Alphorm 161209090905 PDF
Alphorm 161209090905 PDF
Alphorm 161209090905 PDF
CEH v9
Hamza KONDAH
Une formation
Plan
Présentation
Apport
Passage de la certification
Prix
Où passer la certification ?
Lab : Découverte
Une formation
Que faire après la CEH ?
Présentation
Une formation
Passage de la certification
Une formation
Lab : Découverte
Une formation
Que faire après la CEH ?
Une formation
Merci
Formation
Certified Ethical Hacker v9
Partie 2/4
Hamza KONDAH
Une formation
Introduction
Une formation
Structure de la formation
1 • Introduction to Ethical 2
Hacking
• Malware Threats
• Footprinting and
• Sniffing
Reconnaissance
• Social Engineering
• Scanning Networks
• Denial-of-Service
• Enumeration
• System Hacking
4 3
• Hacking Wireless
Networks • Session Hijacking
• Hacking Mobile Platforms • Hacking Webservers
• Evading IDS, Firewalls and • Hacking Web
Honeypots Applications
• Cloud Computing • SQL Injection
• Cryptography
Une formation
Public concerné
Responsables SSI
Responsables SI
Auditeurs
Une formation
Connaissances requises
Une formation
Introduction aux Malwares
Hamza KONDAH
Une formation
Plan
Une formation
Définition d’un Malware
Une formation
Exemples de Malwares
Application
IRC USB
de chat
Une formation
Distribution de Malwares
Blackhat Search
Social Engineered
Engine Optimization Malvertising
Click-jacking
(SEO)
Une formation
Merci
Concept des Trojans
Hamza KONDAH
Une formation
Plan
Une formation
Utilisation de Trojans
Une formation
Wrappers & Crypters
Wrappers Crypters
Une formation
Déploiement d’un Trojan
Une formation
Exploit Kit
Une formation
Types de Trojans
Data Hiding
VNC Trojan HTTP Trojan ICP Trojan
Trojan
Proxy
Destructive HTTPS Botnet
Server
Trojan Trojan Trojan
Trojan
Remote
Defacement E-Banking
Access FTP Trojan
Trojan Trojan
Trojan
Covert
Notification Mobile Command
Channel
Une formation Trojan Trojan Shell Trojan
Trojan
LAB : Trojans
Une formation
Merci
Metasploit
Hamza KONDAH
Une formation
Plan
Définition
Architecture
Lab : Metasploit
Une formation
Définition
Framework de sécurité
Ensemble d’exploits
Développement (Ruby)
Exploit
Interopérable
Une formation
Architecture
Une formation
Lab : Metasploit
Une formation
Merci
Création de Trojans
Hamza KONDAH
Une formation
Plan
Scénarios
Meterpreter
Lab : Création de Trojans
Une formation
Scénarios
Une formation
Meterpreter
Backdoor
Couteau-suisse
Persistance
Une formation
Lab : Création de Trojans
Une formation
Merci
Les Virus
Hamza KONDAH
Une formation
Plan
S’auto-répliquer
Transmis via fichiers téléchargés,
USB ou pièce jointe
Une formation
Cycle de vie d’un virus
Design
Replication
Launch
Detection
Incorporation
Elimination
Une formation
Fonctionnement d’un virus
Une formation
Création d’un virus
Nuire à un Bénéfice
Recherche
concurrent Financier
Cyber
Vandalisme Activisme
Terrorisme
Une formation
Hoax & Faux Antivirus
Une formation
Ransomware
Une formation
Types de Virus
System or Boot Encryption Polymorphic
Stealth Virus
Sectore Viruses Virus Virus
Terminate and
Direct Action or
Une formation Intrusive Virus Stay Resident
Transient Virus
Virus (TSR)
LAB : Création de Virus
Une formation
Merci
Les Vers
Hamza KONDAH
Une formation
Plan
Une formation
Définition d’un Vers
Reproduction, exécution et
propagation
Injection d’un Payload contenant
une Backdoor
Une formation
Lab : Création du Vers
Une formation
Merci
Analyse de Malwares
Hamza KONDAH
Une formation
Plan
Sheep Dip
Procédure d’analyse
LAB : Analyse de malwares
Une formation
Sheep Dip
Une formation
Procédure d’analyse
Outils de Analyse
débogage statique du
malware
Activer la
Enregistrer connexion
le trafique internet et
réseau analyser ce
qui se passe
Exécuter le
malware et
superviser ce
qui se passe
au niveau
Une formation processus
LAB : Analyse de Malwares
Une formation
Merci
