Vous êtes sur la page 1sur 128

Alphorm.

com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Formation
Hacking & Sécurité
Acquérir les fondamentaux
Méthodologie de pentest, reconnaissance active et passive

Hamza KONDAH
Une formation

Introduction

Le Hacking éthique
Démocratisation des techniques de
pentesting
Evolution de la demande du marché
Volatilité des vulnérabilités
La cybercriminalité qui s’organise !
Domaine vaste
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Obstacles

Hackers everywhere
Bien différencier les périmètres
Ambiguïté dans les termes
Vision non claire
Choix de carrière difficile
Chimère : Mister Robot Effect
Une formation

Plan de la formation
Présentation de la formation
1. Découvrir les techniques d’OSINT de
reconnaissances passive
2. Maitriser les techniques de reconnaissance active
3. Maitriser les attaques réseaux
4. Découvrir les attaques sur les systèmes
5. Introduire les attaques AD
6. Découvrir les attaques Web
Conclusion et perspectives
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Public concerné

Responsables DSI
Responsables sécurité du SI
Chefs de projets IT
Techniciens et administrateurs systèmes et
réseaux
Consultants en sécurité de l'information
Une formation

Connaissances requises

Bonnes connaissances en systèmes


d'exploitation et réseau
Bonnes connaissances en sécurité des
systèmes d'information
Optionnel : Connaitre le C, Python,
HTML et JS
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

AVERTISSEMENT

Ni le formateur Ni Alphorm ne sont responsables de la


mauvaise utilisation du contenu de cette formation
L’utilisation des outils doit être réalisée uniquement au
sein d’un environnement virtuel ou avec une autorisation
préalable de l’entreprise

Maitriser les fondements de


la cybersécurité

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Plan

Définition
Statistiques
Les Points Cardinaux
Le triangle de la sécurité
Principes de bases en cybersécurité
Une formation

Définition

L’ensemble des moyens techniques,


organisationnels, juridiques et humains
nécessaires à la mise en place de
moyens visant à empêcher l'utilisation
non autorisée, le mauvais usage, la
modification ou le détournement du
système d'information.
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Statistiques

81% 10% 35%%

entreprises Budget consacré incidents de


françaises à la cybersécurité dus à
attaquées cybersécurité des collaborateurs

Statistiques

800 000 euros 9 semaines pour


coût moyen d’une réparer les dégâts
violation de sécurité d’une cyberattaque
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Les points cardinaux


Intégrité

Confidentialité Disponibilité

Non répudiation Authentification

Une formation

Le triangle de la sécurité

Fonctionnalité

Privilégier la sécurité
implique moins de
fonctionnalité et
d’ergonomie

Une formation Sécurité Ergonomie


Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Impacts Suite À Une


Cyberattaque

Dommages matériels / corporels


Perte de chiffre d’affaires
Impact sur l’environnement
Vol de données
Risque réglementaire / non conformité
Responsabilité civile / pénale – Image et notoriété

Une formation

Les types d’attaquants

White Hat Cyber Terrorists

Black Hat State Sponsored

Grey Hat Hacktivists

Suicide Hackers Script Kiddies


Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Les types d’attaques

Réseau Hôte Application

Une formation

Les types d’attaques

Humain
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Maitriser la notion
de Kill Chain

Hamza KONDAH
Une formation

Plan

Introduction
La cyber kill chain
La cyber kill chain Vs Mitre ATT&CK
Le modèle en diamant

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Introduction
«Kill chain» est un terme utilisé à
l'origine par les militaires
Similaire dans son concept au modèle
militaire
Il définit les étapes utilisées par les
cyber-attaquants dans les cyber-
attaques d'aujourd'hui
Une formation

Introduction
«Kill chain» est un terme utilisé à
l'origine par les militaires pour définir
les étapes qu'un ennemi utilise pour
attaquer une cible
Similaire dans son concept au modèle
militaire, il définit les étapes utilisées
par les cyber-attaquants dans les
Une formation cyber-attaques d'aujourd'hui
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Mitre Att&ck

La Cyber Kill Chain applique le modèle


centenaire de la chaîne militaire à une
cyberattaque
Il est conçu pour que les défenseurs
améliorent leurs défenses en analysant
le playbook d'un attaquant

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Mitre Att&ck
Cyber Kill Chain et MITRE ATT&CK
suivent toutes les deux la méthodologie
typique d'une attaque
« Alors que la Cyber Kill Chain a une
séquence linéaire clairement définie de
phases, le cadre ATT&CK est une matrice
de techniques d'intrusion qui ne se limite
pas à un ordre d'opérations spécifique »
Une formation

