Le hacking et la sécurité
- Formes d'attaques.
- Modes opératoires.
- Acteurs, enjeux.
Sniffing, interception, analyse, injection réseau
- Anatomie d'un paquet, tcpdump, Wireshark, tshark.
- Détournement et interception de communications (man-in-the-middle, attaques de VLAN, les pots de miel).
- Paquets : sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
- Scapy : architecture, capacités, utilisation.
- Les scénarios et outils disponibles sur CyberRange.
Travaux pratiques
Écouter le réseau avec des sniffers. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, man-in-the-middle (MITM).
La reconnaissance, le scanning et l'énumération
- L'intelligence gathering, le hot reading, l'exploitation du darknet, l'ingénierie sociale.
- Reconnaissance de service, de système, de topologie et d'architectures.
- Types de scans, détection du filtrage, firewalking, fuzzing.
- Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
- L'évasion d'IDS et d'IPS : fragmentations, covert channels.
- Nmap : scan et d'exportation des résultats, les options.
- Les autres scanners : Nessus, OpenVAS.
- Les scénarios et les outils disponibles sur CyberRange.
Travaux pratiques
Utilisation de l'outil nmap et détection du filtrage sur la plateforme CyberRange.
Les attaques web
- OWASP : organisation, chapitres, Top10, manuels, outils.
- Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
- Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, Java). Nouveaux vecteurs.
- Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
- Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
- Évasion et contournement des protections : exemple des techniques de contournement de WAF.
- Outils Burp Suite, ZAP, SQLmap, BeEF.
- Les scénarios disponibles sur CyberRange.
Travaux pratiques
Mise en œuvre de différentes attaques web en conditions réelles côté serveur et côté client avec CyberRange.
Les attaques applicatives
- Metasploit : architecture, fonctionnalités, interfaces, workspaces.
- Écriture d'exploit, génération de shellcodes.