Professional Documents
Culture Documents
Introduction et dfinitions
1. La scurit informatique, pour quoi, pour qui ? 1.1 Hacking, piratage, scurit informatique... Que met-on derrire ces termes ? 1.2 Limportance de la scurit 1.2.1 Pour les particuliers 1.2.2 Pour les entreprises et les coles 1.2.3 Pour un pays ou une nation 2. Le hacking se veut thique 2.1 Le travail en coopration 2.2 Un esprit bidouilleur et passionn avant tout 2.3 Le hacker devient un expert recherch 2.4 Dans la peau de lattaquant 2.5 Conseils et accompagnement vers la scurisation 3. Connatre son ennemi pour sen dfendre 3.1 chaque attaquant son chapeau 3.1.1 Les hackers black hats 3.1.2 Les hackers grey hats 3.1.3 Les hackers white hats 3.1.4 Les script kiddies 3.1.5 Les hackers universitaires 3.2 Et chaque audit sa bote secrets 3.2.1 Les tests en black box 3.2.2 Les tests en grey box 3.2.3 Les tests en white box 19 19 21 22 23 25 26 26 27 27 28 29 30 30 30 31 32 33 34 34 35 35 36
www.editions-eni.fr
Editions ENI
1/17
2. Cibler la victime 2.1 Utiliser les bons outils 2.2 Reprer les domaines 2.3 Google, cet ami si curieux 2.4 Dcouvrir le rseau 3. Lattaque 3.1 Profiter de la faille humaine 3.2 Ouvrir les portes du rseau 3.3 Lattaque par le web 3.4 La force au service de lattaque 4. Sintroduire dans le systme et assurer son accs 4.1 Rester discret 4.2 Sassurer un accs 4.3 tendre son champ daction 5. Bilan de lintrusion et scurisation 5.1 Une politique de scurit rigoureuse 5.1.1 Les mots de passe 5.1.2 La formation du personnel 5.1.3 chacun son rle 5.2 Chiffrer les informations essentielles 5.3 Scuriser les serveurs 5.3.1 Effectuer les mises jour de scurit 5.3.2 Emprisonner les services (chroot, jail) 5.3.3 La scurit ct noyau 5.3.4 Empcher les scans et les attaques 5.3.5 Ne garder que lessentiel 5.3.6 Surveillance des activits 5.4 Les tests dintrusion
39 39 41 42 44 49 49 50 53 54 55 55 57 59 59 60 60 61 62 63 64 64 64 65 65 66 67 68
Social Engineering
www.editions-eni.fr
Editions ENI
2/17
1. Brve histoire d'une technique vieille comme le monde 1.1 Histoire et gnralits 1.2 L'tre humain : la pice fragile 1.3 La manipulation est un outil 1.4 Les critres d'une attaque par manipulation 2. Ingnierie sociale : pourquoi ? 2.1 Les motivations 2.2 Le profil de l'attaquant 2.3 Le profil de la cible 2.4 L'information, une denre convoite 2.4.1 L'importance de l'information 2.4.2 L'information et sa transmission 2.5 Les diverses formes d'attaques 2.5.1 Explications 2.5.2 La plus simple 2.5.3 La plus frontale 2.5.4 La plus indirecte 2.5.5 La plus complexe 2.6 Les technologies comme outils de base 2.6.1 Les mdias utiliss 2.6.2 L'enqute prliminaire 2.6.3 Le papier, le stylo et le charisme 2.6.4 Le charisme et le bluff 2.6.5 Les moyens externes mis en uvre 2.6.6 L'anonymat 2.7 La psychologie comme fer de lance 2.7.1 Explications 2.7.2 L'absence de mfiance 2.7.3 L'ignorance 2.7.4 La crdulit 2.7.5 La confiance 2.7.6 L'altruisme 2.7.7 Le besoin d'aide
69 69 71 71 72 73 73 74 76 77 77 78 79 79 79 79 80 81 81 82 84 84 86 87 88 89 89 90 92 93 96 98 99
www.editions-eni.fr
Editions ENI
3/17
2.7.8 L'intimidation 2.8 Autres exemples 3. Solution de protection 3.1 Vers une classification fonctionnelle 3.2 Une dtection porte de tous 3.3 Bonnes pratiques 4. Pour aller plus loin
