Académique Documents
Professionnel Documents
Culture Documents
com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Formation
Hacking & Sécurité
Acquérir les fondamentaux
Méthodologie de pentest, reconnaissance active et passive
Hamza KONDAH
Une formation
Introduction
Le Hacking éthique
Démocratisation des techniques de
pentesting
Evolution de la demande du marché
Volatilité des vulnérabilités
La cybercriminalité qui s’organise !
Domaine vaste
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Obstacles
Hackers everywhere
Bien différencier les périmètres
Ambiguïté dans les termes
Vision non claire
Choix de carrière difficile
Chimère : Mister Robot Effect
Une formation
Plan de la formation
Présentation de la formation
1. Découvrir les techniques d’OSINT de
reconnaissances passive
2. Maitriser les techniques de reconnaissance active
3. Maitriser les attaques réseaux
4. Découvrir les attaques sur les systèmes
5. Introduire les attaques AD
6. Découvrir les attaques Web
Conclusion et perspectives
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Public concerné
Responsables DSI
Responsables sécurité du SI
Chefs de projets IT
Techniciens et administrateurs systèmes et
réseaux
Consultants en sécurité de l'information
Une formation
Connaissances requises
AVERTISSEMENT
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Plan
Définition
Statistiques
Les Points Cardinaux
Le triangle de la sécurité
Principes de bases en cybersécurité
Une formation
Définition
Statistiques
Statistiques
Confidentialité Disponibilité
Une formation
Le triangle de la sécurité
Fonctionnalité
Privilégier la sécurité
implique moins de
fonctionnalité et
d’ergonomie
Une formation
Une formation
Humain
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Maitriser la notion
de Kill Chain
Hamza KONDAH
Une formation
Plan
Introduction
La cyber kill chain
La cyber kill chain Vs Mitre ATT&CK
Le modèle en diamant
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Introduction
«Kill chain» est un terme utilisé à
l'origine par les militaires
Similaire dans son concept au modèle
militaire
Il définit les étapes utilisées par les
cyber-attaquants dans les cyber-
attaques d'aujourd'hui
Une formation
Introduction
«Kill chain» est un terme utilisé à
l'origine par les militaires pour définir
les étapes qu'un ennemi utilise pour
attaquer une cible
Similaire dans son concept au modèle
militaire, il définit les étapes utilisées
par les cyber-attaquants dans les
Une formation cyber-attaques d'aujourd'hui
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Mitre Att&ck
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Mitre Att&ck
Cyber Kill Chain et MITRE ATT&CK
suivent toutes les deux la méthodologie
typique d'une attaque
« Alors que la Cyber Kill Chain a une
séquence linéaire clairement définie de
phases, le cadre ATT&CK est une matrice
de techniques d'intrusion qui ne se limite
pas à un ordre d'opérations spécifique »
Une formation
Le modèle en dimond
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Mitre ATT&CK
Le modèle en diamant
La plus grande différence entre le
Diamond Model et la Cyber Kill Chain
est peut-être que la Cyber Kill Chain
suit strictement une approche
narrative linéaire pour analyser une
cyberattaque. Une étape en
entraîne une autre.
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Le modèle en diamant
Le modèle Diamond a été conçu pour
suivre un acteur menaçant lors de
multiples intrusions
Le diamant d'un acteur de la menace
n'est pas statique mais est en constante
évolution car les attaquants modifient
assez souvent leur infrastructure et leurs
capacités
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Hamza KONDAH
Une formation
Plan
Important
Road Map
The Must Have
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Important
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Découvrir la notion
de test d'intrusion
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Plan
Une formation
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Méthodologie
L’approche Juridique
Règles de pré-engagement
Une formation
Règles de pré-engagement
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Le périmètre
Le périmètre est une des phases la plus
importantes des RE
Souvent négligé il assure de ne pas
produire l’effet “Clients insatisfaits” ou
“illégal”
L’idéal est de décrire le coût temps/charge
de travail dans le périmètre afin d’éviter le
surfacturation ou la dépassement de
Une formation
charges pour l’auditeur
Estimation de temps ?
