Suche senden
Hochladen
Le piratage à la portée de tout le monde
•
2 gefällt mir
•
1,739 views
M
michelcusin
Folgen
Melden
Teilen
Melden
Teilen
1 von 24
Jetzt herunterladen
Downloaden Sie, um offline zu lesen
Empfohlen
Exposé hackers
Exposé hackers
PaulineBouveau
La culture hacker
La culture hacker
decoderlecode
Ethique et numerique
Ethique et numerique
Fabrice Epelboin
Internet invisible spujade
Internet invisible spujade
Sébastien PUJADE
Internet invisible spujade nov2013
Internet invisible spujade nov2013
Sébastien PUJADE
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Dominic Gingras
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web
NetSecure Day
2016_Huguet_l1ICC11_séquence 1d'où vient internet_
2016_Huguet_l1ICC11_séquence 1d'où vient internet_
François Huguet
Empfohlen
Exposé hackers
Exposé hackers
PaulineBouveau
La culture hacker
La culture hacker
decoderlecode
Ethique et numerique
Ethique et numerique
Fabrice Epelboin
Internet invisible spujade
Internet invisible spujade
Sébastien PUJADE
Internet invisible spujade nov2013
Internet invisible spujade nov2013
Sébastien PUJADE
Communication encrypter et méthode moderne investigation numérique légale
Communication encrypter et méthode moderne investigation numérique légale
Dominic Gingras
#NSD15 - Threat intelligence et Deep/Dark web
#NSD15 - Threat intelligence et Deep/Dark web
NetSecure Day
2016_Huguet_l1ICC11_séquence 1d'où vient internet_
2016_Huguet_l1ICC11_séquence 1d'où vient internet_
François Huguet
Attaque metasploite
Attaque metasploite
Majid CHADAD
Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3
Eric Romang
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010
michelcusin
[3DPrintShow Paris 2014] Impression 3D et Propriété Intellectuelle : Quels dé...
[3DPrintShow Paris 2014] Impression 3D et Propriété Intellectuelle : Quels dé...
Thierry Rayna
De l’exception pédagogique au piratage
De l’exception pédagogique au piratage
Lyon3 University - Jean Moulin
Phishing Facebook Attack
Phishing Facebook Attack
Sylvain Maret
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
ASIP Santé
Scénarios d'exploitation Metasploit - FR : Scénario 1
Scénarios d'exploitation Metasploit - FR : Scénario 1
Eric Romang
Finalppt metasploit
Finalppt metasploit
devilback
Cours Secu Web
Cours Secu Web
Cedric Foll
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
ITrust - Cybersecurity as a Service
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
ITrust - Cybersecurity as a Service
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Bitdefender en France
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Thierry Pertus
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS
Les menaces apt
Les menaces apt
Bruno Valentin
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Sylvain Maret
Spring Par La Pratique
Spring Par La Pratique
salmenloukil
Installation configuration openvas
Installation configuration openvas
Safae Rahel
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
michelcusin
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
Weitere ähnliche Inhalte
Andere mochten auch
Attaque metasploite
Attaque metasploite
Majid CHADAD
Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3
Eric Romang
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010
michelcusin
[3DPrintShow Paris 2014] Impression 3D et Propriété Intellectuelle : Quels dé...
[3DPrintShow Paris 2014] Impression 3D et Propriété Intellectuelle : Quels dé...
Thierry Rayna
De l’exception pédagogique au piratage
De l’exception pédagogique au piratage
Lyon3 University - Jean Moulin
Phishing Facebook Attack
Phishing Facebook Attack
Sylvain Maret
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
ASIP Santé
Scénarios d'exploitation Metasploit - FR : Scénario 1
Scénarios d'exploitation Metasploit - FR : Scénario 1
Eric Romang
Finalppt metasploit
Finalppt metasploit
devilback
Cours Secu Web
Cours Secu Web
Cedric Foll
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
ITrust - Cybersecurity as a Service
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
ITrust - Cybersecurity as a Service
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Bitdefender en France
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Thierry Pertus
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS
Les menaces apt
Les menaces apt
Bruno Valentin
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Sylvain Maret
Spring Par La Pratique
Spring Par La Pratique
salmenloukil
Installation configuration openvas
Installation configuration openvas
Safae Rahel
Andere mochten auch
(20)
Attaque metasploite
Attaque metasploite
Scénarios d'exploitation Metasploit - FR : Scénario 3
Scénarios d'exploitation Metasploit - FR : Scénario 3
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010
[3DPrintShow Paris 2014] Impression 3D et Propriété Intellectuelle : Quels dé...
