&DVDEODQFD*18/LQX['D\V. 'pf



Documents pareils
Gestion centralisée d un réseau de sites discrets. Nicolas JEAN

Fingerprinting d'applications Web

Protocoles Applicatifs

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Protection des protocoles

Serveurs de noms Protocoles HTTP et FTP

Gilles.Roussel univ-mlv.fr HTTP/1.1 RFC 2068

HTTP HTTP. IUT1 dpt SRC L Isle d Abeau Jean-françois Berdjugin. Introduction et architecture Messages Authentification Conclusion

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

INF8007 Langages de script

API ONE-TIME PASSWORD

TEST D INTRUISION. Document Technique

Jean-François Bouchaudy

Fiche Technique. Cisco Security Agent

Le protocole HTTP. 10 minutes pour comprendre. HTTP/0.9 - Lacunes et limitations HTTP/1.0 HTTP/1.1

Couche application. La couche application est la plus élevée du modèle de référence.

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

L3 informatique TP n o 2 : Les applications réseau

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

RFC 7230 : Hypertext Transfer Protocol (HTTP/1.1): Message Syntax and Routing

Failles XSS : Principes, Catégories Démonstrations, Contre mesures

Réseaux. 1 Généralités. E. Jeandel

La collecte d informations

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

Tutoriel sur Retina Network Security Scanner

Dans l'épisode précédent

Sécurité informatique Ethical Hacking

Infocus < >

Serveur Appliance IPAM et Services Réseaux

INTRUSION SUR INTERNET

Développement Web. Les protocoles

Le scan de vulnérabilité

Les enjeux de la sécurité informatique

Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria

1 Introduction Propos du document Introduction De HTTP 1.0 à HTTP

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sécurisation des systèmes

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Les tests d intrusion dans les réseaux Internet, l outil Nessus

The Path to Optimized Security Management - is your Security connected?.

Rapport d audit de sécurité

Pourquoi choisir ESET Business Solutions?

Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa

Audits de sécurité, supervision en continu Renaud Deraison

Compromettre son réseau en l auditant?

Installation de Smokeping sur Debian

Introduction aux antivirus et présentation de ClamAV

L3 informatique Réseaux : Configuration d une interface réseau

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Cours Linux. Cours en ligne Administrateur Systèmes Linux. Académie Libre

Sécurité sous Linux. Les hackers résolvent les problèmes et bâtissent...

GOUTEYRON ALEXIS. SIO2 N candidat: UEpreuve E4. USituation professionnelle 2. serveurs de fichiers. Uen haute disponibilité

Figure 1a. Réseau intranet avec pare feu et NAT.

Instructions Mozilla Thunderbird Page 1

Les risques HERVE SCHAUER HSC

PRODUCTS LIST (updated 11th January 2010)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

DenyAll Detect. Documentation technique 27/07/2015

Sécurité des réseaux Les attaques

Guide Installation Serveur Extensive Testing

IBM Tivoli Compliance Insight Manager

Les clés pour un hébergement web réussi. Bruno Mairlot Maehdros SPRL

La montée des bases de données open source

ASRb/Unix Avancé II. Chapitre 2. Utilitaires réseaux. Arnaud Clérentin, IUT d Amiens, département Informatique

La gestion des vulnérabilités par des simulations d'attaques

WEB page builder and server for SCADA applications usable from a WEB navigator

«Cachez-moi cette page!»

Introduction à HTTP. Chapitre HTTP 0.9

Sécurité et Firewall

Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique

3. Modifier la priorité Fichier Host/serveur DNS sous Windows

Vanilla : Virtual Box

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

Topologies et Outils d Alertesd

TP : Introduction à TCP/IP sous UNIX

Outils de l Internet

SECURIDAY 2013 Cyber War

Le service d audit de vunérabilité de Qualys recommandé par la rédaction de 01 Réseaux

Installation de SharePoint Foundation 2013 sur Windows 2012

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Sécurité des Réseaux et d internet. Yves Laloum

