Page 1
04/05/2016
1
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Hacking & Sécurité, ExpertModule :
Vulnérabilités Web
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 2
04/05/2016
2
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan• Présentation du formateur
• Mes formations sur Alphorm
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
Page 3
04/05/2016
3
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Présentation du formateurKondah Hamza• [email protected]
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
� Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
� Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
� Mon Site Web : http://www.kondah.com
� Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
Page 4
04/05/2016
4
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Mes formations sur Alphorm
Page 5
04/05/2016
5
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Hacking & Sécurité
Réseaux sans fils
Reconnaissance & Scanning
Vulnérabilités web
Vulnérabilités réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en situation
Contre mesures
Reverse Engineering
Vulnérabilité applicatifs
Page 6
04/05/2016
6
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan de la formation• Introduction
• Reconnaissance
• Exploitation
• Client Side
• Authentification
• CMS
• Contremesures et reporting
• Conclusion et perspectives
Page 7
04/05/2016
7
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Objectifs de la formation• Test de pénétration d’applications web
• Comprendre l’architecture et analyser la surface d’attaque
• Exploitation basique et avancée
• Attaques au niveau de plusieurs couches
• Approfondir ses connaissances en pentesting d’applications web
• Adopter une approche offensive
• Protéger vos applications web
• Structuration de connaissances
• Mise en situation réel
Page 8
04/05/2016
8
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Publics concernés• Particulier
• Pentesteur
• Consultant
• Développeur
• Responsables DSI
• Responsables sécurité SI
• Toute personne en charge de la sécurité
• Personne désirant apprendre de nouvelles choses ;)
Page 9
04/05/2016
9
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des applications web
• Connaissances en programmation web ( PHP , Javascript ,HTML etc..)
• Avoir suivis les deux premiers niveaux
Page 10
04/05/2016
10
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Liens utiles
• www.securitytube.net/
• https://www.owasp.com
• http://infosecinstitute.com
Page 11
04/05/2016
11
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Déclinaison de responsabilité• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
Page 12
04/05/2016
12
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Are you ready ? ☺
Page 13
04/05/2016
13
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Mise en situation
Introduction
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 14
04/05/2016
14
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Quelques statistiques
Page 15
04/05/2016
15
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Démocratisation
• Ouverture
• Stockage de données sensibles
• Vie privée
• Confiance
• Social Engineering
• Sécurité ?
• Une nécessité !
•
Page 16
04/05/2016
16
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Quelques statistiques• 99 % des sites web on en moins 1 vulnérabilité
• 82 % de sites web on en moins une vulnérabilité critique
• 90 % des incidents ne sont jamais révélés
• 30 % des parties piratés on déjà eu connaissance de la faille
• #1 Cross Site Scripting
• #1 Des exploitations : Humain
Page 17
04/05/2016
17
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Mise en situation
Page 18
04/05/2016
18
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Méthodologie de test de pénétration d'applications web
Introduction
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 19
04/05/2016
19
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Méthodologie
Page 20
04/05/2016
20
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Ingénierie organisationnelle
• Gestion des connaissances
• Efficience
• Point de départ
Page 21
04/05/2016
21
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Méthodologie
• Black Box
• White Box
• Grey Box
• Contractuelle
• Interne ou externe
• Engagement
• Limites
Page 22
04/05/2016
22
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Méthodologie• Cible
• Temps
• Evaluation
• Partis notifiés
• Identification
• Flag
• Livrable
• Test de pénétration
Page 23
04/05/2016
23
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Méthodologie de test de pénétration d'applications web
Page 24
04/05/2016
24
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Mise en place du lab
Introduction
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 25
04/05/2016
25
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Architecture
• Lab : Mise en place du lab
Page 26
04/05/2016
26
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Découverte des éléments du lab
• Paramétrage
• Pas forcement « EXACTEMENT » ce qu’on est entrain de faire
• Une des étapes les plus importantes
• Tester avant de continuer
• Ne pas passer par cette vidéo
Page 27
04/05/2016
27
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Architecture
Page 28
04/05/2016
28
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : Mise en place du lab
Page 29
04/05/2016
29
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Mise en place du lab
Page 30
04/05/2016
30
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
Reconnaissance
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 31
04/05/2016
31
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Lab : Introduction à la reconnaissance
Page 32
04/05/2016
32
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Base pyramidale
• Orientation
• Recherches
• Maximum de source
• Passif � Actif
• Bases de données public
• Important : La reconnaissance n’est pas le scanning
• Pensez Social engineering !