Le modèle en dimond

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Mitre ATT&CK

Le framework ATT&CK est


essentiellement le playbook de
l'attaquant
 comment il rentre dans votre
système, comment il se déplace, ce qu'il
fait, quels sont ses objectifs finaux et
comment cela affecte votre système
Une formation

Le modèle en diamant
La plus grande différence entre le
Diamond Model et la Cyber Kill Chain
est peut-être que la Cyber Kill Chain
suit strictement une approche
narrative linéaire pour analyser une
cyberattaque. Une étape en
entraîne une autre.
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Le modèle en diamant
Le modèle Diamond a été conçu pour
suivre un acteur menaçant lors de
multiples intrusions
Le diamant d'un acteur de la menace
n'est pas statique mais est en constante
évolution car les attaquants modifient
assez souvent leur infrastructure et leurs
capacités
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Découvrir les certifications


essentielles à la cybersécurité

Hamza KONDAH
Une formation

Plan

Important
Road Map
The Must Have
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Important

Une certification ne reflète pas le


niveau d’une personne
Une certification n’est pas un trophé
Une certification est cruciale pour la
carrière
Une certification ça se mérite
Une formation

The Must Have

Impossible d’afficher l’image.

Impossible d’afficher l’image.

Impossible d’afficher l’image.

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Découvrir la notion
de test d'intrusion

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Plan

Qu’est-ce qu’un pentest ?


Les types de pentest
Les approches juridiques

Une formation

Qu’est-ce qu’un pentest ?

«Penetration test» ou «Pentest»


Test d’intrusion
méthode d'évaluation de la sécurité
d'un système ou d'un réseau
informatique.

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Les types de pentest

Boîte noire Boîte grise


(black box) (grey box)

Boîte blanche Red/Blue


(white box) team

Méthodologie

PTES (The Penetration Testing Execution Standard)


OSSTMM (Open Source Security Testing
Methodology Manual)
OWASP Testing Guide
….
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

L’approche Juridique

Une intrusion dans un SI a pour conséquence deux ans


d'emprisonnement et de 30 000 euros d'amende (Code
pénal, art. 323-1)
L’auditeur doit prouver contractuellement le consentement
de l’audité
Labellisation des auditeurs auprès possible auprès de
l’ANSSI (PASSI)

Les différentes phases

Les règles de pré- Analyse des


Reconnaissance
engagement vulnérabilités

Recherche et maintien Comptes-rendus et


Exploitation
d'accès rapports
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Règles de pré-engagement

Un test d’intrusion n’est pas


simplement un “hack” de l’entreprise
mais plutôt l’identification des
“risques business” de l’organisation

Une formation

Règles de pré-engagement

L'intérêt des RE est l’adaptation


suivant les besoins de l’entreprise
Celui-ci peut être complété avec des
questions

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Le périmètre
Le périmètre est une des phases la plus
importantes des RE
Souvent négligé il assure de ne pas
produire l’effet “Clients insatisfaits” ou
“illégal”
L’idéal est de décrire le coût temps/charge
de travail dans le périmètre afin d’éviter le
surfacturation ou la dépassement de
Une formation
charges pour l’auditeur

Estimation de temps ?

Les estimations de temps sont directement


liées à l'expérience d'un testeur dans une
certaine zone
Il est intéressant d’ajouter une marge de
20% sur l’estimation de votre temps afin de
prévoir d’ éventuelles incidents
(interruption de service de l’organisation,
réunion avec un manager, etc)
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Spécifier les dates de début


et de fin

Spécifier les dates permet de ne pas sortir


du périmètre
Ajoutez une déclaration simple au contrat
qui mentionne que tous les tests doivent
être effectués dans un certain délai après
la livraison du rapport final.
Un Gant peut être approprié
Une formation

Spécifier les domaines


et plages IP
Avant de commencer un test de
pénétration, toutes les cibles doivent être
identifiées
Ces objectifs devraient être obtenus auprès
du client lors de la phase initiale du
questionnaire
Il est important de définir si des systèmes
comme les pare-feu et IDS / IPS qui se
Une formation trouvent entre le testeur et la cible finale
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Définir un contexte pour


l’ingénierie sociale

Les attaques par spear-phishing ou autres


sont très utilisés dans le test d’intrusion.
Il est important de définir ce qui est possible
ou pas.
Ex: Pas d’email contenant ( sexe, drogue,
etc.. )
Une formation

Cadre de communication
Établir un cadre de communication avec :

Titre et Autorisation de
Nom complet responsabilité des communiquer
interlocuteurs pendant le test

Un canal sécurisé
Téléphone portable
pour transférer des
pour les appels
documents (PGP,
24/7
Téléphone, etc)
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Découvrir les méthodologies


de pentesting

Hamza KONDAH
Une formation

Méthodologie

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Méthodologie

Une formation

Méthodologie

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Découvrir le Penetration
Testing Execution Standart
(PTES)