Cadre de communication
Établir un cadre de communication avec :
Titre et Autorisation de
Nom complet responsabilité des communiquer
interlocuteurs pendant le test
Un canal sécurisé
Téléphone portable
pour transférer des
pour les appels
documents (PGP,
24/7
Téléphone, etc)
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Hamza KONDAH
Une formation
Méthodologie
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Méthodologie
Une formation
Méthodologie
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Découvrir le Penetration
Testing Execution Standart
(PTES)
Hamza KONDAH
Une formation
L’approche en question
Pre-
Intelligence Threat Vulnerability Post
engagement Exploitation Reporting
Gathering Modeling Analysis Exploitation
Interactions
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Appréhender la criticité du
reporting
Hamza KONDAH
Une formation
Le reporting
Représente la pierre angulaire de
votre travail
Reflète la qualité de votre prestation
Sans un reporting bien fait… votre
travail ne vaut « rien »
Nous allons découvrir comment
Une formation
l’effectuer dans le prochain chapitre
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Reporting
Hamza KONDAH
Une formation
Reporting
Reporting
Résultats :
— Description de vulnérabilité
— Sévérité
— Appareils affectés
— Types de vulnérabilités :
logiciel/matériel/configuration
— Remèdes et solutions
Une formation
Découvrir la notion
de surface d'attaque
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Surface d'attaque
Une formation
Surface d'attaque
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Hamza KONDAH
Une formation
Plan
Introduction
Définition
Méthodologie de veille en Cyber
sécurité
Portails de veille en Cyber sécurité
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Définition
Introduction
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Introduction
Méthodologie de veille
Imaginer de
Sélectionner les Mobiliser une
Où regarder ? Comment analyser ? Les filtres ! vocabulaire nouvelles
sources équipe
approches
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Méthodologie de veille
Portails de veille
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Une formation
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
La checklist
La checklist
Un test d’intrusion n’est pas un audit
Les tests d'intrusion ne consistent pas
uniquement à exécuter des outils
automatisés
Un point important à noter ici est
qu’on ne devient pas un pentesteur
en une seule journée.
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Hamza KONDAH
Une formation
Plan
Intelligence stratégique
Intelligence stratégique
Intelligence stratégique
et
cycle de renseignement
Une formation
Cycle de
Diffusion Collecte
Renseignement
Traitement
Une formation et Analyse
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
OSINT
Une formation
OSINT
OSINFO vs OSINT
Collecter de l’information ne veut pas
dire créer des connaissances
actionnable
Il y a une multiplication des moyens
techniques qui permettent de récolter
de l’information de façon
automatisée
Une formation
OSINFO vs OSINT
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
La fiabilité est jugée sur le temps . Une source La crédibilité est jugée par comparaison avec le corpus de
qui fournit de l’information qui est jugée fiable connaissance déjà établi . Une information est jugée crédible
à répétition ou qui dispose d’une réputation si elle est logiquement acceptée par ce corpus . Une
certaine doit se voir accorder un meilleur information peut être contradictoire tout en restant
classement au fil du temps logiquement valide
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Hamza KONDAH
Une formation
Approches OSINT
Base de données publiques (OSINT)
Google Dorks
Doxing
Réseaux sociaux
Darknet
Crawlers intélligents
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Hamza KONDAH
Une formation
Lab : OSINT
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Découvrir
les google Dorks
Hamza KONDAH
Une formation
Plan
Introduction
Google : Ami ou ennemi ?
Opérateurs
Labs : Google Dorks
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Introduction
Technique de recherche :
Seulement inscrire un mot et
effectuer une recherche
Vous devez vérifier votre présence
Internet:
Google est une base de données qui
possède presque tout !
