Cyberguerre

RT420

Sommaire

Description

Cette formation est un cours avancé qui couvre les sujets des méthodologies de la cyberguerre de l’Équipe rouge. Les participants auront un aperçu approfondi de l’esprit d’un hacker Black-Hat. La formation comprend la défense et l’attaque et plonge dans son monde pratique grâce au simulateur CYBERIUM ARENA.

Les participants apprendront les différents outils de collecte d’informations et les produits de contournement de la sécurité qui peuvent être utilisés pour attaquer toutes les couches de défense.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

Les professionnels de l’informatique et les organisations qui voudraient profiter des capacités de Red-Team.

Objectifs

  • Acquérir les connaissances et les outils nécessaires pour devenir un meilleur membre de l’Équipe Rouge
  • Se familiariser avec divers outils disponibles pour effectuer des tâches liées à la sécurité
  • Se familiariser avec une variété de scénarios d’attaque
  • Comprendre les différentes possibilités d’attaque
  • Utiliser l’automatisation en tant que membre de l’Équipe rouge.

Prérequis

  • Cours ThinkCyber niveau 2

Syllabus

Description

Dans ce module, les participants apprendront à jouer le rôle d’une Red Team tout en essayant d’obtenir des informations sur la cible en utilisant la force brute, en élaborant des outils de découverte, en cherchant des traces de passage dans des sites web. En outre, les participants apprendront à utiliser des compétences en ingénierie sociale pour tromper la cible et lui faire révéler des informations et sa localisation.

Contenu technique

  • Recherche avancée sur le Web
    o DNS Bruting
    ▪ Amass
    ▪ Sublist3r
    ▪ aiodnsbrute
    o Découverte passive
    ▪ awesome-osint
    ▪ ShodanHat
    ▪ LinkedInt
    o Créer des outils de découverte en cash
    o Utilisation de l’outil de recherche sur les récurseurs
    o Cloud AWS S3 Buckets utilisant inSp3ctor
    o Applications Web de relevé de traces de passage
    ▪ BlindElephant
    ▪ Saisie de la bannière de l’équipe rouge
    ▪ Détection de pare-feu à l’aide de wafw00f
  • Obtenir des informations sur la cible
    o Techniques avancées d’ingénierie sociale
    o Le cadre d’exploitation des navigateurs (BeEF)
    o Suivi de la localisation des utilisateurs à l’aide de l’API Google
    o Dénombrement des services
    ▪ Extraction des utilisateurs de SAMBA
    ▪ NetBIOS
    ▪ RPCClent
    o Détection des vulnérabilités et identification des CVE
    o Shodan CLI
    o Dents de Maltego.

Description

Ce module vise à permettre l’accès à tout prix. Les participants apprendront à construire une liste de mots de passe pour les attaques de listes de mots en force brute, à effectuer des fuzzing avancés et enfin à automatiser les attaques. Les participants pratiqueront également des attaques Red-Team avancées sur le réseau en utilisant divers outils spécialisés.

Contenu Technique

  • Obtenir l’accès
    o Création de listes de mots de passe
    ▪ Wordhound
    ▪ Brutescrape
    ▪ Gitrob
    ▪ CUPP
    ▪ Crunch
    o Brute-Force en ligne pour obtenir l’accès
    ▪ SSH Bruting using Hydra
    ▪ Intrusion dans la burpsuite
    ▪ RDP Cracking using Crowbar
    o Fuzzing
    ▪ Application Fuzzing
    ▪ Protocole Fuzzing
    ▪ Format de fichier Fuzzing
    ▪ Fuzzers Avantages et limites
    o Créer des logiciels malveillants à partir de la source en utilisant The-ZOO
    o Automatisation de l’attentat
    ▪ Fonctionnalités avancées de Metasploit
    ▪ Crafting Scapy Tools
    ▪ Forger des scripts RC
    ▪ Automatisation de l’API de l’Empire à l’aide de DeathStar
  • Attaques de réseaux
    o Abus d’imprimantes exposées
    o Techniques avancées du MiTM pour les équipes rouges
    ▪ Utiliser le protocole DHCP pour obtenir le statut MiTM
    ▪ Création de proxy DNS à l’aide de DNSChef et MiTMProxy
    o Attraper les titres de compétences LLMNR et NBT-NS en utilisant le répondant
    o Utilisation et avantages du DHCP en cas de famine
    o Inondation SIP et SDP Invite Protocol utilisant inviteflood
    o DDoS avancé utilisant UFONET-Framework
    o Paralyser les hôtes Windows en utilisant les services par défaut.

