alphorm.com support formation hacking & sécurité expert vulnérabilités web
TRANSCRIPT
04/05/2016
1
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Hacking & Sécurité, ExpertModule :
Vulnérabilités Web
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
2
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan• Présentation du formateur
• Mes formations sur Alphorm
• Le plan de formation
• Objectifs de la formation
• Publics concernés
• Connaissances requises
• Liens utiles
04/05/2016
3
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Présentation du formateurKondah Hamza• [email protected]
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
� Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
� Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
� Mon Site Web : http://www.kondah.com
� Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
04/05/2016
4
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Mes formations sur Alphorm
04/05/2016
5
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Hacking & Sécurité
Réseaux sans fils
Reconnaissance & Scanning
Vulnérabilités web
Vulnérabilités réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en situation
Contre mesures
Reverse Engineering
Vulnérabilité applicatifs
04/05/2016
6
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan de la formation• Introduction
• Reconnaissance
• Exploitation
• Client Side
• Authentification
• CMS
• Contremesures et reporting
• Conclusion et perspectives
04/05/2016
7
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Objectifs de la formation• Test de pénétration d’applications web
• Comprendre l’architecture et analyser la surface d’attaque
• Exploitation basique et avancée
• Attaques au niveau de plusieurs couches
• Approfondir ses connaissances en pentesting d’applications web
• Adopter une approche offensive
• Protéger vos applications web
• Structuration de connaissances
• Mise en situation réel
04/05/2016
8
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Publics concernés• Particulier
• Pentesteur
• Consultant
• Développeur
• Responsables DSI
• Responsables sécurité SI
• Toute personne en charge de la sécurité
• Personne désirant apprendre de nouvelles choses ;)
04/05/2016
9
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Connaissances requises
• Culture IT
• Culture dans la sécurité des applications web
• Connaissances en programmation web ( PHP , Javascript ,HTML etc..)
• Avoir suivis les deux premiers niveaux
04/05/2016
10
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Liens utiles
• www.securitytube.net/
• https://www.owasp.com
• http://infosecinstitute.com
04/05/2016
11
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Déclinaison de responsabilité• Cette formation a pour objectif de vous sensibiliser sur les failles de vos
SI et comment les protéger. Et en aucun cas vous encourage à faire des dégâts matériels ou immatériels à une personne physique ou moral.
• En aucun cas on pourra tenir responsable ni le formateur Hamza KONDAH ni Alphorm directement ou indirectement, des usages directs ou indirects de quelconque qui a suivi ou appliqué les techniques enseignées dans cette formation.
• On vous enseigne comment protéger et pas comment nuire aux autres.
04/05/2016
12
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Are you ready ? ☺
04/05/2016
13
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Mise en situation
Introduction
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
14
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Quelques statistiques
04/05/2016
15
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Démocratisation
• Ouverture
• Stockage de données sensibles
• Vie privée
• Confiance
• Social Engineering
• Sécurité ?
• Une nécessité !
•
04/05/2016
16
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Quelques statistiques• 99 % des sites web on en moins 1 vulnérabilité
• 82 % de sites web on en moins une vulnérabilité critique
• 90 % des incidents ne sont jamais révélés
• 30 % des parties piratés on déjà eu connaissance de la faille
• #1 Cross Site Scripting
• #1 Des exploitations : Humain
04/05/2016
17
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Mise en situation
04/05/2016
18
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Méthodologie de test de pénétration d'applications web
Introduction
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
19
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Méthodologie
04/05/2016
20
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
• Ingénierie organisationnelle
• Gestion des connaissances
• Efficience
• Point de départ
04/05/2016
21
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Méthodologie
• Black Box
• White Box
• Grey Box
• Contractuelle
• Interne ou externe
• Engagement
• Limites
04/05/2016
22
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Méthodologie• Cible
• Temps
• Evaluation
• Partis notifiés
• Identification
• Flag
• Livrable
• Test de pénétration
04/05/2016
23
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Méthodologie de test de pénétration d'applications web
04/05/2016
24
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Mise en place du lab
Introduction
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
25
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Architecture
• Lab : Mise en place du lab
04/05/2016
26
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Découverte des éléments du lab
• Paramétrage
• Pas forcement « EXACTEMENT » ce qu’on est entrain de faire
• Une des étapes les plus importantes
• Tester avant de continuer
• Ne pas passer par cette vidéo
04/05/2016
27
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Architecture
04/05/2016
28
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : Mise en place du lab
04/05/2016
29
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Mise en place du lab
04/05/2016
30
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
Reconnaissance
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
31
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Lab : Introduction à la reconnaissance
04/05/2016
32
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Base pyramidale
• Orientation
• Recherches
• Maximum de source
• Passif � Actif
• Bases de données public
• Important : La reconnaissance n’est pas le scanning
• Pensez Social engineering !