Hamza KONDAH
Une formation

L’approche en question

Pre-
Intelligence Threat Vulnerability Post
engagement Exploitation Reporting
Gathering Modeling Analysis Exploitation
Interactions

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Appréhender la criticité du
reporting

Hamza KONDAH
Une formation

Le reporting
Représente la pierre angulaire de
votre travail
Reflète la qualité de votre prestation
Sans un reporting bien fait… votre
travail ne vaut « rien »
Nous allons découvrir comment
Une formation
l’effectuer dans le prochain chapitre
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Reporting

Hamza KONDAH
Une formation

Reporting

Ce qui suit est une structure de


rapport :
Contrat pré-engagement
Résumé sur la méthodologie
Résumé technique
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Reporting

Résultats :
— Description de vulnérabilité
— Sévérité
— Appareils affectés
— Types de vulnérabilités :
logiciel/matériel/configuration
— Remèdes et solutions
Une formation

Découvrir la notion
de surface d'attaque

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Surface d'attaque

Une formation

Surface d'attaque

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Découvrir et mettre en place une


méthodologie de veille en
cybersécurité

Hamza KONDAH
Une formation

Plan

Introduction
Définition
Méthodologie de veille en Cyber
sécurité
Portails de veille en Cyber sécurité
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Définition

« La veille sécurité est l’ensemble des


techniques et outils qui permettent
d’identifier des menaces
(Vulnérabilités, Fuites etc…)
potentielles qui pourraient porter
atteinte à la pérennité de
l’organisme».
Une formation

Introduction

Veille concurrentielle, de veille image


/ e-réputation, veille technologique…
Tout d’abord ceux qui font de la veille
sécurité en parlent rarement  Il faut
dire que le sujet est sensible.

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Introduction

En effet, la veille en sécurité dépend


souvent de la direction sûreté /
sécurité dans les grands groupes
Et ces dernières sont plus souvent
attachées à ce que l’information ne
sorte pas plutôt que détecter
l’information qui est déjà sortie
Une formation

Méthodologie de veille

Imaginer de
Sélectionner les Mobiliser une
Où regarder ? Comment analyser ? Les filtres ! vocabulaire nouvelles
sources équipe
approches
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Méthodologie de veille

Désigner un Des sources


S’organiser Recenser
responsable de la veille d’information variées

Portails de veille

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Lab : Portails de Veilles

Une formation

Découvrir les APT


(Advanced Persistant Threat )

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Advanced Persistent Threat

Schéma : Youness Zougar

Découvrir les erreurs à


ne pas faire

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

La checklist

Ne pas perdre son temps dans les


détails
Utiliser en moins 3 outils par tâche
Négliger le périmètre du pentest
Dire j’ai déjà fini 
Ne pas prendre son temps …
Une formation

La checklist
Un test d’intrusion n’est pas un audit
Les tests d'intrusion ne consistent pas
uniquement à exécuter des outils
automatisés
Un point important à noter ici est
qu’on ne devient pas un pentesteur
en une seule journée.
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Introduction aux techniques


et méthodologies d'OSINT

Hamza KONDAH
Une formation

Plan

Intelligence stratégique et cycle de


renseignement
OSINT
OSINFO vs OSINT
Open Source Intelligence
Défi de vérification de l’information
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Intelligence stratégique

Le processus de la veille stratégique


est très proche de celui du
renseignement
Il est naturel d’observer un
rapprochement entre les deux
disciplines
Une formation

Intelligence stratégique

Le processus de la veille stratégique


est très proche de celui du
renseignement
Il est naturel d’observer un
rapprochement entre les deux
disciplines
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Intelligence stratégique
et
cycle de renseignement

Une formation

Intelligence stratégique et cycle de


renseignement
Identification
des besoins

Cycle de
Diffusion Collecte
Renseignement

Traitement
Une formation et Analyse
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

OSINT

Open Source Inteligence, OSINT


Le renseignement de sources ouvertes ou
renseignement d’origine source ouverte
est un renseignement obtenu par une
source d’information publique .

Une formation

OSINT

C’est une discipline à part entière qui


consiste à collecter ces information
ouvertes mais également à les
analyser pour produire des
connaissances actionnable pour les
décideurs
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

OSINFO vs OSINT
Collecter de l’information ne veut pas
dire créer des connaissances
actionnable
Il y a une multiplication des moyens
techniques qui permettent de récolter
de l’information de façon
automatisée
Une formation

OSINFO vs OSINT

Il est nécessaire de traiter cette


information et de l’analyser pour
conter l’infobésité générée par
l’amélioration des moyens techniques
La règle du 10/90

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Open Source Intelligence


Human SIGINT IMINT CYBERINT
IntellHUMINTigence Signal Intelligence Imagery Intelligence Cyber - Intelligence