Description

Au cours de ce module, les participants apprendront diverses méthodes pour accéder plus facilement à la cible exposée, telles que le “brute-forcing” hors ligne, la désactivation de la fonction SSL, l’espionnage par VoIP et WSL, etc.

Contenu technique

  • Escalade de privilèges
    o Utilisation d’un compteur pour l’escalade des privilèges
    o Obtenir des mots de passe en utilisant la Brute-Force hors ligne
    ▪ John L’Éventreur
    ▪ Cain et Abel
    ▪ L0phtCrack
    ▪ DaveGrohl
    o Escalade des privilèges en utilisant des services vulnérables
    o Découvrir des informations d’identification cachées sur le serveur Windows à l’aide de BloodHound
    o Le rayage SSL invisible
    o Interception et utilisation abusive du service WSL
    o Espionnage des téléphones IP à l’aide de VoIP-Hopper et ohrwurm
    o Dénombrement des utilisateurs des SNG de l’équipe rouge
    o Exploit-Suggeurs Windows et Linux
  • Maintenir la persistance
    o Création de portes dérobées
    ▪ Msfvenom
    ▪ Nishang
    o Pare-feu, IDS et techniques d’évasion du pot de miel
    ▪ Recompiler les portes dérobées
    ▪ Forger des tunnels à l’aide de l’outil HTTPTunnel
    ▪ Utiliser les SSH pour dissimuler le trafic clandestin
    ▪ Utiliser un automate pour identifier les pots de miel
    o Rootkits Linux pour les équipes rouges
    ▪ Processus d’amorçage de Linux
    ▪ Naviguer dans le code du noyau
    ▪ Accès à l’espace utilisateur Mémoire de processus
    ▪ Comprendre la pile du réseau du noyau.

Description

Ce module démontrera à la nouvelle “Red-Team” l’utilisation de techniques avancées pour cartographier le réseau exposé de l’intérieur, et enfin, pour prendre le contrôle des principaux composants du réseau.

Contenu technique

  • Cartographie du réseau exposé
    o Rapports Nmap avancés
    o Abus de la confiance accordée au serveur SQL
    o Caractéristiques de confiance de PowerShell
    o Trouver des cibles exposées à l’aide de CrackMapExec
    o Interroger l’Active Directory
    ▪ Avancé ACL/ACE Bloodhound
    ▪ Balise DNS
    ▪ Empire – Module d’information
  • Reprendre le réseau
    o Passez-le-hash
    o Récolte des billets de Kerberos
    o Abus de l’application DCOM
    o Empire – PSInject
    o Construction d’un keylogger
    o THP Red-Team Droppers
    o Décharge de contrôle des domaines
    o Pivotement avancé de Linux à l’aide de mimipenguin

Labos

Les labos suivants font partie du cours RT420 :

  • Labo 1 Découverte avancée du web
  • Labo 2 Attaques de réseaux
  • Labo 3 Obtenir l’accès
  • Labo 4 Escalade des privilèges
  • Labo 5 Maintenir la persistance
  • Labo 6 Pivoter et creuser des tunnels
  • Labo 7 Contrôle du réseau
  • Labo 8 Commande et contrôle
  • Labo 9 Red-Team de PowerShell
  • Labo 10 Travailler avec les VPN
  • Labo 11 Sécurisation de Linux
  • Labo 12 Sécurisation de Windows
Etude de cas #1 (CW001)
Tether est la première plate-forme à permettre le paiement par blockchain en utilisant la monnaie numérique. En tant que hacker d'une organisation inconnue, vous avez vu là une opportunité de gagner un peu d'argent. Votre mission est d'obtenir des informations sur la cible pour voler des jetons numériques.
Reference
Etude de cas #2 (CW002)
En tant que passionné d'Instagram et chasseur de bogues, vous recherchiez un peu plus de notoriété sur le réseau social. Vous avez découvert qu'Instagram a une politique de mots de passe fragile, et vous allez en tirer avantage.
Reference
Diapositive précédente
Diapositive suivante
RT420

TYPE DE COURS

Le participant peut bénéficier d’un des deux modes de cours :

  • Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
  • Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles.

Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours.

Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

Course Group:
Offense

NIVEAU
0%
1
HEURES

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
1 %
Pratique
1
Labos
1
Etudes de cas

Certification

Ce cours prépare aux certifications suivantes:

  • OSCP (Offensive Security)

Équipement requis

Connexion réseau

Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.

Apporter votre propre matériel

Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :

  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)

Et bien sûr un bon kit casque/micro. Plus de détails ici

Etudes de cas réels

Inscription