• PS : Tout dépend du point de départ ( Black,Grey ou white box)
• Google Hacking Dorks ;)
04/05/2016
33
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : Introduction à la reconnaissance
04/05/2016
34
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Reconnaissance
• La reconnaissance n’est pas le scanning
• Google Hacking Dorks
• Recherches initiales
04/05/2016
35
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
OWASP
Reconnaissance
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
36
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• OWASP TOP 10
• Lab : OWASP
04/05/2016
37
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Open Web Application Security Project (OWASP)
• Communauté (Actif ) travaillant sur la sécurité des applications Web
• Libre et ouverte à tous
• Recommandations de sécurisation Web
• Méthodes et outils de référence
• Plusieurs projets
04/05/2016
38
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
OWASP TOP 10
04/05/2016
39
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
OWASP TOP 10
04/05/2016
40
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : OWASP
04/05/2016
41
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert• Importance OWASP
• Contenu Riche et à jours
• Open Source
• Contribuez !
• Dans la prochaine présentation � Découverte des vulnérabilités qu’on va pouvoir exploiter ensemble suivis par le scanning et découverte de ces vulnérabilités en utilisant différents outils et techniques .
04/05/2016
42
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Scanning de base et énumération
Reconnaissance
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
43
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Objectifs
• Lab : Scanning
04/05/2016
44
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Une question de choix
• Outils selon les besoins et le niveau
• Ingénierie organisationnelle
• Simplicité & puissance � Lecture plus facile + efficacité
• Pensez reporting ( pourquoi pas )
• Interopérabilité
• Exportation
• Attention aux faux positifs � Toujours tester à la main
• Ne pas se fier à 100 % aux scanners
04/05/2016
45
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Objectifs• Organisation et Structuration
• Compréhension du mécanisme de fonctionnement
• Politique
• Dispositifs
• Cible
• Technologie
• Défense
04/05/2016
46
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : Scanning de base et énumération
04/05/2016
47
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Objectif
• Outils
• Pratiquez !
04/05/2016
48
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Outils Scanning Proxy & Nessus
Reconnaissance
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
49
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Lab : Outils Scanning Proxy & Nessus
04/05/2016
50
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Outils scanning proxy
• Puissance
• Live
• Fuzzing
• Bonnes pratiques
• Scanning avancé ?
• Nessus
• Bases de données
04/05/2016
51
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : Outils Scanning Proxy & Nessus
04/05/2016
52
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Outils
• Pratiquez !
04/05/2016
53
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
54
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
•Organisation
04/05/2016
55
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Découverte des différentes vulnérabilités + Exploitation
• Mise en situation réelle
• Favorisez la pratique
• Scanning = Automatisé & pas sûr ( faux positif)
• A la main = Vérification + sûr
• PS : pas toutes les vulnérabilités sont découvertes grâce aux scanners
• Exploitation faille par faille
• Niveau très avancé
• Balayage
04/05/2016
56
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Organisation
Analyse & Compréhension
de la vulnérabilité
Scanning et vérification
Exploitation basique et avancée
04/05/2016
57
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Introduction chapitre exploitation
•Structuration
04/05/2016
58
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
RFI et LFI
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
59
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Local File Inclusion
• Remote file inclusion
• LAB : RFI & LFI
04/05/2016
60
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Local File Inclusion• Local File Inclusion � LFI
• Permet à un utilisateur d’injecter des fichiers locaux à partir d’une URL vulnérable
• Out de la racine
• Fichiers critiques
• Exemples :
• /etc/passwd
• /etc/shadow
• Injection de shell
04/05/2016
61
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Remote file inclusion• Remote File Inclusion � RFI
• Type de vulnérabilité trouvée le plus souvent sur des sites web ( pas que )
• Inclure un fichier distant
• Principalement un shell
• Commande exécution
• XSS
• Dénis de service
• Manipulation de données � Shell
04/05/2016
62
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : RFI & LFI
04/05/2016
63
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• LFI
• RFI
• Exploitation basique & avancé
04/05/2016
64
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Faille Upload
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
65
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
•Lab : Faille Upload
04/05/2016
66
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Une des failles les plus dangereuses
• La balise upload permet d'uploader n'importe quel fichier
• Upload de fichier malicieux
• Exemples : shell (c99, r57, shell customisé etc…)
• Filtres ? � Bypassable
• Plusieurs techniques :
• Bypassing extension
• Content-type
• Etc…
04/05/2016
67
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : Faille Upload
04/05/2016
68
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Faille upload
•Multiple manipulation
04/05/2016
69
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Cross Site Scripting
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
70
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan• Introduction
• Reflected XSS
• Persistent XSS
• DOM XSS
• Self-XSS
• BeeF
• Architecture BeeF
• XSS Chef
• Lab : XSS
04/05/2016
71
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Cross Site Scripting � XSS
• Injecter du contenu dans une page
• Javascript
• Simple ? Pas intéressant ? � La réponse est non
• La brise qui cache la tempête
• Redirection, exécution, frame, Vol d'informations
exploitations avancées etc…
04/05/2016
72
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Reflected XSS• Une XSS non persistente
• Très présent
• Input non vérifié
• Injection de code
• Manipulation de données
• Ingénierie sociale
04/05/2016
73
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Persistent XSS • Persistante
• Danger !
