Beruflich Dokumente
Kultur Dokumente
• Chap02: Collecte d'informations sur les cibles: reconnaissance, empreinte et ingénierie sociale
• Chap03: Collecte des informations sur le réseau et l'hôte: analyse et énumération Chap04:
• fichiers
• Chap08: Piratage Web: Google, serveurs Web, vulnérabilités des applications Web et techniques de piratage de mots de passe
• Chap09: Attaquer les applications Web: injection SQL et débordements de tampon Chap10: piratage
• Cryptanalyse
Type Introduction au «piratage éthique»
01 Comprendre l'éthique
piratage
06 Quel est
hacktivisme?
terminologie
pirate
piratage
terminologie
piratage éthique
Int roduct ion au «Ethical Hacking»
ChaCphap
11
• En réalité, un bon hacker ou un
• La plupart des gens pensent que les pirates professionnel de la sécurité agissant
Ce cours vous apprendra les mêmes techniques et outils logiciels que de nombreux hackers utilisent pour
collecter des données précieuses et attaquer les systèmes informatiques
• Les pirates utilisent des outils logiciels spécialisés pour accéder à l'information. En apprenant le même
compétences et en utilisant les outils logiciels utilisés par les pirates, vous serez en mesure de défendre
vos réseaux et systèmes informatiques contre les attaques malveillantes
• piratage pour le profit = tests de pénétration , menée par un professionnel de la sécurité pour identifier les
risques de sécurité et les vulnérabilités dans les systèmes et les réseaux.
Int roduct ion au «Ethical Hacking»
ChaCphap
Tout ordinateur
Gagner la confiance du client le professionnel peut apprendre
11
01-
Définition du piratage éthique
Professionnels
Bons gars,ayant une connaissance
hackers du piratage
éthiques, buts défensifs,
et l'ensemble d'outils de hacker,
• Localiser les faiblesses
• Mettez en œuvre des contre-mesures.
[Autorisation du propriétaire des données.]
02 - Les méchants, les pirates ou les crackers malveillants, à des fins illégales.
point de vue
Int roduct ion au «Ethical Hacking»
ChaCphap
11 • Les hackers éthiques sont motivés par différentes raisons, mais leur objectif est généralement
Que font les hackers éthiques?
comme celui des crackers: ils essaient de déterminer ce qu'un intrus peut voir sur
un réseau ou un système ciblé, et ce que le pirate peut faire avec ces informations. Ce processus de test de la sécurité
d'un système ou d'un réseau est connu sous le nom de test de pénétration ou de test du stylet.
C ONFIDENTIALITÉ
UNE UTHENTICITÉ
je NTEGRITE
UNE VAILABILITÉ
Int roduct ion au «Ethical Hacking»
ChaCphap
11 Les pirates éthiques qui ont une longueur d'avance sur les pirates malveillants doivent être des experts en systèmes
Ensemble de compétences de hacker éthique
informatiques qui connaissent très bien:
11 01
Menace
perpétué via un
0 0 exploit.
02 Vulnérabilité
conception logique, ou
1 2
0 0 05
la mise en oeuvre
erreur qui peut Risque La probabilité qu'une
conduire à un menace exploite un
instructions à la
système. Exploit
6 3 vulnérabilité.
06
de valeur Objectif (de l'évaluation)
Les données Doigt deUnpied
système, programme ou
réseau qui fait l'objet d'une
05
04 Couvrir
g Pistes
03 Maintenir
Accès
02 Gagner
Accès
01 Balayage
&
Reconnaissanc
Enumeratio
e
n
Int roduct ion au «Ethical Hacking»
ChaCphap
01 Supposons qu'un attaquant est sur le point de pirater les contacts d'un site Web. Il peut le faire en:
Reconnaissanc utilisant un moteur de recherche comme maltego, en recherchant la cible, disons un site Web
e (vérification des liens, des emplois, des titres de poste, des courriels, des nouvelles, etc.), ou un outil
comme HTTPTrack pour télécharger le site Web entier pour une énumération ultérieure le pirate est
en mesure de déterminer les éléments suivants: les noms du personnel, les postes et les adresses
électroniques
actif Passif
• Interagir directement avec la cible pour recueillir • Essayer de collecter les informations sur la
des informations sur la cible. Par exemple, en cible sans accéder directement à la cible. Cela
utilisant l'outil Nmap pour analyser la cible implique la collecte d'informations sur les
réseaux sociaux, les sites Web publics, etc.