IPS : Corrélation de vulnérabilités et Prévention des menaces

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Dr.Web Les Fonctionnalités

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Types MIME (2) Typage des ressources Internet. Les URI. Syntaxe dans les URI. Possibilité de spécifier un paramètre du sous-type

L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA

S28 - La mise en œuvre de SSO (Single Sign On) avec EIM (Enterprise Identity Mapping)

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Présentation du modèle OSI(Open Systems Interconnection)

SECURIDAY 2012 Pro Edition

Configurer OCS Inventory NG comme outil d inventaire

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou

NOTICE INSTALLATION. ARCHANGE Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

Démarrage à partir du réseau

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

CATALOGUE DES FORMATIONS SECURITE INFORMATIQUE

Support Orders and Support Provisions (Banks and Authorized Foreign Banks) Regulations

Transcription:

&DVDEODQFD*18/LQX['D\V &RQIpUHQFHGH6pFXULWp,QIRUPDWLTXH 'pf

(7+,&$/+$&.,1*86,1* 23(16285&(722/6 $IBPT$PNQVUFS$MVC.PSPDDP.PSPDDBO4FDVSJUZ3BEB3 0HPEUH&&&PD 1DELO28&+1

6RPPDLUH ƒ But et mission du CCC.ma ƒ L Ethical Hacking c est quoi au juste? ƒ Introduction à une méthodologie Open Source de Tests de Sécurité ƒ Les phases d un Ethical Hacking ƒ Conclusion

-"$3&"5*0/EV $)"04$0.165&3$-6#.PSPDDP XXXDDDNB

2EMHFWLIV &RXUW7HUPH ¾ Sensibilisation des DSI aux risques et menaces liés à l exploitation des brèches de sécurité. ¾ Création d un noyau communautaire oeuvrant pour la sécurité informatique. 0R\HQ7HUPH ¾ Mise en place d un CERT Marocain de Sécurité Informatique ¾ Mise en place d une Agence Marocaine de Sécurité Informatique. ¾ Centre de compétence Sécurité Informatique.

3URMHWV ¾ Congrès Annuel de Sécurité au Maroc ¾ Offre C-Warning : Notifications et Alertes en cas de vulnérabilités Critiques. ¾ Offre C-Radar : Veille et suivi des niveaux de Sécurité des Territoires Électroniques. ¾ Offre C-Radar Advanced : suivi personnalisé de sécurité ¾ Activités liées à la sécurité sur l échelle mondiale. ¾ Développement (Contribution) de nouveaux projets OpenSource - Base de Vulnérabilités - Outils de Tests de Vulnérabilités

&UIJDBMIBDLJOH

/HFRPPHQFHPHQW ƒ Le Monde TCP/IP est vulnérable (commandes, daemons, protocoles ) ƒ Dan Farmer code SATAN (Security Administrator Tool for Analyzing Networks). Remplacé aujourd hui par SARA ƒ Début 90, les premiers codes exploits sont écrits. ƒ Nessus et SAINT verront le jour durant les années 90. ƒ Aujourd hui, il existe un nombre incalculable d outils OpenSource pour tester la sécurité des Systèmes.

8QSHXGH6WUDWpJLH Il est dit que si tu connais ton ennemi et si tu te connais, tu n auras pas à craindre le résultat de cent batailles. Si tu te connais toi-même sans connaître ton ennemi tes chances de victoires et de défaites seront égales. Si tu ne connais ni ton ennemi ni toimême tu perdras toutes les batailles. SUN TZU «L'art de la guerre» Général et Stratège Chinois, 500 av J.C.

.QRZ\RXUVHOI * Connaissez vous ƒ Identifier les menaces potentielles sur un système d information ƒ Évaluer le risque encouru suite à des incohérences ou identification de vulnérabilités ƒ Apporter une solution à une problématique jugée critique ou sensible.

