You are on page 1of 17

Scurit informatique - Ethical Hacking

Apprendre l'attaque pour mieux se dfendre [3ime dition]

Introduction et dfinitions
1. La scurit informatique, pour quoi, pour qui ? 1.1 Hacking, piratage, scurit informatique... Que met-on derrire ces termes ? 1.2 Limportance de la scurit 1.2.1 Pour les particuliers 1.2.2 Pour les entreprises et les coles 1.2.3 Pour un pays ou une nation 2. Le hacking se veut thique 2.1 Le travail en coopration 2.2 Un esprit bidouilleur et passionn avant tout 2.3 Le hacker devient un expert recherch 2.4 Dans la peau de lattaquant 2.5 Conseils et accompagnement vers la scurisation 3. Connatre son ennemi pour sen dfendre 3.1 chaque attaquant son chapeau 3.1.1 Les hackers black hats 3.1.2 Les hackers grey hats 3.1.3 Les hackers white hats 3.1.4 Les script kiddies 3.1.5 Les hackers universitaires 3.2 Et chaque audit sa bote secrets 3.2.1 Les tests en black box 3.2.2 Les tests en grey box 3.2.3 Les tests en white box 19 19 21 22 23 25 26 26 27 27 28 29 30 30 30 31 32 33 34 34 35 35 36

Mthodologie d'une attaque


1. Prambule 1.1 La discrtion avant tout 37 37

www.editions-eni.fr

Editions ENI

1/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

2. Cibler la victime 2.1 Utiliser les bons outils 2.2 Reprer les domaines 2.3 Google, cet ami si curieux 2.4 Dcouvrir le rseau 3. Lattaque 3.1 Profiter de la faille humaine 3.2 Ouvrir les portes du rseau 3.3 Lattaque par le web 3.4 La force au service de lattaque 4. Sintroduire dans le systme et assurer son accs 4.1 Rester discret 4.2 Sassurer un accs 4.3 tendre son champ daction 5. Bilan de lintrusion et scurisation 5.1 Une politique de scurit rigoureuse 5.1.1 Les mots de passe 5.1.2 La formation du personnel 5.1.3 chacun son rle 5.2 Chiffrer les informations essentielles 5.3 Scuriser les serveurs 5.3.1 Effectuer les mises jour de scurit 5.3.2 Emprisonner les services (chroot, jail) 5.3.3 La scurit ct noyau 5.3.4 Empcher les scans et les attaques 5.3.5 Ne garder que lessentiel 5.3.6 Surveillance des activits 5.4 Les tests dintrusion

39 39 41 42 44 49 49 50 53 54 55 55 57 59 59 60 60 61 62 63 64 64 64 65 65 66 67 68

Social Engineering

www.editions-eni.fr

Editions ENI

2/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

1. Brve histoire d'une technique vieille comme le monde 1.1 Histoire et gnralits 1.2 L'tre humain : la pice fragile 1.3 La manipulation est un outil 1.4 Les critres d'une attaque par manipulation 2. Ingnierie sociale : pourquoi ? 2.1 Les motivations 2.2 Le profil de l'attaquant 2.3 Le profil de la cible 2.4 L'information, une denre convoite 2.4.1 L'importance de l'information 2.4.2 L'information et sa transmission 2.5 Les diverses formes d'attaques 2.5.1 Explications 2.5.2 La plus simple 2.5.3 La plus frontale 2.5.4 La plus indirecte 2.5.5 La plus complexe 2.6 Les technologies comme outils de base 2.6.1 Les mdias utiliss 2.6.2 L'enqute prliminaire 2.6.3 Le papier, le stylo et le charisme 2.6.4 Le charisme et le bluff 2.6.5 Les moyens externes mis en uvre 2.6.6 L'anonymat 2.7 La psychologie comme fer de lance 2.7.1 Explications 2.7.2 L'absence de mfiance 2.7.3 L'ignorance 2.7.4 La crdulit 2.7.5 La confiance 2.7.6 L'altruisme 2.7.7 Le besoin d'aide

69 69 71 71 72 73 73 74 76 77 77 78 79 79 79 79 80 81 81 82 84 84 86 87 88 89 89 90 92 93 96 98 99

www.editions-eni.fr

Editions ENI

3/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

2.7.8 L'intimidation 2.8 Autres exemples 3. Solution de protection 3.1 Vers une classification fonctionnelle 3.2 Une dtection porte de tous 3.3 Bonnes pratiques 4. Pour aller plus loin