Int roduct ion au «Ethical Hacking»
ChaCphap
02 1
Vérifier la cible pour les faiblesses ou vulnérabilités qui
pourraient être exploitées. Généralement réalisé à l'aide
Balayage
d'outils automatisés
&
Énumération
Cartographie du réseau
03 Le hacker décide de jouer la sécurité et d'utiliser une simple attaque de phishing pour y accéder. Le hacker décide
de s'infiltrer depuis le service informatique. Ils constatent qu'il y a eu des embauches récentes et qu'ils ne sont
Obtenir l'accès probablement pas encore au courant des procédures. Un e-mail de phishing sera envoyé à l'aide de l'adresse
e-mail réelle du CTO à l'aide d'un programme et envoyé aux techniciens. L'e-mail contient un site Web de phishing
qui collectera leurs identifiants et mots de passe. En utilisant un certain nombre d'options (application téléphonique,
usurpation d'e-mails de site Web, Zmail, etc.), le pirate informatique envoie un e-mail demandant aux utilisateurs de
se connecter à un nouveau portail Google avec leurs informations d'identification. Ils ont déjà la boîte à outils
d'ingénierie sociale en cours d'exécution et ont envoyé un e-mail avec l'adresse du serveur aux utilisateurs en le
masquant avec un bitly ou tinyurl.
Les attaques par déni de service, les dépassements de mémoire tampon basés sur la pile et le
03
Maintenir
Accès • Les rootkits constituent le meilleur moyen de maintenir
l'accès. Des rootkits spécialement conçus qui ont été
développés et installés sur l'hôte infecté offriront au pirate
informatique la meilleure opportunité d'atteindre son objectif.
05 • Une fois que l'accès est obtenu et que les privilèges ont été augmentés, le pirate cherche à
Couvrir couvrir ses traces. Cela inclut la suppression des e-mails envoyés, la suppression des
g Pistes journaux du serveur, des fichiers temporaires, etc. Le pirate recherchera également des
Anti-criminalistique est une notion englobant toutes les méthodes et tous les outils qui existent
pour supprimer, modifier ou dissimuler des preuves numériques, le but ultime étant la manipulation,
elsave.exe L'utilitaire est un outil simple pour effacer le journal des événements. C'est
basé sur la ligne de commande
dans le système
Int roduct ion au «Ethical Hacking»
ChaCphap
Hacktiviste
- Déclaration
- Implacable émotionnellement
- Vastes réseaux
- Gain économique
Criminel
- Vandalisme
- Capacités techniques limitées
Int roduct ion au «Ethical Hacking»
ChaCphap
11 • De nombreuses méthodes et outils existent pour localiser les vulnérabilités, exécuter des exploits et
Types de technologies de piratage
•
systèmes prometteurs.
Les chevaux de Troie, les portes dérobées et les rootkits sont toutes des formes de logiciels malveillants ou de logiciels
malveillants. Un logiciel malveillant est installé sur un système piraté après qu'une vulnérabilité a été exploitée.
La plupart des outils de piratage exploitent des faiblesses dans l'un des quatre domaines suivants:
dans l'application.
Int roduct ion au «Ethical Hacking»
ChaCphap
11 Types de tests
Test en boîte noire implique la réalisation d'une évaluation et d'un test de sécurité
sans connaissance préalable de l'infrastructure réseau ou du système à tester. Les
tests simulent une attaque par un pirate malveillant en dehors du périmètre de sécurité
de l'organisation. Les tests en boîte noire peuvent prendre le plus de temps et le plus
d'efforts car aucune information n'est donnée à l'équipe de test. Par conséquent, les
phases de collecte d'informations, de reconnaissance et d'analyse prendront
beaucoup de temps.
Test en boîte blanche implique d'effectuer une évaluation et des tests de sécurité avec
une connaissance complète de l'infrastructure réseau, comme le ferait un administrateur
réseau. Ces tests sont beaucoup plus rapides que les deux autres méthodes car le pirate
informatique peut passer directement à la phase d'attaque, contournant ainsi toutes les
phases de collecte d'informations, de reconnaissance et d'analyse.
Test de la boîte grise implique d'effectuer une évaluation et des tests de sécurité
en interne. Les tests examinent l'étendue de l'accès des initiés au sein du réseau.
Le but de ce test est de simuler la forme d'attaque la plus courante, celle qui est
initiée depuis le réseau. L'idée est de tester ou de vérifier le niveau d'accès
accordé aux employés ou aux sous-traitants et de voir si ces privilèges peuvent
être augmentés à un niveau supérieur.
