Вы находитесь на странице: 1из 267

16/06/2016

Hacking & Sécurité, Expert.


Module :
Vulnérabilités Réseaux

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

1
16/06/2016

Plan
• Présentation du formateur

• Mes formations sur Alphorm

• Le plan de formation

• Objectifs de la formation

• Publics concernés

• Connaissances requises

• Liens utiles

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

2
16/06/2016

Présentation du formateur
Kondah Hamza
• Kondah.hamza@gmail.com

• Consultant & Chercheur Sécurité informatique

• Microsoft MVP en sécurité des entreprises

• Conférencier

• Mes références :
Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
Mon Site Web : http://www.kondah.com

Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

3
16/06/2016

Mes formations sur Alphorm

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

4
16/06/2016

Hacking & Sécurité

Réseaux sans
fils Metasploit Contre mesures

Reconnaissance Reverse
Exploitation Engineering
& Scanning

Vulnérabilités Forensic Reporting


web

Vulnérabilité Mise en
applicatifs situation

Vulnérabilités Mobile
réseaux

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

5
16/06/2016

Plan de la formation
• Introduction • Contremesures

• Notions de bases • Conclusion et perspectives

• Attaques sur les routeurs

• Environnement Windows

• Post Exploitation

• Attaque sur le client

• Attaques avancées

• Python : Puissance et Elégance

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

6
16/06/2016

Objectifs de la formation
• Test de pénétration de réseaux ( Basique & Entreprise)

• Comprendre l’architecture et analyser la surface d’attaque

• Exploitation basique et avancée

• Attaques au niveau de plusieurs couches

• Protéger vos réseaux

• Structuration de connaissances

• Mise en situation réel

• Approche Python

• Expertise Wireshark
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

7
16/06/2016

Publics concernés
• Particulier

• Intégrateur

• Pentesteur

• Consultant

• Responsables DSI

• Responsables sécurité SI

• Toute personne en charge de la sécurité

• Personne désirant apprendre de nouvelles choses ;)

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

8
16/06/2016

Connaissances requises
• Culture IT

• Connaissances en réseaux ( Modèle OSI , Notions de bases ,


Protocoles)
• Avoir suivis les deux premiers niveaux

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

9
16/06/2016

Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

10
16/06/2016

Are you ready ? ☺

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

11
16/06/2016

Introduction
Mise en situation

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

12
16/06/2016

Plan
• Déroulement de l’attaque

• Impact du piratage de votre réseau

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

13
16/06/2016

Déroulement de l’attaque

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

14
16/06/2016

Impact piratage de votre réseau

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

15
16/06/2016

Ce qu’on a couvert
• Mise en situation

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

16
16/06/2016

Introduction
Méthodologie de test
de pénétration

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

17
16/06/2016

Plan
• Introduction

• Méthodologie test de pénétration

• Phase planification

• Phase Exploitation

• Phase Reporting

• Triangle d’or
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

18
16/06/2016

Introduction
• Test de pénétration

• Règle importante Pensez gestion de projets


• Découpage processus

• Analyse

• Structuration

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

19
16/06/2016

Méthodologie test de pénétration

Planification Exploitation Reporting

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

20
16/06/2016

Phase planification
• Information Gathering

• Reconnaissance

• Scanning

• Fingerprinting

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

21
16/06/2016

Phase exploitation
• Vulnerabiliy Assessments

• Enumération

• Exploitation

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

22
16/06/2016

Phase Reporting
• Vulnérabilités trouvées

• Calcul du risque

• Reporting

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

23
16/06/2016

Triangle D’or

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

24
16/06/2016

Ce qu’on a couvert
• Méthodologie

• Etapes

• Précision

• Gestion de projet

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

25
16/06/2016

Introduction
Mise en place du LAB

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

26
16/06/2016

Plan
• Introduction

• Vyatta

• Architecture

• Lab : Mise en place du LAB

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

27
16/06/2016

Introduction
• Le LAB est primordial pour un apprentissage complet

• Valeur ajoutée

• Reproduire l’architecture ( pas obligatoirement la même )

• Diversification : Routeurs Cisco, Metasploitable 2, Windows, Vyata

• Clef de l’apprentissage ? La pratique


• Passage sur les cas les plus présents ( Entreprise & Particulier )

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

28
16/06/2016

Vyatta
• VyOS Version communautaire
• Basé sur Linux

• Routage

• Firewall

• VPN

• Mise en réalité

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

29
16/06/2016

Lab : Mise en place du LAB

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

30
16/06/2016

Ce qu’on a couvert
• Mise en place du lab

• Prochaine étape ?

• Essayer de tester , découvrir … Pratiquez !