.QRZ\RXUHQHP\ * Connaissez votre ennemi Scripts kiddies, Crackers professionnels.. Buts recherchés : Le jeu. Vol d information, espionnage Nuisance à l image Détournement d actifs Le Risque Interne : GHVVLQLVWUHV«

$WWDTXHV&pOqEUHV 1984 : /H&&&GpWRXUQH 134 000 DM de la caisse d épargne de Hamburg. 1995 : 9ODGLPLU/HYLQ YROH 10 Millions de $ à CitiBank 1996 :.0LWQLFNOH&RQGRUSLUDWH les serveurs de SCO et dérobe le code source du Système d Exploitation. 2000 : 'HVSLUDWHVUXVVHVYROHQW puis publient des milliers de N de CB. Ils seront traqués par un autre Pirate. 2000 : DDOS sur Yahoo!, Ebay, Amazone : 1.7 Milliard de $ 2002 : $WWDTXHHWFRQWU{OH des serveurs de TCPDUMP. 2003 : 9ROGXFRGHVRXUFH de Half Life appartenant à la société éditrice de jeux vidéos Valve.

1FSTQFDUJWFFUFWPMVUJPOEF MBNFOBDF

/HIXWXU«Comment tout cela va évoluer? Explosion du nombre d'utilisateurs d'internet & vulgarisation des outils Globalisation de l usage d Internet Complexification des Applications Simplicité d utilisation des outils de hacking

.&5)0EPMPHJF E`FUIJDBM IBDLJOH

3Up5HTXLV L imagination est le maître mot du Hacker (Imagination is more important than Knowledge Einstein) Maîtrise d une méthodologie Restons Open Source : OSSTMM «Open Source Security Testing Methodology Manual» Profitons de la connaissance des Experts en Sécurité et en Ethical Hacking

/H&\FOHG XQ(+ Collecte de L information (Information Gathering) Recherche de vulnérabilités Exploitation et Test de vulnérabilités Génération des Recommandations

,QIRUPDWLRQ*DWKHULQJ Mesures de la bande passante (Packet Loss TCP / UDP) Reconnaissance Réseau (Network Surveying) Nom de Domaine Nom de Serveur ou système Adresse IP Propriétaire du Système Reconnaissance Système (System Identification) Ports TCP / UDP ouverts, filtrés.. Services Actifs Type OS Typographie Réseau

1HW6XUYH\LQJ 1HW6XUYH\LQJ OLQX[ ZKRLVJLDFHFRP [whois.crsnic.net] Whois Server Version 1.3 Domain names in the.com,.net, and.org domains can now be registered with many different competing registrars. Go to http://www.internic.net for detailed information. Domain Name: GIACE.COM Registrar: NETWORK SOLUTIONS, INC. Whois Server: whois.networksolutions.com Referral URL: http://www.networksolutions.com 1DPH6HUYHU'16*,$&(&20 1DPH6HUYHU'16$87+,631(7 1DPH6HUYHU'16$87+,631(7 Updated Date: 12-aug-2001 >>> Last update of whois database: Sun, 9 Sep 2001 02:23:08 EDT <<< The Registry database contains ONLY.COM,.NET,.ORG,.EDU domains and Registrars. Registrant: GIAC Enterprises (GIAC-DOM) 123 Really Busy Place Kilimanjaro, WA 90210 US Domain Name: GIACE.COM Administrative Contact, Billing Contact: 0LQJR0DUWL00 PPLQJR#JLDFHFRP GIAC Enterprises 123 Really Busy Place Kilimanjaro, WA 90210 (800) 555-1212 (FAX) (800) 555-1211 Technical Contact: 'RQRYDQ-DPHV-'MGRQRYDQ#JLDFHFRP GIAC Enterprises 123 Really Busy Place Kilimanjaro, WA 90210 (800) 555-1211 (FAX) (800) 555-1211 Record last updated on 01-Nov-2000. Record created on 11-Aug-1993. Database last updated on 8-Sep-2001 23:56:00 EDT. Domain servers in listed order: [whois.networksolutions.com] The Data in Network Solutions WHOIS database is provided by Network Solutions for information purposes, and to assist persons in obtaining '16*,$&(&20 '16$87+,631(7 '16$87+,631(7

