Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Alphorm 161209090905 PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 231

Passage de la certification

CEH v9

Hamza KONDAH
Une formation
Plan
Présentation
Apport
Passage de la certification
Prix
Où passer la certification ?
Lab : Découverte
Une formation
Que faire après la CEH ?
Présentation

Certification créée par EC-Council


Recherches de faiblesses
Hacking et Sécurité
Version 9
www.eccouncil.org
312-50
Une formation
Apport

Booster votre carrière


Compétences en sécurité et hacking
Pentesting
Bienvenue dans le monde réel ☺

Une formation
Passage de la certification

QCM de 125 Questions


Durée : 4 heures
Un minimum de 70%
Validité : 3 ans
Anglais
Une formation
Prix

Auto formation : 825$ (Voucher)


Formation en ligne : 2895$
Formation dans centre : 3800 Euros
Prix Alphorm :
Moins de 150 Euros
Une formation Préparation incluse
Où passer la certification ?

En ligne : Site EC-Council


Centre ATC français

Une formation
Lab : Découverte

Une formation
Que faire après la CEH ?

Formations avancées sur Alphorm


EC-Council Certified Security
Analyst (E|CSA)
OSCP

Une formation
Merci
Formation
Certified Ethical Hacker v9
Partie 2/4

Hamza KONDAH
Une formation
Introduction

La formation la plus avancée au monde en


matière de piratage éthique.
Plus de 270 attaques techniques et plus de
140 labs
Accès à plus de 2200 outils de piratages

Une formation
Structure de la formation
1 • Introduction to Ethical 2
Hacking
• Malware Threats
• Footprinting and
• Sniffing
Reconnaissance
• Social Engineering
• Scanning Networks
• Denial-of-Service
• Enumeration
• System Hacking
4 3
• Hacking Wireless
Networks • Session Hijacking
• Hacking Mobile Platforms • Hacking Webservers
• Evading IDS, Firewalls and • Hacking Web
Honeypots Applications
• Cloud Computing • SQL Injection
• Cryptography
Une formation
Public concerné

Responsables SSI
Responsables SI
Auditeurs

Une formation
Connaissances requises

La première formation CEH v9 1/4


TCP/IP
Linux
Windows Server

Une formation
Introduction aux Malwares

Hamza KONDAH
Une formation
Plan

Définition d’un Malware


Exemples de Malwares
Infection d’un Malware
La distribution de Malwares

Une formation
Définition d’un Malware

Nuire à un système informatique


Donner un contrôle total à l’attaquant
Voler des informations ou de la fraude

Une formation
Exemples de Malwares

Trojan Backdoor Rootkit

Ransomware Adware Virus

Worms Spyware Botnet


Une formation
Infection d’un Malware

Application
IRC USB
de chat

Mail Netbios Torrents

Une formation
Distribution de Malwares

Blackhat Search
Social Engineered
Engine Optimization Malvertising
Click-jacking
(SEO)

Spearphishing Drive by Download Injection de Scripts

Une formation
Merci
Concept des Trojans

Hamza KONDAH
Une formation
Plan

Utilisation des Trojans


Types de Trojans
Lab : Trojans

Une formation
Utilisation de Trojans

• Supprimer ou remplacer des


fichiers critiques
• Désactiver le firewall et antivirus
• Réseau zombie
• Spyware
• Spamming
Une formation
Ports Utilisés par les Trojans

Une formation
Wrappers & Crypters

Wrappers Crypters

Une formation
Déploiement d’un Trojan

Une formation
Exploit Kit

Une formation
Types de Trojans
Data Hiding
VNC Trojan HTTP Trojan ICP Trojan
Trojan

Proxy
Destructive HTTPS Botnet
Server
Trojan Trojan Trojan
Trojan

Remote
Defacement E-Banking
Access FTP Trojan
Trojan Trojan
Trojan

Covert
Notification Mobile Command
Channel
Une formation Trojan Trojan Shell Trojan
Trojan
LAB : Trojans

