Securite informatique ethical hacking (1)

359 80 0
Securite informatique   ethical hacking (1)

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Sécurité informatique Ethical Hacking Apprendre l'attaque pour mieux se défendre Toutes les marques citées ont été déposées par leur éditeur respectif La loi du 11 Mars 1957 n'autorisant aux termes des alinéas et de l'article 41, d'une part, que les "copies ou reproductions strictement réservées l'usage privé du copiste et non destinées une utilisation collective", et, d'autre part, que les analyses et les courtes citations dans un but d'exemple et d'illustration, "toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayant cause, est illicite" (alinéa 1er de l'article 40) Cette représentation ou reproduction, par quelque procộdộ que ce soit, constituerait donc une contre-faỗon sanctionnộe par les articles 425 et suivants du Code Pénal Copyright - Editions ENI - Octobre 2009 ISBN: 978-2-7460-5105-8 Imprimé en France Editions ENI ZAC du Moulin Neuf Rue Benjamin Franklin 44800 St HERBLAIN Tél 02.51.80.15.15 Fax 02.51.80.15.16 e-mail : editions@ediENLcom http://www.editions-eni.com Auteurs: ACISSI Collection Expert IT dirigée par Joëlle MUSSET Table des matières - Chapitre Introduction et définition Présentation 1.1 L'information est partout 1.2 Conntre le système d'information pour le protéger 10 1.3 Identifier la menace 1 1.4 Instaurer de bonnes pratiques de sécurité 1.5 Auditer son système Une nouvelle éthique de travail La connaissance avant toute chose 1.1 Les hackers « black hats», les chapeaux noirs 15 1.2 Les hackers « white hats», les chapeaux blancs 15 2.1.3 Les hackers « grey hats», les chapeaux gris 16 1.4 Les « script kiddies» 1.5 Les hackers universitaires 18 2.2 Un rapport différent au travail 18 2.3 La coopération comme clé de réussite 20 2.4 Tous des hackers ! 2 Chapitre Méthodologie d'une attaque Préambule 25 Collecte des informations 26 Conntre sa cible 26 2.2 Google est notre ami 2.3 Les humains sont bavards 2.4 Ouelques commandes utiles 2.5 La prise d'empreinte par pile TCP/IP 30 2.6 Interroger les services lancés 3 Repérage de failles 36 Consulter les failles recensées 36 3.2 Éliminer les failles non fondées Sécurité informatique Apprendre "attaque pour mieux se défendre Intrusion dans le système 38 Ne pas laisser de traces 38 4.2 Extension des privilèges 39 4.3 Reprise de la collecte d'informations 40 Assurer son accès 41 Exploiter les relations des machines .4 5.2 Écouter le trafic 5.3 Faciliter son retour Exploitation Chapitre Social Engineering Concept 45 1 Généralités 45 1.2 L'être humain : la pièce fragile 46 Les ingrédients La motivation 2.2 Le profil de l'attaquant 48 2.3 Le profil de la cible 50 Anatomie d'une attaque 3.1 Les moyens utilisés 3.2 Les leviers psychologiques 54 3.2 Explications 3.2.2 L'absence de méfiance 55 3.2.3 La crédulité 3.2.4 L'ignorance 59 3.2.5 La confiance 3.2.6 L'altruisme 64 3.2 Le besoin d'aide 3.2.8 L'intimidation 66 3.3 Exemples d'attaques 68 Contre-mesures 72 La matrice des sensibilités 72 Table des matières - 4.2 Détecter les attaques 4.3 Bonnes pratiques 74 Chapitre Les failles physiques Généralités 77 Accès physique direct l'ordinateur 78 2.1 Accès un ordinateur éteint dont le bios est protégé 78 2.2 Accès un ordinateur éteint dont le bios n'est pas protégé 2.2.1 Utilisation de