Vous êtes sur la page 1sur 25

SOMMAIRE

• Chap01: Introduction au «piratage éthique»

• Chap02: Collecte d'informations sur les cibles: reconnaissance, empreinte et ingénierie sociale

• Chap03: Collecte des informations sur le réseau et l'hôte: analyse et énumération Chap04:

• SystemHacking: Cracking de mot de passe, augmentation des privilèges et masquage de

• fichiers

• Chap06: Collecte de données à partir de réseaux: Sniffers Chap07:

• Déni de service et détournement de session

• Chap08: Piratage Web: Google, serveurs Web, vulnérabilités des applications Web et techniques de piratage de mots de passe

basées sur le Web

• Chap09: Attaquer les applications Web: injection SQL et débordements de tampon Chap10: piratage

• de réseau sans fil

• Chap11: Sécurité du site physique Chap12:

• Piratage des systèmes Linux

• Chap13: Piratage des plates-formes mobiles (Android) Chap14:

• Cryptanalyse
Type Introduction au «piratage éthique»

1 OBJECTIFS COUVERTS DANS CE CHAP

01 Comprendre l'éthique
piratage
06 Quel est
hacktivisme?

terminologie

02 Définir le rôle du poste


d'un hacker éthique
07 Lister différents types
des classes de hackers

03 Comprendre les différents


phases impliquées dans l'éthique
08 Définir les compétences requises
devenir un éthique

pirate
piratage

04 Identifier différents types


des technologies de piratage
09 Comprendre l'éthique
piratage

terminologie

05 Énumérez les cinq étapes


du piratage éthique
dix Décrivez les moyens
de diriger

piratage éthique
Int roduct ion au «Ethical Hacking»
ChaCphap

11
• En réalité, un bon hacker ou un

• La plupart des gens pensent que les pirates professionnel de la sécurité agissant

ont extraordinaire compétence en tant que hacker éthique, il suffit comprendre

et des connaissances qui leur comment un

permettent de pirater le système informatique fonctionne et

systèmes informatiques et trouver des savoir quels outils utiliser afin de


informations précieuses. trouver une sécurité
la faiblesse

Ce cours vous apprendra les mêmes techniques et outils logiciels que de nombreux hackers utilisent pour
collecter des données précieuses et attaquer les systèmes informatiques

• Les pirates utilisent des outils logiciels spécialisés pour accéder à l'information. En apprenant le même
compétences et en utilisant les outils logiciels utilisés par les pirates, vous serez en mesure de défendre
vos réseaux et systèmes informatiques contre les attaques malveillantes

• piratage pour le profit = tests de pénétration , menée par un professionnel de la sécurité pour identifier les
risques de sécurité et les vulnérabilités dans les systèmes et les réseaux.
Int roduct ion au «Ethical Hacking»
ChaCphap

11 Définition du piratage éthique

Agir de manière professionnelle utiliser leurs compétences en piratage


pour différencier et jeux d'outils pour
eux-mêmes de défensif et protecteur
pirates malveillants fins

Tout ordinateur
Gagner la confiance du client le professionnel peut apprendre

et prendre tout les compétences de l'éthique

précautions pour ne pas nuire piratage.


à leurs systèmes
Int roduct ion au «Ethical Hacking»
ChaCphap

11
01-
Définition du piratage éthique

Professionnels
Bons gars,ayant une connaissance
hackers du piratage
éthiques, buts défensifs,
et l'ensemble d'outils de hacker,
• Localiser les faiblesses
• Mettez en œuvre des contre-mesures.
[Autorisation du propriétaire des données.]

02 - Les méchants, les pirates ou les crackers malveillants, à des fins illégales.

Violer l'intégrité du système des systèmes distants, obtenir un


accès non autorisé
• Détruire les données vitales, refuser le service aux utilisateurs légitimes

03 - Intéressé par les outils et technologies de piratage et ne sont pas


Travaillez offensivement ou défensivement.
chapeaux noirs malveillants.
hackers éthiques autoproclamés,
• Intéressé par les outils de piratage principalement d'un curiosité

point de vue
Int roduct ion au «Ethical Hacking»
ChaCphap

11 • Les hackers éthiques sont motivés par différentes raisons, mais leur objectif est généralement
Que font les hackers éthiques?
comme celui des crackers: ils essaient de déterminer ce qu'un intrus peut voir sur
un réseau ou un système ciblé, et ce que le pirate peut faire avec ces informations. Ce processus de test de la sécurité
d'un système ou d'un réseau est connu sous le nom de test de pénétration ou de test du stylet.

