Exploitation IdO

RT430

Sommaire

Description

L’IdO ou l’Internet des Objets est l’une des tendances les plus prometteuses. Toutefois, compte tenu de la croissance de nombreux nouveaux dispositifs qui apparaissent tous les quelques mois, peu d’attention a été accordée à sa sécurité jusqu’à présent.

Le cours sera basé sur l’utilisation théorique et pratique des vulnérabilités dans les dispositifs IdO, l’architecture des dispositifs IdO, l’identification des surfaces d’attaque et l’exploitation des vulnérabilités IdO.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

  • Organes gouvernementaux, armée et agents de sécurité
  • Les organisations privées qui souhaitent préparer leurs équipes à l’exploitation offensive de l’IdO
  • Professionnels de la sécurité et testeurs de pénétration
  • Analystes SOC
  • Les développeurs IdO

Objectifs

  • Se familiariser avec l’IdO
  • Acquérir les techniques et les outils nécessaires à l’exploitation de l’IdO
  • Cartographie des dispositifs IdO
  • Exploitation et analyse des microprogrammes
  • Apprendre à attaquer et à défendre les dispositifs IdO locaux et distants.

Prérequis

  • Cours ThinkCyber niveau 2

 

Syllabus

Description

Au cours de ce module, les participants se familiariseront avec l’IdO et les dispositifs intelligents, l’analyse de l’architecture des dispositifs IdO et la décomposition en composants, techniques et outils individuels. Les participants apprendront à trouver les vulnérabilités sur l’internet en utilisant des requêtes intelligentes.

Contenu technique

  • Concepts fondamentaux
    o Comprendre les microprogrammes (firmwares)
    ▪ Systèmes de fichiers
    ▪ Noyau
    ▪ Bootloader
    o Récupération de microprogrammes
    o Protocoles IdO
    ▪ Zigbee
    ▪ GSM
    ▪ zWave
    ▪ 6LoWPAN
    ▪ Ethernet et WiFi
  • Cartographier l’Internet
    o Cartographie de la surface d’attaque d’un dispositif IdO
    o Mise en place de Debian-OS pour les tests de pénétration de l’IdO
    o Nmap Basics
    ▪ Numérisation et dénombrement
    ▪ Détection des systèmes d’exploitation
    ▪ NSE avec IoT
    o Techniques de prise de bannière
    o Cartographie de l’IdO avec Shodan
    ▪ Histoire de Shodan
    ▪ Recherche avec CLI
    ▪ Détection des CVE.

Description

Dans ce module, les participants se familiariseront avec Linux et l’exploitation en réseau et utiliseront leurs compétences dans des environnements IdO.

Contenu technique

  • Introduction à l’OS embarqué
    o Travailler avec SquashFS
    o Utiliser Binwalk
    ▪ Détection de la version U-Boot
    ▪ Extraction de la courgeFS
    o Détection du mot de passe par défaut
    ▪ Trouver des dossiers sensibles
    ▪ Fichiers de mots de passe hors ligne de Brute-Forcing
    o Analyser les fichiers du système
    ▪ Trouver des tables prédéfinies
    ▪ Recherche de textes existants
    o Analyse des microprogrammes – Identification des secrets codés en dur

Description

Un microprogramme fait fonctionner des systèmes intégrés et des dispositifs IdO, qui contiennent des informations et des données sensibles. Ce module nous aidera à analyser les microprogrammes et à les extraire. Il permettra également d’identifier les vulnérabilités des microprogrammes des dispositifs IdO.

Contenu technique

  • Emulation de microprogramme binaire
    o Imiter la racine et comprendre l’UEMQ
    o Déploiement de Firmadyne
    ▪ Exigences et atténuation des problèmes
    ▪ Construction de la base de données MySQL
    o Composantes de Firmadyne
    ▪ Extracteur
    ▪ getArch
    ▪ tar2db
    ▪ makeImage
    ▪ inferNetwork
    o Automatisation des déploiements
    ▪ FAT – Vieux Automate
    ▪ Firmadyne-Launcher – Nouvel automate
    o Armement des entreprises
    ▪ Création de microprogrammes personnalisés à l’aide du firmware-Mod-Kit
    ▪ Backdooring Firmwares using Buildroot
    ▪ Téléchargement indétectable de firmwares armés

Description

Dans ce module, nous couvrirons les aspects du logiciel des dispositifs IdO, en préformant l’exploitation sur les architectures ARM et MIPS. Nous identifierons également les vulnérabilités de l’injection de commandes dans les binaires des microprogrammes et nous attaquerons les applications web mobiles.

Contenu technique

  • Techniques communes d’exploitation
    o Lire AUTO
    o Introduction à MIPS et ARM
    o Débogage et désassemblage binaire
    ▪ Débordement de la mémoire tampon
    ▪ Exploitation avec GDB
    ▪ Analyser les codes à source ouverte
    o Services de débogage o Comprendre les concepts UART, SPI, I2C et JTAG
  • Sécurité des applications web pour l’IdO
    o Installation de BurpSuite et réglage de l’interruption du proxy
    o Composants de la BurpSuite
    ▪ Araignée
    ▪ Proxy
    ▪ Intrus
    ▪ Répétiteur
    ▪ Séquenceur
    ▪ Décodeur
    o Exploitation avec injection de commande
    ▪ Exploitation avec CSRF et XSS
    ▪ Injection de commande à l’aveugle
    o Bases de Brute-Force en ligne
    ▪ SSH Cracking en utilisant Hydra
    ▪ Lancer le Crowbar contre le RDP

Labos

Les labos suivants font partie du cours RT430 :
  • Labo 1 Cartographie de l’internet
  • Labo 2 Analyse des microprogrammes
  • Labo 3 Émulations uniques
  • Labo 4 Émulation de microprogrammes
  • Labo 5 IdO Backdoors
  • Labo 6 Vulnérabilités des applications web
  • Labo 7 RouterSploit

Etudes de cas réels

Etude de cas #1 (IdO001)
La porte d'entrée vidéo d'Amazon fait la une des journaux, car des pirates exploitent un bogue dans le système d'exploitation de l'appareil qui permet aux pirates de découvrir votre mot de passe WiFi. Lorsque la nouvelle de ce bogue a été rendue publique, une panique générale s'est produite aux États-Unis, les gens craignant pour leur vie privée. Le responsable de la R&D a mis sur pied une équipe spéciale chargée de reproduire les étapes du piratage et de trouver la source du bogue.
Reference
Etude de cas #2 (IdO002)
L'ampoule intelligente de Philips a récemment reçu une mise à jour logicielle comprenant un patch pour le protocole de communication ZigBee mis en œuvre. En raison d'erreurs de programmation et de code, l'ampoule intelligente peut être transformée en téléchargeur de logiciels malveillants et infecter tous les appareils du réseau. En tant que spécialiste de la sécurité de l'IdO chez Philips, vous devez révéler la vulnérabilité et trouver la solution.
Reference
Diapositive précédente
Diapositive suivante
RT430

TYPE DE COURS

Le participant peut bénéficier d’un des deux modes de cours :

  • Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
  • Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles.

Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours.

Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

  Groupe de cours: Offense

NIVEAU
0%
HEURES
1

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
Pratique
1 %
Labos
1
Etudes de cas
1

Équipement requis

Connexion réseau

Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.

Apporter votre propre matériel

Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :

  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)

Et bien sûr un bon kit casque/micro. Plus de détails ici

Inscription