Vous êtes sur la page 1sur 227

Formation

Certified Ethical Hacker v9


Partie 3/4

Hamza KONDAH
Une formation
Introduction

La formation la plus avancée au monde en


matière de piratage éthique.
Plus de 270 attaques techniques et plus de
140 labs
Accès à plus de 2200 outils de piratages

Une formation
Structure de la formation
1 • Introduction to Ethical 2
Hacking
• Malware Threats
• Footprinting and
• Sniffing
Reconnaissance
• Social Engineering
• Scanning Networks
• Denial-of-Service
• Enumeration
• System Hacking
4 3
• Hacking Wireless
Networks • Session Hijacking
• Hacking Mobile Platforms • Hacking Webservers
• Evading IDS, Firewalls and • Hacking Web
Honeypots Applications
• Cloud Computing • SQL Injection
• Cryptography
Une formation
Public concerné

Responsables SSI
Responsables SI
Auditeurs

Une formation
Connaissances requises

La deuxième formation CEH v9-2/4


TCP/IP
Linux
Windows Server

Une formation
Concept de
Session Hijacking

Hamza KONDAH
Une formation
Plan
Définition
Session TCP
Facteurs de causalité
Processus
Types
Une formation
Lab : Concept SH
Définition

Interception de session TCP


Authentification d’une session TCP
Vol d’identité/Informations
Fraude

Une formation
Session TCP
Credential Transmission

Credential Confirmation
Web
Session Setup
Server
Session Setup

Data Transmission
Data Request

Data Request
Victim Data Transmission

Data Transmission

Data Transmission

Une formation Sniffed Traffic


Attacker
Facteurs de causalités

Pas de lockout
Pas d’expiration
Weak Session ID Generation
Clients vulnérables
Handling mal sécurisé
Ohhhhh Chiffrement =)
Une formation
Processus
Vol d’ID de session

Deviner l’ID de
session

Bruteforcing
Une formation
Types

Active Passive

Une formation
Lab : Concept SH

Une formation
Merci
Application Level SH

Hamza KONDAH
Une formation
Plan

Méthodologie
La technique Application Level SH
Lab : Predictable session token
Lab : Application Level SH

Une formation
Méthodologie
Session Sniffing
Mitm
XSS
Session replay attack
Predictable session token
MITB
Une formation
CSRF
Predictable session token

Prédire l’ID de la session


Faible algorithme
Analyse Découvrir un pattern
Manuellement
Outils de cryptanalyse
Bruteforcing
Une formation
Man in the middle

Victim
X
1 Client to attacker

2 Attacker to server
MITM MITM
Connection Connection

Une formation
Attacker
Man in the Browser

Une formation
CSRF

Une formation
Client Side

XSS
Javascript
Applet
Trojans

Une formation
Session Replay

Une formation
Session fixation

Une formation
Lab : Predictable session token

Une formation
Lab : Application Level SH

Une formation
Merci
Network Level SH

Hamza KONDAH
Une formation
Plan

Introduction
3-Way handshake
La technique Session Hijacking
Lab : Network Level SH

Une formation
Introduction

Blind Hijacking UDP Hijacking

TCP/IP Hijacking RST Hijacking

MiTM IP Spoofing
Une formation
3-Way Handshake

Une formation
TCP/IP Hijacking

Une formation
RST Hijacking

Une formation
Blind Hijacking

Une formation
UDP Hijacking

Une formation
LAB : Network Level SH

Une formation
Merci
Outils de Session Hijacking

Hamza KONDAH
Une formation
Plan

Introduction
Lab : Outils de Session Hijacking

Une formation
Introduction

ZAProxy Burp Suite

DSPLOIT JHijack

Droidsheep Wireshark

Une formation
Lab : Outils de Session Hijacking

Une formation
Merci
Mesures Anti Session
Hijacking

Hamza KONDAH
Une formation
Plan

Détection
Protection
Sécurité par le design
Utilisateurs
Choix des protocoles
IPSec
Une formation
Détection
Méthodologie
de detection