La Détection de Malwares
Hamza KONDAH
Une formation
Plan
Une formation
Lab : Détection de Malwares
Analyse de :
• ports
• processus
• registres
• drivers
• services
• démarrage automatique
• fichier et répertoire
• l’activité sur le réseau
Une formation
Merci
Contremesures Malwares
Hamza KONDAH
Une formation
Plan
Contremesures Trojan
Contremesures Backdoor
Contremesures Virus et Vers
Une formation
Contremesures Trojan
Une formation
Contremesures Backdoor
Anti-virus à jour ☺
Sensibilisation
Bonne utilisation
Une formation
Contremesures Virus et Vers
Hamza KONDAH
Une formation
Plan
Introduction
Lab : Applications Anti-Malwares
Une formation
Introduction
Applications anti-malware
Mises à jour
Ne jamais utiliser plusieurs outils
Une formation
LAB: Apps Anti-Malwares
Une formation
Merci
Concept de sniffing
Hamza KONDAH
Une formation
Plan
Définition
Types de Sniffing
Sniffing OSI
Hardware Protocol Analyzer
Wiretapping
Ecoute légitime
Une formation
Lab : Sniffing
Définition
Une formation
Définition
Une formation
Types de Sniffing
Passif Actif
• Hub • Switch
• Aucune • Injection ARP
interaction • Content
• Dépassé Addressable
Memory
Une formation
Sniffing OSI
Flux Applicatif
POP3 IMAP SSL SSH…
Protocoles/Ports
Adresse IP
Une formation
Lien Physique
Hardware Protocol Analyzer
Une formation
Wiretapping
Interception téléphonique/Internet
Point d’écoute
Contrôle sur le flux
Actif : Sniffing + Altération
Passif : Sniffing
Une formation
Ecoute légitime
Une formation
Lab : Sniffing
Une formation
Merci
Attaque MAC
Hamza KONDAH
Une formation
Plan
Une formation
Adresse Mac/Table CAM
Une formation
Fonctionnement
Une formation
Lab : Attaque MAC
Une formation
Merci
Attaque DHCP
Hamza KONDAH
Une formation
Plan
Fonctionnement
Format paquet
Lab : Attaque DHCP
Une formation
Fonctionnement
Une formation
Format paquet
Une formation
Lab : Attaque DHCP
Une formation
Merci
ARP Poisoning
Hamza KONDAH
Une formation
Plan
Fonctionnement
Lab : Attaque ARP
Une formation
Fonctionnement
Une formation
Lab : Attaque ARP
Une formation
Merci
Spoofing
Hamza KONDAH
Une formation
Plan
Fonctionnement
Lab : Spoofing
Une formation
Fonctionnement
Une formation
Lab : Spoofing
Une formation
Merci
DNS Poisoning
Hamza KONDAH
Une formation
Plan
Définition
Types
Lab : DNS Poisoning
Protection
Une formation
Définition
Une formation
Types
Une formation
Intranet DNS Spoofing
Une formation
Internet DNS Spoofing
Une formation
Proxy Server DNS Poisoning
Une formation
DNS Cache Poisoning
Une formation
Lab : DNS Poisoning
Une formation
Protection
Une formation
Merci
Pentesting DNS
Hamza KONDAH
Une formation
Plan
Introduction
Lab : Pentest DNS
Une formation
Introduction
Méthodologie
Reconnaissance
Extraction
Outils : Dig, dnsrecon…
Une formation
Lab : Pentest DNS
Une formation
Merci
Outils de Sniffing
Hamza KONDAH
Une formation
Plan
Wireshark
Tcpdump
Scapy
Lab : Outils de Sniffing
Une formation
Wireshark
La référence ☺
Débogage réseau
Analyse
1520 Protocoles
Rétro-ingénierie
Une formation
Tcpdump
Une formation
Scapy
Python
Très puissant
Forger des paquets
Sniffing
Programmation
Une formation
Lab : Outils de Sniffing
Une formation
Merci
MiTM
Hamza KONDAH
Une formation
Plan
Introduction
Architecture
Lab : MiTM
Une formation
Introduction
L’homme au milieu
Interception de données
Altération
Attaque la plus dévastatrice
Ensemble de procédures
Une formation
Architecture
Une formation
Lab : MiTM
Une formation
Merci
SSLStrip
Hamza KONDAH
Une formation
Plan
Introduction
Lab : SSLStrip
Une formation
Introduction
Une formation
Lab : SSLStrip
Une formation
Merci
Contremesures
Hamza KONDAH
Une formation
Contremesures
HTTPS SSH
Switchs OTP
SFTP WPE
PGP/S-MIPE/IPSec
Une formation
Merci
Détection de Sniffers
Hamza KONDAH
Une formation
Plan
Une formation
Comment les détecter ?