Une formation
Merci
Metasploit

Hamza KONDAH
Une formation
Plan

Définition
Architecture
Lab : Metasploit

Une formation
Définition

Framework de sécurité
Ensemble d’exploits
Développement (Ruby)
Exploit
Interopérable
Une formation
Architecture

Une formation
Lab : Metasploit

Une formation
Merci
Création de Trojans

Hamza KONDAH
Une formation
Plan

Scénarios
Meterpreter
Lab : Création de Trojans

Une formation
Scénarios

Envoi d’un exécutable piégé


Envoi d’un apk piégé (Android)
Cryptage du trojan

Une formation
Meterpreter

Backdoor
Couteau-suisse
Persistance

Une formation
Lab : Création de Trojans

Une formation
Merci
Les Virus

Hamza KONDAH
Une formation
Plan

Définition et cycle de vie d’un Virus


Fonctionnement d’un Virus
Raison d’un Virus
Ransomware
Types de Virus
Lab : Création de Virus
Une formation
Définition d’un Virus

S’auto-répliquer
Transmis via fichiers téléchargés,
USB ou pièce jointe

Une formation
Cycle de vie d’un virus

Design
Replication
Launch
Detection
Incorporation
Elimination
Une formation
Fonctionnement d’un virus

Phase d’infection Phase d’attaque

Une formation
Création d’un virus

Nuire à un Bénéfice
Recherche
concurrent Financier

Cyber
Vandalisme Activisme
Terrorisme

Une formation
Hoax & Faux Antivirus

Des faux virus


Peuvent être des Faux Positifs
Faux AV infectés par des Malwares

Une formation
Ransomware

Un logiciel malveillant qui prend en


otage vos données

Une formation
Types de Virus
System or Boot Encryption Polymorphic
Stealth Virus
Sectore Viruses Virus Virus

Metamoprhic Overwriting File


File Viruses CLuster Viruses
Virus or Cavity Virus

Sparse Infector Companion


Cluster Viruses Shell Virus
Viruse Virus

File Extension Multipartite


Macro Virus Add-on Virus
Virus Virus

Terminate and
Direct Action or
Une formation Intrusive Virus Stay Resident
Transient Virus
Virus (TSR)
LAB : Création de Virus

Une formation
Merci
Les Vers

Hamza KONDAH
Une formation
Plan

Définition d’un Vers


LAB : Création de Vers

Une formation
Définition d’un Vers

Reproduction, exécution et
propagation
Injection d’un Payload contenant
une Backdoor

Une formation
Lab : Création du Vers

Une formation
Merci
Analyse de Malwares

Hamza KONDAH
Une formation
Plan

Sheep Dip
Procédure d’analyse
LAB : Analyse de malwares

Une formation
Sheep Dip

Analyse d’un message ou un fichier


suspect dans le but de retrouver un
Malware

Une formation
Procédure d’analyse

Outils de Analyse
débogage statique du
malware

Déterminer les Collecte


changement d’informations

Activer la
Enregistrer connexion
le trafique internet et
réseau analyser ce
qui se passe
Exécuter le
malware et
superviser ce
qui se passe
au niveau
Une formation processus
LAB : Analyse de Malwares

Une formation
Merci
La Détection de Malwares

Hamza KONDAH
Une formation
Plan

Lab : Détection de Malwares

Une formation
Lab : Détection de Malwares
Analyse de :
• ports
• processus
• registres
• drivers
• services
• démarrage automatique
• fichier et répertoire
• l’activité sur le réseau
Une formation
Merci
Contremesures Malwares

Hamza KONDAH
Une formation
Plan

Contremesures Trojan
Contremesures Backdoor
Contremesures Virus et Vers

Une formation
Contremesures Trojan

Pièce jointe = Danger


Filtrer/Bloquer les ports
Supervision
Applications de sources inconnues
Gestion d’intégrité