• Informations • Informations • Informations • Information


obtenus à partir de obtenues à partir obtenues à partir obtenues à partir
sources humaines de signaux d'imagerie d'internet
• EX : Mystery • EX : Analyse du • EX : Imagerie • EX : Social Media ,
Shopper Rapports trafic internet , satellite Blogs , PDF , API…
d'etonnements , Surveillance de commerciale ,
Sondages , fréquence radio... Google Street View
Interviews , Enregistrement
par des drones…

Défi de vérification de l’information

La fiabilité est jugée sur le temps . Une source La crédibilité est jugée par comparaison avec le corpus de
qui fournit de l’information qui est jugée fiable connaissance déjà établi . Une information est jugée crédible
à répétition ou qui dispose d’une réputation si elle est logiquement acceptée par ce corpus . Une
certaine doit se voir accorder un meilleur information peut être contradictoire tout en restant
classement au fil du temps logiquement valide
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Découvrir les techniques


de base d’OSINT

Hamza KONDAH
Une formation

Approches OSINT
Base de données publiques (OSINT)

Google Dorks

Doxing

Maltego (ou autres corrélateurs…)

Réseaux sociaux

Darknet

Crawlers intélligents
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Identifier les informations


publiques d'un organisme

Hamza KONDAH
Une formation

Lab : OSINT

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Découvrir
les google Dorks

Hamza KONDAH
Une formation

Plan

Introduction
Google : Ami ou ennemi ?
Opérateurs
Labs : Google Dorks
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Introduction

Technique de recherche :
Seulement inscrire un mot et
effectuer une recherche
Vous devez vérifier votre présence
Internet:
Google est une base de données qui
possède presque tout !
Une formation

Introduction

Une des plus puissantes bases de


données au monde
Les étudiants ...
Les entreprises ...

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Introduction

Que peut faire Google pour un pirate ?


Rechercher des informations sensibles
Effectuer des balayages de
vulnérabilités
Proxy transparent

Une formation

Google, ami ou ennemi ?


Google est le meilleur ami de
chacun (le vôtre et celui des pirates)
La cueillette d’information et
l’identification des vulnérabilités sont
les premières étapes d’un scénario
typique du Hacking ;
La reconnaissance
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Google, ami ou ennemi ?

Passif, furtif et contient une immense


collection de données
Google est beaucoup plus qu’un
moteur de recherche
Avez-vous utilisé Google pour vérifier
votre organisation aujourd’hui ?
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Les opérateurs
Opérateurs de Google :
Les opérateurs sont utilisés pour
raffiner les résultats et maximiser la
valeur d’une recherche. Ils sont vos
outils de même que des armes pour
les Hackers
Opérateurs de base :
Une formation
+, -, ~ , ., *, “”, & , OR

Les opérateurs
Operateurs avancés :
allintext: , allintitle:, allinurl:, bphonebook:, cache:,

define:, filetype:, info:, intext:, intitle:,

inurl:, link:, phonebook:, related:, rphonebook:,

site:, numrange:, daterange


Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Les opérateurs

Opérateurs de base – Google :


(+) inclusion forcée d’un mot
commun
Google ignore par défaut les mots
communs (exemple : où, comment,
chiffre, lettre singulière, etc.) :
Une formation

Les opérateurs

Exemple : StarStar Wars Episode +I


(-) exclut un terme de recherche
Exemple : apple –red
(“ ”) Utiliser les guillemets au début et
à la fin d’une expression pour une
recherche exacte :
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Les opérateurs

Exemple : “Robert Masse”


Robert masse sans guillemets “ ”
obtient 309,000 résultats, mais
“robert masse” avec guillemets “ ”
obtient seulement 927 résultats,
Réduisant de 99% les résultats qui ne
sont pas pertinents
Une formation

Les opérateurs
( . ) recherche toutes les possibilités
avec un caractère simple « wildcard »
:
Exemple: m.trix
Affiche tous les résultats de : M@trix,
matrix, metrix.......
( * ) recherche toutes les possibilités
Une formation
avec n’importe quel mot « wildcard »
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Les opérateurs
Opérateurs avancés : “site:”
Site: Domain_name
Permet de trouver seulement les pages
Web du domaine spécifié. Si nous
recherchons un site spécifique, nous
obtenons habituellement la structure
Web du domaine
Une formation

Les opérateurs

Exemples :
site:ca
site:gosecure.ca
site:www.gosecure.ca

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Les opérateurs

Opérateurs avancés :“filetype:”


Filetype : extension_type
Permet de trouver les documents
contenant des extensions spécifiques

Une formation

Les opérateurs
Opérateurs avancés : “intitle:”

