Alphorm.com Formation CEHV9 III

Preview:

Citation preview

FormationCertified Ethical Hacker v9

Partie 3/4

Hamza KONDAH

Une formation

Introduction

La formation la plus avancée au monde en matière de piratage éthique. Plus de 270 attaques techniques et plus de 140 labsAccès à plus de 2200 outils de piratages

Une formation

Structure de la formation

• Malware Threats• Sniffing• Social Engineering• Denial-of-Service

• Introduction to EthicalHacking

• Footprinting and Reconnaissance

• Scanning Networks• Enumeration• System Hacking

• Hacking Wireless Networks

• Hacking Mobile Platforms• Evading IDS, Firewalls and

Honeypots• Cloud Computing• Cryptography

• Session Hijacking• Hacking Webservers• Hacking Web

Applications• SQL Injection

12

4 3

Une formation

Public concerné

Responsables SSIResponsables SIAuditeurs

Une formation

Connaissances requises

La deuxième formation CEH v9-2/4TCP/IPLinuxWindows Server

Une formation

Concept de Session Hijacking

Une formation

Hamza KONDAH

Une formation

Définition

Session TCP

Facteurs de causalité

Processus

Types

Lab : Concept SH

Plan

Une formation

Définition

Interception de session TCP

Authentification d’une session TCP

Vol d’identité/Informations

Fraude

Une formation

Session TCPCredential Transmission

Credential Confirmation

Session Setup

Session Setup

Data Request

Data Transmission

Data Transmission

Data Transmission

Victim

Attacker

Web Server

Sniffed Traffic

Data

Tran

sm

issio

nData

Req

uest

Une formation

Facteurs de causalités

Pas de lockout

Pas d’expiration

Weak Session ID Generation

Clients vulnérables

Handling mal sécurisé

Ohhhhh Chiffrement =)

Une formation

Processus

Vol d’ID de session

Deviner l’ID de session

Bruteforcing

Une formation

Types

PassiveActive

Une formation

Lab : Concept SH

Merci

Application Level SH

Une formation

Hamza KONDAH

Une formation

MéthodologieLa technique Application Level SHLab : Predictable session tokenLab : Application Level SH

Plan

Une formation

Méthodologie

Session Sniffing

Mitm

XSS

Session replay attack

Predictable session token

MITB

CSRF

Une formation

Predictable session token

Prédire l’ID de la session

Faible algorithme

Analyse � Découvrir un pattern

Manuellement

Outils de cryptanalyse

Bruteforcing

Une formation

Man in the middle

Victim

Attacker

XX

1 C

lien

t to

att

acker

MITMConnection

MITMConnection

2 A

ttacker to

server

Une formation

Man in the Browser

Une formation

CSRF

Une formation

Client Side

XSS

Javascript

Applet

Trojans

Une formation

Session Replay

Une formation

Session fixation

Une formation

Lab : Predictable session token

Une formation

Lab : Application Level SH

Merci

Network Level SH

Une formation

Hamza KONDAH

Une formation

Introduction

3-Way handshake

La technique Session Hijacking

Lab : Network Level SH

Plan

Une formation

Introduction

Blind Hijacking

TCP/IP Hijacking

UDP Hijacking

RST Hijacking

MiTM IP Spoofing

Une formation

3-Way Handshake

Une formation

TCP/IP Hijacking

Une formation

RST Hijacking

Une formation

Blind Hijacking

Une formation

UDP Hijacking

Une formation

LAB : Network Level SH

Merci

Outils de Session Hijacking

Une formation

Hamza KONDAH

Une formation

Introduction

Lab : Outils de Session Hijacking

Plan

Une formation

Introduction

ZAProxy

DSPLOIT

Burp Suite

JHijack

Droidsheep Wireshark

Une formation

Lab : Outils de Session Hijacking

Merci

Mesures Anti Session Hijacking

Une formation

Hamza KONDAH

Une formation

Détection

Protection

Sécurité par le design

Utilisateurs

Choix des protocoles

IPSec

Plan

Une formation

Détection

Méthodologiede detection

Manuelle

Sniffers

Automatique

Intrusion Detection Systems

Intrusion Prevention

Systems

Une formation

Protection

SSHCookies

AuthentificationLogout

Chiffrement Expiration Sensibilisation

Protection Client/Server

Side

Une formation

Sécurité par le design

Génération aléatoire

Regénération du Session ID

Chiffrement

Expiration de session

Life Span

Une formation

Utilisateurs

Veille

Meilleurs pratiques

Sensibilisation

Une formation

Choix des protocoles

Telnet,rlogin

FTP

HTTP

IP

Any RemoteConnection

IP

Open SSH or ssh( Secure Shelll)