101 103 107 107 108 109 110

Les failles physiques


1. Gnralits 1.1 Lockpicking 2. Accs physique direct l'ordinateur 2.1 Accs un ordinateur teint dont le BIOS est protg 2.2 Accs un ordinateur teint dont le BIOS n'est pas protg 2.2.1 Utilisation de Offline NT Password & Registry Editor v110511 2.2.2 Utilisation de Trinity Rescue Kit 2.2.3 Rcuprer la base SAM avec BackTrack 2.2.4 Windows Password Recovery Bootdisk 2.2.5 Les diffrents types d'algorithmes de cryptage 2.2.6 Les hash de type LM et NTLM 2.2.7 Utiliser John the Ripper pour trouver les mots de passe 2.2.8 Utiliser la puissance de la carte graphique 2.2.9 Utilisation des tables arc en ciel (rainbow tables) 2.2.10 Gnrer ses tables arc en ciel 2.2.11 Utiliser OPHCRACK 2.2.12 Utilisation du logiciel Cain&Abel 2.2.13 Utilisation du script Findmyhash 2.2.14 Bypass authentification Windows et Linux 2.2.15 Contourner lauthentification Windows - Mthode Adam Bolieu 2.2.16 Adaptation de winlockpwn : Inception 111 112 113 113 115 116 121 123 128 131 132 133 136 139 141 144 147 152 154 156 162

www.editions-eni.fr

Editions ENI

4/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

2.2.17 Exemples d'lvation de privilges via exploits sous Linux 165 2.2.18 Faille Windows Vista et Windows 7 166 2.3 Accs un ordinateur allum en mode session utilisateur courant 169 2.3.1 Rcolter des informations 169 2.3.2 La rcolte d'informations automatise 172 2.3.3 La cl USB Microsoft COFEE 175 2.3.4 Les cls USB U3 179 2.3.5 Le logiciel Gonzor-SwitchBlade 181 2.3.6 Contre-mesures aux cls U3 piges 184 2.3.7 Les keyloggers matriels et logiciels 186 2.3.8 Contre-mesures aux keyloggers 191 2.3.9 Les flux ADS 196 2.3.10 Contre-mesures aux flux ADS 200 2.3.11 Rcupration dimages mmoire 203 2.3.12 Mthodes de rcupration de la mmoire RAM 204 2.3.13 Crer une cl bootable pour vider la mmoire 212 2.3.14 Rcupration de la mmoire via le FireWire - Mthode Adam Bolieu 217 2.3.15 Rcupration de la mmoire via le FireWire - Mthode Carsten Maartmann-Moe (Inception) 217 2.3.16 Analyse des images mmoire 219 2.4 Conclusion 233 2.5 Index des sites web 234

Les prises d'empreintes


1. Le hacking thique 1.1 Dfinition 1.2 Les diffrents profils de hackers 1.3 Les diffrents types d'audit 1.4 Les stratgies d'audit 1.5 Mthodologies d'audit 2. Collecte d'informations 237 237 238 238 239 239 240

www.editions-eni.fr

Editions ENI

5/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

2.1 Le footprinting 2.1.1 Collecte d'informations via les rseaux sociaux 2.1.2 Les outils web 2.1.3 Les outils d'numration 2.2 Le fingerprinting 2.3 Dcouverte de failles potentielles (scanners de vulnrabilits) 2.3.1 Nessus 2.3.2 OpenVAS 2.3.3 AutoScan Network 2.3.4 Trouver des exploits 2.4 Le reporting 2.5 Sites Internet

240 242 247 250 259 276 276 278 280 282 283 284

Les failles rseau


1. Gnralits 2. Rappel sur les rseaux TCP/IP 2.1 Adressage IP 2.2 Client/Serveur 3. Outils pratiques 3.1 Des informations sur les sockets 3.2 Scanner de port TCP 3.3 Netcat 3.4 SSH 3.5 Tunnel SSH 4. DoS et DDoS 5. Sniffing 5.1 Capturer des donnes avec Wireshark 5.2 Les filtres 287 287 287 288 289 289 290 291 292 292 293 293 294 295

www.editions-eni.fr

Editions ENI

6/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

6. Man In The Middle (MITM) 6.1 Thorie 6.2 Pratique 6.2.1 Les plug-ins 6.2.2 Cration d'un filtre 6.3 Contre-mesure 7. Vol de session TCP (hijacking) et spoofing dIP 7.1 La faille : lACK/SEQ 7.2 Consquence de l'attaque 7.3 Mise en pratique 7.4 Automatiser lattaque 7.5 Spoofing dadresse IP 8. Failles Wi-Fi 8.1 Craquer un rseau WEP 8.2 Craquer le WPA 8.3 Rogue AP 8.3.1 Introduction au Rogue AP 8.3.2 Mise en pratique dun Rogue AP avec Karmetasploit 9. IP over DNS 9.1 Principe 9.2 En pratique 9.3 Contre-mesure 10. La tlphonie sur IP 10.1 coute de conversation 10.2 Usurpation de ligne 10.3 Autres attaques 11. IPv6 11.1 Les logiciels