• PS : Tout dépend du point de départ ( Black,Grey ou white box)
• Google Hacking Dorks ;)
Page 33
04/05/2016
33
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : Introduction à la reconnaissance
Page 34
04/05/2016
34
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Reconnaissance
• La reconnaissance n’est pas le scanning
• Google Hacking Dorks
• Recherches initiales
Page 35
04/05/2016
35
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
OWASP
Reconnaissance
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 36
04/05/2016
36
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• OWASP TOP 10
• Lab : OWASP
Page 37
04/05/2016
37
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Open Web Application Security Project (OWASP)
• Communauté (Actif ) travaillant sur la sécurité des applications Web
• Libre et ouverte à tous
• Recommandations de sécurisation Web
• Méthodes et outils de référence
• Plusieurs projets
Page 38
04/05/2016
38
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
OWASP TOP 10
Page 39
04/05/2016
39
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
OWASP TOP 10
Page 40
04/05/2016
40
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : OWASP
Page 41
04/05/2016
41
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert• Importance OWASP
• Contenu Riche et à jours
• Open Source
• Contribuez !
• Dans la prochaine présentation � Découverte des vulnérabilités qu’on va pouvoir exploiter ensemble suivis par le scanning et découverte de ces vulnérabilités en utilisant différents outils et techniques .
Page 42
04/05/2016
42
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Scanning de base et énumération
Reconnaissance
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 43
04/05/2016
43
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Objectifs
• Lab : Scanning
Page 44
04/05/2016
44
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Une question de choix
• Outils selon les besoins et le niveau
• Ingénierie organisationnelle
• Simplicité & puissance � Lecture plus facile + efficacité
• Pensez reporting ( pourquoi pas )
• Interopérabilité
• Exportation
• Attention aux faux positifs � Toujours tester à la main
• Ne pas se fier à 100 % aux scanners
Page 45
04/05/2016
45
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Objectifs• Organisation et Structuration
• Compréhension du mécanisme de fonctionnement
• Politique
• Dispositifs
• Cible
• Technologie
• Défense
Page 46
04/05/2016
46
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : Scanning de base et énumération
Page 47
04/05/2016
47
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Objectif
• Outils
• Pratiquez !
Page 48
04/05/2016
48
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Outils Scanning Proxy & Nessus
Reconnaissance
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 49
04/05/2016
49
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Lab : Outils Scanning Proxy & Nessus
Page 50
04/05/2016
50
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Outils scanning proxy
• Puissance
• Live
• Fuzzing
• Bonnes pratiques
• Scanning avancé ?
• Nessus
• Bases de données
Page 51
04/05/2016
51
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : Outils Scanning Proxy & Nessus
Page 52
04/05/2016
52
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Outils
• Pratiquez !