• Attaques puissantes
• Bases de données, fichiers…
• Exemple : Forums
04/05/2016
74
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
DOM XSS• Assez ancien
• Client-Side
• Pas d’encodage
• Zone Local
• Droit navigateur ou autre � +++
• Bypass Sandbox
04/05/2016
75
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Self-XSS• Arnaque de script
• Site to Site
• Piège afin que vous donniez accès à votre compte
Facebook par exemple
• Publication, manipulation données etc…
• Incitation à exécuter un code malveillant permettant d’accéder à un compte pour frauder, étendre le réseau du pirate etc…
04/05/2016
76
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
BeeF• The Browser Exploitation Framework ( http://beefproject.com/ )
• Framework
• Puissant et facile d’utilisation
• Extensions
• Metasploit
• Client-side
• drive-by malware
• Accède directement à l’environnement du client
• Social Engineering
04/05/2016
77
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Architecture BeeF
04/05/2016
78
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Architecture BeeF
04/05/2016
79
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
XSS Chef : Allez plus loin …• Script écrit en PHP/Javascript (développé à partir de BeEF)
• Permettre de faire du pentesting sur des extensions Chrome
• Failles XSS.
• Serveur web avec PHP installé en local
• Faciliter l’exploitation
04/05/2016
80
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : XSS
04/05/2016
81
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Exploitation
• Analyse
• Exploitation avancée
• Proxy XSS
• Enjoy ☺
04/05/2016
82
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Cross Site RequestForgery
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
83
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• LAB : CSRF
04/05/2016
84
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Cross-Site Request Forgery � CSRF
• Vulnérabilité des services d'authentification web
• Transmettre à un utilisateur authentifié une requête HTTP malveillante
• Action interne
• Pas de conscience et en utilisant ses propres droits.
• L'attaque étant actionnée par l'utilisateur, un grand nombre de systèmes d'authentification sont contournés.
04/05/2016
85
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
86
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : CSRF
04/05/2016
87
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• CSRF
• Exploitation basique
• Exploitation avancée
04/05/2016
88
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Injection SQL
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
89
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• Injection SQL
• Exploitation
• LAB : Sql Injection
04/05/2016
90
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Il s’agit de la vulnérabilité des applications Web la plus répandue sur
Internet
• La faille concerne les applications et non pas les bases de données
• L’injection SQL est une technique utilisée pour exploiter la vulnérabilité d’absence de validation des données entrées pour envoyer des commandes SQL à des bases de données
• Problématique : absence de distinction entre le plan de contrôle et le plan de données dans SQL
• Sans un contrôle strict sur la syntaxe SQL dans les données entrées par l’utilisateur, la requête SQL générée peut faire en sorte que ces données soient interprétées en tant qu’instruction SQL au lieu de données ordinaires
04/05/2016
91
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
92
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Injection SQL • Le code suivant construit et exécute dynamiquement une requête SQL
qui cherche les éléments correspondants à un nom spécifique.