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

31
16/06/2016

Notions de base
Introduction

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

32
16/06/2016

Plan
• Introduction

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

33
16/06/2016

Introduction
• Ce qui suit est extrêmement important

• Les notions sont la base de ce qui va suivre

• Notions en réseaux

• Notions en Hacking

• Notre but ?

• Analyse

• Compréhension

• Exploitation de connaissances

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

34
16/06/2016

Ce qu’on a couvert
• Introduction au chapitre sur les notions de bases

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

35
16/06/2016

Notions de bases
Rappels

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

36
16/06/2016

Plan
• Introduction

• Le modèle OSI

• TCP/IP

• Comparaison

• Entête IP

• Trame Ethernet
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

37
16/06/2016

Introduction
• Notions de base réseaux

• Compréhension Analyse Bonne Exploitation


• Plus en détails ?

• Wireshark dans les prochaines vidéos

• Théorie Pratique Perfectionnement


• Bonne exploitation

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

38
16/06/2016

Modèle OSI

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

39
16/06/2016

TCP/IP

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

40
16/06/2016

Comparaison

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

41
16/06/2016

Entête IP

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

42
16/06/2016

Trame Ethernet

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

43
16/06/2016

Ce qu’on a couvert
• Rappels notions de base

• OSI

• TCP/IP

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

44
16/06/2016

Notions de bases
Scanning

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

45
16/06/2016

Plan
• Introduction

• Lab : Scanning

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

46
16/06/2016

Introduction
• Pilier de ce qui va venir

• Multiples outils automatisés

• Précision ?

• Récupérez vous vraiment ce dont vous avez besoin ?

• Solution ?

• Scripting

• Plusieurs librairies en python

• Scapy

• Plusieurs protocoles …
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

47
16/06/2016

Lab : Scanning

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

48
16/06/2016

Ce qu’on a couvert
• Scanning

• Plusieurs protocoles

• Plusieurs possibilités

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

49
16/06/2016

Notions de Bases
Metasploit

Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

50
16/06/2016

Plan
• Introduction

• LAB : Rappels Metasploit

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

51
16/06/2016

Introduction
• Metasploit est un puissant framework de sécurité

• Référence

• Plusieurs exploitations et scénarios possibles

• La clé ? La pratique !

• http://www.alphorm.com/tutoriel/formation-en-ligne-hacking-et-
securite-expert-metasploit

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

52
16/06/2016

LAB : Rappels Metasploit

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

53
16/06/2016

Ce qu’on a couvert
• Rappels Metapsloit

• Metasploit est un couteau suisse pour tout pentesteur

• Pratiquez

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

54
16/06/2016

Notions de bases
Wireshark :
Découverte et notions de base

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

55
16/06/2016

Plan
• Introduction

• Ce qu’on va découvrir

• Lab : Wireshark

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

56
16/06/2016

Introduction
• Wireshark est l'analyseur réseau le plus populaire au monde.

• Cet outil extrêmement puissant fournit des informations sur des


protocoles réseaux et applicatifs à partir de données capturées sur un
réseau.
• Libraire réseau pcap pour capturer les paquets.

• La force de Wireshark vient de :


sa facilité d'installation,
sa simplicité d'utilisation de son interface graphique,
son très grand nombre de fonctionnalités.

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

57
16/06/2016

Ce qu’on va découvrir
• Notions de bases

• Découverte de Wireshark

• Capture de traffic

• TSHARK

• TCPDUMP

• Deux interfaces réseaux


Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

58
16/06/2016

Lab : Wireshark

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

59
16/06/2016

Ce qu’on a couvert
• Introduction aux différentes notions de bases de
wireshark

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

60
16/06/2016

Notions de base
Wireshark :
Dépannage et exploitation

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

61
16/06/2016

Plan
• Introduction

• Lab : Wireshark

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

62
16/06/2016

Introduction
• Exposition des différentes notions de bases de Wireshark

• Prochaine étape

• Analyse

• Compréhension

• Exploitation

• Le but ? Efficience

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

63
16/06/2016

Lab : Wireshark

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

64
16/06/2016

Ce qu’on a couvert
• Analyse sessions

• Dépanage

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

65
16/06/2016

Notions de bases
Sniffing

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

66
16/06/2016

Plan
• Introduction

• Lab : Sniffing

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

67
16/06/2016

Introduction
• Capturer chaque paquet du flux de données

• Interception

• Analyse

• For Fun and Profit too !

