Hacking Sécurité Expert
2500,00 €
• Comprendre et savoir détecter les attaques sur un SI.
• Savoir corriger les vulnérabilités.
• Exploiter, définir la criticité et l’impact ainsi que la portée d’une vulnérabilité.
• Sécuriser un réseau d’entreprise et intégrer les outils de sécurité de base.
Rupture de stock
Description
Pré requis :
- Avoir suivi la formation HSA ou avoir des connaissances similaire.
- Connaissance fondamentale des protocoles réseau (TCP/IP, routage)
- Développement dans au moins un langage de programmation: Python, PHP, C.
- Être à l’aise dans l’utilisation des distribution classiques du Pentest (Kali ou ParrotOS)
- Maîtrise de l’administration Linux (Shell) et Windows
- Notions avancées sur les principales techniques de hacking (Buffer Overflow inclus)
Nombre de jours : 5 jours
Nombre de machine CTF à réaliser : 5
Nombre de Scénario à réaliser : 1
Objectifs de la formation
Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques.
Connaître les solutions de sécurité avancées.
Jour 1 :
• Techniques de scan :
- Différents types de scans
- Personnalisation des flags Packet-trace
- Utilisation des NSE Scripts
• Détection de filtrage : Messages d’erreur / Traceroute
• Plan d’infrastructure : Problématiques / Erreurs à ne pas faire – Eléments de défense – Sécurité physique
• Forger les paquets : Commandes de base – Lire des paquets à partir d’un pcap
• Sniffer les paquets :
- Exporter au format pcap –
- Exporter au format PDF –
- Filtrage des paquets avec le filtre “filter” –
- Modifier des paquets via scapy –
- Les outils de fuzzing de scapy
• Détournement de communication
• Layer 2 vlan (Trunk, vlan hopping)
Jour 2 :
• Découverte de l’infrastructure et des technologies associées
• Recherche des vulnérabilités :
• Côté serveur (recherche d’identifiant, vecteur d’injection, SQL injection)
Système
• Metasploit
• Attaques d’un service à distance
• Attaque d’un client et bypass d’antivirus : Attaque
visant Internet Explorer, Firefox – Attaque visant la suite
Microsoft Office – Génération de binaire Meterpreter –
Bypass AV (killav.rb, chiffrement, padding etc.)
• Utilisation du Meterpreter : Utilisation du
cmd/Escalade de privilège – MultiCMD, attaque 5
sessions et plus – Manipulation du filesystem – Sniffing /
Pivoting / Port Forwarding
• Attaque d’un réseau Microsoft : Architecture /
PassTheHash – Vol de token (impersonate token)
• Rootkit
Jour 3 :
Attaques système
• Scanner de vulnérabilités
• Exploitation d’un service vulnérable distant
• Elévation de privilèges
• Espionnage du système
• Attaques via un malware : Génération d’un malware avec Metasploit – Encodage de payloads
• Méthode de détection
• Buffer Overflow sous Linux :
- L’architecture Intel x86
- Les registres –
- La pile et son fonctionnement –
- Présentation des méthodes d’attaque standards (Ecrasement de variables – Contrôler EIP – Exécuter un shellcode – Prendre le contrôle du système en tant qu’utilisateur root)
Jour 4 :
Applicatif
• Shellcoding Linux : Du C à l’assembleur – Suppression des NULL bytes – Exécution d’un shell
• Buffer Overflow avancés sous Linux : Présentation des méthodes standards (Ecrasement de variables – Contrôler EIP – Exécuter un shellcode) – Présentation du ROP et des techniques de bypass des dernières protections (ASLR / NX/ PIE / RELRO)
Jour 5 :
Mise en pratique des connaissances acquises durant la semaine sur un Scénario avancé dont il faudra :
- Faire son audit complet
- Rédaction de rapport avec évaluation de chaque vulnérabilité selon le calculateur du NIST