Manuelle Automatique

Intrusion Intrusion
Sniffers Detection Prevention
Systems Systems

Une formation
Protection

Cookies
SSH Logout
Authentification

Chiffrement Expiration Sensibilisation

Protection
Client/Server
Une formation
Side
Sécurité par le design

Génération aléatoire
Regénération du Session ID
Chiffrement
Expiration de session
Life Span
Une formation
Utilisateurs

Veille
Meilleurs pratiques
Sensibilisation

Une formation
Choix des protocoles
Telnet, Open SSH or ssh
rlogin ( Secure Shelll)

FTP sFTP

HTTP SSL(Secure
Socket Layer HTTP )

IP IPSec

Any Remote
VPN
Connection

IP SMB signing

Hub
Network Switch Network
Une formation
IPSec

Joindre des hôtes et réseaux distants


en un seul réseau privé
Fournit :
Authentification
Intégrité des données (inviolables)
Confidentialité des données
(Cryptage)
Une formation
IPSec

Une formation
IPSec
Ipsec Architecture

AH Protocol ESP Protocol

Authentication Encryption
Algorithm Algorithm

Ipsec Domain of
interpretation
( DOI)

Policy
Une formation Key Management
IPSec

Internet security
Internet Key association key
Ipsec driver
Exchange ( IKE ) management
protocol

Oakley Ipsec policy agent

Une formation
Lab : Contremesures

Une formation
Merci
Concept de serveur web

Hamza KONDAH
Une formation
Plan
Introduction
Faiblesses
Impact
Architecture OpenSource
Architecture IIS
Lab : Concept de serveur web
Une formation
Introduction

Combinaison entre Hard et Soft


Héberge généralement un site web
Attaque sur les services
Erreurs de configuration
Réseau et OS
Une formation
Faiblesses
Erreur de Configuration par
configuration default

Vulnérabilités
Conflit
Software

Certificat SSL Droits d’accès

Une formation
Impact
Attaque sur les
Défacement
comptes

Attaque secondaire Accès root

Altération Droits d’accès

Une formation
Architecture OpenSource
Site Users Site Admin Attacks

Internet

LINUX

Apache
File System Email
PHP

Une formation Applications MySQL


Complited Extension
Architecture IIS
Client Stack

HTTP Protocol
Internet Stack
( HTTP.SYS)

Sychost.exe Application Pool

Windows
WEB SERVER CORE
activation server NATIVE MODULES
(WAS)
Begin request processing
authentication , Anonymous authentication
WWW Service authorization cache managed engine , IIS
resolution handler mapping certificate , mapping static
, handler preexecution , file , default document ,
release state , update cache HTTP cache , HTTP errors ,
External Apps , update , log , and end and HTTP logging
request processing

Application
Host.config
Managed Forms
AppDomain
Une formation Modules Authentication
Lab : Concept de serveur web

Une formation
Merci
Attaques sur les serveurs web

Hamza KONDAH
Une formation
Plan

Attaque DOS/DDOS
DNS Hijacking
Directory Traversal
Autres attaques
Lab : Attaque sur les serveurs web
Une formation
Attaque DOS/DDOS

Une formation
DNS Hijacking

Une formation
Directory Traversal

Une formation
Autres attaques

MiTM Phishing Défacement

Erreurs de Password
configuration Cracking

Une formation
Lab : Hacking de serveurs web

Une formation
Merci
Méthodologie d’attaque

Hamza KONDAH
Une formation
Plan

Méthodologie d’attaque
Lab : Méthodologie

Une formation
Méthodologie d’attaque
Information
Gathering

Hacking Webserver Webserver


Passwords Footprinting

Session Hijacking Mirroring Website

Vulnerability
Scanning
Une formation
Lab : Méthodologie

Une formation
Merci
Les outils d’attaque

Hamza KONDAH
Une formation
Plan

Metasploit
Outils
Lab : Outils d’attaque

Une formation
Metasploit

Une formation
Outils

Wfetch Hydra Brutus

THC-SSL-
Dirbuster Zaproxy
DOS

Une formation
Lab : Outils d’attaque

Une formation
Merci
Mesures contre
le Hacking de serveurs

Hamza KONDAH
Une formation
Plan
Segmentation
Patchs et MAJ
Protocoles
Comptes
Répertoires
Mesures défensives
Web Cache Poisoning
DNS Hijacking
Une formation
Lab : Mesures anti Hacking
Segmentation

