Transcript
FormationCertified Ethical Hacker v9
Partie 3/4
Hamza KONDAH
Une formation
Introduction
La formation la plus avancée au monde en matière de piratage éthique. Plus de 270 attaques techniques et plus de 140 labsAccès à plus de 2200 outils de piratages
Une formation
Structure de la formation
• Malware Threats• Sniffing• Social Engineering• Denial-of-Service
• Introduction to EthicalHacking
• Footprinting and Reconnaissance
• Scanning Networks• Enumeration• System Hacking
• Hacking Wireless Networks
• Hacking Mobile Platforms• Evading IDS, Firewalls and
Honeypots• Cloud Computing• Cryptography
• Session Hijacking• Hacking Webservers• Hacking Web
Applications• SQL Injection
12
4 3
Une formation
Public concerné
Responsables SSIResponsables SIAuditeurs
Une formation
Connaissances requises
La deuxième formation CEH v9-2/4TCP/IPLinuxWindows Server
Une formation
Concept de Session Hijacking
Une formation
Hamza KONDAH
Une formation
Définition
Session TCP
Facteurs de causalité
Processus
Types
Lab : Concept SH
Plan
Une formation
Définition
Interception de session TCP
Authentification d’une session TCP
Vol d’identité/Informations
Fraude
Une formation
Session TCPCredential Transmission
Credential Confirmation
Session Setup
Session Setup
Data Request
Data Transmission
Data Transmission
Data Transmission
Victim
Attacker
Web Server
Sniffed Traffic
Data
Tran
sm
issio
nData
Req
uest
Une formation
Facteurs de causalités
Pas de lockout
Pas d’expiration
Weak Session ID Generation
Clients vulnérables
Handling mal sécurisé
Ohhhhh Chiffrement =)
Une formation
Processus
Vol d’ID de session
Deviner l’ID de session
Bruteforcing
Une formation
Types
PassiveActive
Une formation
Lab : Concept SH
Merci
Application Level SH
Une formation
Hamza KONDAH
Une formation
MéthodologieLa technique Application Level SHLab : Predictable session tokenLab : Application Level SH
Plan
Une formation
Méthodologie
Session Sniffing
Mitm
XSS
Session replay attack
Predictable session token
MITB
CSRF
Une formation
Predictable session token
Prédire l’ID de la session
Faible algorithme
Analyse � Découvrir un pattern
Manuellement
Outils de cryptanalyse
Bruteforcing
Une formation
Man in the middle
Victim
Attacker
XX
1 C
lien
t to
att
acker
MITMConnection
MITMConnection
2 A
ttacker to
server
Une formation
Man in the Browser
Une formation
CSRF
Une formation
Client Side
XSS
Javascript
Applet
Trojans
Une formation
Session Replay
Une formation
Session fixation
Une formation
Lab : Predictable session token
Une formation
Lab : Application Level SH
Merci
Network Level SH
Une formation
Hamza KONDAH
Une formation
Introduction
3-Way handshake
La technique Session Hijacking
Lab : Network Level SH
Plan
Une formation
Introduction
Blind Hijacking
TCP/IP Hijacking
UDP Hijacking
RST Hijacking
MiTM IP Spoofing
Une formation
3-Way Handshake
Une formation
TCP/IP Hijacking
Une formation
RST Hijacking
Une formation
Blind Hijacking
Une formation
UDP Hijacking
Une formation
LAB : Network Level SH
Merci
Outils de Session Hijacking
Une formation
Hamza KONDAH
Une formation
Introduction
Lab : Outils de Session Hijacking
Plan
Une formation
Introduction
ZAProxy
DSPLOIT
Burp Suite
JHijack
Droidsheep Wireshark
Une formation
Lab : Outils de Session Hijacking
Merci
Mesures Anti Session Hijacking
Une formation
Hamza KONDAH
Une formation
Détection
Protection
Sécurité par le design
Utilisateurs
Choix des protocoles
IPSec
Plan
Une formation
Détection
Méthodologiede detection
Manuelle
Sniffers
Automatique
Intrusion Detection Systems
Intrusion Prevention
Systems
Une formation
Protection
SSHCookies
