Alphorm 170110094831
Alphorm 170110094831
Alphorm 170110094831
Hamza KONDAH
Une formation
Introduction
Une formation
Structure de la formation
1 • Introduction to Ethical 2
Hacking
• Malware Threats
• Footprinting and
• Sniffing
Reconnaissance
• Social Engineering
• Scanning Networks
• Denial-of-Service
• Enumeration
• System Hacking
4 3
• Hacking Wireless
Networks • Session Hijacking
• Hacking Mobile Platforms • Hacking Webservers
• Evading IDS, Firewalls and • Hacking Web
Honeypots Applications
• Cloud Computing • SQL Injection
• Cryptography
Une formation
Public concerné
Responsables SSI
Responsables SI
Auditeurs
Une formation
Connaissances requises
Une formation
Concept de
Session Hijacking
Hamza KONDAH
Une formation
Plan
Définition
Session TCP
Facteurs de causalité
Processus
Types
Une formation
Lab : Concept SH
Définition
Une formation
Session TCP
Credential Transmission
Credential Confirmation
Web
Session Setup
Server
Session Setup
Data Transmission
Data Request
Data Request
Victim Data Transmission
Data Transmission
Data Transmission
Pas de lockout
Pas d’expiration
Weak Session ID Generation
Clients vulnérables
Handling mal sécurisé
Ohhhhh Chiffrement =)
Une formation
Processus
Vol d’ID de session
Deviner l’ID de
session
Bruteforcing
Une formation
Types
Active Passive
Une formation
Lab : Concept SH
Une formation
Merci
Application Level SH
Hamza KONDAH
Une formation
Plan
Méthodologie
La technique Application Level SH
Lab : Predictable session token
Lab : Application Level SH
Une formation
Méthodologie
Session Sniffing
Mitm
XSS
Session replay attack
Predictable session token
MITB
Une formation
CSRF
Predictable session token
Victim
X
1 Client to attacker
2 Attacker to server
MITM MITM
Connection Connection
Une formation
Attacker
Man in the Browser
Une formation
CSRF
Une formation
Client Side
XSS
Javascript
Applet
Trojans
Une formation
Session Replay
Une formation
Session fixation
Une formation
Lab : Predictable session token
Une formation
Lab : Application Level SH
Une formation
Merci
Network Level SH
Hamza KONDAH
Une formation
Plan
Introduction
3-Way handshake
La technique Session Hijacking
Lab : Network Level SH
Une formation
Introduction
MiTM IP Spoofing
Une formation
3-Way Handshake
Une formation
TCP/IP Hijacking
Une formation
RST Hijacking
Une formation
Blind Hijacking
Une formation
UDP Hijacking
Une formation
LAB : Network Level SH
Une formation
Merci
Outils de Session Hijacking
Hamza KONDAH
Une formation
Plan
Introduction
Lab : Outils de Session Hijacking
Une formation
Introduction
DSPLOIT JHijack
Droidsheep Wireshark
Une formation
Lab : Outils de Session Hijacking
Une formation
Merci
Mesures Anti Session
Hijacking
Hamza KONDAH
Une formation
Plan
Détection
Protection
Sécurité par le design
Utilisateurs
Choix des protocoles
IPSec
Une formation
Détection
Méthodologie
de detection
Manuelle Automatique
Intrusion Intrusion
Sniffers Detection Prevention
Systems Systems
Une formation
Protection
Cookies
SSH Logout
Authentification
Protection
Client/Server
Une formation
Side
Sécurité par le design
Génération aléatoire
Regénération du Session ID
Chiffrement
Expiration de session
Life Span
Une formation
Utilisateurs
Veille
Meilleurs pratiques
Sensibilisation
Une formation
Choix des protocoles
Telnet, Open SSH or ssh
rlogin ( Secure Shelll)
FTP sFTP
HTTP SSL(Secure
Socket Layer HTTP )
IP IPSec
Any Remote
VPN
Connection