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

68
16/06/2016

Lab : Sniffing

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

69
16/06/2016

Ce qu’on a couvert
• Sniffing

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

70
16/06/2016

Notions de bases
Spoofing

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

71
16/06/2016

Plan
• Introduction

• DNS Spoofing

• Lab : DNS Spoofing

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

72
16/06/2016

Introduction
• L'usurpation d'adresse IP

• Une technique de Hacking utilisée en informatique qui consiste à


envoyer des paquets IP en utilisant une adresse IP source qui n'a pas
été attribuée à l'ordinateur qui les émet.
• Le but peut être de masquer sa propre identité lors d'une attaque d'un
serveur, ou d'usurper en quelque sorte l'identité d'un autre équipement
du réseau pour bénéficier des services auxquels il a accès.

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

73
16/06/2016

DNS Spoofing

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

74
16/06/2016

Lab : DNS Spoofing

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

75
16/06/2016

Ce qu’on a couvert
• Spoofing

• DNS Spoofing

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

76
16/06/2016

Notions de bases
Man In The Middle

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

77
16/06/2016

Plan
• Introduction

• Lab : MiTM

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

78
16/06/2016

Introduction
• L’attaque la plus utilisée en entreprise

• Résultat chaotique

• Rien n’y échappe … même pas le SSL

• Interception

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

79
16/06/2016

Lab : MiTM

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

80
16/06/2016

Ce qu’on a couvert
• MiTM

• Plusieurs exploitations

• SSLSTRIP IT !

• Difficulté de détection

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

81
16/06/2016

Notions de bases
Attaquer VOIP

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

82
16/06/2016

Plan
• Introduction

• Architecture

• Asterisk

• Lab : Attaquer la VOIP

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

83
16/06/2016

Introduction
• La voix sur IP, ou « VoIP » pour Voice Over IP, est une technique qui
permet de communiquer par la voix (ou via des flux multimedia : audio
ou vidéo) sur des réseaux compatibles IP
• La VoIP concerne le transport de la voix sur un réseau IP.

• Session Initiation Protocol (SIP) est un protocole standard ouvert de


gestion de sessions souvent utilisé dans les télécommunications
multimédia (son, image, etc.)
• Il est depuis 2007 le plus courant pour la téléphonie par internet (la
VoIP).

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

84
16/06/2016

Architecture

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

85
16/06/2016

Asterisk
• Asterisk est unautocommutateur téléphonique privé (PABX) open
source pour systèmes GNU/Linux.
• Il permet, entre autres, la messagerie vocale, les files d'attente, les
agents d'appels, les musiques d'attente et les mises en garde d'appels,
la distribution des appels.
• Il est possible également d'ajouter l'utilisation des conférences par le
biais de l'installation de modules supplémentaires et la recompilation
des binaires.

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

86
16/06/2016

Lab : Attaquer la VOIP

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

87
16/06/2016

Ce qu’on a couvert
• Principe VOIP

• Attaquer VOIP

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

88
16/06/2016

Notions de bases
Flooding

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

89
16/06/2016

Plan
• Introduction

• Sync-attack

• Lab : Flooding

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

90
16/06/2016

Introduction
• Action malveillante qui consiste à envoyer une grande
quantité de données inutiles dans un réseau afin de le
rendre inutilisable
• Exemple : En saturant sa bande passante ou en provoquant
le plantage des machines du réseau dont le déni de service
est la conséquence possible.

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

91
16/06/2016

Sync-Attack

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

92
16/06/2016

Lab : Flooding

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

93
16/06/2016

Ce qu’on a couvert
• Flooding

• Exploitation

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

94
16/06/2016

Attaques sur les routeurs


Introduction

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

95
16/06/2016

Plan
• Introduction

• Pourquoi ce n’est pas un point à négliger ?

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

96
16/06/2016

Introduction
• Petit rappel

• Un routeur est un élément intermédiaire dans un réseau informatique


assurant le routage des paquets.
• Son rôle est de faire transiter des paquets d'une interface réseau vers
une autre, au mieux, selon un ensemble de règles. Il y a habituellement
confusion entre routeur et relais, car dans les réseaux Ethernet les
routeurs opèrent au niveau de la couche 3 du modèle OSI

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

97
16/06/2016

Pourquoi ce n’est pas un point à négliger ?


• Single Point of Failure

• Beaucoup de vulnérabilités

• Entrer par la grande porte

• 80 % des cas Erreur de configuration

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

98
16/06/2016

Ce qu’on a couvert
• Introduction sur l’attaque sur les routeurs

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

99
16/06/2016

Attaques sur les routeurs


Attaques de base

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

100
16/06/2016

Plan
• Introduction

• Lab : Attaques de base

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

101
16/06/2016

Introduction
• Dans cette vidéo nous allons pouvoir découvrir les différentes attaques
de base
• Attaques primaires

• Points de commencement

• Mot de passe par défaut


• Interface Web
• Exploits

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

102
16/06/2016

Lab : Attaques de bases

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

103
16/06/2016

Ce qu’on a couvert
• Attaques de base sur les routeurs

• SPOF

• CHAOS !!!