AuthentificationLogout
Chiffrement Expiration Sensibilisation
Protection Client/Server
Side
Une formation
Sécurité par le design
Génération aléatoire
Regénération du Session ID
Chiffrement
Expiration de session
Life Span
Une formation
Utilisateurs
Veille
Meilleurs pratiques
Sensibilisation
Une formation
Choix des protocoles
Telnet,rlogin
FTP
HTTP
IP
Any RemoteConnection
IP
Open SSH or ssh( Secure Shelll)
sFTP
SSL(Secure Socket Layer HTTP )
IPSec
VPN
SMB signing
Hub Network Switch Network
Une formation
IPSec
Joindre des hôtes et réseaux distants en un seul réseau privé
Fournit :
� Authentification
� Intégrité des données (inviolables)
� Confidentialité des données(Cryptage)
Une formation
IPSec
Une formation
IPSec
Ipsec Architecture
AH Protocol ESP Protocol
AuthenticationAlgorithm
EncryptionAlgorithm
Policy
Ipsec Domain of interpretation
( DOI)
Key Management
Une formation
IPSec
Ipsec driverInternet Key
Exchange ( IKE )
Internet security association key management
protocol
Oakley Ipsec policy agent
Une formation
Lab : Contremesures
Merci
Concept de serveur web
Une formation
Hamza KONDAH
Une formation
Introduction
Faiblesses
Impact
Architecture OpenSource
Architecture IIS
Lab : Concept de serveur web
Plan
Une formation
Combinaison entre Hard et Soft
Héberge généralement un site web
Attaque sur les services
Erreurs de configuration
Réseau et OS
Introduction
Une formation
Faiblesses
Erreur de configuration
Conflit
Configuration par default
Vulnérabilités Software
Certificat SSL Droits d’accès
Une formation
Impact
Attaque sur les comptes
Attaque secondaire
Défacement
Accès root
Altération Droits d’accès
Une formation
Architecture OpenSource
Site Users Site Admin Attacks
Internet
LINUX
File System
Applications
Apache
PHP
Complited Extension
MySQL
Une formation
Architecture IIS Client
Internet
Stack
HTTP Protocol Stack
( HTTP.SYS)
Windows activation server
(WAS)
WWW Service
Sychost.exe
WEB SERVER CORE
Begin request processing authentication ,
authorization cache resolution handler mapping
, handler preexecution , release state , update cache
, update , log , and end request processing
Application Pool
NATIVE MODULES
Anonymous authentication managed engine , IIS
certificate , mapping staticfile , default document ,
HTTP cache , HTTP errors , and HTTP logging
AppDomain Managed Modules
Forms Authentication
Application Host.config
External Apps
Une formation
Lab : Concept de serveur web
Merci
Attaques sur les serveurs web
Une formation
Hamza KONDAH
Une formation
Attaque DOS/DDOS
DNS Hijacking
Directory Traversal
Autres attaques
Lab : Attaque sur les serveurs web
Plan
Une formation
Attaque DOS/DDOS
Une formation
DNS Hijacking
Une formation
Directory Traversal
Une formation
MiTM Phishing Défacement
Erreurs de configuration
Password Cracking
Autres attaques
Une formation
Lab : Hacking de serveurs web
Merci
Méthodologie d’attaque
Une formation
Hamza KONDAH
Une formation
Méthodologie d’attaqueLab : Méthodologie
Plan
Une formation
Méthodologie d’attaque
Information Gathering
WebserverFootprinting
Mirroring Website
Vulnerability Scanning
Session Hijacking
Hacking WebserverPasswords
Une formation
Lab : Méthodologie
Merci
Les outils d’attaque
Une formation
Hamza KONDAH
Une formation
MetasploitOutilsLab : Outils d’attaque
Plan
Une formation
Metasploit
Une formation
Outils
Wfetch Hydra Brutus
Dirbuster ZaproxyTHC-SSL-
DOS
Une formation
Lab : Outils d’attaque
Merci
Mesures contre le Hacking de serveurs
Une formation
Hamza KONDAH
Une formation
Segmentation
Patchs et MAJ
Protocoles
Comptes
Répertoires
Mesures défensives
Web Cache Poisoning