Page 53
04/05/2016
53
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 54
04/05/2016
54
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
•Organisation
Page 55
04/05/2016
55
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Découverte des différentes vulnérabilités + Exploitation
• Mise en situation réelle
• Favorisez la pratique
• Scanning = Automatisé & pas sûr ( faux positif)
• A la main = Vérification + sûr
• PS : pas toutes les vulnérabilités sont découvertes grâce aux scanners
• Exploitation faille par faille
• Niveau très avancé
• Balayage
Page 56
04/05/2016
56
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Organisation
Analyse & Compréhension
de la vulnérabilité
Scanning et vérification
Exploitation basique et avancée
Page 57
04/05/2016
57
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Introduction chapitre exploitation
•Structuration
Page 58
04/05/2016
58
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
RFI et LFI
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 59
04/05/2016
59
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Local File Inclusion
• Remote file inclusion
• LAB : RFI & LFI
Page 60
04/05/2016
60
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Local File Inclusion• Local File Inclusion � LFI
• Permet à un utilisateur d’injecter des fichiers locaux à partir d’une URL vulnérable
• Out de la racine
• Fichiers critiques
• Exemples :
• /etc/passwd
• /etc/shadow
• Injection de shell
Page 61
04/05/2016
61
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Remote file inclusion• Remote File Inclusion � RFI
• Type de vulnérabilité trouvée le plus souvent sur des sites web ( pas que )
• Inclure un fichier distant
• Principalement un shell
• Commande exécution
• XSS
• Dénis de service
• Manipulation de données � Shell
Page 62
04/05/2016
62
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : RFI & LFI
Page 63
04/05/2016
63
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• LFI
• RFI
• Exploitation basique & avancé
Page 64
04/05/2016
64
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Faille Upload
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 65
04/05/2016
65
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
•Lab : Faille Upload
Page 66
04/05/2016
66
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Une des failles les plus dangereuses
• La balise upload permet d'uploader n'importe quel fichier
• Upload de fichier malicieux
• Exemples : shell (c99, r57, shell customisé etc…)
• Filtres ? � Bypassable
• Plusieurs techniques :
• Bypassing extension
• Content-type
• Etc…
Page 67
04/05/2016
67
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : Faille Upload
Page 68
04/05/2016
68
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Faille upload
•Multiple manipulation
Page 69
04/05/2016
69
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Cross Site Scripting
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 70
04/05/2016
70
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan• Introduction
• Reflected XSS
• Persistent XSS
• DOM XSS
• Self-XSS
• BeeF
• Architecture BeeF
• XSS Chef
• Lab : XSS
Page 71
04/05/2016
71
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Cross Site Scripting � XSS
• Injecter du contenu dans une page
• Javascript
• Simple ? Pas intéressant ? � La réponse est non
• La brise qui cache la tempête
• Redirection, exécution, frame, Vol d'informations
exploitations avancées etc…
Page 72
04/05/2016
72
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Reflected XSS• Une XSS non persistente
• Très présent
• Input non vérifié
• Injection de code
• Manipulation de données
• Ingénierie sociale
Page 73
04/05/2016
73
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Persistent XSS • Persistante
• Danger !
• Attaques puissantes
• Bases de données, fichiers…
• Exemple : Forums
Page 74
04/05/2016
74
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
DOM XSS• Assez ancien
• Client-Side
• Pas d’encodage
• Zone Local
• Droit navigateur ou autre � +++
• Bypass Sandbox
Page 75
04/05/2016
75
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Self-XSS• Arnaque de script
• Site to Site
• Piège afin que vous donniez accès à votre compte
Facebook par exemple
• Publication, manipulation données etc…
• Incitation à exécuter un code malveillant permettant d’accéder à un compte pour frauder, étendre le réseau du pirate etc…
Page 76
04/05/2016
76
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
BeeF• The Browser Exploitation Framework ( http://beefproject.com/ )
• Framework
• Puissant et facile d’utilisation
• Extensions
• Metasploit
• Client-side
• drive-by malware
• Accède directement à l’environnement du client
• Social Engineering
Page 77
04/05/2016
77
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Architecture BeeF
Page 78
04/05/2016
78
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Architecture BeeF
Page 79
04/05/2016
79
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
XSS Chef : Allez plus loin …• Script écrit en PHP/Javascript (développé à partir de BeEF)
• Permettre de faire du pentesting sur des extensions Chrome
• Failles XSS.
• Serveur web avec PHP installé en local
• Faciliter l’exploitation
Page 80
04/05/2016
80
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : XSS
Page 81
04/05/2016
81
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Exploitation
• Analyse
• Exploitation avancée
• Proxy XSS
• Enjoy ☺
Page 82
04/05/2016
82
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Cross Site RequestForgery
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 83
04/05/2016
83
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• LAB : CSRF
Page 84
04/05/2016
84
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Cross-Site Request Forgery � CSRF
• Vulnérabilité des services d'authentification web
• Transmettre à un utilisateur authentifié une requête HTTP malveillante
• Action interne
• Pas de conscience et en utilisant ses propres droits.