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

104
16/06/2016

Attaques sur les routeurs

Attaquer SSH

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

105
16/06/2016

Plan
• Introduction

• Lab : Attaquer SSH

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

106
16/06/2016

Introduction
• Secure Shell (SSH) est à la fois un programme informatique et un
protocole de communication sécurisé.
• Le protocole de connexion impose un échange de clés de chiffrement
en début de connexion.
• Par la suite, tous les segments TCP sont authentifiés et chiffrés.

• Il devient donc impossible d'utiliser un sniffer pour voir ce que fait


l'utilisateur.
• Le protocole SSH a été conçu avec l'objectif de remplacer les différents
programmes rlogin, telnet, rcp, ftp et rsh.

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

107
16/06/2016

Lab : Attaquer SSH

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

108
16/06/2016

Ce qu’on a couvert
• Compréhension SSH

• Analyse

• Mise en place

• Brute Force

• Dictionnaire

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

109
16/06/2016

Attaques sur les routeurs

Attaquer SNMP

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

110
16/06/2016

Plan
• Introduction

• Architecture SNMP

• Lab : Attaquer SNMP

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

111
16/06/2016

Introduction
• Simple Network Management Protocol

• Un protocole de communication qui permet aux administrateurs réseau


de gérer les équipements du réseau, de superviser et de diagnostiquer
des problèmes réseaux et matériels à distance.
• Les équipements gérés (managed devices) sont des éléments du réseau

• Les agents, c'est-à-dire les applications de gestion de réseau résidant


dans un périphérique, sont chargés de transmettre les données locales
de gestion du périphérique au format SNMP

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

112
16/06/2016

Architecture SNMP
• La trame SNMP comprend trois champs de données: la version, la
communauté et les données .Le manager utilise des requêtes
transportées par UDP.
• Ces requêtes sont envoyées par des ports. Les ports utilisés lors un
échange de données entre manager et agent sont 161 et 162

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

113
16/06/2016

Lab : Attaquer SNMP

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

114
16/06/2016

Ce qu’on a couvert
• Analyse SNMP

• Attaque SNMP

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

115
16/06/2016

Attaques sur les routeurs

Attaquer CISCO

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

116
16/06/2016

Plan
• Introduction

• Lab : Attaquer cisco

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

117
16/06/2016

Introduction
• Cisco Systems est une entreprise informatique américaine spécialisée, à
l’origine, dans le matériel réseau (routeur et commutateur ethernet ), et
depuis 2009 dans les serveurs et les réseaux
• Performant

• Sécurisé

• #1 Sur le marché

• Référence Mondiale

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

118
16/06/2016

GNS3
• GNS3 (Graphical Network Simulator) est un logiciel libre permettant
l'émulation ou la simulation de réseaux informatiques.
• http://www.alphorm.com/tutoriel/formation-en-ligne-gns3

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

119
16/06/2016

Lab : Attaquer cisco

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

120
16/06/2016

Ce qu’on a couvert
• Attaquer CISCO

• Pratiquez

• GNS3 Puissance et simplicité ☺

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

121
16/06/2016

Environnement Windows
Introduction

Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

122
16/06/2016

Plan
• Introduction

• Statistiques

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

123
16/06/2016

Introduction
• Environnement Windows

• OS le plus utilisé Public + privé


• Cible parfaite pour les hackers

• Attaques similaires pour les autres OS

• Même chose pour le réseau

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

124
16/06/2016

Statistiques

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

125
16/06/2016

Ce qu’on a couvert
• Pourquoi Windows est une cible prisée !

• Pensez à sécuriser son infrastructure

• Vue globale sur la situation de Windows

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

126
16/06/2016

Environnement Windows
Exploit Software

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

127
16/06/2016

Plan
• Introduction

• Lab : Exploit Software

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

128
16/06/2016

Introduction
• Vulnérabilité peut être aussi lié à un software

• Buffer Overflow

• Version utilisée

• Faire attention aux MAJ

• Exploitation Contrôle total


• Multiples possibilités post-exploitation
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

129
16/06/2016

Lab : Exploit Software

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

130
16/06/2016

Ce qu’on a couvert
• Based Software Exploit

• Exploitation

• Continuez : Test , Post-exploitation,Backdoor etc..

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

131
16/06/2016

Environnement Windows
Attaquer le Firewall

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

132
16/06/2016

Plan
• Introduction

• Bind & Reverse Shell

• Lab : Attaquer Le Firewall

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

133
16/06/2016

Introduction
• Cible

• Attaque effectuée avec succès

• Et si le firewall bloqué les ports

• Bypassable ?

• OUI !!!