DNS Hijacking
Lab : Mesures anti Hacking
Plan
Une formation
Segmentation
Une formation
Patchs et MAJ
Scanning récurrent
Stratégie
Environnement de test
Plan de Back-out
Backups
JAMAIS SUR LA PROD
Une formation
Protocoles
Bloquer les ports et services non utilisés
Favoriser les protocoles sécurisés
Tunneling
Une formation
Comptes
Désactiver les extensions inutiles
Désactiver les comptes par défaut
Permissions NTFS
Principe du privilège moindre
Politique de mots de passe
Une formation
Répertoires
Supprimer les fichiers non utilisés
Désactiver Directory Listings
Modifier les extensions
Supervision
Une formation
Mesures défensives
Ports
Certificats
Code Access Security
URL
Services
Politique
Firewalling
Une formation
Web Cache Poisoning
• Principe du less app
• Patch management
• Scanning de vulnérabilités
AdministrateurAdministrateur
• ACL
• Carriage return
• RFC 2616
DévellopeursDévellopeurs
• Supervision
• Maintain request host headerServeurs proxyServeurs proxy
Une formation
DNS Hijacking
ICANN
Safeguard
Incident response and business continuity planning
Supervision
Antivirus
Mots de passe par défaut
Une formation
Lab : mesures anti Hacking
Merci
Patch Management
Une formation
Hamza KONDAH
Une formation
MéthodologieIdentification des SourcesImplémentationLab : Patch Management
Plan
Une formation
Méthodologie
Detect
Assess
Aquire
Test
Deploy
Maintain
Une formation
Identification des Sources
Plan de Patch Management
Mises à jour et patches
Vérification des sources
Approche proactive
Alertes
Une formation
Implémentation
Vérification des sources
Programme de patch management
Supervision
La team ☺
Une formation
Lab : Patch Management
Merci
Outils de sécurité des serveurs web
Une formation
Hamza KONDAH
Une formation
OutilsLab: Outils de sécurité
Plan
Une formation
Outils
Syhunt Nessus Nikto
Acunetix Metasploit Qualys
Une formation
Lab: Outils de sécurité
Merci
Introduction aux Applications Web
Une formation
Hamza KONDAH
Une formation
FonctionnementArchitectureWeb 2.0Vulnérabilités WebLab : Introduction APP Web
Plan
Une formation
Introduction
Interface entre l’utilisateur et le serveur
Vulnérable à plusieurs attaques
SQLi
Web 2.0 : Boite de pandore
Une formation
Fonctionnement
Une formation
ArchitectureClients
Smart Phones
WebAppliance
Business Layer
Application Server
Web Server
Web Browser
Presentation Layer
FlashSilverlightJava Script
External Web Services
Presentation Layer
Firewall
HTTP Request Parser
Proxy Server Cache
ServletContainer
Ressource Handler
Authentication and Login
J2EE .NET ComBusiness
Logic
XCODE C++ Com+
Legacy Application
Data Access
Web Services Internet
Database Layer
Database Server
Cloud Services
B2B
Une formation
Web 2.0
Interactive Data Sharing
Interoperability
User Centered Design
Collaboration on the Web
Blog (Wordpress)
New Technlogies Like AJAX( Gmail Youtube )
Mobile Application( Iphone )
Flash Rich Interface Web Sites
Framwork( Yahoo ! UI Library jQuerry)
Cloud Computing Websites like( amazon.com)
Interactive EncyclopediasAnd Dictionnares
Online office Software (Google docs ans microsoft light )
Advanced gaming
Dynamic as opposed to static site sontent
RSS-generated syndication
Social networking sites ( Facebook , Twitter ,
Linkedin , etc )
Mash-ups ( Email , Ims , Electronic payment systems )
Wikis and other collaborative applications
Google Base and other free Web services ( Google Maps )
Ease of data creation , modification , or deletionby individual users
Une formation
Lab : Introduction APP web
Merci
Menaces sur les applications web
Une formation
Hamza KONDAH
Une formation
Introduction