IP SMB signing
Hub
Network Switch Network
Une formation
IPSec
Une formation
IPSec
Ipsec Architecture
Authentication Encryption
Algorithm Algorithm
Ipsec Domain of
interpretation
( DOI)
Policy
Une formation Key Management
IPSec
Internet security
Internet Key association key
Ipsec driver
Exchange ( IKE ) management
protocol
Une formation
Lab : Contremesures
Une formation
Merci
Concept de serveur web
Hamza KONDAH
Une formation
Plan
Introduction
Faiblesses
Impact
Architecture OpenSource
Architecture IIS
Lab : Concept de serveur web
Une formation
Introduction
Vulnérabilités
Conflit
Software
Une formation
Impact
Attaque sur les
Défacement
comptes
Une formation
Architecture OpenSource
Site Users Site Admin Attacks
Internet
LINUX
Apache
File System Email
PHP
HTTP Protocol
Internet Stack
( HTTP.SYS)
Windows
WEB SERVER CORE
activation server NATIVE MODULES
(WAS)
Begin request processing
authentication , Anonymous authentication
WWW Service authorization cache managed engine , IIS
resolution handler mapping certificate , mapping static
, handler preexecution , file , default document ,
release state , update cache HTTP cache , HTTP errors ,
External Apps , update , log , and end and HTTP logging
request processing
Application
Host.config
Managed Forms
AppDomain
Une formation Modules Authentication
Lab : Concept de serveur web
Une formation
Merci
Attaques sur les serveurs web
Hamza KONDAH
Une formation
Plan
Attaque DOS/DDOS
DNS Hijacking
Directory Traversal
Autres attaques
Lab : Attaque sur les serveurs web
Une formation
Attaque DOS/DDOS
Une formation
DNS Hijacking
Une formation
Directory Traversal
Une formation
Autres attaques
Erreurs de Password
configuration Cracking
Une formation
Lab : Hacking de serveurs web
Une formation
Merci
Méthodologie d’attaque
Hamza KONDAH
Une formation
Plan
Méthodologie d’attaque
Lab : Méthodologie
Une formation
Méthodologie d’attaque
Information
Gathering
Vulnerability
Scanning
Une formation
Lab : Méthodologie
Une formation
Merci
Les outils d’attaque
Hamza KONDAH
Une formation
Plan
Metasploit
Outils
Lab : Outils d’attaque
Une formation
Metasploit
Une formation
Outils
THC-SSL-
Dirbuster Zaproxy
DOS
Une formation
Lab : Outils d’attaque
Une formation
Merci
Mesures contre
le Hacking de serveurs
Hamza KONDAH
Une formation
Plan
Segmentation
Patchs et MAJ
Protocoles
Comptes
Répertoires
Mesures défensives
Web Cache Poisoning
DNS Hijacking
Une formation
Lab : Mesures anti Hacking
Segmentation
Une formation
Patchs et MAJ
Scanning récurrent
Stratégie
Environnement de test
Plan de Back-out
Backups
JAMAIS SUR LA PROD
Une formation
Protocoles
Une formation
Comptes
Une formation
Mesures défensives
Ports
Certificats
Code Access Security
URL
Services
Politique
Firewalling
Une formation
Web Cache Poisoning
• Principe du less app
Administrateur • Patch management
• Scanning de vulnérabilités
• ACL
Dévellopeurs • Carriage return
• RFC 2616
• Supervision
Serveurs proxy
• Maintain request host header
Une formation
DNS Hijacking
ICANN
Safeguard
Incident response and business
continuity planning
Supervision
Antivirus
Une formation
Mots de passe par défaut
Lab : mesures anti Hacking
Une formation
Merci
Patch Management
Hamza KONDAH
Une formation
Plan
Méthodologie
Identification des Sources
Implémentation
Lab : Patch Management
Une formation
Méthodologie
Detect
Maintain Assess
Deploy Aquire
Test
Une formation
Identification des Sources