• Reverse Shells
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

134
16/06/2016

Bind & Reverse Shell


• Bind Shell :
Cmd.exe ou /bin/bash Linké à un port
local
Connexion à la machine Récupération
du shell

• Reverse Shell:
Pas d’adresse public
Système non accessible publiquement
Envoi à l’utilisateur

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

135
16/06/2016

Lab : Attaquer Le Firewall

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

136
16/06/2016

Ce qu’on a couvert
• Bypasser protection firewall

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

137
16/06/2016

Environnement Windows
Port Forwarding

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

138
16/06/2016

Plan
• Introduction

• Illustration

• Lab : Port Forwarding

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

139
16/06/2016

Introduction
• Le réacheminement de port

• Consiste à rediriger des paquets réseaux reçus sur un port


donné d'un ordinateur ou un équipement réseau vers un
autre ordinateur ou équipement réseau sur un port donné.
• Cela permet entre autres de proposer à des ordinateurs
extérieurs à un réseau d'accéder à des services répartis sur
plusieurs ordinateurs de ce réseau.

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

140
16/06/2016

Illustration

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

141
16/06/2016

Lab : Port Forwarding

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

142
16/06/2016

Ce qu’on a couvert
• Notion

• Pratique

• Compréhension

• Exécution

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

143
16/06/2016

Environnement Windows
Pivoting

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

144
16/06/2016

Plan
• Introduction

• Lab : Pivoting

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

145
16/06/2016

Introduction
• Pivoting

• Accès intermédiaire

• Pont

• Technique extrêmement importante !

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

146
16/06/2016

Lab : Pivoting

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

147
16/06/2016

Ce qu’on a couvert
• Pivoting

• Intéressante technique

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

148
16/06/2016

Environnement Windows
Tunneling

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

149
16/06/2016

Plan
• Introduction

• Lab : Tunneling

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

150
16/06/2016

Introduction
• Tunnel

• Ports interdits

• Exemple : Port 443/80

• Imbrication

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

151
16/06/2016

Lab : Tunneling

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

152
16/06/2016

Ce qu’on a couvert
• Tunneling

• A explorer

• PRATIQUEZ !

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

153
16/06/2016

Environnement Windows
Escalade de privilège

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

154
16/06/2016

Plan
• Introduction

• Protection UAC

• Lab : Escalade de privilège

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

155
16/06/2016

Introduction
• Escalade de privilège

• Elévation

• Guest Privileges Root


• Plusieurs techniques

• Meterpreter

• Protection

• UAC

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

156
16/06/2016

Protection UAC
• User Account Control (UAC, « contrôle du compte de l'utilisateur ») est
un mécanisme de protection des données.
• Ce mécanisme permet d'exécuter par défaut les programmes avec des
droits restreints, évitant ainsi que des applications puissent tourner avec
des droits administratifs, qui permettraient de modifier la sécurité du
système d'exploitation.
• Petit problème

• Bypassable

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

157
16/06/2016

Lab : Escalade de privilèges

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

158
16/06/2016

Ce qu’on a couvert
• Elévation de privilèges

• Bypass UAC

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

159
16/06/2016

Post Exploitation
Introduction

Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

160
16/06/2016

Plan
• Introduction

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

161
16/06/2016

Introduction
• Une fois l’exploitation réussie

• Que faire ensuite ?

• Persistance

• Gagner des privilèges

• Etendre le contrôle

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

162
16/06/2016

Ce qu’on a couvert
• Importance du post exploitation

• Etape élémentaire

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

163
16/06/2016

Post Exploitation
Monitoring

Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

164
16/06/2016

Plan
• Introduction

• Lab : Monitoring

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

165
16/06/2016

Introduction
• Remote Network Monitoring

• Contrôler le Traffic

• Avoir une vue d’ensemble sur le réseau

• Plusieurs possibilités

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

166
16/06/2016

Lab : Monitoring

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

167
16/06/2016

Ce qu’on a couvert
• Network Monitoring

• Remote

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

168
16/06/2016

Post Exploitation
Sessions

Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

169
16/06/2016

Plan
• Introduction

• Lab : Sessions

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

170
16/06/2016

Introduction
• Manipulation de sessions

• Plusieurs techniques

• Dumper les hash

• Incognito

• Utilisation de tokens Users

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

171
16/06/2016

Lab : Sessions

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

172
16/06/2016

Ce qu’on a couvert
• Exploitation de session

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

173
16/06/2016

Post Exploitation
WevTutil

Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

174
16/06/2016

Plan
• Introduction

• Lab : WevTutil

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

175
16/06/2016

Introduction

• Permet de récupérer des


informations sur les journaux des
événements et des éditeurs.
• Installer et désinstaller des
manifestes d'événements pour
exécuter des requêtes et à
exporter, archiver et effacer les
journaux.