1HW6XUYH\LQJ

6\VWHP6XUYH\LQJ 7UDFHURXWH 7UDFHURXWH traceroute www.xxxxx.fr Date: 13/06/2003 (Friday), 10:51:50 Nodes: 14 Node Data Node Net Reg IP Address Location Node Name 1 - - 192.168.4.2 45.633N, 5.733E Penetration System gh0sted 2 1-192.168.4.1 Unknown 3 2 1 62.23.246.129 Unknown host.129.246.23.62.rev.coltfrance.com 4 2 1 62.23.113.240 Unknown host.240.113.23.62.rev.coltfrance.com 5 2 1 62.23.113.233 Unknown host.233.113.23.62.rev.coltfrance.com 6 3 2 195.68.85.254 Unknown gi1-0.bbr1-wat.fr.colt.net 7 4 2 212.74.67.33 Unknown pos1-0-obelix.par.router.colt.net 8 4 2 212.74.67.185 Unknown pos2-0-asterix.par.router.colt.net 9 4 2 212.74.67.194 Unknown xxx.xxx.router.colt.net 10 5 3 208.172.250.1 Unknown car1.paris.cw.net 11 5 3 208.172.253.14 Unknown ornis.paris.cw.net 12 6-81.93.6.129 Unknown 13 7 4 194.133.14.1 Unknown XXXX.com 14 6 5 XX.XX.XX.XX Unknown www.xxxxx.fr

6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ 7UDFHURXWH 7UDFHURXWH traceroute www.xxxxx.fr Nodes: 19 1 sjc3-core4-pos6-0.atlas.icix.net (165.117.67.242) 0 msec 0 msec 0 msec 2 sjc2-core2-pos5-2.atlas.icix.net (165.117.67.137) 0 msec 0 msec 0 msec 3 sjc2-core1-pos5-0.atlas.icix.net (165.117.60.121) 4 msec 4 msec 0 msec 4 intermedia.exodus.net (169.117.64.6) 0 msec 0 msec 0 msec 5 sjo-core-02.inet.exodus.net (205.179.22.65) [AS 2542] 0 msec 4 msec 0 msec 6 dca-core-02.inet.exodus.net (205.179.5.137) [AS 2542] 80 msec 76 msec 80 msec 7 wdc-core-01.inet.exodus.net (205.179.8.210) [AS 2542] 76 msec 80 msec 76 msec 8 wdc-core-02.inet.exodus.net (205.179.24.2) [AS 2542] 76 msec 76 msec 76 msec 9 jfk-core-01.inet.exodus.net (205.179.5.233) [AS 2542] 84 msec 84 msec 84 msec 10 jfk-core-03.inet.exodus.net (205.179.230.6) [AS 2542] 80 msec 84 msec 84 msec 11 jfk-edge-04.inet.exodus.net (205.179.30.114) [AS 2542] 80 msec 80 msec 84 msec 12 1.1.1.2 (1.1.1.2) 80 msec 80 msec 90 msec 13 * * * 14 * * * 15 * * * 16 * * * 17 * * * 18 * * * 19 * * *

6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ *8,7UDFHURXWH *8,7UDFHURXWH

6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ 3RUWV6FDQQLQJ 3RUWV6FDQQLQJ linux $ QPDS V6 )3 Starting nmap V. 2.54BETA7 ( www.insecure.org/nmap/ ) Interesting ports on (1.1.1.2): (The 1073 ports scanned but not shown below are in state: closed) Port State Service 23/tcp open telnet 79/tcp open finger 80/tcp open http Nmap run completed -- 1 IP address (1 host up) scanned in 38 seconds linux $