Une formation
Lab : Patch Management
Une formation
Merci
Outils de
sécurité des serveurs web
Hamza KONDAH
Une formation
Plan
Outils
Lab: Outils de sécurité
Une formation
Outils
Une formation
Lab: Outils de sécurité
Une formation
Merci
Introduction aux Applications
Web
Hamza KONDAH
Une formation
Plan
Fonctionnement
Architecture
Web 2.0
Vulnérabilités Web
Lab : Introduction APP Web
Une formation
Introduction
Une formation
Fonctionnement
Une formation
Architecture
Web
Services Internet
Clients Business Layer
Smart Presentation
Layer
Phones J2EE .NET Com
Web Business
Appliance Flash Logic
External Web
Silverlight
Java Script
Services XCODE C++ Com+
Legacy Application
Presentation Layer
Database Layer
Firewall Proxy
Server
HTTP Request Cache Cloud
Parser Services Database
B2B Server
Une formation Servlet Ressource Authentication
Container Handler and Login
Web 2.0
Blog (Wordpress)
Advanced gaming
New Technlogies Like AJAX
( Gmail Youtube ) Dynamic as opposed to
static site sontent
Mobile Application
( Iphone )
Interactive Data RSS-generated syndication
Interoperability
Sharing
Flash Rich Interface Web Sites
Une formation
Merci
Menaces sur
les applications web
Hamza KONDAH
Une formation
Plan
Introduction
Hidden field manipulation
Security misconfiguration
Directory Traversal
Parameter/Form Tampering
Unvalidated input
Une formation
Introduction
Cookie Poisoning
Attaques par injection
Problématique des inputs
Dénis de service
Erreurs de configuration
Attaque sur les sessions
Une formation
Hidden field manipulation
Une formation
Security misconfiguration
Server
Software
Flaws
Server
Software
Une formation
Flaws
Directory Traversal
Une formation
Parameter/Form Tampering
Others Parameters
can be changed
including attribute
parameters
Une formation
Unvalidated input
Une formation
Merci
Les Attaques par injection
Hamza KONDAH
Une formation
Plan
Introduction
LAB : OWASP
Injection de commandes
Lab : Injection de commandes
LDAP Injection
Une formation
Introduction
Injection de données
Interprétation et exécution
Manipulation des requêtes
Commandes
Exemple : LDAP, SQL, XPATH
Une formation
Lab : OWASP
Une formation
Injection de commandes
Shell Injection
HTML Embedding
File Injection
Une formation
Lab : Injection de commandes
Une formation
LDAP Injection
Une formation
Merci
Cross Site Scripting
Hamza KONDAH
Une formation
Plan
Introduction
Exemple de scénario
Lab : Cross Site Scripting
Une formation
Introduction
Une formation
Lab : Cross Site Scripting
Une formation
Merci
CSRF
Hamza KONDAH
Une formation
Plan
Introduction
Exemple
Lab : CSRF
Une formation
Introduction
Une formation
Lab : CSRF
Une formation
Merci
Denial of Service
Hamza KONDAH
Une formation
Plan
Introduction
Exemples de DoS
Lab : DoS
Une formation
Introduction
Epuiser les ressources de la cible
Différentes méthodes
Requête dans notre cas
Malformation
CPU, BP, Processus
Implémentation, validation ou
Une formation Buffer overflow
Exemples de DOS
Une formation
Lab : DOS
Une formation
Merci
Attaques sur les sessions
Hamza KONDAH
Une formation
Plan
Une formation
Session Fixation
Une formation
SSL
MITM
Denial Of Service
SSLSTRIP
Certificat
Erreurs de configuration
Une formation
Improper error handling
Une formation
Insecure cryptographic storage
Une formation
Lab : Hacking de sessions
Une formation
Merci
Attaques sur les services web
Hamza KONDAH
Une formation
Plan