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

176
16/06/2016

Lab : WevTutil

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

177
16/06/2016

Ce qu’on a couvert
• WevTutil

• Utile dans tout les sens

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

178
16/06/2016

Attaques sur le client


Introduction

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

179
16/06/2016

Plan
• Introduction

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

180
16/06/2016

Introduction
• Client

• Mayon faible

• Si le client tombe Le réseau tombe


• Exploitation du client side

• Backdoors

• SE
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

181
16/06/2016

Ce qu’on a couvert
• Introduction au chapitre attaques sur le client

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

182
16/06/2016

Attaques sur le client


AV Evasion

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

183
16/06/2016

Plan
• Introduction

• Veil Framework

• Lab : AV Evasion

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

184
16/06/2016

Introduction
• Backdoors

• Génération de plus en plus facile

• Outils automatisés

• Public

• Problématique

• Détection rapide

• Solution ?

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

185
16/06/2016

Veil Framework
• Veil-evasion

• Génération de payload

• Bypasser AV

• Metasploit

• shellcode injection

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

186
16/06/2016

Lab : AV Evasion

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

187
16/06/2016

Ce qu’on a couvert
• AV Evasion

• Différentes techniques

• Powershell

• Allez plus loin ? Metasploit Loader

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

188
16/06/2016

Attaques sur le client


Attaques sur
les navigateurs

Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

189
16/06/2016

Plan
• Introduction

• Lab : Attaques sur les navigateurs

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

190
16/06/2016

Introduction
• Question simple : L’application que vous utilisez le plus ?

• Votre navigateur !

• Une vraie mine d’or

• Cookies, Historique, Identifiants etc..

• Bienvenue dans le monde d’analyse de la mémoire


(Forensic)
• Le secret La pratique

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

191
16/06/2016

Lab : Attaques sur les navigateurs

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

192
16/06/2016

Ce qu’on a couvert
• Attaques sur le navigateur

• Bienvenue du monde du forensic

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

193
16/06/2016

Attaques sur le client


Social Engineering

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

194
16/06/2016

Plan
• Introduction

• Phishing

• Cryptolocker

• Lab : Social Engineering

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

195
16/06/2016

Introduction
• Attaque sur le talon d'Achille de l’entreprise

• Mails

• Sites Web

• Social Engineering Toolkit

• Fake AP

• Tracking

• Gooogle Hacking

• Shoulder Surfing

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

196
16/06/2016

Phishing
• N’importe qu’elle information est susceptible d’être exploitable

• Bien travailler sa compagne de phishing

• Pièces jointes

• Liens piégés ( Web Backdoor , BeEf etc…)

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

197
16/06/2016

Cryptolocker
• Un cheval de Troie spécialisé dans l’extorsion

• Répond à un serveur maître comme le font les botnets et chiffrent les


documents personnels de l’utilisateur afin de lui réclamer ensuite une
rançon pour les déchiffrer ( en Bitcoin )
• Prend en otage vos données personnelles

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

198
16/06/2016

Lab : Social Engineering

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

199
16/06/2016

Ce qu’on a couvert
• Social Engineering

• Exploitation

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

200
16/06/2016

Attaques avancées
Introduction

Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

201
16/06/2016

Plan
• Introduction

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

202
16/06/2016

Introduction
• Attaques avancées

• Prochaines étapes

• Attaques sophistiquées

• Très utilisé par les hackers

• Dll Hijacking

• Evasion

• D’autres techniques avancées

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

203
16/06/2016

Ce qu’on a couvert
• Introduction au chapitre sur les attaques avancées

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

204
16/06/2016

Attaques avancés
Metasploit Loader

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

205
16/06/2016

Plan
• Introduction

• Lab : Metasploit Loader

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

206
16/06/2016

Introduction
• Client

• Metasploit Staging Protocol

• Dll

• AV evasion

• Coding

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

207
16/06/2016

Lab : Metasploit Loader

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

208
16/06/2016

Ce qu’on a couvert
• Metasploit Loader

• Multiples techniques

• 32/64 bits

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

209
16/06/2016

Attaques avancées
DLL Hijacking

Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

210
16/06/2016

Plan
• Introduction

• Illustration

• Lab : DLL Hijacking

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

211
16/06/2016

Introduction
• Dynamic Linked Library

• Partage de codes

• Modulaire

• Les fonctions sont chargées en mémoire par un


programme, lors de l’exécution, par opposition aux
bibliothèques logicielles statiques ou partagées dont les
fonctions sont chargées en mémoire avant le début de
l'exécution du programme.

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

212
16/06/2016

Architecture

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

213
16/06/2016

Comment détecter une vulnérabilité DLL ?