Une formation
Contremesures Backdoor

Anti-virus à jour ☺
Sensibilisation
Bonne utilisation

Une formation
Contremesures Virus et Vers

Effectuer des scans réguliers


Bloquer les Pop-up
Vérifier les extensions
Configurer le Firewall
Faire des mises à jour
Effectuer des Backups
Avoir une politique d’exploitation
Une formation
Merci
Applications anti-Malwares

Hamza KONDAH
Une formation
Plan

Introduction
Lab : Applications Anti-Malwares

Une formation
Introduction

Applications anti-malware
Mises à jour
Ne jamais utiliser plusieurs outils

Une formation
LAB: Apps Anti-Malwares

Une formation
Merci
Concept de sniffing

Hamza KONDAH
Une formation
Plan
Définition
Types de Sniffing
Sniffing OSI
Hardware Protocol Analyzer
Wiretapping
Ecoute légitime
Une formation
Lab : Sniffing
Définition

Processus de surveillance de flux


Utilisation d’outils
Sniffing physique possible
Promiscuous mode

Une formation
Définition

Une formation
Types de Sniffing

Passif Actif
• Hub • Switch
• Aucune • Injection ARP
interaction • Content
• Dépassé Addressable
Memory
Une formation
Sniffing OSI

Flux Applicatif
POP3 IMAP SSL SSH…

Protocoles/Ports

Adresse IP

Zone de Compromission Initial

Une formation
Lien Physique
Hardware Protocol Analyzer

Une formation
Wiretapping

Interception téléphonique/Internet
Point d’écoute
Contrôle sur le flux
Actif : Sniffing + Altération
Passif : Sniffing

Une formation
Ecoute légitime

Une formation
Lab : Sniffing

Une formation
Merci
Attaque MAC

Hamza KONDAH
Une formation
Plan

Adresse Mac/Table CAM


Fonctionnement
Lab : Attaque MAC

Une formation
Adresse Mac/Table CAM

CAM : Content Addressable Memory


Adresse Mac

Une formation
Fonctionnement

Une formation
Lab : Attaque MAC

Une formation
Merci
Attaque DHCP

Hamza KONDAH
Une formation
Plan

Fonctionnement
Format paquet
Lab : Attaque DHCP

Une formation
Fonctionnement

Une formation
Format paquet

Une formation
Lab : Attaque DHCP

Une formation
Merci
ARP Poisoning

Hamza KONDAH
Une formation
Plan

Fonctionnement
Lab : Attaque ARP

Une formation
Fonctionnement

Une formation
Lab : Attaque ARP

Une formation
Merci
Spoofing

Hamza KONDAH
Une formation
Plan

Fonctionnement
Lab : Spoofing

Une formation
Fonctionnement

Une formation
Lab : Spoofing

Une formation
Merci
DNS Poisoning

Hamza KONDAH
Une formation
Plan

Définition
Types
Lab : DNS Poisoning
Protection

Une formation
Définition

Leurrer un serveur DNS


Substitution
Remplacer les entrées IP
Fausses entrées

Une formation
Types

Intranet DNS Spoofing


Internet DNS Spoofing
Proxy Server DNS Poisoning
DNS Cache Poisoning

Une formation
Intranet DNS Spoofing

Une formation
Internet DNS Spoofing

Une formation
Proxy Server DNS Poisoning

Une formation
DNS Cache Poisoning

Une formation
Lab : DNS Poisoning

Une formation
Protection

Résolution DNS Localement


Superviser les requêtes DNS
Configuration Firewall
Implémentation du IDS
DNSSEC

Une formation
Merci
Pentesting DNS

Hamza KONDAH
Une formation
Plan

Introduction
Lab : Pentest DNS

Une formation
Introduction

Méthodologie
Reconnaissance
Extraction
Outils : Dig, dnsrecon…

Une formation
Lab : Pentest DNS

Une formation
Merci
Outils de Sniffing

Hamza KONDAH
Une formation
Plan

Wireshark
Tcpdump
Scapy
Lab : Outils de Sniffing

Une formation
Wireshark

La référence ☺
Débogage réseau
Analyse
1520 Protocoles
Rétro-ingénierie
Une formation
Tcpdump