Une formation
Introduction
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Introduction
Une formation
Les opérateurs
Opérateurs de Google :
Les opérateurs sont utilisés pour
raffiner les résultats et maximiser la
valeur d’une recherche. Ils sont vos
outils de même que des armes pour
les Hackers
Opérateurs de base :
Une formation
+, -, ~ , ., *, “”, & , OR
Les opérateurs
Operateurs avancés :
allintext: , allintitle:, allinurl:, bphonebook:, cache:,
Les opérateurs
Les opérateurs
Les opérateurs
Les opérateurs
( . ) recherche toutes les possibilités
avec un caractère simple « wildcard »
:
Exemple: m.trix
Affiche tous les résultats de : M@trix,
matrix, metrix.......
( * ) recherche toutes les possibilités
Une formation
avec n’importe quel mot « wildcard »
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Les opérateurs
Opérateurs avancés : “site:”
Site: Domain_name
Permet de trouver seulement les pages
Web du domaine spécifié. Si nous
recherchons un site spécifique, nous
obtenons habituellement la structure
Web du domaine
Une formation
Les opérateurs
Exemples :
site:ca
site:gosecure.ca
site:www.gosecure.ca
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Les opérateurs
Une formation
Les opérateurs
Opérateurs avancés : “intitle:”
Permet de trouver le
Allintitle: search_term1
terme de recherche à
Intitle: search_term l’intérieur du titre
search_term2
search_term3
d'une page Web
Permet de trouver de
Ces opérateurs sont
multiples termes de
particulièrement utiles
recherche qui inclut tous
pour trouver des listes
ces mots à l’intérieur du
titre d’une page Web de répertoire
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Les opérateurs
Exemple :
Find directory list:
Intitle: Index.of “parent directory”
Une formation
Les opérateurs
Opérateurs avancés : “inurl:”
Permet de trouver le
Allinurl: search_term1
terme de recherche
Inurl: search_term dans l’adresse Web
search_term2
search_term3
d’un document
Permet de trouver de
multiples termes de
recherche dans
l’adresse Web d’un
document
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Les opérateurs
Exemples :
Inurl: cgi-bin
Allinurl: cgi-bin password
Une formation
Les opérateurs
Opérateurs avancés : “intext:”
Permet de trouver un
Allintext: search_term1
Intext: terme de recherche
search_term2
search_term dans le corps du texte
search_term3
d’un document
Permet de trouver de
multiples termes de
recherche dans le corps
du texte d’un
document
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Les opérateurs
Exemples :
Intext: Administrator login
Allintext: Administrator login
Une formation
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Plan
Introduction
Plateformes de Leaks
Lab : Maitriser les Leaks
Une formation
Introduction
Fuite de données Leaks
Public ou privé
Collection #1 à 05
Exploitation des données personnelles
dans un contexte de social engineering
Dictionnaire et ré-exploitation de
Credentials
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Plateformes de Leaks
Une formation
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Hamza KONDAH
Une formation
Plan
Définition
Lab : Test d’exposition
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Définition
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Découvrir
le scripting avec Shodan
Hamza KONDAH
Une formation
Démystifier
le social engineering
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Plan
Définition
Spear Phishing / Phishing
Advanced Persistent Threat - APT
Les marqueurs génétiques
La cyberguerre
Manipulation en masse
Une formation
Définition
Définition
Définition
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
La cyberguerre
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Manipulation en masse
Une formation
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Plan
Introduction
L’importance des campagnes de phishing ?
Objectifs d’une compagne de phishing
Spear Phishing / Phishing
Advanced Persistent Threat -APT
Les marqueurs génétiques et phishing
Notion de killchain
Phishing : Kill Chain
GoPhish
Lab : Campagne de phishing
Une formation
Lure - User Recon Automation for GoPhish
Aller plus loin …
Introduction
L’être humain est le maillon faible de la
chaîne de sécurité
En tant qu’être social, nous sommes
tous vulnérables
Face à des attaques type phishing, il
est impératif de sensibiliser les
utilisateurs aux dangers de
Une formation communication des données sensibles
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
L’importance des
campagnes de phishing ?
L’importance des
campagnes de phishing ?