• Récupérer la liste des DLLs

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

214
16/06/2016

Lab : DLL Hijacking

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

215
16/06/2016

Ce qu’on a couvert
• Bases

• Compréhension

• Exploitation

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

216
16/06/2016

Attaques avancées
DLL Main

Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

217
16/06/2016

Plan
• Introduction

• Lab : Meterpreter via DLL Main

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

218
16/06/2016

Introduction
• DLL Main

• Point d’entrée optionnel

• Beaucoup de contraintes

• Charger Metasploit à travers dllmain ?

• Allons voir ça ensemble

• http://stackoverflow.com/questions/2674736/loading-a-dll-
from-a-dll

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

219
16/06/2016

Lab : Meterpreter via DLL Main

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

220
16/06/2016

Ce qu’on a couvert
• DLL Main

• Exploitation

• Meterpreter à travers une DLL

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

221
16/06/2016

Attaques avancées
Shell Code Exec

Site : http://www.alphorm.com
Hamza KONDAH
Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

222
16/06/2016

Plan
• Introduction

• Lab : Shell Code Exec

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

223
16/06/2016

Introduction
• La plupart des cours concernent des allocations de pages
mémoires au niveau de systèmes POSIX
• UNIQUEMENT ?

• Limité à POSIX

• Architecture 64 bits

• Systèmes Windows

• ShellCodeExec Solution à tous vos problèmes ☺

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

224
16/06/2016

Lab : Shell Code Exec

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

225
16/06/2016

Ce qu’on a couvert
• Shell code exec

• Puissance

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

226
16/06/2016

Python : Puissance et Elégance

Introduction aux
notions de bases
Python
Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

227
16/06/2016

Plan
• Introduction

• Lab : Introduction aux notions de bases Python

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

228
16/06/2016

Introduction
• Python est un langage de programmation objet, multi-paradigme et
multiplateformes.
• Il favorise la programmation impérative structurée, fonctionnelle et
orientée objet.
• Il est doté d'un typage dynamique fort, d'une gestion automatique de la
mémoire par ramasse-miettes et d'un système de gestion d'exceptions

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

229
16/06/2016

Lab : Notions de bases python

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

230
16/06/2016

Ce qu’on a couvert
• Notions de base sur python

• Entrainez vous !!!

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

231
16/06/2016

Python : Puissance et Elégance

Backdoors

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

232
16/06/2016

Plan
• Introduction

• Bind & Reverse Shell

• Lab : Backdoor

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

233
16/06/2016

Introduction
• Une porte dérobée

• Une fonctionnalité inconnue de l'utilisateur légitime, qui


donne un accès secret au logiciel/Système.
• Contrôle complet

• Pont vers le réseau/entreprise

• Manipulation

• Shell Intermédiaire entre l’utilisateur et le Kernel

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

234
16/06/2016

Bind & Reverse Shell


• Bind Shell :
Cmd.exe ou /bin/bash Linké à un port
local
Connexion à la machine Récupération
du shell

• Reverse Shell:
Pas d’adresse public
Système non accessible publiquement
Envoi à l’utilisateur