Interface en ligne de commande


Puissant
Le plus utilisé par les chercheurs
Modulable

Une formation
Scapy

Python
Très puissant
Forger des paquets
Sniffing
Programmation
Une formation
Lab : Outils de Sniffing

Une formation
Merci
MiTM

Hamza KONDAH
Une formation
Plan

Introduction
Architecture
Lab : MiTM

Une formation
Introduction

L’homme au milieu
Interception de données
Altération
Attaque la plus dévastatrice
Ensemble de procédures
Une formation
Architecture

Une formation
Lab : MiTM

Une formation
Merci
SSLStrip

Hamza KONDAH
Une formation
Plan

Introduction
Lab : SSLStrip

Une formation
Introduction

Traffic SSL Pas si sécurisé


Interception et décryptage
SSLStrip, MiTM proxy …

Une formation
Lab : SSLStrip

Une formation
Merci
Contremesures

Hamza KONDAH
Une formation
Contremesures

HTTPS SSH
Switchs OTP
SFTP WPE
PGP/S-MIPE/IPSec

Une formation
Merci
Détection de Sniffers

Hamza KONDAH
Une formation
Plan

Comment les détecter ?


Méthode ARP
Méthode DNS

Une formation
Comment les détecter ?

Promiscuous • Quelle machines functionnent sous PM


Mode • Interception et analyse de paquets

• Changement de MAC
IDS • Alertes

• Capsa Network Analyzer


Outils réseau • Collecte, consolidation, centralization et
analyse de traffic
Une formation
Méthode ARP

Une formation
Méthode DNS

Une formation
Merci
Social Engineering

Hamza KONDAH
Une formation
Plan

Définition
Facteurs de causalité
Phases d’une attaque SE

Une formation
Définition

Exploitation vulnérabilité humaine


Maillon faible d’une entreprise
Manque de sensibilisation
Peut être très sophistiqué
Combinaison avec d’autres attaques
Une formation
Facteurs de causalité

Non sensibilisation
Accès non contrôlé
Non structuration
Pas de politique de sécurité

Une formation
Phases d’une attaque SE

Recherche

Exploitation Sélection

Une formation Développement


Merci
Techniques de
Social Engineering

Hamza KONDAH
Une formation
Plan

Types
La menace interne
Contremesures MI

Une formation
Types

Human-Based Computer-Based Mobile-Based

Une formation
Human-Based

Eavesdropping
Shoulder Surfing
Dumbster Diving
Reverse Social Engineering
Piggybacking
Tailgating
Une formation
Computer-Based

Popup
Hoax
Chat
Phishing
Spear phishing
Une formation
Mobile-Based

Blackmarket
Repackaging
SMS

Une formation
La menace interne
Espionnage

Menace interne

Vengance
Une formation
Contremesures MI

Séparation des droits Traçabilité

Privilège moindre Politique

Sécurisation d’accès Archivage

Une formation
Merci
Impersonation

Hamza KONDAH
Une formation
Plan

Définition
Lab : Impersonation

Une formation
Définition

Récupération d’informations
confidentielles
Exploitation des réseaux sociaux
Extraction d’informations
Social Engineering
Une formation
Lab : Impersonation

Une formation
Merci
Social Engineering Toolkit

Hamza KONDAH
Une formation
Plan

Introduction
Lab : SET

Une formation
Introduction

Social Engineering Toolkit


Différents vecteurs d’attaques
La clé Bonne manipulation
Phishing, Backdoors, Applets…