[3DPrintShow Paris 2014] Impression 3D et Propriété Intellectuelle : Quels dé...
De l’exception pédagogique au piratage
De l’exception pédagogique au piratage
Phishing Facebook Attack
Phishing Facebook Attack
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
Scénarios d'exploitation Metasploit - FR : Scénario 1
Scénarios d'exploitation Metasploit - FR : Scénario 1
Finalppt metasploit
Finalppt metasploit
Cours Secu Web
Cours Secu Web
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
Les menaces apt
Les menaces apt
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Air Navigation Service Providers - Unsecurity on Voice over IP Radion
Spring Par La Pratique
Spring Par La Pratique
Installation configuration openvas
Installation configuration openvas
Ähnlich wie Le piratage à la portée de tout le monde
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
michelcusin
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
michelcusin
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Maxime ALAY-EDDINE
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
ISACA Chapitre de Québec
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugle
ISACA Chapitre de Québec
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
Interface ULg, LIEGE science park
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Maxime ALAY-EDDINE
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
David Girard
Comment se protéger de locky et petya
Comment se protéger de locky et petya
Kiwi Backup
Colloque cyber 2010 les botnets
Colloque cyber 2010 les botnets
michelcusin
SSL.pdf
SSL.pdf
Iyadtech
Pwn plug: Arme fatale
Pwn plug: Arme fatale
michelcusin
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
Jean-Antoine Moreau
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
Net4All
Vos enfants, Internet et vous
Vos enfants, Internet et vous
michelcusin
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
Présentation botnet u_laval
Présentation botnet u_laval
michelcusin
Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web?
Pierre-François Danse
Matinée Cybercriminalité
Matinée Cybercriminalité
Evenements01
Ähnlich wie Le piratage à la portée de tout le monde
(20)
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Reprenez le contrôle de votre sécurité et chassez les pirates de votre réseau
Sites de réseautage social, un petit monde où la confiance est aveugle
Sites de réseautage social, un petit monde où la confiance est aveugle
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
Comment se protéger de locky et petya
Comment se protéger de locky et petya
Colloque cyber 2010 les botnets
Colloque cyber 2010 les botnets
SSL.pdf
SSL.pdf
Pwn plug: Arme fatale
Pwn plug: Arme fatale
Linux sécurité informatique cours Jean-Antoine Moreau
Linux sécurité informatique cours Jean-Antoine Moreau
Panorama des menaces informatiques - Philippe Humeau, Net4All
Panorama des menaces informatiques - Philippe Humeau, Net4All
Vos enfants, Internet et vous
Vos enfants, Internet et vous
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Présentation botnet u_laval
Présentation botnet u_laval
Qui vous traque? Qui vous surveille sur le web?
Qui vous traque? Qui vous surveille sur le web?
Matinée Cybercriminalité
Matinée Cybercriminalité
Mehr von michelcusin
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
michelcusin
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.
michelcusin
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12
michelcusin
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12
michelcusin
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humain
michelcusin
Article secus 05_11_pwnplug
Article secus 05_11_pwnplug
michelcusin
Article mc secus_10_10
Article mc secus_10_10
michelcusin
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008
michelcusin
Article secus 09_09
Article secus 09_09
michelcusin
Article mc secus_05_10
Article mc secus_05_10
michelcusin
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackers
michelcusin
Mehr von michelcusin
(11)
Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humain
Article secus 05_11_pwnplug
Article secus 05_11_pwnplug
Article mc secus_10_10
Article mc secus_10_10
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008
Article secus 09_09
Article secus 09_09
Article mc secus_05_10
Article mc secus_05_10
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackers
Le piratage à la portée de tout le monde
1.