sFTP

SSL(Secure Socket Layer HTTP )

IPSec

VPN

SMB signing

Hub Network Switch Network

Une formation

IPSec

Joindre des hôtes et réseaux distants en un seul réseau privé

Fournit :

� Authentification

� Intégrité des données (inviolables)

� Confidentialité des données(Cryptage)

Une formation

IPSec

Une formation

IPSec

Ipsec Architecture

AH Protocol ESP Protocol

AuthenticationAlgorithm

EncryptionAlgorithm

Policy

Ipsec Domain of interpretation

( DOI)

Key Management

Une formation

IPSec

Ipsec driverInternet Key

Exchange ( IKE )

Internet security association key management

protocol

Oakley Ipsec policy agent

Une formation

Lab : Contremesures

Merci

Concept de serveur web

Une formation

Hamza KONDAH

Une formation

Introduction

Faiblesses

Impact

Architecture OpenSource

Architecture IIS

Lab : Concept de serveur web

Plan

Une formation

Combinaison entre Hard et Soft

Héberge généralement un site web

Attaque sur les services

Erreurs de configuration

Réseau et OS

Introduction

Une formation

Faiblesses

Erreur de configuration

Conflit

Configuration par default

Vulnérabilités Software

Certificat SSL Droits d’accès

Une formation

Impact

Attaque sur les comptes

Attaque secondaire

Défacement

Accès root

Altération Droits d’accès

Une formation

Architecture OpenSource

Site Users Site Admin Attacks

Internet

LINUX

File System

Applications

Apache

PHP

Complited Extension

Email

MySQL

Une formation

Architecture IIS Client

Internet

Stack

HTTP Protocol Stack

( HTTP.SYS)

Windows activation server

(WAS)

