M2i Formation

Techniques de hacking et contre-mesures - Niveau 2

Par M2i Formation

Objectifs

  • Faire l'état des lieux des menaces récentes et des faiblesses d'infrastructure courantes
  • Comprendre et expérimenter des techniques de hacking avancées
  • Appréhender des méthodes offensives dans la pratique.

Programme

Jour 1

2019 : Menaces sur les SI

  • Les modèles SI (questions, Cloud privé, C2 : Command et Control)
  • Statistiques
    • Blocage des malwares par type de contenu
    • Domaines les plus difficiles à défendre
    • Vulnérabilités / attaques
    • Motivations
  • Failles connues et 0day (exploit.in)
  • Etude des séquences d'exploitation

Préparation et initialisation des phases à l'exploitation

  • Terminologie
  • Présentation de différents framework et outils offensifs (Metasploit, Empire et Powershell)
  • Création de différents types de charges pour l'exploitation
  • Intégrer de nouveaux Exploits dans Metasploit
  • Différents types de connexions (Bind et Reverse)
  • Focus sur les stagers
    • TCP (Transmission Control Protocol)
    • SSH (Secure SHell)
    • DNS (Domain Name System)
    • HTTP (Hypertext Transfer Protocol)
    • HTTPS (Hypertext Transfer Protocol Secure)
Exemples de travaux pratiques (à titre indicatif)
  • Prise en main des outils
  • Création et intégration d'un payload

Jour 2

Positionnement et attaquant externe

  • Social Engineering
    • Techniques de "Phishing"
    • Clone de page d'authentification
    • SPF
  • Fichier malicieux
    • Macros Office
    • PDF
    • HTML
    • APK
  • Etude et exploitation réseaux Wi-Fi environnant
  • Recherche d'identifiants sur les bases de "Leak"
  • Les attaques Cloud (Office 365, Azure, AWS)
Exemples de travaux pratiques (à titre indicatif)
  • Clone d'une page d'authentification
  • Compréhension de menaces et attaques physiques
    • Rubber Ducky
    • Bash Bunny
    • Packet Squirrel
    • Lan Turtle LAN et 3G

Positionnement et attaquant interne

  • Analyse et compréhension des vulnérabilités protocolaires (DHCP, DNS, NTP...)
  • Etude des différents processus d'authentification Microsoft (Kerberos, LAN Manager et Smart card)
  • Gestion des identifiants en mémoire au travers des SSP et SSPI
    • NTLM (NT LAN Manager)
    • Kerberos
    • Digest SSP
    • TSPKG
    • LiveSSP
  • Credential Guard
  • Présentation de l'outil "Mimikatz"
Exemples de travaux pratiques (à titre indicatif)
  • Lister différentes techniques d'utilisation de l'outil Mimikatz sans que celui-ci ne soit détecté
  • Sélectionner la technique qui semble la plus efficace, expliquer pourquoi et la mettre en pratique

Jour 3

  • Obtention d'un accès avec identifiants
    • Tentative de propagation
    • Listing des permissions ACL / AD / SQL
    • Recherche de délégations
  • Obtention d'un accès sans identifiants
    • Identification de vulnérabilités
    • Tentative d'utilisation d'exploits communs
    • Zoom sur la vulnérabilité MS17-010
    • LLMNR et NBT-NS Poisoning
    • Etude et crack des hashes
    • Attaque par "relais" SMB
    • Attaques de type "Man In The Middle"
    • SPN
    • Kerberoasting
    • Tentative de propagation
Exemple de travaux pratiques (à titre indicatif)
  • Attaque de type relais LLMNR (Link-Local Multicast Name Resolution) et NBT-NS (NetBIOS Name Service)

Phases de post-exploitation

  • Enumération post-exploitation
    • GPP
    • Listing des permissions ACL / AD
    • Recherche des délégations de droits
    • Extraction des profils Wi-Fi
    • Récupération de certificats
    • Identification de fichiers intéressants par classification inversée
  • Présentation d'un outil de base de données relationnelle (BloodHound)

