Rappels et introduction
Configuration IP d’un équipement (@IP, passerelle, DNS)
Synthèse technique sur les échanges standards dans un réseau local
Spécificités liées à Internet : passerelle, routeur, ports externes…
Le principe du NAT (Network Address Translation)
Adresse MAC des équipements réseaux
Fonctionnement détaillé d’un switch
Qui est le maillon faible parmi les composants
Techniques de scan
Différents types de scans
Personnalisation des flags
Packet-trace
Utilisation des NSE Scripts
Détection de filtrage
Messages d’erreur / Traceroute
Sorties nmap
Firewalking avec le NSE Firewalk
Plan d’infrastructure
Problématiques / Erreurs à ne pas faire
Eléments de défense
Sécurité physique
Forger les paquets
Commandes de base
Lire des paquets à partir d’un pcap
Sniffer les paquets
Exporter au format pcap
Exporter au format PDF
Filtrage des paquets avec le filtre – filter
Modifier des paquets via scapy
Les outils de fuzzing de scapy
La Sécurité du Système
Attaque visant Internet Explorer, Firefox
Attaque visant la suite Microsoft Office
Génération de binaire Meterpreter
Bypass av (killav.rb, chiffrement)
Utilisation du Meterpreter
Utilisation du cmd/Escalade de privilège
MultiCMD, attaque 5 sessions et plus
Manipulation du filesystem
Sniffing / Pivoting / Port Forwarding
Attaque d’un réseau Microsoft
Architecture / PassTheHash
Vol de token (impersonate token)
La Sécurité du Web
Côté serveur (recherche d’identifiant, vecteur d’injection, SQL injection )
Injection de fichiers
Problématique des sessions
Web Service
Ajax
Côté client (Clickjacking, Xss, XSRF, Flash, Java)
Shellcoding Linux
Du C à l’assembleur
Suppression des NULL bytes
Encoding (Shellcode alphanumé¬riques/Shellcode Polymorphiques)
Shellcoding Windows
Description du format PE
Shellcodes avec adresses hardcodées
Shellcodes LSD
Buffer Overflow avancés sous Linux
Présentation des méthodes standard
Stack / Heap
Présentation du ROP et des techniques de bypass des dernières protections
ASLR / PIE / RELRO