Permet de trouver le
Allintitle: search_term1
terme de recherche à
Intitle: search_term l’intérieur du titre
search_term2
search_term3
d'une page Web

Permet de trouver de
Ces opérateurs sont
multiples termes de
particulièrement utiles
recherche qui inclut tous
pour trouver des listes
ces mots à l’intérieur du
titre d’une page Web de répertoire
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Les opérateurs

Exemple :
Find directory list:
Intitle: Index.of “parent directory”

Une formation

Les opérateurs
Opérateurs avancés : “inurl:”

Permet de trouver le
Allinurl: search_term1
terme de recherche
Inurl: search_term dans l’adresse Web
search_term2
search_term3
d’un document

Permet de trouver de
multiples termes de
recherche dans
l’adresse Web d’un
document
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Les opérateurs

Exemples :
Inurl: cgi-bin
Allinurl: cgi-bin password

Une formation

Les opérateurs
Opérateurs avancés : “intext:”

Permet de trouver un
Allintext: search_term1
Intext: terme de recherche
search_term2
search_term dans le corps du texte
search_term3
d’un document

Permet de trouver de
multiples termes de
recherche dans le corps
du texte d’un
document
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Les opérateurs

Exemples :
Intext: Administrator login
Allintext: Administrator login

Une formation

Découvrir les expositions


d'informations confidentielles
(Leaks)

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Plan

Introduction
Plateformes de Leaks
Lab : Maitriser les Leaks

Une formation

Introduction
Fuite de données  Leaks
Public ou privé
Collection #1 à 05
Exploitation des données personnelles
dans un contexte de social engineering
Dictionnaire et ré-exploitation de
Credentials
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Plateformes de Leaks

Une formation

Lab : Maitriser les Leaks

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Maitriser les tests


d'exposition

Hamza KONDAH
Une formation

Plan

Définition
Lab : Test d’exposition

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Définition

Un test d'exposition consiste à


énumérer tous les actifs présents sur le
réseau public d'une organisation
Ce qui inclus toute ressources
exposées sur internet (Composant SI
ou pas )
Une formation

Lab : Test d’exposition

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Découvrir
le scripting avec Shodan

Hamza KONDAH
Une formation

Démystifier
le social engineering

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Plan

Définition
Spear Phishing / Phishing
Advanced Persistent Threat - APT
Les marqueurs génétiques
La cyberguerre
Manipulation en masse
Une formation

Définition

Le Social Engineering est la pratique


(l’art) d'obtention d'informations
critiques en exploitant la faille humaine
Art Of Deception
Vitale pour les hackers
L‘être humain = Le maillon faible dans la
ligne de défense de l'entreprise/cible
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Définition

La couche la plus vulnérable dans une


infrastructure
En tant qu‘être social, cela nous rend
automatiquement vulnérable à des
attaques de Social Engineering
Plusieurs vecteurs d'attaque
Une formation

Définition

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Spear Phishing / Phishing

Advanced Persistent Threat (APT)


Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Les marqueurs génétiques

La cyberguerre

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Manipulation en masse

Une formation

Mettre en place une


campagne de phishing

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Plan
Introduction
L’importance des campagnes de phishing ?
Objectifs d’une compagne de phishing
Spear Phishing / Phishing
Advanced Persistent Threat -APT
Les marqueurs génétiques et phishing
Notion de killchain
Phishing : Kill Chain
GoPhish
Lab : Campagne de phishing
Une formation
Lure - User Recon Automation for GoPhish
Aller plus loin …

Introduction
L’être humain est le maillon faible de la
chaîne de sécurité
En tant qu’être social, nous sommes
tous vulnérables
Face à des attaques type phishing, il
est impératif de sensibiliser les
utilisateurs aux dangers de
Une formation communication des données sensibles
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

L’importance des
campagnes de phishing ?

Simuler des campagnes de phishing


permet de déterminer le risque
d’exposition réelle au niveau de de
votre organisme, et ainsi, sensibiliser
de manière efficace vos
collaborateurs
Une formation

L’importance des
campagnes de phishing ?
Sensibiliser vos collaborateurs aux
emails frauduleux
Valider les bonnes pratiques de votre
entreprise face au phishing
Connaître l’attitude de vos salariés face
à des emails non légitimes, les
invitants à saisir leurs identifiants
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

L’importance des
campagnes de phishing ?

