Tests de pénétration
BT212
Sommaire
Description
Les testeurs de pénétration sont confrontés à une combinaison de systèmes de détection d’intrusion, de protections basées sur l’hôte, de systèmes renforcés et d’analystes qui surveillent les données collectées par leurs systèmes de gestion des informations de sécurité.
Les tests de pénétration aident à trouver les failles du système afin de prendre les mesures de sécurité appropriées pour protéger les données et maintenir les fonctionnalités.
Cette formation fournira au participant un tremplin pour savoir comment utiliser ces tests en pratique et assumer la tâche complexe que représente la mesure effective de toute la surface d’attaque d’un environnement traditionnellement sécurisé.
Comment réussir au mieux ce cours
Pour réussir ce cours, il vous faudra :
- Participer à l’ensemble des labos
- Produire du travail personnel entre les cours
- Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.
Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).
Public cible
- Analystes de sécurité
- Gestionnaires de risques
- Agents de sécurité
- Gestionnaires de systèmes
- Architectes
- Testeurs de pénétration
Objectifs
- Se familiariser avec la pénétration
- Tester les faiblesses existantes en matière de sécurité
- Rassembler des informations
- Contourner la sécurité et attaquer le réseau
Prérequis
Syllabus
Description
Avant que l’équipe chargée des tests de pénétration puisse commencer à analyser et à mener une série de tests et d’attaques, elle doit rassembler des données pour élaborer un meilleur plan d’action. Dans ce module, le participant passera en revue les bases de la collecte d’informations et de la reconnaissance.
Contenu technique
- Collecte passive d’informations
o Le cadre OSINT
o Surveillance des blogs personnels et d’entreprise
Collecte des informations personnelles des employés
Courriers électroniques des organisations de récolte
o Google-Dorks - Trouver des répertoires et des fichiers Web
o Utilisation des techniques de force brute
o Outils de force brute
Dirbuster
Dirb
o Identifier les pages administratives
o Injections XSS et SQL
o Attaques de dictionnaires
o Les attaques hybrides
Description
Après avoir obtenu les informations de base sur le réseau et les employés, les testeurs peuvent passer au balayage et à la collecte de renseignements supplémentaires sur leurs machines et les systèmes cibles. Dans ce module, les participants apprendront le processus d’identification d’éventuels exploits et de réalisation d’une évaluation des risques potentiels.
Contenu technique
- Collecte active d’informations
o Balayage des ports NMAP
Identification du port
Recherche de la version du système d’exploitation
Découvrir les versions des services
Balayage agressif
o Dénombrement des DNS
Développement de requêtes avec les outils Dig and Host
DNSrecon
Transfert de zone DNS - Identifier la vulnérabilité et les exploits
o Scénario NSE
o Méthodes de prise de bannière
o Méthodes de détection des vulnérabilités
o Moteur de recherche Shodan
o Trouver des exploits
Vulnérabilités et expositions communes (CVE)
Base de données MITRE
Searchsploit
Exploit-Suggested
o Outils Github
o Automatisation du scannage.
Description
Dans ce module, les participants apprendront à utiliser les connaissances acquises au cours des deux premières phases pour accéder au réseau, soit en utilisant un exploit existant, soit en forçant l’accès au réseau. Après avoir pris le contrôle de la cible, les étudiants apprendront à exploiter les services existants pour élever leur niveau d’autorisation.
Contenu technique
- Trouver un moyen d’entrer
o Introduction au cadre Metasploit
Auxiliaires et scanners
Exploitation et post-exploitation
Privesc et Shell-Escapes
o Ingénierie sociale
Social Fish
SET Toolkit
o Services de force brute
CUP et Crunch
Attaques de l’hydre
Crowbar - Obtenir un accès par Wi-Fi
o Les bases du Wi-Fi
Poignées de main à quatre voies
Initialisation des dispositifs
o Modes de gestion et de contrôle
o Obtenir l’accès au réseau
Annuler la demande d’authentification des cibles
Capturer la poignée de main
Poignée de main – Techniques de force brute
o Attaque du karma (le jumeau maléfique) - Post-exploitation et collecte de preuves
o Escalade des privilèges de base
o Utilisation des modules de mesure
Extraction des données d’identification de l’utilisateur
Dénombrer la machine
o Les bases de Windows et Linux Privesc
Dénombrement des services et des processus
Comprendre les autorisations
Techniques communes
o Pivotage du réseau
Description
Si l’accès à un système peut être assez facile, il est difficile de garder le contrôle sur la cible sans être remarqué par les administrateurs du système. Dans ce module, les participants apprendront à utiliser les composants existants sur le réseau pour garder le contrôle du réseau. Ils apprendront également les bases de la suppression de tout semblant de détection.
Contenu technique
- Maintien de l’accès
o La création de portes dérobées
Bind-Shell vs. Reverse-Shell
Backdoor-Factory
Metasploit Built-in Persistence et Metsvc
o Utilisation avancée de Netcat
Transfert de fichiers
Reproduction d’une coquille
o Abus de Crontab et de Bashrc - Couvrir les traces
o Camoufler les portes dérobées
o Détection des collecteurs de grumes
Falsification des journaux
AuditPol
Elsave
Tracks Eraser Pro
o Remise en ordre du système - Recherche de solutions de sécurité
o Création de laboratoires de recherche
Construire l’environnement
Créer des chevaux de Troie
Comprendre le mécanisme de l’audiovisuel
Techniques d’évasion AV
Contournement de la sécurité
Description
Enfin, les participants apprendront à rédiger leurs rapports sur la base des conclusions de leur équipe ; les participants présenteront les preuves qu’ils ont recueillies au cours des étapes précédentes ; en outre, ce module enseignera également les solutions possibles à certaines des failles de sécurité.
Contenu technique
- Rédaction de rapports d’intrusion
o Décrire le processus de collecte d’informations
o Être technique et contextualisé
o Impacts potentiels des vulnérabilités existantes
o Réduire les risques
o Une évaluation de la perte potentielle de données
o Options de remédiation possibles.
Labos
Les labos suivants font partie du cours BT212 :
- Labo 1 Collecte passive d’informations
- Labo 2 Trouver des répertoires et des fichiers Web
- Labo 3 Collecte active d’informations
- Labo 4 Identifier la vulnérabilité et les exploits
- Labo 5 Trouver un moyen
- Labo 6 Post-exploitation et collecte de preuves
- Labo 7 Post-exploitation et collecte de preuves
- Labo 8 Maintien de l’accès
- Labo 9 Analyse des images capturées
- Labo 10 Recherche de solutions de sécurité
Etudes de cas
Type de Cours
Le participant peut bénéficier d’un des deux modes de cours :
- Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
- Des cours in situ avec des labos savec instructeur et des scénarios exécutés dans notre Cyberium Arena
Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles. Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours. Tout le matériel de cours est mis à disposition du participant sous forme électronique, couvrant les syllabus, les labos, et les études de cas.
Groupe de cours: Défense
Entre Pratique et Théorie
Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
Certification
Ce cours prépare aux certifications suivantes:
- CEH (EC|Council)
- PenTest+ (CompTIA)
- GPEN (SANS)
Équipement requis
Connexion réseau
Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.
Apporter votre propre matériel
Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :
- L’audio et la vidéo
- 8 GB RAM
- 200 GB d’espace disque
- La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)
Et bien sûr un bon kit casque/micro. Plus de détails ici