Une formation
Patchs et MAJ

Scanning récurrent
Stratégie
Environnement de test
Plan de Back-out
Backups
JAMAIS SUR LA PROD
Une formation
Protocoles

Bloquer les ports et services non


utilisés
Favoriser les protocoles sécurisés
Tunneling

Une formation
Comptes

Désactiver les extensions inutiles


Désactiver les comptes par défaut
Permissions NTFS
Principe du privilège moindre
Politique de mots de passe
Une formation
Répertoires

Supprimer les fichiers non utilisés


Désactiver Directory Listings
Modifier les extensions
Supervision

Une formation
Mesures défensives
Ports
Certificats
Code Access Security
URL
Services
Politique
Firewalling
Une formation
Web Cache Poisoning
• Principe du less app
Administrateur • Patch management
• Scanning de vulnérabilités

• ACL
Dévellopeurs • Carriage return
• RFC 2616

• Supervision
Serveurs proxy
• Maintain request host header
Une formation
DNS Hijacking
ICANN
Safeguard
Incident response and business
continuity planning
Supervision
Antivirus
Une formation
Mots de passe par défaut
Lab : mesures anti Hacking

Une formation
Merci
Patch Management

Hamza KONDAH
Une formation
Plan

Méthodologie
Identification des Sources
Implémentation
Lab : Patch Management
Une formation
Méthodologie
Detect

Maintain Assess

Deploy Aquire

Test
Une formation
Identification des Sources

Plan de Patch Management


Mises à jour et patches
Vérification des sources
Approche proactive
Alertes
Une formation
Implémentation

Vérification des sources


Programme de patch management
Supervision
La team ☺

Une formation
Lab : Patch Management

Une formation
Merci
Outils de
sécurité des serveurs web

Hamza KONDAH
Une formation
Plan

Outils
Lab: Outils de sécurité

Une formation
Outils

Syhunt Nessus Nikto

Acunetix Metasploit Qualys

Une formation
Lab: Outils de sécurité

Une formation
Merci
Introduction aux Applications
Web

Hamza KONDAH
Une formation
Plan

Fonctionnement
Architecture
Web 2.0
Vulnérabilités Web
Lab : Introduction APP Web

Une formation
Introduction

Interface entre l’utilisateur et le


serveur
Vulnérable à plusieurs attaques
SQLi
Web 2.0 : Boite de pandore

Une formation
Fonctionnement

Une formation
Architecture
Web
Services Internet
Clients Business Layer

Web Browser Application Server

Smart Presentation
Layer
Phones J2EE .NET Com
Web Business
Appliance Flash Logic
External Web
Silverlight
Java Script
Services XCODE C++ Com+

Legacy Application

Web Server Data Access

Presentation Layer
Database Layer
Firewall Proxy
Server
HTTP Request Cache Cloud
Parser Services Database
B2B Server
Une formation Servlet Ressource Authentication
Container Handler and Login
Web 2.0
Blog (Wordpress)
Advanced gaming
New Technlogies Like AJAX
( Gmail Youtube ) Dynamic as opposed to
static site sontent
Mobile Application
( Iphone )
Interactive Data RSS-generated syndication
Interoperability
Sharing
Flash Rich Interface Web Sites

Framwork( Yahoo ! UI Library Social networking sites


jQuerry) ( Facebook , Twitter ,
Linkedin , etc )
Collaboration User Centered Mash-ups ( Email , Ims ,
Cloud Computing Websites like on the Web Design Electronic payment systems )
( amazon.com)

Wikis and other collaborative


Interactive Encyclopedias
applications
And Dictionnares
Google Base and other free Web
Online office Software (Google services ( Google Maps )
docs ans microsoft light )
Une formation
Ease of data creation , modification , or
deletionby individual users
Lab : Introduction APP web