6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ %DQQHU*UDEELQJ %DQQHU*UDEELQJ linux $ QF IWSJLDFHFRP 220 ftp Microsoft FTP Service (Version 5.0). A& punt! linux $ linux $ QF ZZZJLDFHFRP *(7+773 HTTP/1.1 400 Bad Request Server: Microsoft-IIS/5.0 Date: Thu, 06 Sep 2001 18:39:05 GMT Content-Type: text/html Content-Length: 87 Content-Language: en <html><head><title>error</title></head><body>the parameter is incorrect. ******************** </body> </html> linux $ linux $ QF PDLOJLDFHFRP Langua ge") 220 mail.giace.com ESMTP Sendmail 8.9.3+Sun/8.9.3; Thu, 6 Sep 2001 14:38:44 Suggestion - 0400 (EDT)A& punt! linux $ ****** www.xxxxxxx80****** HTTP/ 1.1 200 ok Date: Fri, 13 Jun 2003 08:41:53 GMT Server:,%0B+773B6(59(5 Set-Cookie: sesessionid =AYH3M OHDABRWNG F52XQ0X2Q;Pa th =/ Cac he-control: no-c ac he Expires: Thu, 01 Jan 1970 00:00:00 GMT Pragma : no-c ac he Connec tion: c lose Content-Typ e: text/ html Suggestion T4("Da te","server","la st-m od ified","content- Leng th","connec tion","content-typ e","content- A4("HTTP/ 1.1 200 ok") T4 --> Apache 1.3.27 or Apac he 1.3.26 or Port80Software ServerMask or Swc d 5.0.2206 ****** www.xxxxxxxx:80****** HTTP/ 1.1 200 ok Date: Fri, 13 Jun 2003 08:41:53 GMT Server:,%0B+773B6(59(5 last-modified: Wed, 22 May 2002 16:44:36 GMT Content-Length: 1416 Connec tion: c lose Content-Typ e: text/ html Content-Language: en ******************** 5HVXOWRIWHVWVZHUHSRVLWLYH$SDFKHRU $SDFKHRU 6ZFG

6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ $//LQ2QH $//LQ2QH

6\VWHP6XUYH\LQJ 6\VWHP6XUYH\LQJ $OO,Q2QH $OO,Q2QH

4ZOUIFTF1IBTF$PMMFDUF

6\QWKqVHFROOHFWH La collecte d information nous a permis de : Affiner nos recherches sur la cible Limiter le «Scope» du test Préparer la seconde phase : La Recherche de vulnérabilités

6\QWKqVHFROOHFWH

-BSFDIFSDIFEF WVMOFSBCJMJUFT

1ere Option : Utilisation d outils automatiques 5HFKHUFKHGHYXOQ 1HVVXV 1HVVXV

5HFKHUFKHGHYXOQ 2eme Option : Recoupement d information Utilisation des informations de la Collecte Type OS + Bannière + Service Identifié Recherche sur les sites de référence CVE Securiteam.com SecurityFocus.com PacketStorm 5HFRXSHPHQW 5HFRXSHPHQW

5HFKHUFKHGHYXOQ &*,6FDQQHUV &*,6FDQQHUV

4ZOUIFTF3FDIFSDIFEF WVMOFSBCJMJUF

6\QWKqVH5HFKHUFKH9 La recherche de vulnérabilités nous a permis de : Identifier les incohérences et les mauvaises configurations Détecter les vulnérabilités et les brèches de sécurité Préparer la Troisième phase : L exploitation et Validation

&YQMPJUBUJPOFUWBMJEBUJPO EFTUFTUT

([SORLWDWLRQ *RRGLHV *RRGLHV

([SORLWDWLRQ 1XOO3DVVZRUG 1XOO3DVVZRUG

([SORLWDWLRQ 'LU /LVWLQJ 'LU /LVWLQJ

([SORLWDWLRQ DGPLQ DGPLQ

([SORLWDWLRQ 64/,QMHFWLRQ 64/,QMHFWLRQ

$PODMVTJPO

&RQFOXVLRQ Ce n est pas les moyens qui manquent Ce n est pas les techniques qui manquent $ORUVTX HVWFHTXHYRXVDWWHQGH] SRXU$8',7(59266<67(0(6

/LQNV OSSTMM Open Source Security Methodology http://www.isecom.org OWASP, Open Web Application Security Project http:// www.owasp.org/ Unix Tools http:// www.horseplay.demon.co.uk/security_tools.html# unix Nessus Vulnerabilities Scanner http:// www.nessus.org SARA - Security Auditor's Research Assistant, Unix-based security analysis tool - SATAN replacement http://www-arc.com./sara/ Nmap, Netwok Mapper http://www.nmap.org