Exploitation IdO
RT430
Sommaire
Description
L’IdO ou l’Internet des Objets est l’une des tendances les plus prometteuses. Toutefois, compte tenu de la croissance de nombreux nouveaux dispositifs qui apparaissent tous les quelques mois, peu d’attention a été accordée à sa sécurité jusqu’à présent.
Le cours sera basé sur l’utilisation théorique et pratique des vulnérabilités dans les dispositifs IdO, l’architecture des dispositifs IdO, l’identification des surfaces d’attaque et l’exploitation des vulnérabilités IdO.
Comment réussir au mieux ce cours
Pour réussir ce cours, il vous faudra :
- Participer à l’ensemble des labos
- Produire du travail personnel entre les cours
- Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.
Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).
Public cible
- Organes gouvernementaux, armée et agents de sécurité
- Les organisations privées qui souhaitent préparer leurs équipes à l’exploitation offensive de l’IdO
- Professionnels de la sécurité et testeurs de pénétration
- Analystes SOC
- Les développeurs IdO
Objectifs
- Se familiariser avec l’IdO
- Acquérir les techniques et les outils nécessaires à l’exploitation de l’IdO
- Cartographie des dispositifs IdO
- Exploitation et analyse des microprogrammes
- Apprendre à attaquer et à défendre les dispositifs IdO locaux et distants.
Prérequis
- Cours ThinkCyber niveau 2
Syllabus
Description
Au cours de ce module, les participants se familiariseront avec l’IdO et les dispositifs intelligents, l’analyse de l’architecture des dispositifs IdO et la décomposition en composants, techniques et outils individuels. Les participants apprendront à trouver les vulnérabilités sur l’internet en utilisant des requêtes intelligentes.
Contenu technique
- Concepts fondamentaux
o Comprendre les microprogrammes (firmwares)
Systèmes de fichiers
Noyau
Bootloader
o Récupération de microprogrammes
o Protocoles IdO
Zigbee
GSM
zWave
6LoWPAN
Ethernet et WiFi - Cartographier l’Internet
o Cartographie de la surface d’attaque d’un dispositif IdO
o Mise en place de Debian-OS pour les tests de pénétration de l’IdO
o Nmap Basics
Numérisation et dénombrement
Détection des systèmes d’exploitation
NSE avec IoT
o Techniques de prise de bannière
o Cartographie de l’IdO avec Shodan
Histoire de Shodan
Recherche avec CLI
Détection des CVE.
Description
Dans ce module, les participants se familiariseront avec Linux et l’exploitation en réseau et utiliseront leurs compétences dans des environnements IdO.
Contenu technique
- Introduction à l’OS embarqué
o Travailler avec SquashFS
o Utiliser Binwalk
▪ Détection de la version U-Boot
▪ Extraction de la courgeFS
o Détection du mot de passe par défaut
▪ Trouver des dossiers sensibles
▪ Fichiers de mots de passe hors ligne de Brute-Forcing
o Analyser les fichiers du système
▪ Trouver des tables prédéfinies
▪ Recherche de textes existants
o Analyse des microprogrammes – Identification des secrets codés en dur
Description
Un microprogramme fait fonctionner des systèmes intégrés et des dispositifs IdO, qui contiennent des informations et des données sensibles. Ce module nous aidera à analyser les microprogrammes et à les extraire. Il permettra également d’identifier les vulnérabilités des microprogrammes des dispositifs IdO.
Contenu technique
- Emulation de microprogramme binaire
o Imiter la racine et comprendre l’UEMQ
o Déploiement de Firmadyne
Exigences et atténuation des problèmes
Construction de la base de données MySQL
o Composantes de Firmadyne
Extracteur
getArch
tar2db
makeImage
inferNetwork
o Automatisation des déploiements
FAT – Vieux Automate
Firmadyne-Launcher – Nouvel automate
o Armement des entreprises
Création de microprogrammes personnalisés à l’aide du firmware-Mod-Kit
Backdooring Firmwares using Buildroot
Téléchargement indétectable de firmwares armés
Description
Dans ce module, nous couvrirons les aspects du logiciel des dispositifs IdO, en préformant l’exploitation sur les architectures ARM et MIPS. Nous identifierons également les vulnérabilités de l’injection de commandes dans les binaires des microprogrammes et nous attaquerons les applications web mobiles.
Contenu technique
- Techniques communes d’exploitation
o Lire AUTO
o Introduction à MIPS et ARM
o Débogage et désassemblage binaire
Débordement de la mémoire tampon
Exploitation avec GDB
Analyser les codes à source ouverte
o Services de débogage o Comprendre les concepts UART, SPI, I2C et JTAG - Sécurité des applications web pour l’IdO
o Installation de BurpSuite et réglage de l’interruption du proxy
o Composants de la BurpSuite
Araignée
Proxy
Intrus
Répétiteur
Séquenceur
Décodeur
o Exploitation avec injection de commande
Exploitation avec CSRF et XSS
Injection de commande à l’aveugle
o Bases de Brute-Force en ligne
SSH Cracking en utilisant Hydra
Lancer le Crowbar contre le RDP
Labos
- Labo 1 Cartographie de l’internet
- Labo 2 Analyse des microprogrammes
- Labo 3 Émulations uniques
- Labo 4 Émulation de microprogrammes
- Labo 5 IdO Backdoors
- Labo 6 Vulnérabilités des applications web
- Labo 7 RouterSploit
Etudes de cas réels
TYPE DE COURS
Le participant peut bénéficier d’un des deux modes de cours :
- Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
- Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles.
Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours.
Tout le matériel de cours est mis à disposition du participant sous forme électronique, couvrant les syllabus, les labos, et les études de cas.
Groupe de cours: Offense
Entre Pratique et Théorie
Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.Équipement requis
Connexion réseau
Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.
Apporter votre propre matériel
Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :
- L’audio et la vidéo
- 8 GB RAM
- 200 GB d’espace disque
- La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)
Et bien sûr un bon kit casque/micro. Plus de détails ici