Offline NT Password & Registry Editor v080802 2.2.2 Dumper la base SAM avec Backtrack 2.2.3 Les différents types d'algorithmes de cryptage 2.2.4 Les hashes de type LM et NTLM 2.2.5 Utiliser John the Ripper pour trouver les mots de passe 94 2.2.6 Utilisation des tables rainbow 2.2 Générer ses tables rainbow 100 2.2.8 Utiliser OPHCRACK 103 2.2.9 Utilisation du logiciel Cain&Abel 106 2.3 Accès un ordinateur allumé en mode session utilisateur courant 1 2.3.1 Découvrir les mots de passe enregistrés dans Internet Explorer 1 2.3.2 Révéler les astérisques cachant un mot de passe 1 2.3.3 Faire sa récolte d'informations 14 2.3.4 La récolte d'informations automatisée 15 2.3.5 Les clés USB U3 18 2.3.6 Le logiciel Gonzor-SwitchBlade 20 2.3 Contre-mesures aux clés U3 piégées 24 2.3.8 Les dump mémoires 26 2.3.9 Les données en mémoire 28 2.3.10 Créer une clé bootable pour dumper la mémoire 30 2.3.1 Les keyloggers matériels et logiciels 35 2.3.1 Contre-mesures aux keyloggers 140 Sécurité informatique Apprendre l'attaque pour mieux se défendre 2.3.1 Les flux ADS 2.3.14 Contre-mesures aux flux ADS Conclusion Index des sites Web 145 149 15 15 Chapitre Les failles réseaux Généralités 155 Rappel sur les réseaux TCP/IP 155 2.1 Adressage IP 155 2.2 Client/Serveur 156 Outils pratiques 15 3.1 Des informations sur les sockets 15 3.2 Scanner de port TCP 158 3.3 Netcat 159 3.4 SSH 159 3.5 Tunnel SSH 160 DoS et DDoS 160 Sniffing 16 5.1 Capturer des données avec Wireshark 16 16 5.2 Les filtres Man In The Middle (MITM) 165 6.1 Théorie 165 6.2 Pratique 166 6.2.1 Les plug-ins 172 6.2.2 Création d'un filtre 6.3 Contre-mesure 76 76 Failles Wi-Fi 7.1 Cracker un réseau WEP 7 7.2 Cracker le WPA 180 Ip over DNS 18 8.1 Principe 18 8.2 En pratique 181 Table des matières - 8.3 Contre-mesure 18 Conclusion 18 Chapitre Les failles Web Rappels sur les technologies du Web 185 1.1 Préambule 185 1.2 Le réseau Internet 185 1.3 Un site Web c'est quoi? 186 1.4 Consultation d'une page Web, anatomie des échanges client/serveur 186 1.5 Comment sont réalisées les pages Web? 190 Généralités sur la sécurité des sites Web 19 Petite analyse d'un site Web 19 3.1 Cartographie des parties visibles d'un site Web 19 3.1.1 Le site est-il statique ou dynamique? 194 3.1.2 Ouelles sont les variables utilisées? 196 3.1.3 Y-a-t-il des formulaires et quels champs utilisent-ils? 196 3.1.4 Le serveur envoie-t-il des cookies? 19 3.1.5 Le site contient-il des médias? 199 3.1.6 Le site fait-il appel des bases de données? 199 3.1 Pouvons-nous accéder certains dossiers? 200 3.1.8 Le site fait-il appel du Javascript? 200 3.1.9 Ouel serveur est utilisé et quelle est sa version? 202 3.1.10 À l'aide 203 3.2 Découvrir la face cachée d'un site Web 203 3.2.1 Utilisation de Burp Suite 203 3.2.2 Utilisation de wfuzz 210 3.3 Analyser les informations récupérées Passer l'attaque d'un site Web 18 4.1 Envoyer des données non attendues 218 4.1.1 Principes et outils 18 4.1.2 Utilisation de l'URL 21 Sécurité informatique Apprendre l'attaque pour mieux se défendre 4.1.3 Utilisation des formulaires 25 4.1.4 Utilisation de l'en-tête 28 4.1.5 Utilisation des cookies 4.2 Le vol de session 4.3 Le dépôt de fichiers malicieux 34 Contre-mesures et conseils de sécurisation 36 5.1 Filtrer toutes les données 36 5.2 Renforcer l'identification du client 38 5.3 Configurer judicieusement le serveur 