Int roduct ion au «Ethical Hacking»
ChaCphap
• Dans un monde idéal, les professionnels de la sécurité aimeraient avoir le plus haut niveau de sécurité sur tous les
systèmes; cependant, parfois ce n'est pas possible. Trop de barrières de sécurité compliquent l'utilisation du système
pour les utilisateurs et entravent la fonctionnalité du système.
Int roduct ion au «Ethical Hacking»
ChaCphap
s rité
11
Administrateur
Installe et gère l'organisation-
Cryptanalyseur
Responsabilités de la cyber sécurité exp S e e de
systèmes c t uétendus. Peut aussi
r sécurité
Brise le code / chiffrement ou pour
assumer certaines des tâches d'un
déterminer le but du malware
analyste de sécurité en plus petit
Logiciel.
Logiciel de sécurité organisations.
Développeur
Développe des logiciels de sécurité, y compris des outils
d'intrusion,
Cryptographe
Travaille en tant que chercheur pour développer
détection de virus / spywares / malwares,
logiciel antivirus, etc. des algorithmes de cryptage plus puissants.
Architecte de sécurité
Sécurité
Conçoit un système de sécurité ou des
Analyste sécurité
Testeur de pénétration Analyse et évalue les vulnérabilités des vulnérabilités
Exploits pour fournir l'infrastructure (logiciel, matériel,
preuve qu'il s'agit de vulnérabilités. réseaux), examine les outils disponibles et les
contre-mesures pour y remédier
Int roduct ion au «Ethical Hacking»
ChaCphap
11 • surLalarecherche
Recherche sur lesetvulnérabilités
vulnérabilité outils est le processus de découverte des vulnérabilités et de conception
• Plusieurs sites Web et outils existent pour aider le hacker éthique à maintenir une liste à jour des vulnérabilités et
des exploits possibles contre des systèmes ou des réseaux.
• Il est essentiel que les administrateurs système se tiennent au courant des derniers virus, chevaux de Troie et autres
exploits courants afin de protéger adéquatement leurs systèmes et leur réseau.
• La recherche sur la vulnérabilité est différente du piratage éthique en ce sens que la recherche recherche passivement
d'éventuelles failles de sécurité alors que le piratage éthique essaie de voir quelles informations peuvent être recueillies.
Cela ressemble à un intrus qui enveloppe un bâtiment et voit une fenêtre au niveau du sol et se dit: «Eh bien, peut-être
que je peux utiliser cela comme point d'entrée.»
Un hacker éthique irait essayer d'ouvrir la fenêtre pour voir si elle est déverrouillée et donner accès au bâtiment.
Ensuite, ils regardaient autour de la pièce dans laquelle ils étaient entrés par le bâtiment pour trouver des
informations précieuses.
Int roduct ion au «Ethical Hacking»
ChaCphap
11 De nombreux hackers éthiques agissant dans le rôle de professionnels de la sécurité utilisent leurs compétences pour
Réalisation d'un test de pénétration
évaluations de sécurité ou tests de pénétration. Ces tests et évaluations comportent trois phases,
généralement ordonné comme suit:
Conduire la sécurité
Préparation Conclusion
Évaluation
inclure la portée complète du test, rapport formel des phase, avec tout
les types d'attaques (à l'intérieur vulnérabilités et recommandations à
ou autres résultats améliorer la sécurité
A. Professionnel de la sécurité
B. Ancien chapeau noir
C. Ancien chapeau gris
D. Pirate malveillant
11 6. Quel type de pirate informatique représente le risque le plus élevé pour votre réseau?
A. Employés mécontents
B. chapeau noir
C. chapeau gris
D. Pirate malveillant
7. Le piratage pour une cause s'appelle
A. Piratage actif
B. Hacktivisme
C. Activisme
D. Test de la boîte grise
8. Lequel des éléments suivants est un système, un programme ou un réseau qui fait l'objet d'une
analyse de sécurité?
A. Système propriétaire
B. Vulnérabilité
C. Système exploité
D. Objectif de l'évaluation
A. Chiffrement
B. Force brute
C. Authentification
D. Ingénierie sociale
Questions d'examen Chap 1
ChaCphap
11 dix. Quels éléments doivent être inclus dans un rapport de piratage éthique? (Choisissez tout ce qui
correspond.)
A. Type de test
B. Vulnérabilités découvertes
C. Contre-mesures suggérées
D. Informations de configuration du routeur