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

235
16/06/2016

Lab : Bind & Reverse Shell

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

236
16/06/2016

Ce qu’on a couvert
• Backdoors

• Bind

• Reverse

• Coding backdoor customisé

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

237
16/06/2016

Python : Puissance et Elégance


Pentest réseaux avec Python :
Bruteforcing et Fuzzing

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

238
16/06/2016

Plan
• Introduction

• Lab : Bruteforcing et Fuzzing

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

239
16/06/2016

Introduction
• Exploitation des librairies python

• Attaques par brute forcing

• Fuzzing

• Coding à la main

• Protocoles sécurisés

• Librairies intéressantes Paramyko


• Orienté SSH

• http://www.paramiko.org/

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

240
16/06/2016

Lab : Bruteforcing et Fuzzing

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

241
16/06/2016

Ce qu’on a couvert
• Exploitation des Librairies Python

• Facile

• Basique

• Simple

• Puissant

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

242
16/06/2016

Python : Puissance et Elégance


Pentest réseaux avec
Python : Attaques réseaux

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

243
16/06/2016

Plan
• Introduction

• Lab : Attaques réseaux

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

244
16/06/2016

Introduction
• Attaques orientées réseau

• Librairies de bases

• Injection de paquets

• Sniffers

• Tout ça… en exploitant python

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

245
16/06/2016

Lab : Attaques réseaux

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

246
16/06/2016

Ce qu’on a couvert
• Attaques réseaux

• Basique

• Avancé

• Langages extrêmement puissant

• A explorer

• Modules en préparation
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

247
16/06/2016

Contremesures & Défenses


Contremesures

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

248
16/06/2016

Plan
• Introduction

• IDS

• SIEM

• Anti Forensic

• Anti Meterpreter

• Sécurité Réseaux

• Cisco

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

249
16/06/2016

Introduction
• Présentation des contremesures

• Contremesure ne veut pas dire sécurité

• Penser cellule sécurité informatique

• Plan de recouvrement d’activité

• Pentester vos solutions

• Sécurité 100 % Un mythe

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

250
16/06/2016

IDS
• Un système de détection d'intrusion (ou IDS : Intrusion Detection
System) est un mécanisme destiné à repérer des activités anormales ou
suspectes sur la cible analysée (un réseau ou un hôte).
• Il permet ainsi d'avoir une connaissance sur les tentatives réussies
comme échouées des intrusions.
• HIDS, pour Host based IDS, signifiant "Système de détection d'intrusion
machine" sont des IDS dédiés à un matériel ou système d'exploitation.
• Un NIDS se découpe en trois grandes parties :
La capture,
Les signatures et
Les alertes.
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

251
16/06/2016

Snort
• Snort est un système de détection d'intrusion (ou NIDS) libre publié
sous licence GNU GPL.
• À l'origine écrit par Martin Roesch (en), il appartient actuellement à
Sourcefire.
• Des versions commerciales intégrant du matériel et des services de
support sont vendus par Sourcefire.
• Snort est un des plus actifs NIDS Open Source et possède une
communauté importante contribuant à son succès.

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

252
16/06/2016

SIEM
• Le principe du security information management (SIM) est de gérer les
évènements du système d'information (SI).
• Appelés également SEM (security event management) ou SEIM (security
event information management) ou encore SIEM (security information
and event management)
• Ils permettent de gérer et corréler les logs.

• On parle de corrélation car ces solutions sont munies de moteurs de


corrélation qui permettent de relier plusieurs évènements à une même
cause.

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

253
16/06/2016

Anti Meterpreter
• Anti-Pwny

• Anti-Meter

• Détection des activités

• Toujours garder un œil ouvert

• « Quand vous avez un sentiment

de sécurité …
C’est que vous êtes déjà Mort »

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

254
16/06/2016

Anti Forensic
• Windows Prefetch Folder

• Que dit Microsoft ?

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

255
16/06/2016

Sécurité Réseaux
• Solution traçabilité

• Chiffrement

• PKI

• Authentification Multi facteurs

• Politique sécurité

• Mise à jours

• ACL

• Firewall

• VPN
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

256
16/06/2016

Cisco
• Contrôler accès au routeur via ACL

• Restreindre accès telnet

• Restreindre SNMP

• Chiffrement mots de passes

• Désactiver comptes non utilisés

• Exploiter les options de sécurités ( proxy arp,cdp,broadcasting directe…)

• Log Extrême ment important


• Time Out

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

257
16/06/2016

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

258
16/06/2016

Ce qu’on a couvert
• Contremesures

• Tester ces contremesures ☺

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

259
16/06/2016

Conclusion

Hamza KONDAH
Site : http://www.alphorm.com Formateur et Consultant indépendant
Blog : http://blog.alphorm.com Microsoft MVP en Sécurité des Entreprises
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

260
16/06/2016

Hacking & Sécurité

Réseaux sans
fils Metasploit Contre mesures

Reconnaissance Reverse
Exploitation Engineering
& Scanning

Vulnérabilités Forensic Reporting


web

Vulnérabilité Mise en
applicatifs situation

Vulnérabilités Mobile
réseaux

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

261
16/06/2016

Plan de la formation
• Introduction • Contremesures

• Notions de bases • Conclusion et perspectives

• Attaques sur les routeurs

• Environnement Windows

• Post Exploitation

• Attaque sur le client

• Attaques avancées

• Python : Puissance et Elegance

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

262
16/06/2016

Objectifs de la formation
• Test de pénétration de réseaux ( Basique & Entreprise)

• Comprendre l’architecture et analyser la surface d’attaque

• Exploitation basique et avancée

• Attaques au niveau de plusieurs couches

• Protéger vos réseaux

• Structuration de connaissances

• Mise en situation réel

• Approche Python

• Expertise Wireshark
Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

263
16/06/2016

Perspectives

Perspectives

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

264
16/06/2016

La Suite
• Tester vos compétences ( rootme,NewbieContest,CTF etc…)

• D’autres modules en cours de préparations

• Veuille

• Pratique

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

265
16/06/2016

Questions ? Remarques ? Critiques ?

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

266
16/06/2016

Déclinaison de responsabilité
• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza
KONDAH ni Alphorm directement ou indirectement, des usages directs
ou indirects de quelconque qui a suivi ou appliqué les techniques
enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.

Formation Hacking & Sécurité, Expert – Vulnérabilités Réseaux alphorm.com™©

267

Вам также может понравиться