINT , passive Vulnerability
host detection , system,
reconnaissance scanning
port scans services …
Une formation
Lab : Reconnaissance
Une formation
Merci
NMAP : Introduction
Hamza KONDAH
Une formation
Plan
Introduction
Lab : Nmap
Une formation
Introduction
Une formation
Merci
NMAP :
Techniques de Scanning
Hamza KONDAH
Une formation
Plan
SYN
SYN/ACK
SYN
Une formation
RST/ACK
TCP Connect Scan
TCP SYN scan : port ouvert
SYN
SYN/ACK
ACK
SYN
Une formation
RST/ACK
Stealth Scan
Stealth scan : port ouvert
FIN
Pas de réponse
FIN
RST/ACK
Une formation
TCP XMAS Scan
TCP XMAS scan : port ouvert
URG/PUSH/FIN
Pas de Réponse
URG/PUSH/FIN
RST/ACK
Une formation
TCP ACK Scan
TCP ACK scan : port non filtré
ACK
RST
ACK
Pas de Réponse
Une formation
Lab : Scanning avancé
Une formation
Merci
Nessus
Hamza KONDAH
Une formation
Plan
Introduction
Lab : Nessus
Une formation
Introduction
Scanner de vulnérabilités
Services, Passwords, Serveur,
Config…
Incluant le DoS
Très complet
Version communautaire
Une formation
Lab : Nessus
Une formation
Merci
OpenVAS
Hamza KONDAH
Une formation
Plan
Introduction
Lab : OpenVas
Une formation
Introduction
Un Fork de Nessus
Développement libre
Vulnerability Scanning
Vulnerability Management
Une formation
Lab : OpenVas
Une formation
Merci
Vulnerability Assessment
Hamza KONDAH
Une formation
Définition
Processus d’évaluation
Sécurité interne et externe
Identification des vulnérabilités
Contremesures
Tout sauf un test d’intrusion
Une formation
Merci
Déterminer une surface
d'attaque
Hamza KONDAH
Une formation
Plan
Définition
Types
Importance
Analyse
Une formation
Définition
Systèmes d’informations
Points de terminaison
Communication Externe
Tout ce qui est en interaction
Exposition
Une formation
Types
Surface Surface
d’attaque d’attaque
physique réseau
Surface Surface
d’attaque d’attaque
Une formation
logiciel humaine
Importance
Formulaire de contact
Une formation
Merci
Exploitation de vulnérabilités
Hamza KONDAH
Une formation
Plan
Méthodologie
Rappel : Metasploit
Une formation
Méthodologie
Méthodologie
Analyse de
Reconnaissance Scanning Exploitation Post
vulnérabilités
Exploitation
Une formation
Metasploit
Hamza KONDAH
Une formation
Plan
Définition
Implication du Hardenning
Méthodologie
Une formation
Définition
Hardenning ou Durcissement
Rendre un système plus résistant
Mauvaise exploitation
Accès
Système Réseau Application
physique
Une formation
Réduire la surface d’attaque !
Implication du Hardenning
Renforcement de la sécurité
Méthodologie différente
Pas de Copy / Past
Connaissances requises
Étude de l’existant !
Une formation
Méthodologie
Remove
Default
Accounts
Configure
Closed
And
Unused
Manage
Network
User
Port
Privileges
Security
Hardening
Patch Enforce
Known
Password
Vulnerabilit
y Compexity
Remove
Unneeded
Une formation Services
Merci
Sécurisation des réseaux
Hamza KONDAH
Une formation
Plan
Introduction
PDCA
Postures Défensives
Durcissement
Une formation
Introduction
Une formation
PDCA
Une formation
Postures Défensives
Firewall
DMZ IDS/IPS
Proxy
Sécurité Contrôle
Durcissement
sans fils d’accès
Une formation
Durcissement
Meilleurs
pratiques SSH Serveur Web
hôte
Une formation
Merci
Shodan
Hamza KONDAH
Une formation
Plan
Définition
Lab : Shodan
Une formation
Définition
Moteur de recherche
Répertorie tout les systèmes
Connectés
Scan de services et ports
API de développement
Une formation
Lab : Shodan
Une formation
Merci
SIEM
Hamza KONDAH
Une formation
Plan
Définition
Rôles
Lab : SIEM
Une formation
Définition
Une formation
Rôles
la
la collecte l'agrégation
normalisation
le rejeu des
évènements
Une formation
Lab : SIEM
Une formation
Merci
Méthodologies d’audit
Hamza KONDAH
Une formation
Plan
Introduction
EBIOS
MEHARI
ISO 27000
Une formation
Introduction
Méthodologie de test
Normes
Customisation nécessaire
Etude du besoin
Contrôle continue
Une formation
EBIOS
Evaluation du risque
DCSSI
ANSSI (2009)
Risques de sécurité des SI
Vulnérabilités, attaques, menaces…
Une formation
MEHARI
Famille de normes
Sécurité de l’information
Recommandation
SMSI
Une formation
Merci
Patch Management
Hamza KONDAH
Une formation
Plan
Définition
Processus
Lab : Patch Management
Une formation
Définition
Processus
Gestion des correctifs de sécurité
Déploiement