© 2010 Michel
Cusin 1 Le piratage: À la portée de tout le monde ?
2.
© 2010 Michel
Cusin 2 • Les attaquants et leurs motivations • Les différentes provenances et sortes d’attaques • Les étapes d’une attaque • Les outils • Parce qu’un “hack” vaut 1000 mots… Des démos !!! Agenda de la présentation
3.
© 2010 Michel
Cusin 3 Qui sont les attaquants • Script Kiddies • Pirates professionnels / Mercenaires (espions/compétiteurs) • Terroristes / Crime organisé • Employés (volontairement et à leur insu) – Parfois les plus dangeureux
4.
© 2010 Michel
Cusin 4 Motivations • Argent (espionage, avantage concurentiel, mercenaire, etc…) • Notoriété, gloire, réputation, etc… • Politique / Activisme • Parce que je peux… (opportunisme, apprentissage/découverte) • Terrorisme (attaques et financement) • Applications militaires
5.
© 2010 Michel
Cusin 5 D’où proviennent les attaques • Server-side Attacks (de l’externe) • Client-side Attacks (de l’interne) • Social Engineering (les gens) • Wifi (interne et externe) • Médias amovibles (Jeton USB et autres)
6.
© 2010 Michel
Cusin 6 Étapes d’une attaque • Reconnaissance (ramasser de l’info) • Scanning (découvrir les failles) • Attaque (exploiter les failles et vulnérabilités) • Garder un accès (backdoor, porte dérobée) • Effacer les traces (effacer/modifier les logs)
7.
© 2010 Michel
Cusin 7 Reconnaissance • Site Web: • Mission • Postes disponibles • Communiqués de presse • Adresses courriels • Et beaucoup plus… • Adresses IP et autres informations • American Registry for Internet Numbers (ARIN) • Whois (Qui) • Nslookup (Quoi) • www.centralops.net ,Sam Spade
8.
© 2010 Michel
Cusin 8 Reconnaissance (2) • Google: • Requêtes (intitile, inurl, type, link, etc...) • Google Hacking DataBase (GHDB) – Johnny Long • Google Maps (endroits intéressants dans les environs) • Google Street View • Google Picassa • Google Cache • Google Groups • Google Blog
9.
© 2010 Michel
Cusin 9 Reconnaissance (3) • Réseau sociaux (Facebook, Twitter, LinkedIn) • (CeWL) -> Liste de mots (uname/passwd) • www.123people.ca • www.archives.org (Wayback machine) • Outils (local) • Sam Spade • Foca (Metadata) • Maltego
10.
© 2010 Michel
Cusin 10 Scanning • Balayage de ports • Nmap • Découverte des ports ouverts (0 à 65535 - TCP & UDP) • Différents type de scans (connect, syn, etc…) • « OS Fingerprinting » - Déterminer la version du OS • Actif: Nmap, Xprobe • Passif: p0f • Balayage de vulnérabilités • Nessus • Découverte des vulnérabilités dans le bût de les exploiter
11.
© 2010 Michel
Cusin 11 Metasploit Le “framework” Metasploit est un outil pour le développement et l'exécution d'exploits contre une machine distante. Exploit 1 Payload 1 Exploit 2 Payload 1 Stager Launcher Vers la cible Interface Utilisateur ChoixExploit 2 Exploit N Payload 2 Payload N
12.
© 2010 Michel
Cusin 12 Attaque: Scénario#1 (Server-side) Port Scan + OS Fingerprinting (Nmap) Scan de vulnérabilités (Nessus) Exploitation d’une vulnérabilité (Metasploit) 1 2 3
13.