Hidden field manipulation
Security misconfiguration
Directory Traversal
Parameter/Form Tampering
Unvalidated input
Plan
Une formation
Introduction
Cookie Poisoning
Attaques par injection
Problématique des inputs
Dénis de service
Erreurs de configuration
Attaque sur les sessions
Une formation
Hidden field manipulation
Une formation
Security misconfiguration
ServerSoftware
Flaws
ServerConfiguration
Problems
Enabling Unnecessary
Services
ServerSoftware
Flaws
Unpatched Security Flaws
Une formation
Directory Traversal
Une formation
Parameter/Form Tampering
Tempring with the URL Parameters
Others Parameters can be changed
including attribute parameters
Une formation
Unvalidated input
Merci
Les Attaques par injection
Une formation
Hamza KONDAH
Une formation
IntroductionLAB : OWASP Injection de commandesLab : Injection de commandesLDAP Injection
Plan
Une formation
Introduction
Injection de données
Interprétation et exécution
Manipulation des requêtes
Commandes
Exemple : LDAP, SQL, XPATH
Une formation
Lab : OWASP
Une formation
Injection de commandes
Shell Injection
HTML Embedding
File Injection
Une formation
Lab : Injection de commandes
Une formation
LDAP Injection
Validation des inputs
Bypasser les filtres � Notre but
Accès complet la BDD
Annuaire
Attribues
Client/Serveur
Une formation
LDAP Injection
Merci
Cross Site Scripting
Une formation
Hamza KONDAH
Une formation
IntroductionExemple de scénarioLab : Cross Site Scripting
Plan
Une formation
Introduction
Injection de code JavaScript
Problématique des INPUT
JS, VbScript, HTML, FLASH
Session Hijacking
Vol d’informations
IFrames
Une formation
Exemple de scénarios
Une formation
Lab : Cross Site Scripting
Merci
CSRF
Une formation
Hamza KONDAH
Une formation
IntroductionExempleLab : CSRF
Plan
Une formation
Introduction
Cross Site Request Forgery
Envoi de données confidentielles
Actions malveillantes
Injection de requêtes HTTP
Session
Intégrité
Une formation
Scénarios d’exemple
Une formation
Lab : CSRF
Merci
Denial of Service
Une formation
Hamza KONDAH
Une formation
IntroductionExemples de DoSLab : DoS
Plan
Une formation
Introduction
Epuiser les ressources de la cible
Différentes méthodes
Requête dans notre cas
Malformation
CPU, BP, Processus
Implémentation, validation ou Buffer overflow
Une formation
Exemples de DOS
Enregistrement des utilisateurs
Login
Enumération
Lock-out de compte
Une formation
Lab : DOS
Merci
Attaques sur les sessions
Une formation
Hamza KONDAH
Une formation
Cookie session poisoningSession fixationSSLImproper error handlingInsecure cryptographic storage
Plan
Une formation
Cookie session Poisoning
Une formation
Session Fixation
Une formation
SSL
MITM
Denial Of Service
SSLSTRIP
Certificat
Erreurs de configuration
Une formation
Improper error handling
Gestion des erreurs
Exceptions
Exposition d’informations
Une formation
Insecure cryptographic storage
Vulnerable Code Secure Code
Une formation
Lab : Hacking de sessions
Merci
Attaques sur les services web
Une formation
Hamza KONDAH
Une formation
ArchitectureAttaques sur les services webFootprintingXML PoisoningLab : Hacking de WS
Plan
Une formation
Architecture
Une formation
Attaques sur les webservices
Une formation
Footprinting
Une formation
XML Poisoning
Une formation
Sécurité des webservices
Une formation
Lab : Hacking de WS
Merci
Méthodologie d'attaque
Une formation
Hamza KONDAH
Une formation
IntroductionMéthodologie
Plan
Une formation
Introduction
Structuration de l’approche
Customisation de l’approche
Etude préalable
Amélioration continue
Une formation
Méthodologie
Footprinting
Attack web servers