Une formation
Merci
Menaces sur
les applications web

Hamza KONDAH
Une formation
Plan

Introduction
Hidden field manipulation
Security misconfiguration
Directory Traversal
Parameter/Form Tampering
Unvalidated input
Une formation
Introduction

Cookie Poisoning
Attaques par injection
Problématique des inputs
Dénis de service
Erreurs de configuration
Attaque sur les sessions
Une formation
Hidden field manipulation

Une formation
Security misconfiguration
Server
Software
Flaws

Unpatched Server Enabling


Security Configuration Unnecessary
Flaws Problems Services

Server
Software
Une formation
Flaws
Directory Traversal

Une formation
Parameter/Form Tampering

Tempring with the


URL Parameters

Others Parameters
can be changed
including attribute
parameters

Une formation
Unvalidated input

Une formation
Merci
Les Attaques par injection

Hamza KONDAH
Une formation
Plan

Introduction
LAB : OWASP
Injection de commandes
Lab : Injection de commandes
LDAP Injection
Une formation
Introduction

Injection de données
Interprétation et exécution
Manipulation des requêtes
Commandes
Exemple : LDAP, SQL, XPATH
Une formation
Lab : OWASP

Une formation
Injection de commandes

Shell Injection
HTML Embedding
File Injection

Une formation
Lab : Injection de commandes

Une formation
LDAP Injection

Validation des inputs


Bypasser les filtres Notre but
Accès complet la BDD
Annuaire
Attribues
Client/Serveur
Une formation
LDAP Injection

Une formation
Merci
Cross Site Scripting

Hamza KONDAH
Une formation
Plan

Introduction
Exemple de scénario
Lab : Cross Site Scripting

Une formation
Introduction

Injection de code JavaScript


Problématique des INPUT
JS, VbScript, HTML, FLASH
Session Hijacking
Vol d’informations
IFrames
Une formation
Exemple de scénarios

Une formation
Lab : Cross Site Scripting

Une formation
Merci
CSRF

Hamza KONDAH
Une formation
Plan

Introduction
Exemple
Lab : CSRF

Une formation
Introduction

Cross Site Request Forgery


Envoi de données confidentielles
Actions malveillantes
Injection de requêtes HTTP
Session
Intégrité
Une formation
Scénarios d’exemple

Une formation
Lab : CSRF

Une formation
Merci
Denial of Service

Hamza KONDAH
Une formation
Plan

Introduction
Exemples de DoS
Lab : DoS

Une formation
Introduction
Epuiser les ressources de la cible
Différentes méthodes
Requête dans notre cas
Malformation
CPU, BP, Processus
Implémentation, validation ou
Une formation Buffer overflow
Exemples de DOS

Enregistrement des utilisateurs


Login
Enumération
Lock-out de compte

Une formation
Lab : DOS

Une formation
Merci
Attaques sur les sessions

Hamza KONDAH
Une formation
Plan

Cookie session poisoning


Session fixation
SSL
Improper error handling
Insecure cryptographic storage
Une formation
Cookie session Poisoning

Une formation
Session Fixation

Une formation
SSL

MITM
Denial Of Service
SSLSTRIP
Certificat
Erreurs de configuration
Une formation
Improper error handling

Gestion des erreurs


Exceptions
Exposition d’informations

Une formation
Insecure cryptographic storage

Vulnerable Code Secure Code

Une formation
Lab : Hacking de sessions

Une formation
Merci
Attaques sur les services web

Hamza KONDAH
Une formation
Plan

Architecture
Attaques sur les services web
Footprinting
XML Poisoning
Lab : Hacking de WS
Une formation
Architecture

Une formation
Attaques sur les webservices

Une formation
Footprinting

Une formation
XML Poisoning

Une formation
Sécurité des webservices

Une formation
Lab : Hacking de WS

Une formation
Merci
Méthodologie d'attaque

Hamza KONDAH
Une formation
Plan

Introduction
Méthodologie

Une formation
Introduction

Structuration de l’approche
Customisation de l’approche
Etude préalable
Amélioration continue

Une formation
Méthodologie
Attack on Data Attack web app
Footprinting
Connectivity client