C ONFIDENTIALITÉ

UNE UTHENTICITÉ

je NTEGRITE

UNE VAILABILITÉ
Int roduct ion au «Ethical Hacking»
ChaCphap

11 Les pirates éthiques qui ont une longueur d'avance sur les pirates malveillants doivent être des experts en systèmes
Ensemble de compétences de hacker éthique
informatiques qui connaissent très bien:

Ordinateur La mise en réseau: Connaissance approfondie de


programmation: TCP / IP, Sécurité Systèmes d'exploitation
C, Administration,….
C ++, C #, Java, Python,…

Programmation web: compétences de base de données: • La patience


PHP, JS, CMS, XML,…. Oracle, Mysql, SQL,… • Persistance
• immense
persévérance
Int roduct ion au «Ethical Hacking»
ChaCphap

11 01
Menace

Terminologie du piratage éthique


violation potentielle de la sécurité.
Situation qui pourrait conduire à un
Les hackers éthiques recherchent et
04 Attaque
Une attaque se produit
quand un système est
hiérarchiser les menaces lorsque compromis basé
effectuer une analyse de sécurité. sur une vulnérabilité.
De nombreuses attaques sont

perpétué via un
0 0 exploit.

02 Vulnérabilité
conception logique, ou
1 2
0 0 05
la mise en oeuvre
erreur qui peut Risque La probabilité qu'une
conduire à un menace exploite un
instructions à la
système. Exploit
6 3 vulnérabilité.

le code est écrit sur la cible


une
0 0
vulnérabilité et
provoquer une panne dans le 5 4
système afin de récupérer

06
de valeur Objectif (de l'évaluation)
Les données Doigt deUnpied
système, programme ou
réseau qui fait l'objet d'une

Exploit Un logiciel menant à analyse de sécurité ou d'une


attaque

03 déni de service sur un système informatique.


accès non autorisé, élévation de privilèges ou
Un exploit est un moyen défini de violer le
sécurité d'un système informatique par une
vulnérabilité.
Int roduct ion au «Ethical Hacking»
ChaCphap

11 Les phases du piratage éthique

05
04 Couvrir
g Pistes

03 Maintenir
Accès

02 Gagner
Accès
01 Balayage
&
Reconnaissanc
Enumeratio
e
n
Int roduct ion au «Ethical Hacking»
ChaCphap

11 Les phases du piratage éthique


• C'est la première phase où le hacker tente de collecter des
informations sur la cible.

• Cela peut inclure l'identification de la cible, la découverte de la plage


d'adresses IP, du réseau, des enregistrements DNS, etc.

01 Supposons qu'un attaquant est sur le point de pirater les contacts d'un site Web. Il peut le faire en:
Reconnaissanc utilisant un moteur de recherche comme maltego, en recherchant la cible, disons un site Web
e (vérification des liens, des emplois, des titres de poste, des courriels, des nouvelles, etc.), ou un outil

comme HTTPTrack pour télécharger le site Web entier pour une énumération ultérieure le pirate est

en mesure de déterminer les éléments suivants: les noms du personnel, les postes et les adresses

électroniques

actif Passif

• Interagir directement avec la cible pour recueillir • Essayer de collecter les informations sur la
des informations sur la cible. Par exemple, en cible sans accéder directement à la cible. Cela
utilisant l'outil Nmap pour analyser la cible implique la collecte d'informations sur les
réseaux sociaux, les sites Web publics, etc.
Int roduct ion au «Ethical Hacking»
ChaCphap

11 Les phases du piratage éthique


Balayage des ports

Cette phase consiste à analyser la cible à la recherche


1
d'informations telles que les ports ouverts, les systèmes Live,

divers services exécutés sur l'hôte

Analyse des vulnérabilités

02 1
Vérifier la cible pour les faiblesses ou vulnérabilités qui
pourraient être exploitées. Généralement réalisé à l'aide
Balayage
d'outils automatisés
&
Énumération

Cartographie du réseau

Recherche de la topologie du réseau, des routeurs, des serveurs


1
pare-feu le cas échéant et de l'hôte

informations et dessiner un schéma de réseau avec les


informations disponibles. Cette carte peut servir de
précieuse information tout au long du processus de
piratage.
Int roduct ion au «Ethical Hacking»
ChaCphap

11 Les phases du piratage éthique


• Hacker conçoit le schéma directeur du réseau de la cible avec le
l'aide des données collectées pendant les phases 1 et 2.