www.editions-eni.fr
Editions ENI
4/17
2.2.17 Exemples d'lvation de privilges via exploits sous Linux 165 2.2.18 Faille Windows Vista et Windows 7 166 2.3 Accs un ordinateur allum en mode session utilisateur courant 169 2.3.1 Rcolter des informations 169 2.3.2 La rcolte d'informations automatise 172 2.3.3 La cl USB Microsoft COFEE 175 2.3.4 Les cls USB U3 179 2.3.5 Le logiciel Gonzor-SwitchBlade 181 2.3.6 Contre-mesures aux cls U3 piges 184 2.3.7 Les keyloggers matriels et logiciels 186 2.3.8 Contre-mesures aux keyloggers 191 2.3.9 Les flux ADS 196 2.3.10 Contre-mesures aux flux ADS 200 2.3.11 Rcupration dimages mmoire 203 2.3.12 Mthodes de rcupration de la mmoire RAM 204 2.3.13 Crer une cl bootable pour vider la mmoire 212 2.3.14 Rcupration de la mmoire via le FireWire - Mthode Adam Bolieu 217 2.3.15 Rcupration de la mmoire via le FireWire - Mthode Carsten Maartmann-Moe (Inception) 217 2.3.16 Analyse des images mmoire 219 2.4 Conclusion 233 2.5 Index des sites web 234
www.editions-eni.fr
Editions ENI
5/17
2.1 Le footprinting 2.1.1 Collecte d'informations via les rseaux sociaux 2.1.2 Les outils web 2.1.3 Les outils d'numration 2.2 Le fingerprinting 2.3 Dcouverte de failles potentielles (scanners de vulnrabilits) 2.3.1 Nessus 2.3.2 OpenVAS 2.3.3 AutoScan Network 2.3.4 Trouver des exploits 2.4 Le reporting 2.5 Sites Internet
240 242 247 250 259 276 276 278 280 282 283 284
www.editions-eni.fr
Editions ENI
6/17
6. Man In The Middle (MITM) 6.1 Thorie 6.2 Pratique 6.2.1 Les plug-ins 6.2.2 Cration d'un filtre 6.3 Contre-mesure 7. Vol de session TCP (hijacking) et spoofing dIP 7.1 La faille : lACK/SEQ 7.2 Consquence de l'attaque 7.3 Mise en pratique 7.4 Automatiser lattaque 7.5 Spoofing dadresse IP 8. Failles Wi-Fi 8.1 Craquer un rseau WEP 8.2 Craquer le WPA 8.3 Rogue AP 8.3.1 Introduction au Rogue AP 8.3.2 Mise en pratique dun Rogue AP avec Karmetasploit 9. IP over DNS 9.1 Principe 9.2 En pratique 9.3 Contre-mesure 10. La tlphonie sur IP 10.1 coute de conversation 10.2 Usurpation de ligne 10.3 Autres attaques 11. IPv6 11.1 Les logiciels
298 298 299 304 305 308 308 309 310 310 313 313 318 319 322 324 324 325 328 328 328 329 330 330 332 334 335 335
www.editions-eni.fr
Editions ENI
7/17
11.2 Le matriel 11.3 Humain 11.4 THC-IPv6 11.5 Scanner les hosts 11.6 Flooder 11.7 Attaque Man in the middle 12. Conclusion
www.editions-eni.fr
Editions ENI
8/17
3.2.1 La cryptographie symtrique 3.2.2 La cryptographie asymtrique 3.3 Accessibilit des donnes 3.4 Disponibilit des donnes 3.5 Localisation des donnes 3.6 Protection et rcupration des donnes 4. La scurit logique dans le Cloud Computing 4.1 Virtualisation : les nouveaux risques 4.2 Solutions d'tanchit logique 4.3 Le facteur humain 4.4 Scurit des accs : authentification et autorisation 4.5 Audits rguliers 5. La scurit physique 5.1 5.2 5.3 5.4 Contrle des accs Catastrophes naturelles Redondance du matriel Normes appliquer 5.4.1 TIA 942 5.4.2 ISO 27001 5.5 Audits rguliers 6. Attaques via le Cloud Computing 6.1 Description 6.2 Cassage de cls : exemple avec un hash SHA1 6.3 Exemple d'une attaque DDoS 7. Conclusion 8. Liens
352 352 353 354 355 356 357 357 358 359 360 361 363 364 365 366 367 367 367 369 370 370 371 377 380 381
www.editions-eni.fr