© 2010 Michel
Cusin 13 “Shell is just the beginning” • Cain • Sniffer un réseau commuté • Récupérer les mots de passe en clair & “hashes” • Cracker des mots de passes • Beaucoup d’autres possibilités • Pass-the-Hash • GENHASH.EXE • IAM.EXE -> lsass.exe • WHOSTHERE.EXE Je suis toi…
14.
© 2010 Michel
Cusin 14 Attaque: Scénario#2 (Client-side) (Info + Ingénierie sociale + courriel = !!!) + =
15.
© 2010 Michel
Cusin 15 Vulnérabilités découvertes et documentés au cours des 3 dernières années: Slide 15 ~300 ~90 ~200 Sources: http://nvd.nist.gov/ et http://osvdb.org/ Est-ce que votre stratégie de mise à jour inclue ces produits? Vraiment…?
16.
© 2010 Michel
Cusin 16 Attaque: Scénario#2 (Client-side) Connexion en sortie: Port TCP 80 (HTTP) ou 443 (HTTPS) Coupe-feuPirate Environnement corporatif Victime 2 Victime 3 Victime 1
17.
© 2010 Michel
Cusin 17 Attaque: Scénario#3 (Client-side) Connexion en sortie: Port TCP 80 (HTTP) ou 443 (HTTPS) Victime 1Coupe-feuPirate Environnement corporatif Victime 2 Victime 3
18.
© 2010 Michel
Cusin 18 • Social Engineer toolkit (SET) • Clonage d’un site Web (redirection) • Interaction avec Metasploit • Metasploit • Creation et encodage d’un “payload” malicieux (Meterpreter) • Serveur écoutant les requêtes entrantes des victimes • Meterpreter (backdoor résident en mémoire injecté dans un dll) • Donne un plein accès au poste à la victime • Lister contenue du poste, les ps, Hashdump, pivot, etc… “Shell is just the beginning”
19.
© 2010 Michel
Cusin 19 • Social Engineer toolkit (SET) • Jeton USB • Autorun.inf • “Payload” au choix de l’attaquant • Pourquoi pas un Backdoor? • Sur le poste de la victime • Execution du backdoor avec les priv de l’utilisateur (admin?) • Connexion de la victime vers le pirate Attaque: Scénario#4 (Jeton USB)
20.
© 2010 Michel
Cusin 20 Le Wifi • Simple à sniffer (Netstumbler, Wireshark, Kismet, etc…) • Filtrer par adresses MAC et cacher le SSID = Inutile ! • WEP, WPA, WPA2 -> Tous “crackables” • Faiblesse au niveau des initialization vector (IV) • Une authentification robuste est nécessaire • PEAP (Protected Extensible Authentication Protocol) • Lorsque bien implanté, un réseau wifi peut-être aussi sécuritaire ou même plus qu’un réseau filaire.
21.
© 2010 Michel
Cusin 21 Le Wifi • Aircrack-ng • Crack: WEP, WPA, WPA2 -> Preshared Key (PSK) • Airpwn (Sniff le trafic wifi) • Inject du “faux” trafic (HTTP) - “Race condition” • AirJack (MITM) • Désauthentifie, sniff, devient un AP, MITM • Karma (Devient tout ce que vous demandez) • DHCP, DNS, HTTP, FTP, POP3, SMB • Firesheep (Hijack des comptes Facebook, Twitter, etc…) • Add-on dans Firefox
22.
© 2010 Michel
Cusin 22 Applications Web • Command Injection • SQL Injection • Cross-Site Scripting (XSS) • Cross-Site Request Forgery (XSRF)
23.
© 2010 Michel
Cusin 23 Conclusion
24.
© 2010 Michel
Cusin 24 Formation - SANS • SANS Security 564 - Hacker Detection for System Administrator “Détection de pirates informatiques pour administrateurs de systèmes” • SANS Security 504 - Hacker Techniques, Exploits & Incident Handling • SANS Security 560 - Network Penetration and Ethical Hacking • Info: http://cusin.ca ou michel@cusin.ca • Services Professionnels Bell / Sécurité
Jetzt herunterladen