298 298 299 304 305 308 308 309 310 310 313 313 318 319 322 324 324 325 328 328 328 329 330 330 332 334 335 335

www.editions-eni.fr

Editions ENI

7/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

11.2 Le matriel 11.3 Humain 11.4 THC-IPv6 11.5 Scanner les hosts 11.6 Flooder 11.7 Attaque Man in the middle 12. Conclusion

336 336 336 337 338 339 340

Cloud Computing : forces et faiblesses


1. Prsentation 2. Introduction au Cloud Computing 2.1 Historique 2.2 Concepts cls 2.2.1 Facturation l'usage 2.2.2 lasticit et agilit des ressources 2.2.3 Mutualisation des ressources 2.2.4 Accs simple via le rseau 2.3 Les niveaux dinteraction 2.4 Cloud priv, public, hybride 2.4.1 Le Cloud public 2.4.2 Le Cloud priv 2.4.3 Le Cloud hybride 2.5 La responsabilit des fournisseurs 3. Les risques lis aux donnes 3.1 Responsabilit juridique du client et du prestataire 3.1.1 Droits et obligations 3.1.2 Le responsable des donnes 3.1.3 Obligation d'information du fournisseur 3.1.4 Scurit des donnes 3.2 Chiffrement des donnes 341 342 342 343 343 344 344 344 344 346 346 346 347 347 349 349 349 349 350 351 351

www.editions-eni.fr

Editions ENI

8/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

3.2.1 La cryptographie symtrique 3.2.2 La cryptographie asymtrique 3.3 Accessibilit des donnes 3.4 Disponibilit des donnes 3.5 Localisation des donnes 3.6 Protection et rcupration des donnes 4. La scurit logique dans le Cloud Computing 4.1 Virtualisation : les nouveaux risques 4.2 Solutions d'tanchit logique 4.3 Le facteur humain 4.4 Scurit des accs : authentification et autorisation 4.5 Audits rguliers 5. La scurit physique 5.1 5.2 5.3 5.4 Contrle des accs Catastrophes naturelles Redondance du matriel Normes appliquer 5.4.1 TIA 942 5.4.2 ISO 27001 5.5 Audits rguliers 6. Attaques via le Cloud Computing 6.1 Description 6.2 Cassage de cls : exemple avec un hash SHA1 6.3 Exemple d'une attaque DDoS 7. Conclusion 8. Liens

352 352 353 354 355 356 357 357 358 359 360 361 363 364 365 366 367 367 367 369 370 370 371 377 380 381

Les failles web

www.editions-eni.fr

Editions ENI

9/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

1. Rappels sur les technologies du Web 1.1 Prambule 1.2 Le rseau Internet 1.3 Quest-ce quun site web ? 1.4 Consultation d'une page web, anatomie des changes client/serveur 1.5 Comment sont ralises les pages web ? 2. Gnralits sur la scurit des sites web 3. Petite analyse d'un site web 3.1 Cartographie des parties visibles d'un site web 3.1.1 Le site est-il statique ou dynamique ? 3.1.2 Quelles sont les variables utilises ? 3.1.3 Y a-t-il des formulaires et quels champs utilisent-ils ? 3.1.4 Le serveur envoie-t-il des cookies ? 3.1.5 Le site contient-il des mdias ? 3.1.6 Le site fait-il appel des bases de donnes ? 3.1.7 Pouvons-nous accder certains dossiers ? 3.1.8 Le site fait-il appel du JavaScript ? 3.1.9 Quel serveur est utilis et quelle est sa version ? 3.1.10 l'aide 3.2 Dcouvrir la face cache d'un site web 3.2.1 Utilisation de Burp Suite 3.2.2 Utilisation de wfuzz 3.3 Analyser les informations rcupres 4. Passer l'attaque d'un site web 4.1 Envoyer des donnes non attendues 4.1.1 Principes et outils 4.1.2 Utilisation de l'URL 4.1.3 Utilisation des formulaires 4.1.4 Utilisation de l'en-tte 4.1.5 Utilisation des cookies 4.2 Le vol de session