Assurer que vos accès entreprise


ne soient pas révélés à la
première page de phishing reçue

Une formation

Phishing : Kill Chain


Reconnaissance

Weaponization

Delivery

Exploitation
Installation

Command
& Control
Actions on
Objectives
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

GoPhish

Une formation https://github.com/gophish/gophish

Ce dont vous avez besoin


Serveur Ubuntu 16.04 ou plus (dans notre
cas sur Azure)
2 Go de RAM
60 Go de stockage
1 vCPU
GoPhish :
https://github.com/gophish/gophish
Serveur SMTP ou un domaine à exploiter
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Lab : Campagne de phishing

Une formation

Lure - User Recon


Automation for GoPhish

Une formation
https://github.com/kondah/lure
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Aller plus loin …

https://github.com/kgretzky/evilginx
https://github.com/wavestone-cdt/abaddon
https://github.com/Ignitetch/AdvPhishing
https://github.com/fireeye/ReelPhish

Une formation

Comprendre l'analyse
réseau avec Wireshark

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Plan

Le Sniffing
Objectifs du Sniffing

Une formation

Le Sniffing

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Objectifs du Sniffing
Supervision des activités réseaux
Détecter et Analyser du trafic
malveillant
Diagnostic du réseau
Analyse forensique
Inspection des paquets
Une formation
Détection d’anomalies

Installer et configurer
Wireshark sous différents
environnements

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Plan

Installation sous Linux


Installation sous Windows

Une formation

Installation sous Windows

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Installation sous Linux

Une formation

Effectuer des suivis et


du réassemblage de flux

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Lab : Analyse de flux

Une formation

Maîtriser la création de filtres


d'affichage et de capture

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Plan

Les filtres Wireshark


Création de boutons
Lab : Gestion des filtres

Une formation

Les filtres Wireshark


Filtres de
Filtres d’affichage captures
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Création de boutons

Une formation

Lab : Gestion des filtres

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Découvrir l'outil tshark

Hamza KONDAH
Une formation

TShark

TShark est un analyseur de protocole


réseau
Il vous permet de capturer des données
de paquets à partir d'un réseau actif ou
de lire des paquets à partir d'un fichier
de capture précédemment enregistré
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

TShark

Ou encore en affichant les


informations sous une forme décodée
de ces paquets sur la sortie standard,
soit en écrivant les paquets dans un
fichier

Une formation

TShark

Le format de fichier de capture natif


de TShark est le format pcapng, qui
est également le format utilisé par
Wirehark et divers autres outils

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

TShark

Sans aucune option définie, TShark


fonctionnera un peu comme tcpdump
Il utilisera la bibliothèque pcap pour
capturer le trafic de la première interface
réseau disponible et affiche une ligne
récapitulative sur la sortie standard pour
chaque paquet reçu
Une formation

Lab : Tshark

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Introduction
aux techniques et méthodologies
de reconnaissance active

Hamza KONDAH
Une formation

Introduction
La reconnaissance active est la
prochaine étape critique du
processus de pentest
Au cours de cette étape, le pentester
apprendra des informations cruciales
sur les caractéristiques du système ou
réseaux cible
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Sonde du système

Comment il est configuré?


Quels sont les points d’entrée possibles
pour le pentester?
Quels services ou points vulnérables
peuvent être trouvés ?
(attention aux faux positifs)

Une formation

Les types de tests

Analyses de ports et Services


Empreintes digitales du système
d'exploitation
Une analyse des mesures de
protections
Analyse des configurations
Cela inclus une interaction avec la cible
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Structurer les techniques de


reconnaissances actives

Hamza KONDAH
Une formation

Plan

Méthodologie
Bases réseaux
Scan de réseau
Nmap
Détection d’hôtes
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Méthodologie

Effacement de trace Reconnaissance

Persistence Scan

Obtention
Une formation
d’accès

Scan de réseau

Envoi des ondes TCP/IP

Obtention des informations du


Attaquant réseau Network

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Communication TCP - Flags

Entête TCP :

Une formation

Communication TCP : Three-way


handshake
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Nmap

Un scanner légendaire
Scanner de ports open source
Ports ouverts, services hébergés et
informations sur l’OS
La référence
Version graphique : Zenmap
Une formation

Le scanning

Approche offensive
Détectable par la plus parts des
sondes (IDS/IPS/Firewalls)
Nécessité de rendre l’approche furtive
Outils complémentaires

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Nmap
Syntaxe
nmap <Type de Scan > <Option/Arguments> <Cible(s)>
nmap <Cible(s)>
nmap 10.10.10.10 ou 10.10.10.* ou 10.10.10.0/24 ou 10.10.10.1-5
nmap –p21,22,23 ou –p1-1000

Open Closed
Etat des ports

Filtered Unfiltered

Découvrir les techniques de


scanning

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Reconnaissance active
Scan TCP Ouvert / Furtif
Full Open Scan (TCP Connect)
SYN (port 80)
SYN / ACK
ACK
Une formation

Port ouvert

SYN (port 80)

RST

Une formation Port fermé

Reconnaissance active

Half-Open Scan (Stealth)


Présence d’un pare-feu “stateful”
SYN (port 80)
SYN / ACK
RST

Port ouvert

Pas de pare-feu
SYN (port 80)