Sensibiliser vos collaborateurs aux
emails frauduleux
Valider les bonnes pratiques de votre
entreprise face au phishing
Connaître l’attitude de vos salariés face
à des emails non légitimes, les
invitants à saisir leurs identifiants
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
L’importance des
campagnes de phishing ?
Une formation
Weaponization
Delivery
Exploitation
Installation
Command
& Control
Actions on
Objectives
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
GoPhish
Une formation
Une formation
https://github.com/kondah/lure
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
https://github.com/kgretzky/evilginx
https://github.com/wavestone-cdt/abaddon
https://github.com/Ignitetch/AdvPhishing
https://github.com/fireeye/ReelPhish
Une formation
Comprendre l'analyse
réseau avec Wireshark
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Plan
Le Sniffing
Objectifs du Sniffing
Une formation
Le Sniffing
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Objectifs du Sniffing
Supervision des activités réseaux
Détecter et Analyser du trafic
malveillant
Diagnostic du réseau
Analyse forensique
Inspection des paquets
Une formation
Détection d’anomalies
Installer et configurer
Wireshark sous différents
environnements
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Plan
Une formation
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Une formation
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Une formation
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Plan
Une formation
Création de boutons
Une formation
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Hamza KONDAH
Une formation
TShark
TShark
Une formation
TShark
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
TShark
Lab : Tshark
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Introduction
aux techniques et méthodologies
de reconnaissance active
Hamza KONDAH
Une formation
Introduction
La reconnaissance active est la
prochaine étape critique du
processus de pentest
Au cours de cette étape, le pentester
apprendra des informations cruciales
sur les caractéristiques du système ou
réseaux cible
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Sonde du système
Une formation
Hamza KONDAH
Une formation
Plan
Méthodologie
Bases réseaux
Scan de réseau
Nmap
Détection d’hôtes
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Méthodologie
Persistence Scan
Obtention
Une formation
d’accès
Scan de réseau
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Entête TCP :
Une formation
Nmap
Un scanner légendaire
Scanner de ports open source
Ports ouverts, services hébergés et
informations sur l’OS
La référence
Version graphique : Zenmap
Une formation
Le scanning
Approche offensive
Détectable par la plus parts des
sondes (IDS/IPS/Firewalls)
Nécessité de rendre l’approche furtive
Outils complémentaires
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Nmap
Syntaxe
nmap <Type de Scan > <Option/Arguments> <Cible(s)>
nmap <Cible(s)>
nmap 10.10.10.10 ou 10.10.10.* ou 10.10.10.0/24 ou 10.10.10.1-5
nmap –p21,22,23 ou –p1-1000
Open Closed
Etat des ports
Filtered Unfiltered
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Reconnaissance active
Scan TCP Ouvert / Furtif
Full Open Scan (TCP Connect)
SYN (port 80)
SYN / ACK
ACK
Une formation
Port ouvert
RST
Reconnaissance active
Port ouvert
Pas de pare-feu
SYN (port 80)
RST
Une formation Port fermé
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Reconnaissance active
Scan TCP Furtif : Flag inversé
NULL Scan
Flags àzéro
Pas de réponse
Port ouvert
Flags àzéro
R S T /ACK
Reconnaissance active
Xmas Scan
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Reconnaissance active
Scan TCP Furtif : Sonde de Flag
ACK Flag Probe Scan
Une formation
Reconnaissance active
Présence d’un pare-feu
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Reconnaissance active
Scan Zombie (Idle/IPID)
Technique « semi-passive », son
utilisation légale est floue
Une formation
Reconnaissance active
Scan UDP
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Reconnaissance active
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Découverte réseaux
Fragmentation de paquets
Rendre son scan le plus discret possible
Découverte réseaux
Routage source
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Découverte réseaux
Adresse IP leurre (Decoy)
Découverte réseaux
Adresse IP leurre (Decoy)
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Manipulation de la MTU
Manipulation du SUM