Une formation
Lab : SET

Une formation
Merci
Protection contre
le Social Engineering

Hamza KONDAH
Une formation
Plan

Contremesures
Lab : Contremesures SE

Une formation
Contremesures

Politique des mots de passe


Politique de sécurité physique
Sensibilisation
Stratégie de privilèges moindre
Supervision
Une formation
Lab : Contremesures SE

Une formation
Merci
Concept DOS/DDOS

Hamza KONDAH
Une formation
Plan

Définition d’une attaque DOS


Définition d’une attaque DDOS
Anatomie d’une attaque DDOS

Une formation
Une attaque DOS

Attaque par dénis de service


Restreindre ou Réduire l’accès à une
ressource
Envoi d’un grand nombre de requêtes

Une formation
Une attaque DDOS

Même concept que le DOS


Utilisation d’une multitude de
systèmes compromis
Botnets Zombies

Une formation
Anatomie DDOS

Une formation
Merci
Techniques d’attaques
DOS/DDOS

Hamza KONDAH
Une formation
Plan
Catégories DOS/DDOS
Service request flood
SYN Flooding
Attaque Peer-To-Peer
DOS Permanent
L’attaque DRDOS
Une formation
Lab : Techniques DOS/DDOS
Catégories DOS/DDOS

Volumétrie Fragmentation

Couche
TCP State
applicative

Une formation
Service request flood

Utilisation d’ordinateurs Zombies


Connexion TCP
Requête à chaque connexion

Une formation
SYN Flooding

Une formation
Attaque Peer-To-Peer

Une formation
DOS Permanent

Aussi appelé phlashing


Représente un sabotage
Mises à jour frauduleuses

Une formation
L’attaque DRDOS

Distribued Reflection Denial of Service


Spoofing
Utilisation d’hôtes intermédiaires

Une formation
Lab : Techniques DOS/DDOS

Une formation
Merci
Les Botnets

Hamza KONDAH
Une formation
Plan

Définitions
Architecture
Détection de vulnérabilités
Techniques de propagation
Lab : Les botnets
Une formation
Définitions

Bot : Programme automatisant des


tâches sur le net
Botnets : Large réseau de machines
compromises à des fins malicieuses,
entre autre des attaques DDOS

Une formation
Architecture

Une formation
Détection vulnérabilités

Random
Hit-List Scanning
Scanning

Topological Local Subnet


Scanning Scanning

Permutation
Une formation
Scanning
Techniques de propagation

Central Source Backchaining

Autonomous

Une formation
Lab : Les botnets

Une formation
Merci
Outils d’attaque DOS/DDOS

Hamza KONDAH
Une formation
Plan

Introduction
Lab : Outils DOS/DDOS

Une formation
Introduction

Une panoplie d’outils DOS/DDOS


Un réseau de Botnets
Loic
HTTPS

Une formation
Lab : Outils DOS/DDOS

Une formation
Merci
Contremesures DOS/DDOS

Hamza KONDAH
Une formation
Plan

Techniques de détection
Stratégie de protection
Contremesures

Une formation
Techniques de détection

Changepoint
Activity Profiling
Detection

Wavelet-Based
Signal Analysis

Une formation
Stratégie de protection

Absorber L’attaque Dégradation de Services

Arrêter les services


Une formation
Contremesures
Protection de victime Neutraliser les
secondaires Handlers

Prévenir d’attaques
Dévier l’attaque
potentiel

Attéunuer l’attaque Forensique

Une formation
Merci
IoT et DDOS

Hamza KONDAH
Une formation
Plan

Introduction

Une formation
Introduction

IoT : Internet of things


CCTV, Smartphones, DVR, Montres
Malware
Redirection de trafic

Une formation
Merci
Conclusion

Hamza KONDAH
Une formation
Bilan

Les malwares
Sniffing
Social Engineering
Dénis de Service
Attaques avancées
Une formation
Prochaine formation
3
• Session Hijacking
• Hacking Webservers
• Hacking Web Applications
• SQL Injection

Une formation
Merci

Vous aimerez peut-être aussi