• Le pirate a fini d'énumérer et d'analyser le réseau et décide maintenant


qu'il a quelques options pour accéder au réseau.

03 Le hacker décide de jouer la sécurité et d'utiliser une simple attaque de phishing pour y accéder. Le hacker décide
de s'infiltrer depuis le service informatique. Ils constatent qu'il y a eu des embauches récentes et qu'ils ne sont
Obtenir l'accès probablement pas encore au courant des procédures. Un e-mail de phishing sera envoyé à l'aide de l'adresse
e-mail réelle du CTO à l'aide d'un programme et envoyé aux techniciens. L'e-mail contient un site Web de phishing
qui collectera leurs identifiants et mots de passe. En utilisant un certain nombre d'options (application téléphonique,
usurpation d'e-mails de site Web, Zmail, etc.), le pirate informatique envoie un e-mail demandant aux utilisateurs de
se connecter à un nouveau portail Google avec leurs informations d'identification. Ils ont déjà la boîte à outils
d'ingénierie sociale en cours d'exécution et ont envoyé un e-mail avec l'adresse du serveur aux utilisateurs en le
masquant avec un bitly ou tinyurl.

Création d'un shell TCP / IP inversé dans un PDF à l'aide de Metasploit

Les attaques par déni de service, les dépassements de mémoire tampon basés sur la pile et le

détournement de session peuvent également s'avérer excellents.


Int roduct ion au «Ethical Hacking»
ChaCphap

11 Les phases du piratage éthique


• Le pirate peut simplement pirater le système pour montrer qu'il était vulnérable
ou il peut être si espiègle qu'il souhaite maintenir ou persister la connexion en
arrière-plan à l'insu de l'utilisateur. Cela peut être fait à l'aide de chevaux de
Troie, de rootkits ou d'autres fichiers malveillants. Le but est de maintenir
l'accès à la cible jusqu'à ce qu'il termine les tâches qu'il prévoyait d'accomplir
dans cette cible.

03
Maintenir
Accès • Les rootkits constituent le meilleur moyen de maintenir
l'accès. Des rootkits spécialement conçus qui ont été
développés et installés sur l'hôte infecté offriront au pirate
informatique la meilleure opportunité d'atteindre son objectif.

Statistiquement, les rootkits se sont avérés être l'outil de malware


le plus efficace à utiliser lorsqu'il s'agit de menaces persistantes
avancées (APT) et de maintenir l'accès à un système.
Int roduct ion au «Ethical Hacking»
ChaCphap

11 Les phases du piratage éthique


• Avant l'attaque, l'attaquant modifiait son adresse MAC et exécutait la
machine attaquante via au moins un VPN pour aider à couvrir son
identité. Ils ne délivreront pas d'attaque directe ni aucune technique
de balayage jugée «bruyante».

05 • Une fois que l'accès est obtenu et que les privilèges ont été augmentés, le pirate cherche à

Couvrir couvrir ses traces. Cela inclut la suppression des e-mails envoyés, la suppression des

g Pistes journaux du serveur, des fichiers temporaires, etc. Le pirate recherchera également des

indications sur le fournisseur de messagerie alertant l'utilisateur ou d'éventuelles

connexions non autorisées sous son compte.

Anti-criminalistique est une notion englobant toutes les méthodes et tous les outils qui existent

pour supprimer, modifier ou dissimuler des preuves numériques, le but ultime étant la manipulation,

la destruction ou l'effacement des preuves numériques.

elsave.exe L'utilitaire est un outil simple pour effacer le journal des événements. C'est
basé sur la ligne de commande

Éliminateur de preuves est un système de nettoyage des données pour les PC

Windows. Il empêche les données indésirables de devenir définitivement cachées

dans le système
Int roduct ion au «Ethical Hacking»
ChaCphap

11 Profils d'attaquant État parrainé

- Cyberguerre, secret d'État, espionnage industriel


- Très sophistiqué
- Ressources illimitées
- APT

Hacktiviste
- Déclaration
- Implacable émotionnellement
- Vastes réseaux

Crime organisé - Attaques ciblées

- Gain économique

- Des moyens techniques importants


- Syndicats établis Récréatif
- Renommée et notoriété

- Ressources techniques limitées


- Exploits connus

Criminel

- Vandalisme
- Capacités techniques limitées
Int roduct ion au «Ethical Hacking»
ChaCphap

11 • De nombreuses méthodes et outils existent pour localiser les vulnérabilités, exécuter des exploits et
Types de technologies de piratage


systèmes prometteurs.
Les chevaux de Troie, les portes dérobées et les rootkits sont toutes des formes de logiciels malveillants ou de logiciels
malveillants. Un logiciel malveillant est installé sur un système piraté après qu'une vulnérabilité a été exploitée.