WWW Service

Sychost.exe

WEB SERVER CORE

Begin request processing authentication ,

authorization cache resolution handler mapping

, handler preexecution , release state , update cache

, update , log , and end request processing

Application Pool

NATIVE MODULES

Anonymous authentication managed engine , IIS

certificate , mapping staticfile , default document ,

HTTP cache , HTTP errors , and HTTP logging

AppDomain Managed Modules

Forms Authentication

Application Host.config

External Apps

Une formation

Lab : Concept de serveur web

Merci

Attaques sur les serveurs web

Une formation

Hamza KONDAH

Une formation

Attaque DOS/DDOS

DNS Hijacking

Directory Traversal

Autres attaques

Lab : Attaque sur les serveurs web

Plan

Une formation

Attaque DOS/DDOS

Une formation

DNS Hijacking

Une formation

Directory Traversal

Une formation

MiTM Phishing Défacement

Erreurs de configuration

Password Cracking

Autres attaques

Une formation

Lab : Hacking de serveurs web

Merci

Méthodologie d’attaque

Une formation

Hamza KONDAH

Une formation

Méthodologie d’attaqueLab : Méthodologie

Plan

Une formation

Méthodologie d’attaque

Information Gathering

WebserverFootprinting

Mirroring Website

Vulnerability Scanning

Session Hijacking

Hacking WebserverPasswords

Une formation

Lab : Méthodologie

Merci

Les outils d’attaque

Une formation

Hamza KONDAH

Une formation

MetasploitOutilsLab : Outils d’attaque

Plan

Une formation

Metasploit

Une formation

Outils

Wfetch Hydra Brutus

Dirbuster ZaproxyTHC-SSL-

DOS

Une formation

Lab : Outils d’attaque

Merci

Mesures contre le Hacking de serveurs

Une formation

Hamza KONDAH

Une formation

Segmentation

Patchs et MAJ

Protocoles

Comptes

Répertoires

Mesures défensives

Web Cache Poisoning

DNS Hijacking

Lab : Mesures anti Hacking

Plan

Une formation

Segmentation

Une formation

Patchs et MAJ

Scanning récurrent

Stratégie

Environnement de test

Plan de Back-out

Backups

JAMAIS SUR LA PROD

Une formation

Protocoles

Bloquer les ports et services non utilisés

Favoriser les protocoles sécurisés

Tunneling

Une formation

Comptes

Désactiver les extensions inutiles

Désactiver les comptes par défaut

Permissions NTFS

Principe du privilège moindre

Politique de mots de passe

Une formation

Répertoires

Supprimer les fichiers non utilisés

Désactiver Directory Listings

Modifier les extensions

Supervision

Une formation

Mesures défensives

Ports

Certificats

Code Access Security

URL

Services

Politique

Firewalling

Une formation

Web Cache Poisoning

• Principe du less app

• Patch management

• Scanning de vulnérabilités

AdministrateurAdministrateur

• ACL

• Carriage return

• RFC 2616

DévellopeursDévellopeurs

• Supervision

• Maintain request host headerServeurs proxyServeurs proxy

Une formation

DNS Hijacking

ICANN

Safeguard

Incident response and business continuity planning

Supervision

Antivirus

Mots de passe par défaut

Une formation

Lab : mesures anti Hacking

Merci

Patch Management

Une formation

Hamza KONDAH

Une formation

MéthodologieIdentification des SourcesImplémentationLab : Patch Management

Plan

Une formation

Méthodologie

Detect

Assess

Aquire

Test

Deploy

Maintain

Une formation

Identification des Sources

Plan de Patch Management

Mises à jour et patches

Vérification des sources

Approche proactive

Alertes

Une formation

Implémentation

Vérification des sources

Programme de patch management

Supervision

La team ☺

Une formation

Lab : Patch Management

Merci

Outils de sécurité des serveurs web

Une formation

Hamza KONDAH

Une formation

OutilsLab: Outils de sécurité

Plan

Une formation

Outils

Syhunt Nessus Nikto

Acunetix Metasploit Qualys

Une formation

Lab: Outils de sécurité

Merci

Introduction aux Applications Web

Une formation

Hamza KONDAH

Une formation

FonctionnementArchitectureWeb 2.0Vulnérabilités WebLab : Introduction APP Web

Plan

Une formation

Introduction

Interface entre l’utilisateur et le serveur

Vulnérable à plusieurs attaques

SQLi

Web 2.0 : Boite de pandore

Une formation

Fonctionnement

Une formation

ArchitectureClients

Smart Phones

WebAppliance

Business Layer

Application Server

Web Server

Web Browser

Presentation Layer

FlashSilverlightJava Script

External Web Services

Presentation Layer

Firewall

HTTP Request Parser

Proxy Server Cache

ServletContainer

Ressource Handler

Authentication and Login

J2EE .NET ComBusiness

Logic

XCODE C++ Com+

Legacy Application

Data Access

Web Services Internet

Database Layer

Database Server

Cloud Services

B2B

Une formation

Web 2.0

Interactive Data Sharing

Interoperability

User Centered Design

Collaboration on the Web

Blog (Wordpress)

New Technlogies Like AJAX( Gmail Youtube )

Mobile Application( Iphone )

Flash Rich Interface Web Sites

Framwork( Yahoo ! UI Library jQuerry)

Cloud Computing Websites like( amazon.com)

Interactive EncyclopediasAnd Dictionnares

Online office Software (Google docs ans microsoft light )

Advanced gaming

Dynamic as opposed to static site sontent

RSS-generated syndication

Social networking sites ( Facebook , Twitter ,

Linkedin , etc )

Mash-ups ( Email , Ims , Electronic payment systems )

Wikis and other collaborative applications

Google Base and other free Web services ( Google Maps )

Ease of data creation , modification , or deletionby individual users

Une formation

Lab : Introduction APP web

Merci

Menaces sur les applications web

Une formation

Hamza KONDAH

Une formation

Introduction

Hidden field manipulation

Security misconfiguration

Directory Traversal

Parameter/Form Tampering

Unvalidated input

Plan

Une formation

Introduction

Cookie Poisoning

Attaques par injection

Problématique des inputs

Dénis de service

Erreurs de configuration

Attaque sur les sessions

Une formation

Hidden field manipulation

Une formation

Security misconfiguration

ServerSoftware

Flaws

ServerConfiguration

Problems

Enabling Unnecessary

Services

ServerSoftware

Flaws

Unpatched Security Flaws

Une formation

Directory Traversal

Une formation

Parameter/Form Tampering

Tempring with the URL Parameters

Others Parameters can be changed

including attribute parameters

Une formation

Unvalidated input

Merci

Les Attaques par injection

Une formation

Hamza KONDAH

Une formation

IntroductionLAB : OWASP Injection de commandesLab : Injection de commandesLDAP Injection

Plan

Une formation

Introduction

Injection de données

Interprétation et exécution

Manipulation des requêtes

Commandes

Exemple : LDAP, SQL, XPATH

Une formation

Lab : OWASP

Une formation

Injection de commandes

Shell Injection

HTML Embedding

File Injection

Une formation

Lab : Injection de commandes

Une formation

LDAP Injection

Validation des inputs

Bypasser les filtres � Notre but

Accès complet la BDD

Annuaire

Attribues

Client/Serveur

Une formation

LDAP Injection

Merci

Cross Site Scripting

Une formation

Hamza KONDAH

Une formation

IntroductionExemple de scénarioLab : Cross Site Scripting

Plan

Une formation

Introduction

Injection de code JavaScript

Problématique des INPUT

JS, VbScript, HTML, FLASH

Session Hijacking

Vol d’informations

IFrames

Une formation

Exemple de scénarios

Une formation

Lab : Cross Site Scripting

Merci

CSRF

Une formation

Hamza KONDAH

Une formation

IntroductionExempleLab : CSRF

Plan

Une formation

Introduction

Cross Site Request Forgery

Envoi de données confidentielles

Actions malveillantes

Injection de requêtes HTTP

Session

Intégrité

Une formation

Scénarios d’exemple

Une formation

Lab : CSRF

Merci

Denial of Service

Une formation

Hamza KONDAH

Une formation

IntroductionExemples de DoSLab : DoS

Plan

Une formation

Introduction

Epuiser les ressources de la cible

Différentes méthodes

Requête dans notre cas

Malformation

CPU, BP, Processus

Implémentation, validation ou Buffer overflow

Une formation

Exemples de DOS

Enregistrement des utilisateurs

Login

Enumération

Lock-out de compte

Une formation

Lab : DOS

Merci

Attaques sur les sessions

Une formation

Hamza KONDAH

Une formation

Cookie session poisoningSession fixationSSLImproper error handlingInsecure cryptographic storage

Plan

Une formation

Cookie session Poisoning

Une formation

Session Fixation

Une formation

SSL

MITM

Denial Of Service

SSLSTRIP

Certificat

Erreurs de configuration

Une formation

Improper error handling

Gestion des erreurs

Exceptions

Exposition d’informations

Une formation

Insecure cryptographic storage

Vulnerable Code Secure Code

Une formation

Lab : Hacking de sessions

Merci

Attaques sur les services web

Une formation

Hamza KONDAH

Une formation

ArchitectureAttaques sur les services webFootprintingXML PoisoningLab : Hacking de WS