Analyze web applications
Attack authentication
mecanisms
Attack authorization
schemes
Attack session magementmechanism
Performinjection attacks
Attack on Data Connectivity
Attack web appclient
Attack web services
Merci
Outils d'attaque sur les applications web
Une formation
Hamza KONDAH
Une formation
Liste des outils d’attaqueLab : Outils d’attaque
Plan
Une formation
Liste d’outils d’attaque
AcunetixWatcher
Web SecurityQualys
Netsparker Skipfish Wapiti
Une formation
Lab : Outils d’attaque
Merci
Sécurité des applications web
Une formation
Hamza KONDAH
Une formation
Encodage des schémasProtection contre les SQLiProtection contre les CMDiProtection contre les XSSProtection contre les DoS
Plan
Une formation
Encodage des schemas
Unicode
Base64
Hex
Une formation
Protection contre les SQLi
Contrôler les inputs des utilisateurs
Messages d’erreurs customisés
Supervision
Utilisation de requêtes en POST
Contrôle des privilèges
Une formation
Protection contre les CMDi
Validation des inputs
Contrôle des librairies
Modular Shell Dissossiaction
Requêtes SQL paramétrées
Safe API
Une formation
Protection contre les XSS
WAF
Validation des headers
Filtres
HTTPS
Contrôle des inputs
Une formation
Protection contre les DOS
Firewalling
Stress Testing
Plan RDP
Haute disponibilité
Validation des inputs
Merci
Le concept De la SQL Injection
Une formation
Hamza KONDAH
Une formation
Introduction Criticité des SQLiServer-sideScénarioLab : SQli
Plan
Une formation
Introduction
Input non validé
Commandes SQL
Base de données
Informations
Gain d’accès
Une formation
Criticité des SQLi
Authentication bypass
Information disclosure
Compromise data integrity
Compromised availibility data
Remote code execution
Une formation
Server-side
Technologie
Exploit
BDD
Attaque
Une formation
Scénario
Une formation
Lab : SQli
Merci
Types SQL Injection
Une formation
Hamza KONDAH
Une formation
IntroductionError based SQL injectionBlind SQL injectionLab : Types de SQLi
Plan
Une formation
Introduction
Une formation
Error based sql injection
ProcédureRetours à la ligneRequête illogiqueTautologyUnion SQL injection
Une formation
Blind SQL injection
Pas de messages d’erreursPage génériqueTime intensive
Une formation
Lab : Types de SQLi
Merci
Méthodologie SQL Injection
Une formation
Hamza KONDAH
Une formation
IntroductionLab : Méthodologie SQLi
Plan
Une formation
Introduction
Information gathering
Detection
Lunch SQLi
Advanced SQLi
Une formation
Lab : Méthodologie SQLi
Merci
Les Outils deSQL Injection
Une formation
Hamza KONDAH
Une formation
IntroductionLab : Outils SQLi
Plan
Une formation
Introduction
BSQLHacker
Marathon tool
SQL Power Injector
havij
Une formation
Lab : Outils SQLi
Merci
Techniques d‘évasion d'IDS
Une formation
Hamza KONDAH
Une formation
Techniques d’évasion
In line comment
Char encoding
String concatenation
Obfuscation de codes
Manipulation white spaces
Hex encoding
Sophisticated matches
Merci
Contremesures SQLi
Une formation
Hamza KONDAH
Une formation
IntroductionContremesures SQLi
Plan
Une formation
Introduction
Une formation
Contremesures
Contrôle des inputTester le contenu des variablesWhitelistWAF Pas de transact sql
Une formation
Contremesures
Vérification multicoucheConstruction de requêtes statiqueIDSSafe API
Une formation
Lab : Contremesures
Merci
Conclusion
Une formation
Hamza KONDAH
Une formation
Bilan
Session Hijacking
Hacking de serveurs web
Hacking d’applications web
SQL Injection
Une formation
Prochaine formation
• Hacking de réseaux sans fils• Hacking de Smartphones• Evasion IDS, Firewalls et
Honeypot• Cloud computing• Cryptographie
3
Merci
top related