La plupart des outils de piratage exploitent des faiblesses dans l'un des quatre domaines suivants:

Applications Code Shrink-Wrap Mauvaises configurations


en fonctionnement
Beaucoup sur étagère Les systèmes peuvent également
généralement pas
Systèmes
soigneusement testé les programmes viennent avec être mal configuré
Beaucoup de système
fonctionnalités supplémentaires le ou laissé à la sécurité
pour les vulnérabilités
administrateurs
l'utilisateur commun n'est pas commune la plus basse
quand les développeurs
installer le fonctionnement
paramètres à augmenter
écrivez le code, qui conscient de, et ces fonctionnalités
systèmes avec le
facilité d'utilisation pour le
peut laisser peuvent être utilisées pour exploiter
paramètres par défaut,
le système. Les macros dans utilisateur; Ceci peut
beaucoup de programmation
résultant en
les failles qu'un pirate Microsoft aboutir à
potentiel
informatique peut exploiter Word, par exemple, peut vulnérabilité et
vulnérabilités qui une attaque
permettre à un pirate
rester non corrigé
exécuter des programmes à partir de

dans l'application.
Int roduct ion au «Ethical Hacking»
ChaCphap

11 Types de tests
Test en boîte noire implique la réalisation d'une évaluation et d'un test de sécurité
sans connaissance préalable de l'infrastructure réseau ou du système à tester. Les
tests simulent une attaque par un pirate malveillant en dehors du périmètre de sécurité
de l'organisation. Les tests en boîte noire peuvent prendre le plus de temps et le plus
d'efforts car aucune information n'est donnée à l'équipe de test. Par conséquent, les
phases de collecte d'informations, de reconnaissance et d'analyse prendront
beaucoup de temps.

Test en boîte blanche implique d'effectuer une évaluation et des tests de sécurité avec
une connaissance complète de l'infrastructure réseau, comme le ferait un administrateur
réseau. Ces tests sont beaucoup plus rapides que les deux autres méthodes car le pirate
informatique peut passer directement à la phase d'attaque, contournant ainsi toutes les
phases de collecte d'informations, de reconnaissance et d'analyse.

Test de la boîte grise implique d'effectuer une évaluation et des tests de sécurité
en interne. Les tests examinent l'étendue de l'accès des initiés au sein du réseau.
Le but de ce test est de simuler la forme d'attaque la plus courante, celle qui est
initiée depuis le réseau. L'idée est de tester ou de vérifier le niveau d'accès
accordé aux employés ou aux sous-traitants et de voir si ces privilèges peuvent
être augmentés à un niveau supérieur.
Int roduct ion au «Ethical Hacking»
ChaCphap

11 Triangle de sécurité, de fonctionnalité et de facilité d'utilisation

• Dans un monde idéal, les professionnels de la sécurité aimeraient avoir le plus haut niveau de sécurité sur tous les
systèmes; cependant, parfois ce n'est pas possible. Trop de barrières de sécurité compliquent l'utilisation du système
pour les utilisateurs et entravent la fonctionnalité du système.
Int roduct ion au «Ethical Hacking»
ChaCphap
s rité

11
Administrateur
Installe et gère l'organisation-
Cryptanalyseur
Responsabilités de la cyber sécurité exp S e e de
systèmes c t uétendus. Peut aussi
r sécurité
Brise le code / chiffrement ou pour
assumer certaines des tâches d'un
déterminer le but du malware
analyste de sécurité en plus petit
Logiciel.
Logiciel de sécurité organisations.

Développeur
Développe des logiciels de sécurité, y compris des outils

de surveillance, d'analyse du trafic, de détection

d'intrusion,
Cryptographe
Travaille en tant que chercheur pour développer
détection de virus / spywares / malwares,
logiciel antivirus, etc. des algorithmes de cryptage plus puissants.

Architecte de sécurité
Sécurité
Conçoit un système de sécurité ou des

composants majeurs d'un système de sécurité


RSSI
Ingénieur
Chef
Enquête et
Information
utilise nouveau
Agent de sécurité
Sécurité informatique Haut niveau
technologies et
la gestion processus pour améliorer
Répondeur aux incidents
responsable du poste capacités de sécurité
Installe une réponse rapide aux menaces de
pour toute et mettre en œuvre
sécurité et aux attaques telles que les virus et
sécurité de l'information
les attaques par déni de service. améliorations.
division / personnel.

