Académique Documents
Professionnel Documents
Culture Documents
Gaining Access
Cracking Passwords(Microsoft Authentification)
NTLM
Kerberos
password cracking
Les différents types d'attaques passwords
Non-Electronic Attacks
Shoulder Surfing
Dumpster Diving
Social Engineering
Dictionary
Cracking du Kerberos
Password Guessing
LLMNR poisoning
Keyloggers
Man-in-The-Middle
Wire Sniffing
Replay Attack
Offline Attack
Exploitation de vulnérabilité
Elle implique l'exécution de plusieurs étapes complexes et inter dépendante pour
acceder a un systeme distant.
Nous avons :
Identification de la vulnérabilité
Déterminer le risque lié a la vulnérabilité
Déterminer l'impact de la capacité
Développer l'exploit
Sélection de la méthode d'envoi de l'exploit (local ou distant)
Générer et envoyer notre payload
Obtention de l'acces a distance
Site d'exploit
Exploit-DB
VulDB
Security Focus
CVE
Buffer Overflow
Un tampon est une zone d'emplacements de memoire adjacents alloué a un
programme ou a une application pour gérer ses donnée d'executions. Le
débordement ou dépassement de tampon est une vulnérabilité dans une
application ou dans un programme qui accepte plus de donnée que la mémoire
tampon alloué.
il existe 2 types
ollydbg
veracode
splint
système d'exploitation
Effectuer une inspection du code manuellement avec une liste de contrôle
Implimenter la vérification d'intégrité du pointeur de code
Examiner soigneusement le code pour éviter d'éventuel d'erreur
Utiliser des piles non exécutables
Effectuer des audits de code automatique et manuel
Eviter d'utiliser des fonctions dangereuses
Utiliser les IDS
Escalation de privilège
Est un mécanisme permettant a un utilisateur d'avoir un acces supérieur a celui
qu'il avait auparavant.
Default de conception
Erreur de programmation
Bugs
Oublie de configuration des OS, des applications ou logiciels
EP horizontal
EP vertical
DLL Hijacking
Dylib hijacking (pour les IOS)
spectre meltdown (vln au niveau des processeurs)
Utilisant named pipe impersonnation (comme outil metasploit)
En exploitant les services mal configuré
En exploitant les vulnérabilités
pivot ou mouvement latéral
Relay
robber
Outils
Beroot
linpostexp
linwin
mesures de sécurité
Exécuter les utilisateurs et les applications avec les privilèges les plus bas
Restreinte les privilèges de connexion interactive
Implémenter l'authentification et l'autorisation a multiple facteurs
Exécuter les outils en tant que compte non privilège
Utiliser une technique de cryptage
Mettre en place une méthodologie de séparation de privilège
Réduire la quantité de code qui s'exécute avec une privilège particulier
Tester le système pour les erreurs de codage et les bugs d'app
Effectuer le débogage a l'aide de vérificateur de limite et de tst de
resistance
Mettre a jour et corriger régulièrement le noyau
Empêcher les utilisateurs d'écrire des fichiers dans le chemin de recherche
des applications
Surveiller en permanence les autorisations de système a l'aide d'outil d'audit
Réduisez les privilèges des comptes d'utilisateurs et des groupes
Utiliser des outils de liste blanche pour identifier et bloquer les logiciel
malveillants qui modifie les autorisations de fichier de répertoire et de
services
Utiliser les chemins complets dans les app Windows
Assurer vous que tous les exécutables sont places dans les répertoires
protéger en écriture
Bloquer les utilitaires système ou logiciel indésirables pouvant être utiliser
pour planifier des taches
patcher et mettre a jour régulièrement les serveurs web
Désactiver le compte administrateur local par default
Detecter,reparer et corriger tous défaut ou erreur s'executant dans les
services systeme
utiliser un mot de passe fort
Séparer les comptes admin des comptes utilisateur pour en empêcher le vol
de mot passe
Mettre a jour les autorisations et les comptes des utilisateurs a intervalle
régulier
Tester les utilisateur pseudo ayant acces a des programmes contenant des
paramètres pour des executions de code arbitrait
Maintien de l'acces
c'est lorsque l'attaquant exécute des programmes malveillants a distance sur la
machine de la victime pour recueillir des informations
les keylogger
les spyware
les backdoor
les crackers
les techniques de RCE sont divers tactique pouvant être utilisé par des attaquant
pour executer des codes malveillant sur un système distant
remoteExec
Psexec
Pupy
les rootkit
les rootkit se sont des programmes qui cache leurs présence ainsi que les
activités malveillantes des attaquants leurs accordant un acces complet au
serveur ou a l'hôte a ce moment et a l'avenir. un rootkit typique comprend des
programmes de backdoor, des programmes DDOS, des sniffer de paquet, des
utilitaires d'effacement des robots IRC
la stéganographie
La stéganographie est une technique qui consiste à cacher un message secret
dans un message ordinaire et à l'extraire à la destination pour maintenir la
confidentialité des données.
la steganalyse
Effacement de trace
c'est la phase ou les attaquants essayeront de brouiller les pistes pour éviter
d'etre détecte
Quelques techniques
disable auditing
clearing log
manupilating log
covering track on the network/os
deleting file
disabling windows fonctionnality
quelques outils
ccleaner
wipe
clearprog
dban