39 Conclusion 240 Chapitre les failles systèmes Généralités 24 Les mots de passe 24 2.1 Introduction 24 2.2 Révéler un mot de passe sous Microsoft Windows 24 2.3 Complexité 24 2.4 Le stockage des mots de passe 244 2.5 Cas pratique : trouver les mots de passe sous Microsoft Windows 245 2.6 Cas pratique : trouver les mots de passe sous GNU/Linux 246 Utilisateurs, groupes et permissions sur le système 248 3.1 Gestion des utilisateurs 248 3.1.1 Définition 248 3.1.2 Sous GNU/Linux 248 3.1.3 Sous Windows 250 3.2 Gestion des groupes 25 3.2.1 Sous GNU/Linux 25 3.2.2 Sous Windows 25 3.3 Affectation des permissions 25 3.3.1 Sous GNU/Linux 25 3.3.2 Sous Windows 25 Table des matières - Élévation des privilèges 255 4.1 Activation du suid et du sgid 256 4.2 Comment trouver les scripts suid root d'un système GNV/Linux 256 Les processus 25 5.1 Espionner des processus sous Windows 258 Les appels de procédures distantes 260 SeLinux et AppArmor 260 La virtualisation 26 8.1 L'isolation 26 8.2 Le changement de racine ou chrooting 26 8.3 Noyau en espace utilisateur 26 8.4 La machine virtuelle 26 8.5 La paravirtualisation 264 8.6 Exemple de solution de paravirtualisation: Proxmox VE 264 Les logs, les mises jour et la sauvegarde 265 9.1 Les logs 266 9.2 Les mises jour 26 9.2.1 Mise en place des mises jour automatiques sous GNV/Linux 26 9.2.2 Mise en place des mises jour automatiques sous Microsoft Windows 26 9.3 Les sauvegardes 26 10 Bilan 268 Chapitre Les failles applicatives Généralités Notions d'Assembleur 2.1 Introduction 2.2 Premiers pas 2.2.1 Apprenons compter 2.2.2 Le binaire 269 70 70 70 70 70 342 - Groupes, 248, 251 gestion, 251 GNV/Linux, 251 outils, 251 Windows, 251 H Hackers, 130 o day, 15 black hats, 15 bricoleur, 14 chevaux de Troie, 15 communauté, 14 connaissance, 18 contre-culture, 23 coopération, 19 crackers, 15 culture underground, 22 cyber -terrorisme, 15 état d'esprit, 14 éthique, 19, 22 éthique hacker, 18 exploits, 16 full disclosure, 16 grey hats, 16 - 17 hackers libres, 18 hackers universitaires, 18 lamers, 17 Linux, 19 logiciels espions, 15 Mani feste du Hacker, 22 mass-root, 17 No way, 23 pirates, 14 lndex Index - programmeurs, 14 script-kiddies, 16 - 17 underground, 17 Unix, 18 white hats, 15, 17 Hashes, 105, 111 heap, 290 Heap Overflow, 312 Hébergement, 71 Hexadécimal, 270, 272 HijackThis, 141 bouton Con fig, 144 bouton Fix checked, 143 bouton Misc Tools, 144 bouton Scan, 142 Horaires, 53 Hôtesse, 50, 55 hping2, 160 HTML, 190, 208 HTTP, 186, 188, 212, 230 HTTPS, 186 Identi fiant, 70 Ignorance, 59 Image iso, 130 include, 284 In formations, 57 In formations confidentielles, 77 In jection SOL, 217, 226 343 344 Inquiétude, 66 int Ox80, 287 Internet, 48, 55, 65, 68, 70, 185 site, 57 Intimidation, 66 Inversion, 72 iodine, 18 Ip over DNS, 18 IP publique, 156 J James Bond, 52 Javascript, 19 1, 200 Jge, 280 Jmp, 279 John the Ripper, 94 algorithmes d'authenfication, 94 brute force, 94 mode IncrémentaI, 96 mode single, 96 mode wordIist, 96 Justice, 54 Jz, 279 lndex Index K L - Kevin Mitnick, 46 - 47 Keyloggers, 112, 135 fichier de log, 138 keylogger matériel, 135 KeyLogger Module, 136 option auto-destruction, 139 ProcDump, 141 serveur Internet, 137 type PS/2, 136 type USB, 136 La Poste, 52 Leviers psychologiques, 51 Little indian, 308 livecd, 81, 88 - 89, 130 Logiciel multifonctions, 106 loop, 