Description
Cette formation à la fois théorique et pratique présente les techniques d'attaque les plus évoluées à ce jour et montre comment y faire face. A partir d'attaques réalisées sur cibles identifiées (serveurs Web, clients, réseaux, firewall, bases de données...), le participant apprendra à déclencher la riposte adaptée (filtrage d'anti-trojan, filtrage d'URL mal formée, détection de spam et détection d'intrusion en temps réel avec sonde IDS).
À qui s'adresse cette formation ?
Pour qui ?Responsable, architecte sécurité. Techniciens et administrateurs systèmes et réseaux.
Prérequis
Les objectifs de la formation
Programme de la formation
- Le monde de la sécurité informatique
- Définitions "officielles" : le hacker, le hacking.
- La communauté des hackers dans le monde, les "gurus", les "script kiddies".
- L'état d'esprit et la culture du hacker.
- Les conférences et les sites majeurs de la sécurité.
- Travaux pratiques Navigation Underground.
- Savoir localiser les informations utiles.
- TCP/IP pour firewalls et détection d'intrusions
- IP, TCP et UDP sous un autre angle.
- Zoom sur ARP et ICMP.
- Le routage forcé de paquets IP (source routing).
- La fragmentation IP et les règles de réassemblage.
- De l'utilité d'un filtrage sérieux.
- Sécuriser ses serveurs : un impératif.
- Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy.
- Panorama rapide des solutions et des produits.
- Travaux pratiques Visualisation et analyse d'un trafic classique.
- Utilisation de différents sniffers.
- Comprendre les attaques sur TCP/IP
- Le "Spoofing" IP.
- Attaques par déni de service.
- Prédiction des numéros de séquence TCP.
- Vol de session TCP : Hijacking (Hunt, Juggernaut).
- Attaques sur SNMP.
- Attaque par TCP Spoofing (Mitnick) : démystification.
- Travaux pratiques Injection de paquets fabriqués sur le réseau.
- Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés.
- Hijacking d'une connexion telnet.
- Intelligence Gathering : l'art du camouflage
- Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche.
- Identification des serveurs.
- Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques.
- Travaux pratiques Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants).
- Utilisation d'outils de scans de réseaux.
- Protéger ses données
- Systèmes à mot de passe "en clair", par challenge, crypté.
- Le point sur l'authentification sous Windows.
- Rappels sur SSH et SSL (HTTPS).
- Sniffing d'un réseau switché : ARP poisonning.
- Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH.
- Détection de sniffer : outils et méthodes avancées.
- Attaques sur mots de passe.
- Travaux pratiques Décryptage et vol de session SSH : attaque "Man in the Middle".
- Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix).
- Détecter les trojans et les backdoors
- Etat de l'art des backdoors sous Windows et Unix.
- Mise en place de backdoors et de trojans.
- Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs.
- Les "Covert Channels" : application client-serveur utilisant ICMP.
- Exemple de communication avec les Agents de Déni de Service distribués.
- Travaux pratiques Analyse de Loki, client-serveur utilisant ICMP.
- Accéder à des informations privées avec son navigateur.
- Défendre les services en ligne
- Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités.
- Exemples de mise en place de "backdoors" et suppression des traces.
- Comment contourner un firewall (netcat et rebonds) ? La recherche du déni de service.
- Les dénis de service distribués (DDoS).
- Les attaques par débordement (buffer overflow).
- Exploitation de failles dans le code source.
- Techniques similaires : "Format String", "Heap Overflow".
- Vulnérabilités dans les applications Web.
- Vol d'informations dans une base de données.
- Les RootKits.
- Travaux pratiques Exploitation du bug utilisé par le ver "Code Red".
- Obtention d'un shell root par différents types de buffer overflow.
- Test d'un déni de service (Jolt2, Ssping).
- Utilisation de netcat pour contourner un firewall.
- Utilisation des techniques de "SQL Injection" pour casser une authentification Web.
- Comment gérer un incident ?
- Les signes d'une intrusion réussie dans un SI.
- Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ? Comment réagir face à une intrusion réussie ? Quels serveurs sont concernés ? Savoir retrouver le point d'entrée et le combler.
- La boîte à outils Unix/Windows pour la recherche de preuves.
- Nettoyage et remise en production de serveurs compromis.
- Conclusion : quel cadre juridique ?
- La réponse adéquate aux hackers.
- La loi française en matière de hacking.
- Le rôle de l'Etat, les organismes officiels.
- Qu'attendre de l'Office Central de Lutte contre la Criminalité (OCLCTIC) ? La recherche des preuves et des auteurs.
- Et dans un contexte international ? Le test intrusif ou le hacking domestiqué ? Rester dans un cadre légal, choisir le prestataire, être sûr du résultat.