Découverte réseaux
Détection
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Hamza KONDAH
Une formation
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Scripting NSE
NMAP Scripting Engine (NSE)
Le moteur de scripts de Nmap (Nmap
Scripting Engine -NSE) allie l’efficacité
avec laquelle Nmap traite le réseau
avec la souplesse d’un langage léger
comme Lua, fournissant ainsi une
infinité d’opportunités
Une formation
Scripting NSE
Scripting NSE
Détection de Malware
Découverte du réseau et collecte
d’informations
Détection de vulnérabilités
Services spécifiques
Automatisation de tâches
Une formation
Scripting NSE
Détection de Malware
Que ce soit les attaquants ou les vers, ils
laissent souvent des portes dérobées
Exemples :
- sous la forme de serveurs SMTP écoutant sur
des ports inhabituels, le plus souvent utilisés
par les spammers pour le relais de leurs mails
- sous forme de serveur FTP donnant des
Une formation accès à des données critiques aux crackers
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Scripting NSE
Quelques lignes de code Lua peuvent aider à
identifier facilement ces pièges
Détection de vulnérabilités (catégorie
vulnerability) : Le NSE permet de détecter les
risques allant par exemple des mots de passe
par défaut sur Apache au test de capacité d’agir
en tant que relais pour un serveur SMTP
concernant les mails en provenance de
domaines divers
Une formation
Utilisation de NMAP
Découverte du réseau et collecte
d’informations :
En vous fournissant un langage de scripts et
une API réseau asynchrone vraiment
efficace d’une part et la collecte
d’informations durant les étapes ultérieures
du scan d’autre part, le NSE est conçu pour
écrire des programmes clients adaptés aux
Une formation services en écoute sur la machine cible
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Hamza KONDAH
Une formation
Plan
Introduction
Lab : L’outil HPING3
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Introduction
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Maitriser le scanning
de vulnérabilités avec Nessus
Hamza KONDAH
Une formation
Plan
Définition
Fonctionnalités
Lab : Nessus
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Définition
Définition
Scanner de vulnérabilité
Audit via différents templates
Mécanisme de plugins
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Fonctionnalités
Nessus
=
outil d’audit de réseaux/système par
tests d’intrusion
Une formation
Fonctionnalités
Fonctionnalités
Fonctionnalités
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Fonctionnalités
Une formation
Classification
Configuration Conception Os
Paramètres
Applicatifs Patchs
par défaults
Identifiants
Services
par défauts
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Types de
Capacités de Efficacité et Recherche Test
vulnérabilités Reporting Scheduling
scan taux de FP rapides personnalisé
évaluées
Une formation
Lab : Nessus
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Maitriser le scanning
de vulnérabilités avec
Nexpose
Hamza KONDAH
Une formation
Plan
Définition
Fonctionnalités
Lab : Nessus
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Définition
Définition
Scanner de vulnérabilité
Audit via différents templates
Mécanisme de plugins
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Fonctionnalités
Nessus
=
outil d’audit de réseaux/système par
tests d’intrusion
Une formation
Fonctionnalités
Fonctionnalités
Fonctionnalités
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Fonctionnalités
Une formation
Classification
Configuration Conception Os
Paramètres
Applicatifs Patchs
par défaults
Identifiants
Services
par défauts
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Types de
Capacités de Efficacité et Recherche Test
vulnérabilités Reporting Scheduling
scan taux de FP rapides personnalisé
évaluées
Une formation
Lab : Nessus
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Découvrir l'audit de
configuration
Hamza KONDAH
Une formation
Plan
Définition
Méthodologies
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Définition
Une formation
Définition
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Méthodologies
Froid vs Chaud
Fondements de l’analyse
Conclusion
Hamza KONDAH
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
AVERTISSEMENT
Bilan
Prochainement
Une formation
Une formation
Alphorm.com-Support de la 03/11/2020
formation Hacking et Sécurité
2020 (1/3) : Méthodologies de
Pentest, Reconnaissance Passive
et Active
Prochainement
Une formation