Editions ENI
9/17
1. Rappels sur les technologies du Web 1.1 Prambule 1.2 Le rseau Internet 1.3 Quest-ce quun site web ? 1.4 Consultation d'une page web, anatomie des changes client/serveur 1.5 Comment sont ralises les pages web ? 2. Gnralits sur la scurit des sites web 3. Petite analyse d'un site web 3.1 Cartographie des parties visibles d'un site web 3.1.1 Le site est-il statique ou dynamique ? 3.1.2 Quelles sont les variables utilises ? 3.1.3 Y a-t-il des formulaires et quels champs utilisent-ils ? 3.1.4 Le serveur envoie-t-il des cookies ? 3.1.5 Le site contient-il des mdias ? 3.1.6 Le site fait-il appel des bases de donnes ? 3.1.7 Pouvons-nous accder certains dossiers ? 3.1.8 Le site fait-il appel du JavaScript ? 3.1.9 Quel serveur est utilis et quelle est sa version ? 3.1.10 l'aide 3.2 Dcouvrir la face cache d'un site web 3.2.1 Utilisation de Burp Suite 3.2.2 Utilisation de wfuzz 3.3 Analyser les informations rcupres 4. Passer l'attaque d'un site web 4.1 Envoyer des donnes non attendues 4.1.1 Principes et outils 4.1.2 Utilisation de l'URL 4.1.3 Utilisation des formulaires 4.1.4 Utilisation de l'en-tte 4.1.5 Utilisation des cookies 4.2 Le vol de session
383 383 383 384 384 388 390 391 391 393 395 395 396 397 398 398 399 400 401 402 402 407 416 418 418 418 420 424 428 430 431
www.editions-eni.fr
Editions ENI
10/17
4.3 Le dpt de fichiers malicieux 5. Les injections SQL 5.1 Prambule 5.2 Introduction aux bases de donnes 5.3 Principe des injections SQL 5.4 Technique du Blind SQL 5.5 Des outils efficaces 6. Passer les CAPTCHA 6.1 Prsentation des diffrents CAPTCHA 6.2 Passer les CAPTCHA de base 6.3 Passer les CAPTCHA images 7. Les nouvelles menaces sur le Web 8. Contre-mesures et conseils de scurisation 8.1 Filtrer toutes les donnes 8.2 Renforcer l'identification du client 8.3 Configurer judicieusement le serveur 9. Conclusion
434 437 437 438 451 462 485 489 489 490 494 501 502 502 504 505 506
www.editions-eni.fr
Editions ENI
11/17
2.6 Cas pratique : trouver les mots de passe sous GNU/Linux 2.7 Cas pratique : trouver les mots de passe sous Mac OS X (Snow) Leopard 3. Utilisateurs, groupes et permissions sur le systme 3.1 Gestion des utilisateurs 3.1.1 Dfinition 3.1.2 Sous GNU/Linux 3.1.3 Sous Windows 3.1.4 Sous Mac OS X (Snow) Leopard 3.2 Gestion des groupes 3.2.1 Sous GNU/Linux 3.2.2 Sous Windows 3.2.3 Sous Mac OS X (Snow) Leopard 3.3 Affectation des permissions 3.3.1 Sous GNU/Linux 3.3.2 Sous Windows 3.3.3 Sous Mac OS X (Snow) Leopard 4. lvation des privilges 4.1 Activation du suid et du sgid 4.2 Comment trouver les scripts suid root d'un systme GNU/Linux 4.3 Le Planificateur de tches 5. Les processus 5.1 Espionner des processus sous Windows 5.2 Le hooking et l'injection de processus 5.2.1 Exemple de hooking des vnements du clavier sous Windows 5.2.2 Exemple de hooking des paquets rseau via Netfilter sous GNU/Linux 5.2.3 Exemple dinjection de code dans un autre processus sous Mac OS X 5.3 Les races conditions 6. Le dmarrage 6.1 L'abus des modes de dmarrage dgrads 6.2 Les attaques de preboot
512 514 515 515 515 515 516 517 519 519 519 519 520 520 521 523 525 526 526 527 528 529 530 531 534 536 538 539 539 539
www.editions-eni.fr
Editions ENI
12/17
7. L'hibernation 8. Les appels de procdures distantes 9. SeLinux et AppArmor 10. La virtualisation 10.1 L'isolation 10.2 Le changement de racine ou chrooting 10.3 Noyau en espace utilisateur 10.4 La machine virtuelle 10.5 La paravirtualisation 10.6 Exemple de solution de paravirtualisation : Proxmox VE 10.7 Dtection et attaque d'une machine virtuelle 11. Les logs, les mises jour et la sauvegarde 11.1 Les logs 11.2 Les mises jour 11.2.1 Mise en place des mises jour automatiques sous GNU/Linux 11.2.2 Mise en place des mises jour automatiques sous Microsoft Windows 11.2.3 Sous Mac OS X 11.3 Les sauvegardes 12. Bilan
540 540 541 541 542 543 543 544 544 545 546 547 547 548 549 549 549 549 550
www.editions-eni.fr
Editions ENI
13/17
2.2 Premiers pas 2.2.1 Apprenons compter 2.2.2 Le binaire 2.2.3 L'hexadcimal 2.3 Comment tester nos programmes ? 2.3.1 Squelette d'un programme en Assembleur 2.3.2 Notre premier programme 2.4 Les instructions 2.4.1 La comparaison 2.4.2 L'instruction IF 2.4.3 La boucle FOR 2.4.4 La boucle WHILE 2.4.5 La boucle DO WHILE 2.4.6 La directive %define 2.4.7 Directives de donnes 2.4.8 Entres - sorties 2.5 Les interruptions 2.6 Les sous-programmes 2.7 Le heap et la pile 2.7.1 Le heap 2.7.2 La pile 2.7.3 Prologue et pilogue : des notions fondamentales 3. Bases des shellcodes 3.1 Exemple 1 : shellcode.py 3.2 Exemple 2 : execve() 3.3 Exemple 3 : Port Binding Shell 4. Les buffer overflows 4.1 Quelques dfinitions 4.2 Notions essentielles 4.3 Stack overflow 4.4 Heap Overflow 4.5 return into libc
552 552 552 554 555 555 557 558 558 559 561 561 562 563 563 564 565 567 569 569 569 571 573 573 575 577 579 579 580 582 590 594
www.editions-eni.fr
Editions ENI
14/17
5. Les failles Windows 5.1 Introduction 5.2 Premier pas 5.2.1 En mode console 5.2.2 Dbogage 5.2.3 Problme d'un grand shellcode 5.2.4 Excution d'une fonction non prvue 5.2.5 Autres mthodes 5.3 La mthode du call [reg] 5.4 La mthode pop ret 5.5 La mthode du push return 5.6 La mthode du jmp [reg] + [offset] 5.7 La mthode du blind return 5.8 Que faire avec un petit shellcode ? 5.8.1 Principe 5.8.2 En pratique 5.9 Le SEH (Structured Exception Handling) 5.9.1 Les bases 5.9.2 SEH, les protections 5.9.3 XOR et Safe-SEH 5.10 Passer les protections 5.10.1 Stack cookie , protection /GS 5.10.2 Exemple : outrepasser le cookie 5.10.3 SafeSEH 6. Cas concret : Ability Server 6.1 Fuzzing 6.2 Exploitation 7. Cas concret : MediaCoder-0.7.5.4796 7.1 Crash du logiciel 7.2 Vrification des valeurs 7.3 Finalisation de l'exploit
599 599 600 600 602 608 611 613 613 614 614 615 615 616 616 616 617 617 619 619 621 621 625 628 629 630 632 638 639 645 645
www.editions-eni.fr
Editions ENI
15/17
www.editions-eni.fr
Editions ENI
16/17
5. Solutions et prcautions 5.1 Encadrement contractuel des tests dintrusion 5.1.1 Exonrations de responsabilit du prestataire 5.1.2 Primtre des tests dintrusion 5.1.3 Principes dgags par la Charte FPTI 5.2 Hors cadre contractuel : la rvlation publique de failles de scurit 5.2.1 Rvlation dune faille relative un serveur 5.2.2 Rvlation dune faille relative un systme dexploitation 5.2.3 Conseils quant la divulgation de failles de scurit 6. Conclusion 6.1 Prconisations 6.2 Rfrences Index
693 694 694 697 698 699 699 703 705 707 707 708 709
www.editions-eni.fr
Editions ENI
17/17