• Changement de MAC
IDS • Alertes
Une formation
Méthode DNS
Une formation
Merci
Social Engineering
Hamza KONDAH
Une formation
Plan
Définition
Facteurs de causalité
Phases d’une attaque SE
Une formation
Définition
Non sensibilisation
Accès non contrôlé
Non structuration
Pas de politique de sécurité
Une formation
Phases d’une attaque SE
Recherche
Exploitation Sélection
Hamza KONDAH
Une formation
Plan
Types
La menace interne
Contremesures MI
Une formation
Types
Une formation
Human-Based
Eavesdropping
Shoulder Surfing
Dumbster Diving
Reverse Social Engineering
Piggybacking
Tailgating
Une formation
Computer-Based
Popup
Hoax
Chat
Phishing
Spear phishing
Une formation
Mobile-Based
Blackmarket
Repackaging
SMS
Une formation
La menace interne
Espionnage
Menace interne
Vengance
Une formation
Contremesures MI
Une formation
Merci
Impersonation
Hamza KONDAH
Une formation
Plan
Définition
Lab : Impersonation
Une formation
Définition
Récupération d’informations
confidentielles
Exploitation des réseaux sociaux
Extraction d’informations
Social Engineering
Une formation
Lab : Impersonation
Une formation
Merci
Social Engineering Toolkit
Hamza KONDAH
Une formation
Plan
Introduction
Lab : SET
Une formation
Introduction
Une formation
Lab : SET
Une formation
Merci
Protection contre
le Social Engineering
Hamza KONDAH
Une formation
Plan
Contremesures
Lab : Contremesures SE
Une formation
Contremesures
Une formation
Merci
Concept DOS/DDOS
Hamza KONDAH
Une formation
Plan
Une formation
Une attaque DOS
Une formation
Une attaque DDOS
Une formation
Anatomie DDOS
Une formation
Merci
Techniques d’attaques
DOS/DDOS
Hamza KONDAH
Une formation
Plan
Catégories DOS/DDOS
Service request flood
SYN Flooding
Attaque Peer-To-Peer
DOS Permanent
L’attaque DRDOS
Une formation
Lab : Techniques DOS/DDOS
Catégories DOS/DDOS
Volumétrie Fragmentation
Couche
TCP State
applicative
Une formation
Service request flood
Une formation
SYN Flooding
Une formation
Attaque Peer-To-Peer
Une formation
DOS Permanent
Une formation
L’attaque DRDOS
Une formation
Lab : Techniques DOS/DDOS
Une formation
Merci
Les Botnets
Hamza KONDAH
Une formation
Plan
Définitions
Architecture
Détection de vulnérabilités
Techniques de propagation
Lab : Les botnets
Une formation
Définitions
Une formation
Architecture
Une formation
Détection vulnérabilités
Random
Hit-List Scanning
Scanning
Permutation
Une formation
Scanning
Techniques de propagation
Autonomous
Une formation
Lab : Les botnets
Une formation
Merci
Outils d’attaque DOS/DDOS
Hamza KONDAH
Une formation
Plan
Introduction
Lab : Outils DOS/DDOS
Une formation
Introduction
Une formation
Lab : Outils DOS/DDOS
Une formation
Merci
Contremesures DOS/DDOS
Hamza KONDAH
Une formation
Plan
Techniques de détection
Stratégie de protection
Contremesures
Une formation
Techniques de détection
Changepoint
Activity Profiling
Detection
Wavelet-Based
Signal Analysis
Une formation
Stratégie de protection
Prévenir d’attaques
Dévier l’attaque
potentiel
Une formation
Merci
IoT et DDOS
Hamza KONDAH
Une formation
Plan
Introduction
Une formation
Introduction
Une formation
Merci
Conclusion
Hamza KONDAH
Une formation
Bilan
Les malwares
Sniffing
Social Engineering
Dénis de Service
Attaques avancées
Une formation
Prochaine formation
3
• Session Hijacking
• Hacking Webservers
• Hacking Web Applications
• SQL Injection
Une formation
Merci