383 383 383 384 384 388 390 391 391 393 395 395 396 397 398 398 399 400 401 402 402 407 416 418 418 418 420 424 428 430 431

www.editions-eni.fr

Editions ENI

10/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

4.3 Le dpt de fichiers malicieux 5. Les injections SQL 5.1 Prambule 5.2 Introduction aux bases de donnes 5.3 Principe des injections SQL 5.4 Technique du Blind SQL 5.5 Des outils efficaces 6. Passer les CAPTCHA 6.1 Prsentation des diffrents CAPTCHA 6.2 Passer les CAPTCHA de base 6.3 Passer les CAPTCHA images 7. Les nouvelles menaces sur le Web 8. Contre-mesures et conseils de scurisation 8.1 Filtrer toutes les donnes 8.2 Renforcer l'identification du client 8.3 Configurer judicieusement le serveur 9. Conclusion

434 437 437 438 451 462 485 489 489 490 494 501 502 502 504 505 506

Les failles systme


1. Gnralits 2. Les mots de passe 2.1 Introduction 2.2 Rvler un mot de passe sous Microsoft Windows 2.3 Complexit 2.4 Le stockage des mots de passe 2.5 Cas pratique : trouver les mots de passe sous Microsoft Windows 507 508 508 508 509 510 511

www.editions-eni.fr

Editions ENI

11/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

2.6 Cas pratique : trouver les mots de passe sous GNU/Linux 2.7 Cas pratique : trouver les mots de passe sous Mac OS X (Snow) Leopard 3. Utilisateurs, groupes et permissions sur le systme 3.1 Gestion des utilisateurs 3.1.1 Dfinition 3.1.2 Sous GNU/Linux 3.1.3 Sous Windows 3.1.4 Sous Mac OS X (Snow) Leopard 3.2 Gestion des groupes 3.2.1 Sous GNU/Linux 3.2.2 Sous Windows 3.2.3 Sous Mac OS X (Snow) Leopard 3.3 Affectation des permissions 3.3.1 Sous GNU/Linux 3.3.2 Sous Windows 3.3.3 Sous Mac OS X (Snow) Leopard 4. lvation des privilges 4.1 Activation du suid et du sgid 4.2 Comment trouver les scripts suid root d'un systme GNU/Linux 4.3 Le Planificateur de tches 5. Les processus 5.1 Espionner des processus sous Windows 5.2 Le hooking et l'injection de processus 5.2.1 Exemple de hooking des vnements du clavier sous Windows 5.2.2 Exemple de hooking des paquets rseau via Netfilter sous GNU/Linux 5.2.3 Exemple dinjection de code dans un autre processus sous Mac OS X 5.3 Les races conditions 6. Le dmarrage 6.1 L'abus des modes de dmarrage dgrads 6.2 Les attaques de preboot

512 514 515 515 515 515 516 517 519 519 519 519 520 520 521 523 525 526 526 527 528 529 530 531 534 536 538 539 539 539

www.editions-eni.fr

Editions ENI

12/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

7. L'hibernation 8. Les appels de procdures distantes 9. SeLinux et AppArmor 10. La virtualisation 10.1 L'isolation 10.2 Le changement de racine ou chrooting 10.3 Noyau en espace utilisateur 10.4 La machine virtuelle 10.5 La paravirtualisation 10.6 Exemple de solution de paravirtualisation : Proxmox VE 10.7 Dtection et attaque d'une machine virtuelle 11. Les logs, les mises jour et la sauvegarde 11.1 Les logs 11.2 Les mises jour 11.2.1 Mise en place des mises jour automatiques sous GNU/Linux 11.2.2 Mise en place des mises jour automatiques sous Microsoft Windows 11.2.3 Sous Mac OS X 11.3 Les sauvegardes 12. Bilan