280 LOOPE, 280 LOOPNE, 280 LOOPNZ, 280 LOOPZ, 280 345 346 - M lndex Machines zombies, 241 Man In The Middle, 72, 165 Manipulation, 45 Master boot record, 132 Méfiance, 57 Mémoire de masse, 89 Mémoire vive, 89 Mensonges, 57, 59 Messagerie instantanée, 48, 53 Microsoft Windows, 242 Mot de passe, 47, 59, 65 - 67, 1, 88, 241 - 242, 244, 247 accès, 244 attaque hybride, 247 changer, 247 chiffré, 244 collisions, 245 complexité, 243 cryptologie, 243 dictionnaire, 244, 246 en clair, 243 - 244 enregistré, 56 étoiles, 242 générateurs, 248 G NV/Linux, 246 hachage, 245 haché, 244 longueur, 244 mémorisable, 244 Microsoft Windows, 245 points, 242 Rainbow Tables, 245 Index - salage, 245 - 246 sous GNV/Linux, 248 sous Windows, 247 trouver, 245 vulnérable, 245 Mot de passe Internet Explorer, 13 PassView, 13 Moteur de recherche, Motivation, 47 mov, 273 N Naïveté, 59 Nasm, 274 Navigateur, 186 netcat, 159 netstat, 157 nmap, 158 Nom d'utilisateur, 65 NOP, 309 o O f fline NT Password, ajouter un utilisateur, chemin par dé faut, 83 ef facer un mot de passe, 84 mettre blanc le mot de passe, 1, 85 promouvoir un compte, 85 347 348 Reset du mot de passe, 86 ollydbg, 29 Opérateur, 1, 70 OPHCRAC K, 103 Tables, 103 Ordinateur, 55 - 56 p Paranoïa, 60 Paravirtualisation hyperviseur, 264 Proxmox VE, 264 Particuliers, 75 Partition, 82, 13 Partition de type ppe PreP Boot, 134 Patience, 49 Perceur de mot de passe, 94 Permissions, 248, 25 A CL, 253 activation, 256 af fectation, 25 1, 253 GNV/Linux, 252 sécurité, 25 sgid, 256 suid, 256 trouver, 256 Windows, 253 PGP, 92 - 93 PHP, 190 Pirate, 69 Pop, 29 lndex Index - Port, 148 Port Binding Shell, 298 POST, 196, 220 Poubelles, 53 - 54 Privilèges autre identité, 255 démons, 255 élévation, 255 processus, 255 services, 255 sous GNV/Linux, 255 sous Windows, 255 suid, 256 Processus, 257 baisser ses privilèges, 258 compromission du service, 258 démons, 258 élever ses privilèges, 258 espionner, 258 GNV/Linux, 258 outils, 258 terminé, 258 Push, 29 P XE, 130 Python, 304, 23 R RAM, 128 Récolte d'informations, 14 Adaptater Watch, 15 IE History View, 14 IE Pass view, 14 349 35 Network Password Recovery, 15 Outlook PST, 15 Product key, 15 Renseignements, 56 Repérage de failles, 36 exploits, 37 failles Web, 37 Nessus, 36 SAINT, 36 scanneurs de vulnérabilités, 36 SecurityFocus, 36 vulnérabilité, 36 Répondant, 66 Requête DNS, 186 - 187 resb, 284 Réseaux sociaux, 53 resw, 284 RET, 288 return into libc, 317 Risque, la, 12 contre-mesures, la menace, la vulnérabilité, la root, 10 s Salles blanches, 70 - Sécurisation, 77 Sécurité, 20, altération, 1 authenticité, 1 lndex Index authentification, 12 bonnes pratiques, 1 certificats, 12 clé privée, 12 confidentialité, 1 cryptée, 1 disponibilité, 12 dispositifs, 20 droits d'accès, 12 failles, 13 formations, 1, 20 intégralité, 1 intégrité des données, 1 mises jour, 20 moyens techniques, 1 non -répudiation, 12 précision, 1 prévention, 1 règles, 20 sauvegardes, 20 sensibilisation, 1, 20 surveillance, 13 validité, 1 vulnérabilité, 13 Sentiment, 49 Serveur, 54, 65, 72, 190, 202 - 203, 239 Service informatique, 65 Services techniques, 55 - 56 Session, 12, 232, 234 Shellcodes, 294 Site Web, 186 sniffers, 16 Social engineering, 54, 74 Sockets, 158 SSH, 159 351 352 - SSL, 92 Stacl

Ngày đăng: 23/10/2019, 16:59

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan