43
1

Introduction à l'Ethical Hacking

Embed Size (px)

DESCRIPTION

Présentation du 18 Septembre 2014 : Introduction à l'Ethical Hacking. Introduction Terminologies Eléments de la sécurité Vecteurs d'attaques Classes des hackers Phases du hacking Conclusion

Citation preview

Page 1: Introduction à l'Ethical Hacking

1

Page 2: Introduction à l'Ethical Hacking

2

ETHICAL HACKING – THE BASICS17 Septembre 2014

Page 3: Introduction à l'Ethical Hacking

3

“If you know yourself but not the enemy, for every victory gained you will also suffer a defeat.”

Sun Tzu, The Art of War

Page 4: Introduction à l'Ethical Hacking

4

Introduction

Page 5: Introduction à l'Ethical Hacking

5

Hacking vs. Ethical Hacking• Hacking : Exploiter les

faiblesses/fragilités d’un système informatique pour accéder à des données/ressources non autorisées.

• Hacker = The Enemy.

Page 6: Introduction à l'Ethical Hacking

6

Hacking vs. Ethical Hacking• Ethical Hacking : Utilisation des outils

et des techniques de Hacking afin d’identifer les faiblesses au niveau d’un système informatique.

• Ethical Hacker = Simule les attaques du Hacker.

Page 7: Introduction à l'Ethical Hacking

7

Quelques chiffres

Page 8: Introduction à l'Ethical Hacking

8

Quelques chiffres

262,813Complaints Reported

to the IC3 in 2013

Page 9: Introduction à l'Ethical Hacking

9

Quelques chiffres

$781,840,611

Total Loss Reportedto the IC3 in 2013

Page 10: Introduction à l'Ethical Hacking

10

Quelques chiffres

Page 11: Introduction à l'Ethical Hacking

11

Terminologie• Exploit

Le moyen utilisé pour casser la sécurité d’un système informatique.Logiciels malicieux, commandes, profiter des vulnérabilités matérielles et logicielles.

Page 12: Introduction à l'Ethical Hacking

12

Terminologie• Vulnérabilité

Défaut de conception ou d’implémentation qui pourra permettre d’accéder aux ressources non autorisées (Bypass).

Page 13: Introduction à l'Ethical Hacking

13

Terminologie• Cible d’évaluation

Système informatique, produit, composant sujet à une évaluation de sécurité.

Page 14: Introduction à l'Ethical Hacking

14

Terminologie• Attaques Zero-day

Attaques qui exploitent les failles Zero-day.

• Failles Zero-dayDes vulnérabilités détectées dans les applications avant que le développeur ne réalise un patch ou un correctif.

Page 15: Introduction à l'Ethical Hacking

15

Terminologie• Daisy Chaining

Après avoir pris le contrôle d’un système, le hacker efface ses traces et l’utilise pour attaquer d’autres systèmes.

Page 16: Introduction à l'Ethical Hacking

16

Eléments de la sécurité

Confidentialité

Disponibilité Intégrité

Page 17: Introduction à l'Ethical Hacking

17

Eléments de la sécurité• Confidentialité

C’est l’assurance que l’information n’est accessible qu’aux personnes ayant l’accès.

Page 18: Introduction à l'Ethical Hacking

18

Eléments de la sécurité• Intégrité

C’est la fiabilité des données ou des ressources en termes de prévention des changements non autorisés.

Page 19: Introduction à l'Ethical Hacking

19

Eléments de la sécurité• Disponibilité

C’est l’assurance que le système soit accessible pour les utilisateurs autorisés.

Page 20: Introduction à l'Ethical Hacking

20

Eléments de la sécurité

Confidentialité

Disponibilité Intégrité

Page 21: Introduction à l'Ethical Hacking

21

Eléments de la sécurité

Confidentialité

Disponibilité Intégrité

Non répudiation

Authenticité

Page 22: Introduction à l'Ethical Hacking

22

Eléments de la sécurité• Authenticité

La qualité de communication, des documents ou des données doit être authentique et non corrompue.

Page 23: Introduction à l'Ethical Hacking

23

Eléments de la sécurité• Non répudiation

C’est l’assurance que les parties d’un contrat ne peuvent pas nier l’authenticité de leurs signatures.

Page 24: Introduction à l'Ethical Hacking

24

Menaces et vecteurs d’attaque

Page 25: Introduction à l'Ethical Hacking

25

Vecteurs d’attaques

Système d’information

Complexité de l’infrastructure

Coopération avec les gouvernements

Applications réseaux

Cyber Crime Logiciels non patchés Malwares ciblés

Réseaux sociaux

Menaces internes

Botnets

Manque d’experts en sécurité

Virtualisation

Hacktivism

Sécurité Mobile

Politiques de sécurité

Page 26: Introduction à l'Ethical Hacking

26

Menaces de sécuritéMenaces Naturelles Menaces Physiques

InondationsTremblements de terreCatastrophes naturelles ..

Pertes ou dommages des ressourcesIntrusions physiquesSabotage et espionnage

HackersSocial EngineeringManque de conscience

Menaces Humaines

Page 27: Introduction à l'Ethical Hacking

27

Menaces de sécuritéMenaces Humaines

Réseau Hôte Application

Information GatheringSniffingSpoofingSession HijackingMan-in-the-MiddleSQL InjectionARP PoisoningDenial of Service

Malware AttacksTarget FootprintingPassword AttacksDenial of ServiceArbitrary Code ExecutionPrivilege EscalationBack-door AttacksPhysical Security Threats

Data/Input ValidationAuthentification AttacksInformation DisclosureSession ManagementBuffer OverflowCryptography AttacksError HandlingAuditing and Logging

Page 28: Introduction à l'Ethical Hacking

28

Classes des Hackers

Page 29: Introduction à l'Ethical Hacking

29

Classes des Hackers

Black Hats White Hats Gray Hats Cyber Terrorists

Page 30: Introduction à l'Ethical Hacking

30

Classes des Hackers

Script Kiddies Spy Hackers Suicide Hackers

State Sponsored

Page 31: Introduction à l'Ethical Hacking

31

Phases du Hacking

Page 32: Introduction à l'Ethical Hacking

32

Phases du Hacking• Reconnaissance• Scan• Prise d’accès• Maintien d’accès• Backtracking

Page 33: Introduction à l'Ethical Hacking

33

Phases du Hacking• Reconnaissance

Etape de récolte d’informations.Passive : Sans interaction avec la cible (informations publiques).Active : Interagit avec la cible (ports, services, architecture…)

Page 34: Introduction à l'Ethical Hacking

34

Phases du Hacking• Scan

Extension de la reconnaissance active.Utiliser des outils pour déterminer les ports ouverts, le mapping système, l’infrastructure de sécurité…Scan de vulnérabilités.

Page 35: Introduction à l'Ethical Hacking

35

Phases du Hacking• Prise d’accès

Accéder au système cible en exploitant les vulnérabilités trouvées.

Page 36: Introduction à l'Ethical Hacking

36

Phases du Hacking• Maintien d’accès

Utilisation d’un Backdoor ou d’un Cheval de Troie (Trojan).

Page 37: Introduction à l'Ethical Hacking

37

Phases du Hacking• Backtracking

Suppression de toutes les évidences de la présence du hacker dans le système ainsi que ses activités.

Page 38: Introduction à l'Ethical Hacking

38

Conclusion

Page 39: Introduction à l'Ethical Hacking

39

L’Ethical Hacking est-il nécessaire ?

L'évolution débridée de la technologie entraine une croissance des risques qui y sont associées.L’Ethical Hacking tend à prévoir ces vulnérabilités et anticiper les attaques.

Page 40: Introduction à l'Ethical Hacking

40

L’Ethical Hacking est-il nécessaire ?

• Ethical Hacking : puisque le piratage comprend de l'intelligence et la créativité, les tests de vulnérabilité et d'audits ne peuvent pas assurer la sécurité du réseau.

Page 41: Introduction à l'Ethical Hacking

41

L’Ethical Hacking est-il nécessaire ?

• Stratégie de Défense en Profondeur : Afin d'y parvenir, les organisations doivent implémenter une stratégie de défense en profondeur en pénétrant leur réseau pour estimer les vulnérabilités et les exposer.

Page 42: Introduction à l'Ethical Hacking

42

Défense en profondeur

Page 43: Introduction à l'Ethical Hacking

43