Vulnérabilités Correctifs ou
Patchs
Méthodologie
Une formation
Processus
Inventaire
Amélioration Veille
Continue
Gestion du
risque
Post Plannifier
déploiement
Une formation
Merci
Le Reporting
Hamza KONDAH
Une formation
Introduction
Hamza KONDAH
Une formation
Plan
Définition
Identification et Authentification
Système d’authentification
Méthodologie de contrôle d’accès
Une formation
Définition
Une formation
Identification et Authentification
Login : Administrator
Password :
Une formation
Logon or Security Server
Multifactor Authentication
Une formation
NAC
Opérations journalières
Topologie et connexions
Partie tierce
Vulnérabilité
Hardware + Software
Une formation
Token
Une formation
Fédération
Ensemble de ressources
Même standard d’opération
Messagerie instantanée
Faciliter la communication
Notion d’identité fédérée
Une formation
Authentification via Token
1 Challenge
Client PC
2 Response
4 Valid Certificate
5 Authentication Authentication
3 Server
4 Token Device Answers
Token
Une formation
Incidents potentiels
Can’t Can
User User Be
Be Ressource
granted granted Ressource
access access
Hamza KONDAH
Une formation
Plan
Introduction
Protocole Point-to-Point
Protocoles de Tunneling
Radius
(X)TACACS/TACACS+
SAML
Lab: Accès à distance
Une formation
Introduction
L’habilité de se connecter
Processus plus facile et plus sécurisé
Protocoles utilisés pour faciliter l’accès
à distance
Une formation
Protocole Point-to-Point
PPP – 1994
Supporte plusieurs protocoles
AppleTalk, IPX et DECnet
Pas de sécurité de la data
Authentification CHAP
Une formation
Point-to-Point Protocol
Encapsulation de trafic
Network Control Protocol – NCP
Link Control Protocol – lCP
Connection au réseau
Comme si vous y étiez ☺
Une formation
Protocoles de Tunneling
Internet
Secure Shell -
Protocol
SSH
Security - IPSEC
Une formation
Radius
ISP
Large Network
Authorization
Request Server
Validating
Request
Client Radius Client Radius Server
Une formation
(X)TACACS/TACACS+
Une formation
(X)TACACS/TACACS+
Extented TACAS – XTACACS
Authentification + Autorisation
Traçabilité
TACAS +
Plusieurs manières de gestion
Cisco TACACS +
Alternative RADIUS
Une formation
SAML
Une formation
Merci
Les Services
d'authentification
Hamza KONDAH
Une formation
Plan
Introduction
LDAP
Kerberos
Single Sign On
Une formation
Introduction
Une formation
LDAP
Une formation
Single Sign On
App Server
User AD
Security
Email Server
User
DB Server
Une formation
Merci
Les Contrôles d’accès
Hamza KONDAH
Une formation
Plan
MAC
DAC
RBAC (role & rule)
Une formation
MAC
Une formation
DAC
Une formation
RBAC
Une formation
RBAC
Une formation
Merci
Rappel sur le Durcissement
Hamza KONDAH
Une formation
Définition
Durcissement ou « Hardening »
Sécurisation
Peut concerner plusieurs couches
Réduction de la surface d’attaque
Une nécessité
Une formation
Merci
Durcissement applicatif
Hamza KONDAH
Une formation
Plan
Introduction
Base de données
SAN
Une formation
Introduction
Vérification
Mise à jour
Protocoles nécessaires uniquement
Applications et services
Particulièrement vulnérable
Une formation
Base de données
Une formation
Base de données
Une formation
SAN
Hamza KONDAH
Une formation
Plan
Définition
Lab : Le Fuzzing
Une formation
Définition
Une formation
Merci
Le développement sécurisé
Hamza KONDAH
Une formation
Plan
Introduction
Que coûte une faille ?
Cycle de développement
OWASP
CERT
Une formation
Plan
PCI
CWE
Méthodologie
Zones à Risques
Une formation
Introduction
Une formation
Cycle de développement
Une formation
CWE
Deployment Defining
SDL
C
Testing Designing
Une formation
Zones à Risques
Hamza KONDAH
Une formation
Plan
Permissions
ACL
Anti-Malware
Lab : Host Security
Une formation
Permissions
Une formation
Write
ACL
Anti
Anti Virus Anti Spam
Spyware
Une formation
Lab : Host Security
Une formation
Merci
Protection de données
Hamza KONDAH
Une formation
Plan
Backups
RAID
Types de RAID
Clustering
Load Balancing
Une formation
Backups
Niveau basique
Tolérance de pannes Backups
Archivage périodique
Plusieurs types de backups
Une formation
Types de RAID
RAID 3 et
RAID 0 RAID 1
4
RAID 1+0
RAID 5 RAID 6
(ou 10 )
RAID 0+1
Une formation
Clustering
Parallélisme
Performance
Disponibilité
Redondance
Une formation
Load Balancing
Une formation
Merci