• La requête restreint les éléments affichés à ceux dont le propriétaire correspond au nom d'utilisateur de celui actuellement authentifié :
• La requête que ce code a exécute est la suivante :
04/05/2016
93
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Injection SQL • Cependant, parce que la requête est construite dynamiquement par la concaténation
d'une chaîne de requête de base constante et une chaîne entrée par l'utilisateur, la requête ne se comporte correctement que si itemName ne contient pas d’apostrophe. Si un attaquant avec le nom d'utilisateur Wiley entre la chaîne:
• pour itemName, la requête devient comme suit :
• L’addition de OR 'a'='a’ engendre que le résultat retourné par WHERE est toujours Vrai. La requête devient tout simplement SELECT * FROM items;
• Cette simplification de la requête permet à l'attaquant de contourner l'exigence que la requête ne renvoie que des articles appartenant à l'utilisateur authentifié; la requête renvoie désormais toutes les entrées stockées dans la table des éléments, indépendamment de leur propriétaire spécifié.
04/05/2016
94
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Exploitation• Error Based
• Blind Sql injection
• SQLmap
• Detection ( Vega, Burpsuite etc…)
04/05/2016
95
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Injection SQL
04/05/2016
96
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Injection SQL
• Bases
• Exploitation basique
• Exploitation avancée
• Exploitation main nue
• Exploitation d’outils automatisés
04/05/2016
97
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Click Jacking
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
98
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• LAB : Click Jacking
04/05/2016
99
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Technique malveillante visant à pousser un internaute à fournir des informations
confidentielles
• Prendre le contrôle de son ordinateur
• Pousser à cliquer sur des liens piégés
• Utiliser le clic de votre souris à d’autres fins, potentiellement malveillantes.
• Redirection
• Phishing
• Frames
• Techniques ? � Clickjacking +Cursorjacking +Likejacking
04/05/2016
100
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
101
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Clickjacking
04/05/2016
102
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Clickjacking
• Bases
• Exploitation réel
• Cursorjacking
04/05/2016
103
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Injection HTML
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
104
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Injection HTML
04/05/2016
105
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Les attaques de type injection HTML consistent à envoyer une chaîne
contenant un code HTML malveillant
• Plusieurs possibilités
• Assez ancienne
• Front end � HTML Injection/XSS ( Client Side)
• Back end � SQL Injection (Server Side)
04/05/2016
106
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Injection HTML
04/05/2016
107
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Injection HTML
04/05/2016
108
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Injection de Commandes
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
109
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Injection de commandes
04/05/2016
110
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Script
• Exécution de commandes
• Shell
• Never trust user inputs
• Plusieurs commendes
• Bypassement de filtres
• EscapeShellArg
• EscapeShellCmd
04/05/2016
111
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Injection de commandes
04/05/2016
112
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Injection commandes
• Pas aussi simple
04/05/2016
113
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Server-Side
Exploitation
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
114
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Server-Side
04/05/2016
115
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Infrastructure
• Application Web � Tourne sur un serveur
• Services
• Vulnérabilités
• Sécurisation ? Nécessaire !
• Dénis de service
• Metasploitable2
04/05/2016
116
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Server-Side
04/05/2016
117
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Exploitation Server Side
04/05/2016
118
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
Client Side
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
119
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
04/05/2016
120
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Une porte dorée
• Point à étudier
• Navigateur
• Applet
• Script malveillant
• Sécurisation des transmissions
• Cookie
• MITM
• Protocoles sécurisés ? � Attaque sur l’authentification
04/05/2016
121
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Introduction chapitre attaques client side
04/05/2016
122
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Exploitation
Client Side
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
123
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Exploitation Client Side
04/05/2016
124
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Point à ne pas négliger
• Plusieurs exploitations
• Web backdoor
• Scripts
• Navigateurs
• Metasploit
• BeEf
04/05/2016
125
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Exploitation Client Side
04/05/2016
126
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Exploitation Client Side
• Bases
• Manipulation
• What else ? � SE
04/05/2016
127
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Man In The Middle
Client Side
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
128
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• LAB : MiTM
04/05/2016
129
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• L’homme au milieu
• Attaque la plus répondue en entreprise
• Chaotique
• Plusieurs exploitations
• Manipulation TOTALE !
• Qu’en est il des protocoles sécurisés ?
• À découvrir lors du chapitre sur l’attaque au niveau de l’authentification
• Compréhension � LA BASE !