540 540 541 541 542 543 543 544 544 545 546 547 547 548 549 549 549 549 550

Les failles applicatives


1. Gnralits 2. Notions d'Assembleur 2.1 Introduction 551 552 552

www.editions-eni.fr

Editions ENI

13/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

2.2 Premiers pas 2.2.1 Apprenons compter 2.2.2 Le binaire 2.2.3 L'hexadcimal 2.3 Comment tester nos programmes ? 2.3.1 Squelette d'un programme en Assembleur 2.3.2 Notre premier programme 2.4 Les instructions 2.4.1 La comparaison 2.4.2 L'instruction IF 2.4.3 La boucle FOR 2.4.4 La boucle WHILE 2.4.5 La boucle DO WHILE 2.4.6 La directive %define 2.4.7 Directives de donnes 2.4.8 Entres - sorties 2.5 Les interruptions 2.6 Les sous-programmes 2.7 Le heap et la pile 2.7.1 Le heap 2.7.2 La pile 2.7.3 Prologue et pilogue : des notions fondamentales 3. Bases des shellcodes 3.1 Exemple 1 : shellcode.py 3.2 Exemple 2 : execve() 3.3 Exemple 3 : Port Binding Shell 4. Les buffer overflows 4.1 Quelques dfinitions 4.2 Notions essentielles 4.3 Stack overflow 4.4 Heap Overflow 4.5 return into libc

552 552 552 554 555 555 557 558 558 559 561 561 562 563 563 564 565 567 569 569 569 571 573 573 575 577 579 579 580 582 590 594

www.editions-eni.fr

Editions ENI

14/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

5. Les failles Windows 5.1 Introduction 5.2 Premier pas 5.2.1 En mode console 5.2.2 Dbogage 5.2.3 Problme d'un grand shellcode 5.2.4 Excution d'une fonction non prvue 5.2.5 Autres mthodes 5.3 La mthode du call [reg] 5.4 La mthode pop ret 5.5 La mthode du push return 5.6 La mthode du jmp [reg] + [offset] 5.7 La mthode du blind return 5.8 Que faire avec un petit shellcode ? 5.8.1 Principe 5.8.2 En pratique 5.9 Le SEH (Structured Exception Handling) 5.9.1 Les bases 5.9.2 SEH, les protections 5.9.3 XOR et Safe-SEH 5.10 Passer les protections 5.10.1 Stack cookie , protection /GS 5.10.2 Exemple : outrepasser le cookie 5.10.3 SafeSEH 6. Cas concret : Ability Server 6.1 Fuzzing 6.2 Exploitation 7. Cas concret : MediaCoder-0.7.5.4796 7.1 Crash du logiciel 7.2 Vrification des valeurs 7.3 Finalisation de l'exploit

599 599 600 600 602 608 611 613 613 614 614 615 615 616 616 616 617 617 619 619 621 621 625 628 629 630 632 638 639 645 645

www.editions-eni.fr

Editions ENI

15/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

8. Cas concret : BlazeDVD 5.1 Professional 9. Conclusion 10. Rfrences

648 652 653

Risques juridiques et solutions


1. Prambule 2. Atteintes un systme dinformation 2.1 Accs et maintien dans un systme dinformation 2.2 Atteinte au fonctionnement dun systme dinformation 2.3 Atteinte aux donnes dun systme dinformation 2.4 Diffusion dun logiciel dintrusion 3. Atteintes aux traitements de donnes caractre personnel 3.1 Notion de donnes caractre personnel 3.2 Cas particulier de ladresse IP 3.3 Proposition de rglement europen 3.4 Collecte illicite de donnes caractre personnel 3.5 Divulgation illicite de donnes caractre personnel 3.6 Obligation de scurit du responsable de traitement 3.7 Obligation de notification des failles de scurit 4. Infractions classiques applicables linformatique 4.1 Lescroquerie 4.2 Lusurpation didentit 4.3 Atteinte au secret des correspondances 4.4 La dgradation physique dun systme 4.5 Le vol dinformations ? 655 657 657 662 665 667 668 668 670 672 674 675 676 681 684 684 685 687 691 692

www.editions-eni.fr

Editions ENI

16/17

Scurit informatique - Ethical Hacking


Apprendre l'attaque pour mieux se dfendre [3ime dition]

5. Solutions et prcautions 5.1 Encadrement contractuel des tests dintrusion 5.1.1 Exonrations de responsabilit du prestataire 5.1.2 Primtre des tests dintrusion 5.1.3 Principes dgags par la Charte FPTI 5.2 Hors cadre contractuel : la rvlation publique de failles de scurit 5.2.1 Rvlation dune faille relative un serveur 5.2.2 Rvlation dune faille relative un systme dexploitation 5.2.3 Conseils quant la divulgation de failles de scurit 6. Conclusion 6.1 Prconisations 6.2 Rfrences Index

693 694 694 697 698 699 699 703 705 707 707 708 709

www.editions-eni.fr

Editions ENI

17/17

You might also like