RST
Une formation Port fermé
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Reconnaissance active
Scan TCP Furtif : Flag inversé
NULL Scan
Flags àzéro

Pas de réponse

Port ouvert

Flags àzéro

R S T /ACK

Une formation Port fermé

Reconnaissance active
Xmas Scan

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Reconnaissance active
Scan TCP Furtif : Sonde de Flag
ACK Flag Probe Scan

Une formation

Reconnaissance active
Présence d’un pare-feu

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Reconnaissance active
Scan Zombie (Idle/IPID)
Technique « semi-passive », son
utilisation légale est floue

Une formation

Reconnaissance active
Scan UDP

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Reconnaissance active

Découvrir des techniques


basiques de furtivités dans les
réseaux

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Découverte réseaux
Fragmentation de paquets
Rendre son scan le plus discret possible

Découverte réseaux
Routage source
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Découverte réseaux
Adresse IP leurre (Decoy)

Découverte réseaux
Adresse IP leurre (Decoy)
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Manipulation de la MTU

Nmap –mtu 24 192.168.71.140

Nmap donne la possibilité à l'utilisateur de définir un MTU (Maximum


Transmission Unit) spécifique pour le paquet.
Ceci est similaire à la technique de fragmentation des paquets.
Pendant l'analyse, Nmap créera des paquets avec une taille basée sur
le nombre que nous donnerons.

Manipulation du SUM

Nmap –-badsum 24 192.168.71.140

La commande Badsum induit le déploiement d'une somme de contrôle


TCP / UDP / SCTP invalide pour les paquets transmis à notre cible.
Comme pratiquement chaque pile IP hôte abandonnerait correctement
les paquets, chaque réponse acceptée proviendrait peut-être d’un pare-feu
ou d’un système de détection d’intrusion qui n’était pas concerné par la
confirmation de la somme de contrôle.
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Découverte réseaux
Détection

Mettre en place les techniques


de scanning avec nmap

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Mettre en place les techniques


de scanning avec nmap

Hamza KONDAH
Une formation

Découvrir le scripting NSE

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Scripting NSE
NMAP Scripting Engine (NSE)
Le moteur de scripts de Nmap (Nmap
Scripting Engine -NSE) allie l’efficacité
avec laquelle Nmap traite le réseau
avec la souplesse d’un langage léger
comme Lua, fournissant ainsi une
infinité d’opportunités
Une formation

Scripting NSE

La version 2 du Protocole Skype par


exemple peut être identifiée en envoyant
deux paquets de tests pour lesquels le
système n’est pas prévu d’origine
Un simple script NSE peut alors faire le
travail et mettre ainsi à jour les informations
sur le service tournant sur le port
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Scripting NSE

Détection de Malware
Découverte du réseau et collecte
d’informations
Détection de vulnérabilités
Services spécifiques
Automatisation de tâches
Une formation

Scripting NSE
Détection de Malware
Que ce soit les attaquants ou les vers, ils
laissent souvent des portes dérobées
Exemples :
- sous la forme de serveurs SMTP écoutant sur
des ports inhabituels, le plus souvent utilisés
par les spammers pour le relais de leurs mails
- sous forme de serveur FTP donnant des
Une formation accès à des données critiques aux crackers
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Scripting NSE
Quelques lignes de code Lua peuvent aider à
identifier facilement ces pièges
Détection de vulnérabilités (catégorie
vulnerability) : Le NSE permet de détecter les
risques allant par exemple des mots de passe
par défaut sur Apache au test de capacité d’agir
en tant que relais pour un serveur SMTP
concernant les mails en provenance de
domaines divers
Une formation

Utilisation de NMAP
Découverte du réseau et collecte
d’informations :
En vous fournissant un langage de scripts et
une API réseau asynchrone vraiment
efficace d’une part et la collecte
d’informations durant les étapes ultérieures
du scan d’autre part, le NSE est conçu pour
écrire des programmes clients adaptés aux
Une formation services en écoute sur la machine cible
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Découvrir l'outil HPING3

Hamza KONDAH
Une formation

Plan

Introduction
Lab : L’outil HPING3

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Introduction

HPING3 : Forgeur de paquets


Similaire à Scapy
Peut être utilisé dans différents
contextes
Scanning, Scripting, Flooding,
contextes avancés …
Une formation

Lab : L’outil HPING3

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Maitriser le scanning
de vulnérabilités avec Nessus

Hamza KONDAH
Une formation

Plan

Définition
Fonctionnalités
Lab : Nessus
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Définition

Produit de Tenable Network Security


depuis 1998
Sous licence propriétaire depuis 2005
Compatible Microsoft / Unix
Existe en GPL => OpenVAS
Une formation