Jour 4

  • Obtention d'identifiants supplémentaires
    • Extraction des identifiants en cache
    • Extraction des hashes de la base SAM
    • Extraction des identifiants stockés dans les logiciels
    • Etude des droits associés aux comptes de services
  • Pivoting
    • Accès aux ressources internes
    • Accès aux réseaux restreints type "SCADA"
    • Exfiltration des données via le montage d'un proxy socks4a
Exemples de travaux pratiques (à titre indicatif)
  • Collecter des données pour Bloodhound
  • Identifier le plus court chemin vers un compte à hauts privilèges

Escalade de privilèges et mouvements latéraux

  • Tentative d'escalade des privilèges verticale
    • Modification de démarrage via le BIOS
    • Exploits
    • Mauvaise configuration
  • Tentative d'escalade des privilèges horizontale
    • Identification des accès locaux distants
    • Pass-the-hash
    • Pass-the-ticket
    • VSS (Volume Shadow Copy Service)
    • DCSync
    • WinRM / WMI
Exemple de travaux pratiques (à titre indicatif)
  • Atteindre le compte précédemment identifié, via les différentes techniques enseignées

Jour 5

Autres techniques

  • Evasion des systèmes de défense
    • Détection des signatures
    • Evasion des systèmes antivirus
    • Obfuscation de code avec Powershell
    • Désactivation des systèmes d'évènements
    • AMSI Bypass
    • Applocker Bypass
  • Persistence
    • Registre
    • Tâches planifiées
    • DLL (Dynamic Link Libraries) Hijacking
    • Hidden process
  • Exfiltration de données via canaux cachés
    • DNS (Domain Name System)
    • BSSID (Basic Service Set Identifier)
  • Bonus : pentester tips
Exemple de travaux pratiques (à titre indicatif)
  • Trouver un moyen d'exécuter un script Powershell dans un environnement sécurisé

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • L'examen (en français) sera passé le dernier jour, à l'issue de la formation et s'effectuera en ligne
  • Il s'agit d'un QCM dont la durée moyenne est d'1h30 et dont le score obtenu attestera d'un niveau de compétence

Pédagogie

L'évaluation des acquis se fait :

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Partager cette formationTélécharger au format pdf Ajouter à mes favoris

Formations de la même catégories (5)

SQLI Institut
Hacking & Sécurité AvancéPar SQLI Institut
  • Comprendre et détecter les attaques sur un SI
  • Définir l'impact et la portée d'une vulnérabilité
  • Réaliser un test de penetration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
M2i Formation
Déploiement d'un SOC (Security Operation Center)Par M2i Formation
  • Comprendre, implémenter et manipuler un SOC (Security Operation Center) dans un environnement complet.
Orsys
Cycle certifiant Responsable CybersécuritéPar Orsys

Ce cycle vous apportera toutes les connaissances nécessaires à la définition et la mise en oeuvre de la politique de sécurité de l'entreprise. Vous apprendrez à répondre aux impératifs de sécurité dans les communications IT et l'architecture du système d'information. Ce cycle traitera aussi des normes ISO relatives à ce domaine, avec un focus particulier sur l'analyse de risques et la mise en place d'un plan de secours et de continuité.

Cette journéee est destinée à valider les connaissances acquises au cours du cycle certifiant "Responsable Sécurité SI". Les competences validées sont : définition d'une politique de sécurité, réalisation d'audits, mise en œuvre et le suivi de dispositifs de sécurité, communication et la formation sur les normes de sécurité.

Orsys
Parcours Les bases de la CybersécuritéPar Orsys

Dans un monde de plus en plus informatisé, la sécurité est devenue un enjeu majeur pour les entreprises. Ce parcours de formation, vous permettra de comprendre les fondamentaux de la sécurité informatique, les risques ainsi que les menaces qui peuvent atteindre le SI.

Orsys
EBIOS RM, gestion des cyber risquesPar Orsys

La méthode EBIOS RM (2018) permet d’apprécier et de traiter les risques relatifs à la sécurité des SI et plus particulièrement le cyber risque en se fondant sur une expérience éprouvée en matière de conseil SI et d’assistance MOA. Ce séminaire vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.