Académique Documents
Professionnel Documents
Culture Documents
UNE GENDA
Une approche,
modéliser les tactiques de
Objectif
Le but ultime est de découvrir les failles afin qu'elles puissent être corrigées (application de correctifs, reconfiguration des systèmes, modification de l'architecture,
RÉSEAU
01
NUMÉROTATION DE LA GUERRE
06 L'une des nombreuses voies d'accès / gain d'informations est l'accès à distance via une
PRESTATIONS DE SERVICE
connexion commutée à d'autres systèmes contrôlés par téléphone (IVR, DISA, etc.) La méthode
recherche de systèmes cibles sur un réseau
d'attaque est connue sous le nom de War Dialing et est maintenant plus facile à exécuter en
raison de l'explosion. dans les services et les fournisseurs VOIP
01
05
SOCIAL
06 02
INGÉNIERIE
Tente de duper un utilisateur en révélant des informations
sensibles ou en cliquant sur un lien malveillant dans un e-mail.
CÔTÉ CLIENT
02
Conçu pour trouver des logiciels d'exploitation côté client, tels que des
navigateurs, des lecteurs multimédias, des programmes d'édition de
documents, etc.
05 03
04 03
SANS FIL LA TOILE
SÉCURITÉ
04 APPLICATION
Cible l'environnement physique pour trouver des points Cible les applications Web dans l'environnement cible
d'accès sans fil non autorisés ou des points d'accès non
sécurisés.
CYBER ÉQUIPE ROUGE VS B LUE T EAM
d'identité
• Identifier le type d'attaques
• Menace interne
• Copie de la carte d'accès et test
de résistance
• Attaques à distance de
l'Internet
• Usurpation d'identité
État parrainé
- Cyberguerre, secret d'État, espionnage industriel
- Très sophistiqué
- Ressources illimitées
- APT
Hacktiviste
- Déclaration
- Implacable émotionnellement
- Vastes réseaux
Crime organisé
- Attaques ciblées
- Gain économique
Criminel
- Vandalisme
- Capacités techniques limitées
CAS D'UTILISATION : ÉQUIPE ROUGE APTE CYCLE DE VIE D'ATTAQUE
P EN TEST M ÉTHODOLOGIE
• Analyse du réseau externe pour les ports de chevaux de Troie / hackers connus
• Analyse du réseau interne pour les ports de chevaux de Troie / hackers connus
• Test de faiblesse de la configuration manuelle et • Vérification des tests des contrôles de sécurité de la base de données
• Test d'application
OWASP HAUT 10 vulnérabilités
owasp HAUT 10 vulnérabilités
A1 Injection
A2 Authentification cassée
Le risque d'authentification interrompue n'est pas limité à un modèle d'attaque défini ou à une
vulnérabilité d'application spécifique. Une application devient vulnérable lorsqu'elle est adéquate les
complètement ignorés, ce qui augmente le risque de violation des comptes d'utilisateurs. OWASP décrit
les trois principaux modèles d'attaque qui exploitent une authentification faible:
«Un attaquant peut simplement surveiller le trafic réseau, intercepter le TLS et voler le
cookie de session de l'utilisateur. L'attaquant rejoue alors ce cookie et détourne la
session (authentifiée) de l'utilisateur, accédant ou modifiant les données privées de
l'utilisateur. Cette attaque peut être modifiée par d’autres moyens, par exemple en
changeant le destinataire d’un transfert d’argent. » - OWASP
owasp HAUT 10 vulnérabilités
Une attaque XML se produit lorsqu'une application qui analyse l'entrée XML est attaquée.
L'attaque peut se produire lorsque l'entrée XML contient une référence à une entité externe
et lorsque la référence est traitée par un analyseur XML faiblement configuré. Une telle
attaque peut conduire à la divulgation de données sensibles, à une attaque DOS, à une
falsification de requêtes côté serveur, etc.
owasp HAUT 10 vulnérabilités
exEaxmap
RFLI: FUI: sUasgaegE mleple
roudcu
ThTehReisRkisskosf oInftIrnotd l FalilFeilIencInLucslu
incginagLaoLcoac iosnioVnuV
lnueln itiylité
raebrailb
Exemples:
Traversée du chemin du fichier
Inclusion de fichiers locaux LFI RFI
NETCAT
Netcat est un outil de mise en réseau polyvalent qui peut être utilisé pour
DROOPESCAN
INSPECTEUR FIREFOX Un scanner basé sur un plugin qui aide les chercheurs en sécurité à
identifier les problèmes avec plusieurs CMS, principalement Drupal
L'inspecteur est utilisé pour revoir et modifier le HTML et le et Silverstripe
CSS d'une page Web.
T OOLS ( 2/2)
EXPLOITER DB NMAP
Scanner de sécurité gratuit Nmap, scanner de ports et outil d'exploration de réseau.
Exploits, Shellcode, 0days, Exploits à distance, Exploits
locaux, Web Apps, Rapports de vulnérabilité, Articles de
sécurité, Tutoriels,… ..
SQLMAP
sqlmap est un outil de test de pénétration open source qui automatise
le processus de détection et d'exploitation des failles d'injection SQL
et de prise en charge des serveurs de base de données
PYTHON
Python est un langage de programmation interprété, de haut niveau
DIRBUSTER
et à usage général. Il fournit des constructions qui permettent une DirBuster est une application Java multi-thread conçue pour
programmation claire à la fois à petite et à grande échelle forcer les répertoires et les noms de fichiers sur les serveurs
Web / d'applications.
JOURNÉES DE CYBERSÉCURITÉ DE
3. compétences de base en programmation - Attendez-vous à déboguer et réécrire les exploits, alors connaissez Bash Scripting. Cela vous aidera à
Utah r XC
S o CP te E nd n e t du
e une r tamt sunesi k je s c . ation
• PWK + 90 jours d'accès au laboratoire + une O ma 1150,00 USD
Attaques d'applications Web ( SQLi, XSS, inclusion de fichiers locaux, inclusion de fichiers distants et exécution de commandes
5. cadre Metasploit
11.Transfert de fichiers - Il est important que vous connaissiez les différentes techniques de transfert de fichiers vers une machine cible.