Python Offensif

RT421

Sommaire

Description

Les groupes qui se renforcent sont non seulement les hackers qui essaient de vous nuire mais aussi les groupes de défense des organisations ; plus les attaques sont connues, plus leur défense est précise.

Cette formation offre aux participants des niveaux d’attaque avancés pour échapper aux nombreux mécanismes de défense disponibles sur le marché aujourd’hui à l’aide d’outils indépendants et de capacités de programmation Python.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Pratiquer les exercices, s’auto-former, effectuer les tâches demandées, etc.

Outre une participation active aux cours, le participant doit fournir au moins 10 heures de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés. Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

  • Hackers éthiques et Testeurs de pénétration
  • Préparation aux certifications OSCP, OSCE, GPEN, GXPN, CEH
  • Professionnels et consultants en sécurité de l’information
  • Administrateurs systèmes et réseaux
  • Développeurs qui veulent se « salir les mains »

Objectifs

  • Comprendre le paysage de la cybermenace
  • Acquérir connaissances et outils
  • Identifier les attaques réseaux lorsqu’elles surviennent
  • Tester la vulnérabilité des réseaux et systèmes et créer un mécanisme d’attaque
  • Renforcer le cadre d’un Metasploit avec Python
  • Se familiariser avec une variété d’outils pour effectuer des tâches relatives  à la sécurité

Prérequis

  • ThinkCyber Level-2 Courses

Syllabus

Description

Ce module enseignera aux participants comment utiliser le langage de programmation python lors de tout test de pénétration ou opération de piratage éthique et comment utiliser Python pour automatiser vos scripts d’analyse de réseau sur divers domaines de la sécurité de l’information.
Contenu technique

o Les bases des prises brutes

o Bibliothèques de poche et fonctionnalité

o Programmation des serveurs et des clients

o Renifleurs de paquets d’écriture

o Analyse des fichiers du PPCE

o Automatisation des attaques de réseau avec Python

– Utilisation de la thérapie

o Créer des paquets avec Scapy

o Routage à l’aide de Scapy

o Créer une automatisation avec Scapy

o Techniques de thérapie offensives

o Attaque DDoS

o Scanner de port et détection de version

o Automatiser le processus d’analyse du PPCE

o Utilisation de Scapy pour créer un outil personnalisé de fuite de données sans fil « 

Description

Ce module apprendra aux participants à manipuler des techniques de piratage éthique communes et variées pour écrire des processus d’automatisation sur cette procédure.
Contenu technique

o Scripts du recensement Privesc

o Manipulation des E/S Python

– Craquage de mots de passe

o Outil de génération de listes de mots

o Outil d’évaluation des mots de passe

o Craquage de mots de passe avec Python

o Automatisation des attaques de la force brute

o Automatiser la saisie des bannières

– Numérisation avancée avec Python

o Intégration de la CLI Shodan

o Script Nmap automatisé

o Recherche avancée de Shodan avec Python

– Processus d’automatisation de l’application web par test au stylo

o Fuzzing

o Demandes et réponses

o Examiner les répertoires et les dossiers

o Parser les fichiers HTML

o Recherche et analyse d’URL

o Personnalisation de l’injection SQL Querieso Parsing Tweets « 

Description

Le framework Metasploit est écrit en Ruby et ne supporte pas les scripts écrits en Python, il nécessite donc un réglage supplémentaire pour automatiser les actions de l’attaquant en utilisant Metasploit et Python ensemble. Dans ce module, les participants apprendront comment automatiser le script Metasploit en utilisant Python et d’autres techniques utiles pour le piratage éthique.

Contenu technique

  • Création d’un outil offensif

    o Interagir avec le python et le métasploïte

    o Créer des scripts Metasploit

    o Construire un scanneur de port

    o Suivi des processus avec Python

    o Outils de craquage

    o Coquilles inversées

    o Extraction d’images des flux TCP

    – Mimer le cadre du métasploit

    o Auxiliaire en Python

    o Comprendre les coques inversées et les coques liées

    o Travailler dans l’anonymat

    o Dénombrement des services

    o Procédures de post-exploitation

    o Introduction aux attaques par débordement de la mémoire tampon

    o Pymetasploit3 – Bibliothèque d’automatisation de Metasploit « 

Labos

Les labos suivants font partis du cours RT421 :

  • Lab 1 Les bases de Python
  • Lab 2 Codage
  • Lab 3 Travailler en réseau avec Python
  • Lab 4 Craquage de mots de passe
  • Lab 5 Scapy
  • Lab 6 Scanner avec Python
  • Lab 7 Automatisation avec Python
  • Lab 8 La sécurité du Web en Python
  • Lab 9 Construire des Payloads
  • Lab 10 Attaques locales
  • Lab 11 Bibliothèques utiles

Études de cas réels

Etude de cas #1 (OP001)
Selon la dernière révélation du "lanceur d'alertes" Edward Snowden, les pirates de l'agence d'espionnage britannique GCHQ utilisent des moteurs de recherche de la NSA similaires à ceux de Shodan pour tenter de les exploiter. Votre équipe a choisi d'atténuer l'affaire ; la plupart des moteurs fonctionnent en python. Utilisez vos outils automatisés pour résoudre l'affaire.
Reference
Etude de cas #2 (OP002)
Récemment, Internet a été le théâtre d'une attaque DDoS record, la plus massive, de plus de 1 Tbps contre le fournisseur d'hébergement français OVH. Suite à cette récente attaque, une équipe spéciale a été engagée pour suivre l'attaque.
Reference
Diapositive précédente
Diapositive suivante
RT421

Type de Cours

Le participant peut bénéficier d’une des deux modalités de cours :

  • Une classe de cours virtuelle avec des labos sous surveillance et des scénarios exécutés dans notre Cyberarena
  • Des cours in situ avec des labos sous surveillance et des scénarios exécutés dans notre Arena Cyberium

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles. Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours. Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

  Groupe de cours:
FONDAmentaux

NIVEAU
0%
HEURES
1

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
Pratique
1 %
Labos
1
Etudes de cas
1

Certification

Ce cours prépare aux certifications suivantes::

  • GPYC (SANS)

Équipement requis

Connexion réseau
Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.
Apporter votre propre matériel
Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :
  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)
Et bien sûr un bon kit casque/micro. Plus de détails ici

Inscription