• L'attaque étant actionnée par l'utilisateur, un grand nombre de systèmes d'authentification sont contournés.
Page 85
04/05/2016
85
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
Page 86
04/05/2016
86
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : CSRF
Page 87
04/05/2016
87
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• CSRF
• Exploitation basique
• Exploitation avancée
Page 88
04/05/2016
88
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Injection SQL
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 89
04/05/2016
89
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• Injection SQL
• Exploitation
• LAB : Sql Injection
Page 90
04/05/2016
90
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Il s’agit de la vulnérabilité des applications Web la plus répandue sur
Internet
• La faille concerne les applications et non pas les bases de données
• L’injection SQL est une technique utilisée pour exploiter la vulnérabilité d’absence de validation des données entrées pour envoyer des commandes SQL à des bases de données
• Problématique : absence de distinction entre le plan de contrôle et le plan de données dans SQL
• Sans un contrôle strict sur la syntaxe SQL dans les données entrées par l’utilisateur, la requête SQL générée peut faire en sorte que ces données soient interprétées en tant qu’instruction SQL au lieu de données ordinaires
Page 91
04/05/2016
91
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
Page 92
04/05/2016
92
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Injection SQL • Le code suivant construit et exécute dynamiquement une requête SQL
qui cherche les éléments correspondants à un nom spécifique.
• La requête restreint les éléments affichés à ceux dont le propriétaire correspond au nom d'utilisateur de celui actuellement authentifié :
• La requête que ce code a exécute est la suivante :
Page 93
04/05/2016
93
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Injection SQL • Cependant, parce que la requête est construite dynamiquement par la concaténation
d'une chaîne de requête de base constante et une chaîne entrée par l'utilisateur, la requête ne se comporte correctement que si itemName ne contient pas d’apostrophe. Si un attaquant avec le nom d'utilisateur Wiley entre la chaîne:
• pour itemName, la requête devient comme suit :
• L’addition de OR 'a'='a’ engendre que le résultat retourné par WHERE est toujours Vrai. La requête devient tout simplement SELECT * FROM items;
• Cette simplification de la requête permet à l'attaquant de contourner l'exigence que la requête ne renvoie que des articles appartenant à l'utilisateur authentifié; la requête renvoie désormais toutes les entrées stockées dans la table des éléments, indépendamment de leur propriétaire spécifié.
Page 94
04/05/2016
94
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Exploitation• Error Based
• Blind Sql injection
• SQLmap
• Detection ( Vega, Burpsuite etc…)
Page 95
04/05/2016
95
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Injection SQL
Page 96
04/05/2016
96
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Injection SQL
• Bases
• Exploitation basique
• Exploitation avancée
• Exploitation main nue
• Exploitation d’outils automatisés
Page 97
04/05/2016
97
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Click Jacking
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 98
04/05/2016
98
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• LAB : Click Jacking
Page 99
04/05/2016
99
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Technique malveillante visant à pousser un internaute à fournir des informations
confidentielles
• Prendre le contrôle de son ordinateur
• Pousser à cliquer sur des liens piégés
• Utiliser le clic de votre souris à d’autres fins, potentiellement malveillantes.