04/05/2016
130
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
131
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : MiTM
04/05/2016
132
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Exploitation
• Compréhension
• « Vol comme un papillon , pique comme une abeille »
04/05/2016
133
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Social Engineering
Client Side
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
134
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• SET
• Autres techniques
• LAB : Social Engenering
04/05/2016
135
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• L'ingénierie sociale
• Forme d'acquisition déloyale d'information
• Escroquerie
• Cette pratique exploite les failles humaines
• Utilisant ses connaissances, son charisme, l'imposture ou le culot, l'attaquant abuse de la confiance, de l'ignorance ou de la crédulité des personnes possédant ce qu'il tente d'obtenir.
04/05/2016
136
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
SET
• SET (Social Engineering Toolkit)
• Un outil écrit en python qui propose
• Diverses méthodes d'exploitation en utilisant l'ingénierie sociale
• Modules utilisant Metasploit
• Automatisation
• Combinaison
04/05/2016
137
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Autres techniques • Tabnabing
• Manipulation
• Confiance
• Peur
• Vous ne verrais jamais plus le web de la même manière …
04/05/2016
138
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Social Engineering
04/05/2016
139
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Social Engineering
•Exploitation
04/05/2016
140
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
Attaque sur l'authentification
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
141
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
04/05/2016
142
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Authentification
• Plusieurs facteurs
• Single Point Of Failure
• 3DS SECURE
• Authentification multi facteurs � ++
• Reste vulnérable
• Protocoles sécurisés
• Web Application Firewall ? � On en parlera lors des contremesures
04/05/2016
143
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Introduction chapitre attaque sur l’authentification
04/05/2016
144
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Session Hijacking
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaque sur l'authentification
04/05/2016
145
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• Wireshark
• LAB : Session Hijacking
04/05/2016
146
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Orienté MiTM
• Hijacking de sessions
• Paquets transitent vers le Hacker
• Gestion de transition
• Modification de paquets
• Cookie
• Exploitation de session
04/05/2016
147
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
148
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Wireshark• Wireshark est un analyseur de paquets libre
• Utilisé dans :
� Le dépannage et l'analyse de réseaux informatiques
� Le développement de protocoles
� L'éducation et la rétro-ingénierie.
• Son appellation d'origine � Ethereal
• Wireshark reconnaît 1 515 protocoles ☺
04/05/2016
149
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Session Hijacking
04/05/2016
150
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Wireshark
• Théorie
• Pratique
04/05/2016
151
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Brute Force
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaque sur l'authentification
04/05/2016
152
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Brute Force
04/05/2016
153
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Marche à 100 %
• Tester toutes les combinaisons possibles
• Dictionnaires
• Outils automatisés
• Script
• Evasion
• Protection � Bypassable
• Contre l’authentification … mais pas que !
• Protection ? � Contremesures ;)
04/05/2016
154
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Brute Force
04/05/2016
155
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Brute Force
04/05/2016
156
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Attaque sur les protocoles sécurisés
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
Attaque sur l'authentification
04/05/2016
157
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB :Attaque sur les protocoles sécurisés
04/05/2016
158
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Protocoles sécurisés
• HTTPS et compagnie
• Sécurisé ?
• Je ne croit pas ☺
• Analyse
• Exploitation
• Man in The Middle EVERYWHERE !
• SSLSTRIP SSLSCAN SSLYZE
• Erreur certificat
• A VOS MACHINES !!!
04/05/2016
159
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Attaque sur les protocoles sécurisés
04/05/2016
160
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Analyse
• Attaque
• MiTM
• SSLSTRIP
04/05/2016
161
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction
CMS
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
162
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• LAB : Introduction aux CMS
04/05/2016
163
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• CMS - Système de gestion de contenu
• Ils permettent à plusieurs individus de travailler sur un même document ;
• Ils fournissent une chaîne de publication offrant par exemple la possibilité de mettre en ligne le contenu des documents ;
• Ils permettent de séparer les opérations de gestion de la forme et du contenu ;
• Ils permettent de structurer le contenu (utilisation de FAQ, de documents, de blogs, de forums etc.) ;
• Ils permettent de hiérarchiser les utilisateurs et de leur attribuer des rôles et des permissions (utilisateur anonyme, administrateur, contributeur, etc.) ;
• Utilisation exponentiel
04/05/2016
164
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
165
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
166
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : CMS
04/05/2016
167
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• CMS
• Découverte
• Mise en situation
04/05/2016
168
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Attaques sur les CMS
CMS
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
169
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Hacking CMS
04/05/2016
170
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Plusieurs vecteurs d’attaques
• Joomscan
• Wpscan
• Plugins
• Themes
• Phishing
• Sql injection
• Exploit
• XSS
04/05/2016
171
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Hacking CMS
04/05/2016
172
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert• Analyse
• Scan
• Exploitation
• Différents CMS
04/05/2016
173
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Sécurisation CMS
CMS
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
174
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• LAB : Sécurisation CMS
04/05/2016
175
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Sécurité � Veille & Sensibilisation
• Plugins
• Politique
• Backup
• On va pouvoir découvrir tout ça
• A vos machines !