Perform
Attack web Attack web
injection
servers services
attacks

Attack session
Analyze web
magement
applications
mechanism

Attack Attack
authentication authorization
Une formation mecanisms schemes
Merci
Outils d'attaque sur
les applications web

Hamza KONDAH
Une formation
Plan

Liste des outils d’attaque


Lab : Outils d’attaque

Une formation
Liste d’outils d’attaque

Watcher
Acunetix Qualys
Web Security

Netsparker Skipfish Wapiti

Une formation
Lab : Outils d’attaque

Une formation
Merci
Sécurité des applications web

Hamza KONDAH
Une formation
Plan

Encodage des schémas


Protection contre les SQLi
Protection contre les CMDi
Protection contre les XSS
Protection contre les DoS
Une formation
Encodage des schemas

Unicode
Base64
Hex

Une formation
Protection contre les SQLi

Contrôler les inputs des utilisateurs


Messages d’erreurs customisés
Supervision
Utilisation de requêtes en POST
Contrôle des privilèges
Une formation
Protection contre les CMDi

Validation des inputs


Contrôle des librairies
Modular Shell Dissossiaction
Requêtes SQL paramétrées
Safe API
Une formation
Protection contre les XSS

WAF
Validation des headers
Filtres
HTTPS
Contrôle des inputs
Une formation
Protection contre les DOS

Firewalling
Stress Testing
Plan RDP
Haute disponibilité
Validation des inputs
Une formation
Merci
Le concept
De la SQL Injection

Hamza KONDAH
Une formation
Plan

Introduction
Criticité des SQLi
Server-side
Scénario
Lab : SQli
Une formation
Introduction

Input non validé


Commandes SQL
Base de données
Informations
Gain d’accès
Une formation
Criticité des SQLi

Authentication bypass
Information disclosure
Compromise data integrity
Compromised availibility data
Remote code execution
Une formation
Server-side

Technologie
Exploit
BDD
Attaque

Une formation
Scénario

Une formation
Lab : SQli

Une formation
Merci
Types SQL Injection

Hamza KONDAH
Une formation
Plan

Introduction
Error based SQL injection
Blind SQL injection
Lab : Types de SQLi

Une formation
Introduction

Une formation
Error based sql injection
Procédure
Retours à la ligne
Requête illogique
Tautology
Union SQL injection

Une formation
Blind SQL injection

Pas de messages d’erreurs


Page générique
Time intensive

Une formation
Lab : Types de SQLi

Une formation
Merci
Méthodologie
SQL Injection

Hamza KONDAH
Une formation
Plan

Introduction
Lab : Méthodologie SQLi

Une formation
Introduction

Information gathering
Detection
Lunch SQLi
Advanced SQLi
Une formation
Lab : Méthodologie SQLi

Une formation
Merci
Les Outils de
SQL Injection

Hamza KONDAH
Une formation
Plan

Introduction
Lab : Outils SQLi

Une formation
Introduction

BSQLHacker
Marathon tool
SQL Power Injector
havij

Une formation
Lab : Outils SQLi

Une formation
Merci
Techniques d‘évasion d'IDS

Hamza KONDAH
Une formation
Techniques d’évasion
In line comment
Char encoding
String concatenation
Obfuscation de codes
Manipulation white spaces
Hex encoding
Une formation
Sophisticated matches
Merci
Contremesures SQLi

Hamza KONDAH
Une formation
Plan

Introduction
Contremesures SQLi

Une formation
Introduction

Une formation
Contremesures

Contrôle des input


Tester le contenu des variables
Whitelist
WAF
Pas de transact sql

Une formation
Contremesures

Vérification multicouche
Construction de requêtes
statique
IDS
Safe API

Une formation
Lab : Contremesures

Une formation
Merci
Conclusion

Hamza KONDAH
Une formation
Bilan

Session Hijacking
Hacking de serveurs web
Hacking d’applications web
SQL Injection

Une formation
Prochaine formation
3
• Hacking de réseaux sans fils
• Hacking de Smartphones
• Evasion IDS, Firewalls et
Honeypot
• Cloud computing
• Cryptographie
Une formation
Merci

Vous aimerez peut-être aussi