• Redirection
• Phishing
• Frames
• Techniques ? � Clickjacking +Cursorjacking +Likejacking
Page 100
04/05/2016
100
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
Page 101
04/05/2016
101
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Clickjacking
Page 102
04/05/2016
102
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Clickjacking
• Bases
• Exploitation réel
• Cursorjacking
Page 103
04/05/2016
103
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Injection HTML
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 104
04/05/2016
104
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Injection HTML
Page 105
04/05/2016
105
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Les attaques de type injection HTML consistent à envoyer une chaîne
contenant un code HTML malveillant
• Plusieurs possibilités
• Assez ancienne
• Front end � HTML Injection/XSS ( Client Side)
• Back end � SQL Injection (Server Side)
Page 106
04/05/2016
106
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Injection HTML
Page 107
04/05/2016
107
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Injection HTML
Page 108
04/05/2016
108
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Injection de Commandes
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 109
04/05/2016
109
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Injection de commandes
Page 110
04/05/2016
110
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Script
• Exécution de commandes
• Shell
• Never trust user inputs
• Plusieurs commendes
• Bypassement de filtres
• EscapeShellArg
• EscapeShellCmd
Page 111
04/05/2016
111
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Injection de commandes
Page 112
04/05/2016
112
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Injection commandes
• Pas aussi simple
Page 113
04/05/2016
113
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Server-Side
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 114
04/05/2016
114
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Server-Side
Page 115
04/05/2016
115
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Infrastructure
• Application Web � Tourne sur un serveur
• Services
• Vulnérabilités
• Sécurisation ? Nécessaire !
• Dénis de service
• Metasploitable2
Page 116
04/05/2016
116
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Server-Side
Page 117
04/05/2016
117
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Exploitation Server Side
Page 118
04/05/2016
118
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
Client Side
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 119
04/05/2016
119
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
Page 120
04/05/2016
120
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Une porte dorée
• Point à étudier
• Navigateur
• Applet
• Script malveillant
• Sécurisation des transmissions
• Cookie
• MITM
• Protocoles sécurisés ? � Attaque sur l’authentification
Page 121
04/05/2016
121
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Introduction chapitre attaques client side
Page 122
04/05/2016
122
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Exploitation
Client Side
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 123
04/05/2016
123
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Exploitation Client Side
Page 124
04/05/2016
124
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Point à ne pas négliger
• Plusieurs exploitations
• Web backdoor
• Scripts
• Navigateurs
• Metasploit
• BeEf
Page 125
04/05/2016
125
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Exploitation Client Side
Page 126
04/05/2016
126
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Exploitation Client Side
• Bases
• Manipulation
• What else ? � SE
Page 127
04/05/2016
127
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Man In The Middle
Client Side
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 128
04/05/2016
128
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• LAB : MiTM
Page 129
04/05/2016
129
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• L’homme au milieu
• Attaque la plus répondue en entreprise
• Chaotique
• Plusieurs exploitations
• Manipulation TOTALE !
• Qu’en est il des protocoles sécurisés ?
• À découvrir lors du chapitre sur l’attaque au niveau de l’authentification
• Compréhension � LA BASE !
Page 130
04/05/2016
130
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
Page 131
04/05/2016
131
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : MiTM
Page 132
04/05/2016
132
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Exploitation
• Compréhension
• « Vol comme un papillon , pique comme une abeille »
Page 133
04/05/2016
133
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Social Engineering
Client Side
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 134
04/05/2016
134
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• SET
• Autres techniques
• LAB : Social Engenering
Page 135
04/05/2016
135
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• L'ingénierie sociale
• Forme d'acquisition déloyale d'information
• Escroquerie
• Cette pratique exploite les failles humaines
• Utilisant ses connaissances, son charisme, l'imposture ou le culot, l'attaquant abuse de la confiance, de l'ignorance ou de la crédulité des personnes possédant ce qu'il tente d'obtenir.
