Techniques d'Attaques
La Formation Techniques d’Attaques permet d’acquérir des connaissances sur les techniques d’attaques pour mieux les anticiper et apprendre à les contrer.
Elle comprend les formations HAC02 « Vulnérabilités Réseaux et Applicatives » et HAC03 « Sécurité des Applications Web ».
objectifs de la formation
- Acquérir les réflexions intellectuelles essentielles aux contre-mesures
- Comprendre et évaluer une faille sur le système d’information
- Identifier et prioriser les mesures correctives
- Sensibilisation des bonnes pratiques
programme
Vulnérabilités Réseaux :
comprendre les attaques réseaux
Recherche d’information
- Présentation des bases whois
- Présentation des informations DNS
Scans et Firewalking
- Présentation des outils pour les différents types de scans : Network scanning, Port scanning, Vulnerability Scanning
- TCP/IP
- Découverte de réseaux (Nmap, Ping, Metasploit, etc.)
- Firewalking : techniques et outils
- Protections
Attaques Réseau
- Sniffing Réseau : les outils de base (wireshark / tshark / tcpdump)
- Spoofing Réseau :
- contournements avec 802.1x
- Récupération d’informations avec CDP (Cisco Discovery Protocol)
- Attaques sur Spanning Tree
- Attaques sur DTP
- Saut de VLAN
- Mac Flooding/DHCP starvation/…
- Détournement de sessions : TCP hijacking
- Analyse des transmissions chiffrées
Vulnérabilités Système :
démystifier les attaques applicatives
Rappels sur le C
Prise en main d’un debugger
- L’assembleur / comment désassembler
- Le CPU
- Appel de fonctions
- Debugger un process
Élaboration d’un exploit
- les exploits en C : buffer overflow, format string, use-after-free
- Shellcoding
- Protections et contournements
- system() FTW
Présentation du fuzzing
- Les différents outils
- Démonstration
Framework Metasploit
- Présentation
- Création d’un module Metasploit
Contournement d’un antivirus
- les limites d’un antivirus
- Challenge
Les bonnes pratiques en C
Sécurité des Applications Web :
comprendre les 10 vulnérabilités web les plus fréquentes
architecture Web
mapping d’une application : recherche d’informations passive et active
- “VirtualHost hacking”
- Découverte des infrastructures
- Découverte OS et technologie
- Utilisation des moteurs de recherche pour découvrir du contenu
- Carte de l’application :
- utilisation de Crawler ou Spider
- Découverte des parties cachées : outil de brute force
- Analyse de l’application :
- technologies
- champs des formulaires
- surface d'attaque
rappels sur le protocole http
outils
- Présentation des outils Dirbuster, Burpsuite, Metasploit, Sqlmap, Webscarab, Nmap, …
le TOP 10 OWASP et les vulnérabilités web
- Violation de Gestion d’authentification et de Session
- Attaque de l’utilisateur : Cross Site Scripting (XSS)
- Injection (SQL, LDAP, etc.)
- Attaque des composants
- Attaque logique de l’application : références directes non sécurisées à un Objet
- Falsification de requête inter-sites (CSRF)
- Mauvaise configuration sécurité
- Stockage cryptographique non sécurisé
- Protection insuffisante de la couche Transport
- Redirection et Renvois non validés
- XML External Entities
validation du module
- Challenges
ORDINATEUR PORTABLE NON FOURNI
AVERTISSEMENT :
les participants s’engagent en nom propre et sur la non-utilisation des compétences acquises à des fins « offensives » et
« illicites ».