04/05/2016
176
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Sécurisation CMS
04/05/2016
177
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Sécurisation CMS
04/05/2016
178
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Contremesures
Contremesures et reporting
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
179
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
•CSRF
•XSS
•SQL Injection
• Lab : WAF & SIEM
04/05/2016
180
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Contre mesures
• Vulnérabilités les plus répondu
• Sécurité lors de la conception
• Système SDLC
• Web Application Firewall
• SIEM
• Secure Coding � Un module arrive ☺
04/05/2016
181
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
CSRF• Utilisation Token « Aléatoire »
• Challenge
• Associé à une session
• Par session/requete
04/05/2016
182
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
XSS• Validation Input Utilisateurs
• Encoder les output
• Désactivation Client Side Scripts
04/05/2016
183
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
SQL Injection• Analyse statique
• Modélisation des attaques
• Analyse l’architecture du système du point de vue de l’attaquant pour mieux voir les pistes d’attaques [possibilité d’utilisation du CAPEC : Common Attack Pattern Enumeration and Classification] (http://capec.mitre.org)
• Diffère des tests de pénétration du fait qu’elle n’effectue pas l’attaque mais plutôt analyse l’aspect conceptuel pour anticiper les failles
• Analyse du code source
• Analyse de la qualité dans l’objectif d’optimisation
• Analyse des faiblesses du code source : spécifique aux failles de sécurité pouvant êtres détectées à partir du code source
• Analyse dynamique : évaluation du programme en cours d’exécution (l’objectif est de voir comment le programme réagira vis-à-vis de situations anormales
• Test de données aléatoires (fuzzing)
• Tests de stress, Tests d’erreurs…
04/05/2016
184
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Lab : WAF & SIEM
04/05/2016
185
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
•Contremesures
•WAF
•SIEM
04/05/2016
186
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Reporting
Contremesures et reporting
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
187
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan
• Introduction
• Illustration
• LAB : Reporting
04/05/2016
188
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Introduction• Rapport
• Closes
• Agreement
• Coté légal
• Point de départ
• Grammaire !
• PCI
• Cobilt / itil
04/05/2016
189
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
190
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
191
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
192
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
193
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
194
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
195
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Illustration
04/05/2016
196
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
LAB : Reporting
04/05/2016
197
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Ce qu’on a couvert
• Reporting
• Enjoy ☺
04/05/2016
198
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Conclusion et Perspectives
Site : http://www.alphorm.comBlog : http://blog.alphorm.com
Hamza KONDAHFormateur et Consultant indépendant Microsoft MVP en Sécurité des Entreprises
04/05/2016
199
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Présentation du formateurKondah Hamza• [email protected]
• Consultant & Chercheur Sécurité informatique
• Microsoft MVP en sécurité des entreprises
• Conférencier
• Mes références :
� Mon profil LinkedIn : https://ma.linkedin.com/in/kondah
� Mon profil Microsoft MVP : https://mvp.microsoft.com/en-us/PublicProfile/5000286?fullName=Kondah Hamza
� Mon Site Web : http://www.kondah.com
� Profil Alphorm : http://www.alphorm.com/formateur/hamza-kondah
04/05/2016
200
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Hacking & Sécurité
Réseaux sans fils
Reconnaissance & Scanning
Vulnérabilités web
Vulnérabilités réseaux
Metasploit
Exploitation
Forensic
Mobile
Reporting
Mise en situation
Contre mesures
Reverse Engineering
Vulnérabilité applicatifs
04/05/2016
201
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Plan de la formation• Introduction
• Reconnaissance
• Exploitation
• Client Side
• Authentification
• CMS
• Contremesures et reporting
• Conclusion et perspectives
04/05/2016
202
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Perspectives
Perspectives
04/05/2016
203
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
La Suite • Tester vos compétences ( rootme,NewbieContest,CTF etc…)
• D’autres modules en cours de préparations
• Veuille
• Pratique
04/05/2016
204
Formation Hacking & Sécurité, Expert – Vulnérabilités Web alphorm.com™©
Questions ? Remarques ? Critiques ?