Page 136
04/05/2016
136
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
SET
• SET (Social Engineering Toolkit)
• Un outil écrit en python qui propose
• Diverses méthodes d'exploitation en utilisant l'ingénierie sociale
• Modules utilisant Metasploit
• Automatisation
• Combinaison
Page 137
04/05/2016
137
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Autres techniques • Tabnabing
• Manipulation
• Confiance
• Peur
• Vous ne verrais jamais plus le web de la même manière …
Page 138
04/05/2016
138
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Social Engineering
Page 139
04/05/2016
139
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Social Engineering
•Exploitation
Page 140
04/05/2016
140
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
Attaque sur l'authentification
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 141
04/05/2016
141
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
Page 142
04/05/2016
142
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Authentification
• Plusieurs facteurs
• Single Point Of Failure
• 3DS SECURE
• Authentification multi facteurs � ++
• Reste vulnérable
• Protocoles sécurisés
• Web Application Firewall ? � On en parlera lors des contremesures
Page 143
04/05/2016
143
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Introduction chapitre attaque sur l’authentification
Page 144
04/05/2016
144
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Session Hijacking
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaque sur l'authentification
Page 145
04/05/2016
145
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• Wireshark
• LAB : Session Hijacking
Page 146
04/05/2016
146
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Orienté MiTM
• Hijacking de sessions
• Paquets transitent vers le Hacker
• Gestion de transition
• Modification de paquets
• Cookie
• Exploitation de session
Page 147
04/05/2016
147
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
Page 148
04/05/2016
148
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Wireshark• Wireshark est un analyseur de paquets libre
• Utilisé dans :
� Le dépannage et l'analyse de réseaux informatiques
� Le développement de protocoles
� L'éducation et la rétro-ingénierie.
• Son appellation d'origine � Ethereal
• Wireshark reconnaît 1 515 protocoles ☺
Page 149
04/05/2016
149
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Session Hijacking
Page 150
04/05/2016
150
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Wireshark
• Théorie
• Pratique
Page 151
04/05/2016
151
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Brute Force
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaque sur l'authentification
Page 152
04/05/2016
152
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Brute Force
Page 153
04/05/2016
153
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Marche à 100 %
• Tester toutes les combinaisons possibles
• Dictionnaires
• Outils automatisés
• Script
• Evasion
• Protection � Bypassable
• Contre l’authentification … mais pas que !
• Protection ? � Contremesures ;)
Page 154
04/05/2016
154
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Brute Force
Page 155
04/05/2016
155
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Brute Force
Page 156
04/05/2016
156
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Attaque sur les protocoles sécurisés
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaque sur l'authentification
Page 157
04/05/2016
157
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB :Attaque sur les protocoles sécurisés
Page 158
04/05/2016
158
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Protocoles sécurisés
• HTTPS et compagnie
• Sécurisé ?
• Je ne croit pas ☺
• Analyse
• Exploitation
• Man in The Middle EVERYWHERE !
• SSLSTRIP SSLSCAN SSLYZE
• Erreur certificat
• A VOS MACHINES !!!
Page 159
04/05/2016
159
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Attaque sur les protocoles sécurisés
Page 160
04/05/2016
160
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Analyse
• Attaque
• MiTM
• SSLSTRIP
Page 161
04/05/2016
161
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
CMS
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 162
04/05/2016
162
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• LAB : Introduction aux CMS
Page 163
04/05/2016
163
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• CMS - Système de gestion de contenu
• Ils permettent à plusieurs individus de travailler sur un même document ;
• Ils fournissent une chaîne de publication offrant par exemple la possibilité de mettre en ligne le contenu des documents ;
• Ils permettent de séparer les opérations de gestion de la forme et du contenu ;
• Ils permettent de structurer le contenu (utilisation de FAQ, de documents, de blogs, de forums etc.) ;
• Ils permettent de hiérarchiser les utilisateurs et de leur attribuer des rôles et des permissions (utilisateur anonyme, administrateur, contributeur, etc.) ;
• Utilisation exponentiel
Page 164
04/05/2016
164
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
Page 165
04/05/2016
165
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
Page 166
04/05/2016
166
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : CMS
Page 167
04/05/2016
167
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• CMS
• Découverte
• Mise en situation
Page 168
04/05/2016
168
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Attaques sur les CMS
CMS
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 169
04/05/2016
169
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Hacking CMS
Page 170
04/05/2016
170
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Plusieurs vecteurs d’attaques
• Joomscan
• Wpscan
• Plugins
• Themes
• Phishing
• Sql injection
• Exploit
• XSS
Page 171
04/05/2016
171
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Hacking CMS
Page 172
04/05/2016
172
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert• Analyse
• Scan
• Exploitation
• Différents CMS
Page 173
04/05/2016
173
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Sécurisation CMS
CMS
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 174
04/05/2016
174
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Sécurisation CMS
Page 175
04/05/2016
175
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Sécurité � Veille & Sensibilisation
• Plugins
• Politique
• Backup
• On va pouvoir découvrir tout ça
• A vos machines !