Définition

Scanner de vulnérabilité
Audit via différents templates
Mécanisme de plugins

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Fonctionnalités

Nessus
=
outil d’audit de réseaux/système par
tests d’intrusion
Une formation

Fonctionnalités

Balayer les ports d’un serveur


Rechercher et identifier les failles de
vulnérabilité
Indiquer les méthodes utilisées par
les hackers pour s’introduire dans le
réseau
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Fonctionnalités

Analyser les protocoles utilisés sur


chacun des ports du serveur afin
d’identifier les services présents
Présenter la liste des failles de
vulnérabilités et indiquer comment y
remédier à la fin du balayage des
ports
Une formation

Fonctionnalités

CVE propose un référentiel de noms


standardisés pour les vulnérabilités
publiquement connues et les
révélations relatives à la sécurité.

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Fonctionnalités

Associer aux failles des identifiants


CVE (Common Vulnerabilities and Exposures),
qui permettent d’obtenir d’avantage
des informations sur le Web

Une formation

Classification

Configuration Conception Os

Paramètres
Applicatifs Patchs
par défaults

Identifiants
Services
par défauts
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Facteurs clés de succès

Types de
Capacités de Efficacité et Recherche Test
vulnérabilités Reporting Scheduling
scan taux de FP rapides personnalisé
évaluées

Une formation

Lab : Nessus
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Maitriser le scanning
de vulnérabilités avec
Nexpose

Hamza KONDAH
Une formation

Plan

Définition
Fonctionnalités
Lab : Nessus
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Définition

Produit de Tenable Network Security


depuis 1998
Sous licence propriétaire depuis 2005
Compatible Microsoft / Unix
Existe en GPL => OpenVAS
Une formation

Définition

Scanner de vulnérabilité
Audit via différents templates
Mécanisme de plugins

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Fonctionnalités

Nessus
=
outil d’audit de réseaux/système par
tests d’intrusion
Une formation

Fonctionnalités

Balayer les ports d’un serveur


Rechercher et identifier les failles de
vulnérabilité
Indiquer les méthodes utilisées par
les hackers pour s’introduire dans le
réseau
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Fonctionnalités

Analyser les protocoles utilisés sur


chacun des ports du serveur afin
d’identifier les services présents
Présenter la liste des failles de
vulnérabilités et indiquer comment y
remédier à la fin du balayage des
ports
Une formation

Fonctionnalités

CVE propose un référentiel de noms


standardisés pour les vulnérabilités
publiquement connues et les
révélations relatives à la sécurité.

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Fonctionnalités

Associer aux failles des identifiants


CVE (Common Vulnerabilities and Exposures),
qui permettent d’obtenir d’avantage
des informations sur le Web

Une formation

Classification

Configuration Conception Os

Paramètres
Applicatifs Patchs
par défaults

Identifiants
Services
par défauts
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Facteurs clés de succès

Types de
Capacités de Efficacité et Recherche Test
vulnérabilités Reporting Scheduling
scan taux de FP rapides personnalisé
évaluées

Une formation

Lab : Nessus
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Découvrir l'audit de
configuration

Hamza KONDAH
Une formation

Plan

Définition
Méthodologies

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Définition

Un audit de configuration a pour


objectif de vérifier le paramétrage
d'un équipement ou d'une solution
technique par rapport aux risques de
sécurité

Une formation

Définition

Le résultat de l'audit permet de


déterminer si l'implémentation
technique auditée est conforme aux
bonnes pratiques de sécurité

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Méthodologies

À froid sur des listings de


configuration fournis par le client
À chaud sur un équipement en cours
d’exécution, via son interface
utilisateur
Une formation

Froid vs Chaud

Le choix entre ces deux approches


dépend fortement de :
- La technologie auditée
- Les contraintes liées à
l'environnement technique
- Le choix stratégique du client
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Fondements de l’analyse

La documentation officielle du fabricant


La documentation officielle l'éditeur
national
RF des référentiels
Les standards internationaux
(règlementation C, OWASP, norme ISO, ...)
Une formation

Conclusion

Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

AVERTISSEMENT

Ni le formateur Ni Alphorm ne sont responsables de la


mauvaise utilisation du contenu de cette formation
L’utilisation des outils doit être réalisée uniquement au
sein d’un environnement virtuel ou avec une autorisation
préalable de l’entreprise

Bilan

1. Découvrir les techniques d’OSINT de reconnaissances


passive
2. Maitriser les techniques de reconnaissance active
3. Maitriser les attaques réseaux
4. Découvrir les attaques sur les clients
5. Introduire les attaques AD
6. Découvrir les attaques physiques
7. Découvrir les attaques sur les web
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Prochainement

Une formation

Impossible d’afficher l’image.

Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active

Prochainement

Une formation

Vous aimerez peut-être aussi