Public
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
Pré-requis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage "Sécurité systèmes et réseaux, niveau 1" (réf. Aquantic SSR).
Objectifs
À la fin de la formation, le participant sera capable de :
- Comprendre les techniques utilisées par les hackers et de pouvoir riposter à leurs attaques.
- Évaluer le niveau de sécurité de votre système d'information.
- Effectuer un test de pénétration.
- Déterminer l'impact et l'étendue d'une vulnérabilité.
Programme
Piratage informatique et sécurité
- Types d'attaques, méthodes, acteurs, enjeux.
- Audits et tests d'intrusion, rôle dans un système de gestion de la sécurité de l'information (SGSI).
Sniffing, interception, analyse, injection de réseau
- Structure d'un paquet, tcpdump, Wireshark, tshark.
- Détournement et interception de communications (Homme du milieu, attaques VLAN, honeypots).
- Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction de données utiles, représentations graphiques.
- Scapy : structure, capacités, utilisation. Travaux pratiques Écouter le réseau avec des sniffers. Créer un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.
Reconnaissance, scan et énumération
- Collecte d'informations, hot reading, exploitation du darknet, ingénierie sociale.
- Reconnaissance de service, système, topologie et architectures.
- Types de scans, détection de filtrage, firewalking, fuzzing.
- Camouflage par usurpation et par rebond, identification de chemins avec traceroute, source routing.
- Évasion d'IDS et d'IPS : fragmentations, canaux cachés.
- Nmap : scan et exportation des résultats, options.
- Autres scanners : Nessus, OpenVAS. Travaux pratiques Utilisation de l'outil nmap, rédaction d'un script NSE en LUA. Détection de filtrage.
Attaques Web
- OWASP : organisation, chapitres, Top10, manuels, outils.
- Découverte de l'infrastructure et technologies associées, avantages et inconvénients.
- Côté client : clickjacking, CSRF, vol de cookies, XSS, modules (flash, java). Nouveaux vecteurs.
- Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
- Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
- Évasion et contournement des protections : par exemple, techniques de contournement des pare-feu applicatifs.
- Outils Burp Suite, ZAP, Sqlmap, BeEF. Travaux pratiques Mise en place de différentes attaques Web en conditions réelles du côté du serveur et du client.
Attaques applicatives et post-exploitation
- Attaque des authentifications Microsoft, PassTheHash.
- Du C à l'assembleur au code machine. Les shellcodes.
- L'encodage de shellcodes, élimination des bytes NULL.
- Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
- Protections et contournements: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses codées en dur/LSD.
- Metasploit : structure, fonctionnalités, interfaces, espaces de travail, rédaction d'exploit, génération de Shellcodes. Travaux pratiques Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, pièges de fichiers. Dépassement de tampon sous Windows ou Linux, exploitation avec shellcode Meterpreter. Adaptabilité et flexibilité sont nécessaires dans le cadre de notre formation, le programme peut être légèrement modifié en fonction des besoins et des progrès du groupe.