Plan

Une formation

Architecture

Une formation

Attaques sur les webservices

Une formation

Footprinting

Une formation

XML Poisoning

Une formation

Sécurité des webservices

Une formation

Lab : Hacking de WS

Merci

Méthodologie d'attaque

Une formation

Hamza KONDAH

Une formation

IntroductionMéthodologie

Plan

Une formation

Introduction

Structuration de l’approche

Customisation de l’approche

Etude préalable

Amélioration continue

Une formation

Méthodologie

Footprinting

Attack web servers

Analyze web applications

Attack authentication

mecanisms

Attack authorization

schemes

Attack session magementmechanism

Performinjection attacks

Attack on Data Connectivity

Attack web appclient

Attack web services

Merci

Outils d'attaque sur les applications web

Une formation

Hamza KONDAH

Une formation

Liste des outils d’attaqueLab : Outils d’attaque

Plan

Une formation

Liste d’outils d’attaque

AcunetixWatcher

Web SecurityQualys

Netsparker Skipfish Wapiti

Une formation

Lab : Outils d’attaque

Merci

Sécurité des applications web

Une formation

Hamza KONDAH

Une formation

Encodage des schémasProtection contre les SQLiProtection contre les CMDiProtection contre les XSSProtection contre les DoS

Plan

Une formation

Encodage des schemas

Unicode

Base64

Hex

Une formation

Protection contre les SQLi

Contrôler les inputs des utilisateurs

Messages d’erreurs customisés

Supervision

Utilisation de requêtes en POST

Contrôle des privilèges

Une formation

Protection contre les CMDi

Validation des inputs

Contrôle des librairies

Modular Shell Dissossiaction

Requêtes SQL paramétrées

Safe API

Une formation

Protection contre les XSS

WAF

Validation des headers

Filtres

HTTPS

Contrôle des inputs

Une formation

Protection contre les DOS

Firewalling

Stress Testing

Plan RDP

Haute disponibilité

Validation des inputs

Merci

Le concept De la SQL Injection

Une formation

Hamza KONDAH

Une formation

Introduction Criticité des SQLiServer-sideScénarioLab : SQli

Plan

Une formation

Introduction

Input non validé

Commandes SQL

Base de données

Informations

Gain d’accès

Une formation

Criticité des SQLi

Authentication bypass

Information disclosure

Compromise data integrity

Compromised availibility data

Remote code execution

Une formation

Server-side

Technologie

Exploit

BDD

Attaque

Une formation

Scénario

Une formation

Lab : SQli

Merci

Types SQL Injection

Une formation

Hamza KONDAH

Une formation

IntroductionError based SQL injectionBlind SQL injectionLab : Types de SQLi

Plan

Une formation

Introduction

Une formation

Error based sql injection

ProcédureRetours à la ligneRequête illogiqueTautologyUnion SQL injection

Une formation

Blind SQL injection

Pas de messages d’erreursPage génériqueTime intensive

Une formation

Lab : Types de SQLi

Merci

Méthodologie SQL Injection

Une formation

Hamza KONDAH

Une formation

IntroductionLab : Méthodologie SQLi

Plan

Une formation

Introduction

Information gathering

Detection

Lunch SQLi

Advanced SQLi

Une formation

Lab : Méthodologie SQLi

Merci

Les Outils deSQL Injection

Une formation

Hamza KONDAH

Une formation

IntroductionLab : Outils SQLi

Plan

Une formation

Introduction

BSQLHacker

Marathon tool

SQL Power Injector

havij

Une formation

Lab : Outils SQLi

Merci

Techniques d‘évasion d'IDS

Une formation

Hamza KONDAH

Une formation

Techniques d’évasion

In line comment

Char encoding

String concatenation

Obfuscation de codes

Manipulation white spaces

Hex encoding

Sophisticated matches

Merci

Contremesures SQLi

Une formation

Hamza KONDAH

Une formation

IntroductionContremesures SQLi

Plan

Une formation

Introduction

Une formation

Contremesures

Contrôle des inputTester le contenu des variablesWhitelistWAF Pas de transact sql

Une formation

Contremesures

Vérification multicoucheConstruction de requêtes statiqueIDSSafe API

Une formation

Lab : Contremesures

Merci

Conclusion

Une formation

Hamza KONDAH

Une formation

Bilan

Session Hijacking

Hacking de serveurs web

Hacking d’applications web

SQL Injection

Une formation

Prochaine formation

• Hacking de réseaux sans fils• Hacking de Smartphones• Evasion IDS, Firewalls et

Honeypot• Cloud computing• Cryptographie

3

Merci