Analyste sécurité
Testeur de pénétration Analyse et évalue les vulnérabilités des vulnérabilités
Exploits pour fournir l'infrastructure (logiciel, matériel,
preuve qu'il s'agit de vulnérabilités. réseaux), examine les outils disponibles et les
contre-mesures pour y remédier
Int roduct ion au «Ethical Hacking»
ChaCphap

11 • surLalarecherche
Recherche sur lesetvulnérabilités
vulnérabilité outils est le processus de découverte des vulnérabilités et de conception

des faiblesses qui pourraient conduire à une attaque contre un système.

• Plusieurs sites Web et outils existent pour aider le hacker éthique à maintenir une liste à jour des vulnérabilités et
des exploits possibles contre des systèmes ou des réseaux.

• Il est essentiel que les administrateurs système se tiennent au courant des derniers virus, chevaux de Troie et autres
exploits courants afin de protéger adéquatement leurs systèmes et leur réseau.

• La recherche sur la vulnérabilité est différente du piratage éthique en ce sens que la recherche recherche passivement
d'éventuelles failles de sécurité alors que le piratage éthique essaie de voir quelles informations peuvent être recueillies.

Cela ressemble à un intrus qui enveloppe un bâtiment et voit une fenêtre au niveau du sol et se dit: «Eh bien, peut-être
que je peux utiliser cela comme point d'entrée.»

Un hacker éthique irait essayer d'ouvrir la fenêtre pour voir si elle est déverrouillée et donner accès au bâtiment.
Ensuite, ils regardaient autour de la pièce dans laquelle ils étaient entrés par le bâtiment pour trouver des
informations précieuses.
Int roduct ion au «Ethical Hacking»
ChaCphap

11 De nombreux hackers éthiques agissant dans le rôle de professionnels de la sécurité utilisent leurs compétences pour
Réalisation d'un test de pénétration
évaluations de sécurité ou tests de pénétration. Ces tests et évaluations comportent trois phases,
généralement ordonné comme suit:

Conduire la sécurité
Préparation Conclusion
Évaluation

Cette phase implique un


accord formel
entre l'éthique
hacker et le Au cours de cette phase, les Les résultats sont

organisation. Ce tests sont menés, présenté à la


l'accord devrait après quoi le testeur prépare un organisation dans ce

inclure la portée complète du test, rapport formel des phase, avec tout
les types d'attaques (à l'intérieur vulnérabilités et recommandations à
ou autres résultats améliorer la sécurité

à l'extérieur) à utiliser et les


types de test: boîte blanche,
noire ou grise
Int roduct ion au «Ethical Hacking»
ChaCphap

11 Chap 1 La revue Des questions


Questions d'examen Chap 1
ChaCphap

11 1. Laquelle des affirmations suivantes décrit le mieux un pirate au chapeau blanc?

A. Professionnel de la sécurité
B. Ancien chapeau noir
C. Ancien chapeau gris
D. Pirate malveillant

2. Un audit de sécurité réalisé sur le réseau interne d'une organisation par


l'administration réseau est également appelé:
A. Tests en boîte grise
B. Essais en boîte noire
C. Tests en boîte blanche
D. Tests actifs
E. Test passif

3. Quelle est la première phase du piratage?


A. Attaque
B. Maintien de l'accès
C. Accès
D. Reconnaissance
E. Numérisation
Questions d'examen Chap 1
ChaCphap

11 6. Quel type de pirate informatique représente le risque le plus élevé pour votre réseau?

A. Employés mécontents
B. chapeau noir
C. chapeau gris

D. Pirate malveillant
7. Le piratage pour une cause s'appelle

A. Piratage actif
B. Hacktivisme
C. Activisme
D. Test de la boîte grise

8. Lequel des éléments suivants est un système, un programme ou un réseau qui fait l'objet d'une

analyse de sécurité?

A. Système propriétaire
B. Vulnérabilité
C. Système exploité
D. Objectif de l'évaluation

9. Quel type d'attaque correspond à l'usurpation d'adresse MAC?

A. Chiffrement
B. Force brute
C. Authentification
D. Ingénierie sociale
Questions d'examen Chap 1
ChaCphap

11 dix. Quels éléments doivent être inclus dans un rapport de piratage éthique? (Choisissez tout ce qui

correspond.)

A. Type de test
B. Vulnérabilités découvertes
C. Contre-mesures suggérées
D. Informations de configuration du routeur

Vous aimerez peut-être aussi