Architecture
Attaques sur les services web
Footprinting
XML Poisoning
Lab : Hacking de WS
Une formation
Architecture
Une formation
Attaques sur les webservices
Une formation
Footprinting
Une formation
XML Poisoning
Une formation
Sécurité des webservices
Une formation
Lab : Hacking de WS
Une formation
Merci
Méthodologie d'attaque
Hamza KONDAH
Une formation
Plan
Introduction
Méthodologie
Une formation
Introduction
Structuration de l’approche
Customisation de l’approche
Etude préalable
Amélioration continue
Une formation
Méthodologie
Attack on Data Attack web app
Footprinting
Connectivity client
Perform
Attack web Attack web
injection
servers services
attacks
Attack session
Analyze web
magement
applications
mechanism
Attack Attack
authentication authorization
Une formation mecanisms schemes
Merci
Outils d'attaque sur
les applications web
Hamza KONDAH
Une formation
Plan
Une formation
Liste d’outils d’attaque
Watcher
Acunetix Qualys
Web Security
Une formation
Lab : Outils d’attaque
Une formation
Merci
Sécurité des applications web
Hamza KONDAH
Une formation
Plan
Unicode
Base64
Hex
Une formation
Protection contre les SQLi
WAF
Validation des headers
Filtres
HTTPS
Contrôle des inputs
Une formation
Protection contre les DOS
Firewalling
Stress Testing
Plan RDP
Haute disponibilité
Validation des inputs
Une formation
Merci
Le concept
De la SQL Injection
Hamza KONDAH
Une formation
Plan
Introduction
Criticité des SQLi
Server-side
Scénario
Lab : SQli
Une formation
Introduction
Authentication bypass
Information disclosure
Compromise data integrity
Compromised availibility data
Remote code execution
Une formation
Server-side
Technologie
Exploit
BDD
Attaque
Une formation
Scénario
Une formation
Lab : SQli
Une formation
Merci
Types SQL Injection
Hamza KONDAH
Une formation
Plan
Introduction
Error based SQL injection
Blind SQL injection
Lab : Types de SQLi
Une formation
Introduction
Une formation
Error based sql injection
Procédure
Retours à la ligne
Requête illogique
Tautology
Union SQL injection
Une formation
Blind SQL injection
Une formation
Lab : Types de SQLi
Une formation
Merci
Méthodologie
SQL Injection
Hamza KONDAH
Une formation
Plan
Introduction
Lab : Méthodologie SQLi
Une formation
Introduction
Information gathering
Detection
Lunch SQLi
Advanced SQLi
Une formation
Lab : Méthodologie SQLi
Une formation
Merci
Les Outils de
SQL Injection
Hamza KONDAH
Une formation
Plan
Introduction
Lab : Outils SQLi
Une formation
Introduction
BSQLHacker
Marathon tool
SQL Power Injector
havij
Une formation
Lab : Outils SQLi
Une formation
Merci
Techniques d‘évasion d'IDS
Hamza KONDAH
Une formation
Techniques d’évasion
In line comment
Char encoding
String concatenation
Obfuscation de codes
Manipulation white spaces
Hex encoding
Une formation
Sophisticated matches
Merci
Contremesures SQLi
Hamza KONDAH
Une formation
Plan
Introduction
Contremesures SQLi
Une formation
Introduction
Une formation
Contremesures
Une formation
Contremesures
Vérification multicouche
Construction de requêtes
statique
IDS
Safe API
Une formation
Lab : Contremesures
Une formation
Merci
Conclusion
Hamza KONDAH
Une formation
Bilan
Session Hijacking
Hacking de serveurs web
Hacking d’applications web
SQL Injection
Une formation
Prochaine formation
3
• Hacking de réseaux sans fils
• Hacking de Smartphones
• Evasion IDS, Firewalls et
Honeypot
• Cloud computing
• Cryptographie
Une formation
Merci