Page 176
04/05/2016
176
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Sécurisation CMS
Page 177
04/05/2016
177
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Sécurisation CMS
Page 178
04/05/2016
178
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Contremesures
Contremesures et reporting
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 179
04/05/2016
179
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
•CSRF
•XSS
•SQL Injection
• Lab : WAF & SIEM
Page 180
04/05/2016
180
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Contre mesures
• Vulnérabilités les plus répondu
• Sécurité lors de la conception
• Système SDLC
• Web Application Firewall
• SIEM
• Secure Coding � Un module arrive ☺
Page 181
04/05/2016
181
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
CSRF• Utilisation Token « Aléatoire »
• Challenge
• Associé à une session
• Par session/requete
Page 182
04/05/2016
182
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
XSS• Validation Input Utilisateurs
• Encoder les output
• Désactivation Client Side Scripts
Page 183
04/05/2016
183
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
SQL Injection• Analyse statique
• Modélisation des attaques
• Analyse l’architecture du système du point de vue de l’attaquant pour mieux voir les pistes d’attaques [possibilité d’utilisation du CAPEC : Common Attack Pattern Enumeration and Classification] (http://capec.mitre.org)
• Diffère des tests de pénétration du fait qu’elle n’effectue pas l’attaque mais plutôt analyse l’aspect conceptuel pour anticiper les failles
• Analyse du code source
• Analyse de la qualité dans l’objectif d’optimisation
• Analyse des faiblesses du code source : spécifique aux failles de sécurité pouvant êtres détectées à partir du code source
• Analyse dynamique : évaluation du programme en cours d’exécution (l’objectif est de voir comment le programme réagira vis-à-vis de situations anormales
• Test de données aléatoires (fuzzing)
• Tests de stress, Tests d’erreurs…
Page 184
04/05/2016
184
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : WAF & SIEM
Page 185
04/05/2016
185
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Contremesures
•WAF
•SIEM
Page 186
04/05/2016
186
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Reporting
Contremesures et reporting
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 187
04/05/2016
187
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• LAB : Reporting
Page 188
04/05/2016
188
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Rapport
• Closes
• Agreement
• Coté légal
• Point de départ
• Grammaire !
• PCI
• Cobilt / itil
Page 189
04/05/2016
189
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
Page 190
04/05/2016
190
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
Page 191
04/05/2016
191
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
Page 192
04/05/2016
192
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
Page 193
04/05/2016
193
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
Page 194
04/05/2016
194
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
Page 195
04/05/2016
195
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
Page 196
04/05/2016
196
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Reporting
Page 197
04/05/2016
197
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Reporting
• Enjoy ☺
Page 198
04/05/2016
198
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Conclusion et Perspectives
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Page 199
04/05/2016
199
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Présentation du formateurKondah Hamza• [email protected]
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
� Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
� Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
� Mon Site Web : http://www.kondah.com
� Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
Page 200
04/05/2016
200
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Hacking & Sécurité
Réseaux sans fils
Reconnaissance & Scanning
Vulnérabilités web
Vulnérabilités réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en situation
Contre mesures
Reverse Engineering
Vulnérabilité applicatifs
Page 201
04/05/2016
201
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan de la formation• Introduction
• Reconnaissance
• Exploitation
• Client Side
• Authentification
• CMS
• Contremesures et reporting
• Conclusion et perspectives
Page 202
04/05/2016
202
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Perspectives
Perspectives
Page 203
04/05/2016
203
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
La Suite • Tester vos compétences ( rootme,NewbieContest,CTF etc…)
• D’autres modules en cours de préparations
• Veuille
• Pratique
Page 204
04/05/2016
204
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Questions ? Remarques ? Critiques ?