Découvrez la boîte à outils des hackers et apprenez à utiliser ses outils pour réaliser vos premiers exploits Cyber.
4 Leçons – 90 min
Metasploit, Metasploit Pen Testing Tool, est un projet Opensource. Son but est de fournir des informations sur les vulnérabilités de SI, d’aider à la pénétration et au développement de signatures pour les Systèmes de détection d’intrusion (IDS, Intrusion Detection System).
01. Introduction du cours
Metasploit est un framework d’exploitation de vulnérabilités initialement open source (en 2003 par H.D. Moore) embarquant des fonctionnalités d’automatisation et de création d’exploits. Il intègre une base d’exploits conséquente (plus de 4000 aujourd’hui). Il possède un moteur de génération et d’encodage de payloads ainsi que de nombreux modules auxiliaires et d’utilitaires.
Initialement écrit en Perl, il a été entièrement réécrit en codebase Ruby depuis 2006 à des fins de portabilité et de support du multithreading, notamment pour l’OS Windows.
L’entreprise Rapid7 est entrée sur le marché des logiciels de test de pénétration informatique avec l’acquisition du framework Metasploit en octobre 2009. Depuis une version communautaire Metasploit Framework (MSF) existe toujours et une version commerciale Metasploit Pro avec support. Des failles sont désormais souvent accompagnées d’un module d’exploitation pour Metasploit, les fameux exploits.
Produit communautaire et commercial (période d’essai de 14 jours uniquement). La différence affichée entre la version communautaire (Framework) et la version commerciale (Pro) concerne :
A priori Metasploit serait l’un des outils de développement et d’exécution d’exploits le plus largement utilisé dans le monde. Il est la quintessence des outils d’un attaquant. Il est puissant, souple, gratuit. Il est parmi les outils les plus plébiscités du marché étant donné qu’il est open source dans sa version framework. Cependant, CobaltStrike est de plus en plus fréquemment choisr à son détriment bien que logiciel soit commercial. Il fonctionne sur les OS Windows, Linux, MacOSx. il est disponible en tant que logiciel sur étagère, machine virtuelle sous OS Kali Linux pour les hyperviseurs VMware, VirtualBox et Hyper-V ou comme containers Docker.
02. Metasploit Framework – Présentation
30 min
03. Metasploit Framework -Exploitation
30 min
04. Metasploit Framework – msfvenom et meterpreter
30 min
3 Leçons – 60 min
La rétro-ingénierie, ou ingénierie inverse ou inversée, est l’activité qui consiste à étudier un objet pour en déterminer le fonctionnement interne ou la méthode de fabrication. On parle également de rétro-conception dans le domaine du vivant. Le terme équivalent en anglais est reverse engineering.
01. Introduction du cours
02. Reverse Engineering
30 min
QUIZ. Reverse Engineering
10 min
04. Packer – Depacker
20 min
2 Leçons – 20 min
Nikto est un scanner de vulnérabilité de ligne de commande de nlogiciel gratuit qui analyse les serveurs Web pour les fichiers / CGI ndangereux, les logiciels de serveur obsolètes et d’autres problèmes. Il effectue des vérifications génériques et spécifiques au type de serveur.
01. Introduction du cours
02. Scanner avec Nikto
10 min
QUIZ. Nikto
10 min
3 Leçons – 35 min
OpenVAS, est un fork sous licence GNU GPL du scanner de vulnérabilité Nessus dont le but est de permettre un développement libre de l’outil qui est maintenant sous licence propriétaire
01. Introduction du cours
02. Installation et présentation IHM OpenVAS
10 min
03. OpenVAS: audit système et rapports
10 min
QUIZ. Connaissances sur OpenVAS
15 min
2 Leçons – 15 min
Nmap est un scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d’exploitation d’un ordinateur distant.
01. Introduction du cours
02. Introduction à l’utilisation de Nmap
10 min
QUIZ. Nmap
5 min
4 Leçons – 75 min
La plupart des attaques laisse des traces réseaux, il est donc indispensable de pourvoir détecter et identifier ces signatures notamment à l’aide des diverses fonctionnalités qu’offre Wireshark.
01. Introduction du cours
02. Découverte des fonctionnalités
25 min
03. Analyse protocolaire
30 min
04. Identification des attaques réseaux
20 min
3 Leçons – 40 min
L’appellation C2 est utilisée pour deux principales définitions. La première, en Cybersécurité, comme étant un serveur de commande et de contrôle [C&C]. Il s’agit d’un ordinateur contrôlé par un attaquant ou un cybercriminel qui est utilisé pour envoyer des commandes à des systèmes compromis par des logiciels malveillants et recevoir des données volées d’un réseau cible.
La seconde, correspond au volet théorique d’un ensemble de moyens et méthodes (C4ISR) de gestion de grands systèmes complexes humains engagés habituellement dans des opérations dont l’absence de maîtrise peut avoir des conséquences hautement regrettables, voire catastrophiques.
Dans ce cours, vous aborderez les principales différences de ces deux visions du [C2].
01. Introduction du cours
02. C2 ou COMMAND and CONTROL
20 min
03. C2 dans le domaine militaire
20 min
12 Leçons – 270 min
SUDO est l’abréviation de “substitute user do” et est une commande informatique utilisée principalement dans les systèmes d’exploitation de type Unix.
Cette commande permet à un administrateur système d’accorder à certains utilisateurs (ou groupes d’utilisateurs) la possibilité de lancer une commande en tant qu’administrateur, ou en tant qu’autre utilisateur, tout en conservant une trace des commandes saisies et des arguments.
La commande est actuellement maintenue par Todd C. Miller, un programmeur d’OpenBSD.
01. Détection & Prévention – SUDO
5 min
La certification qualité a été délivrée au titre de la catégorie
« ACTIONS FORMATION »
© Seela – 24/11/2022
Organisme de formation
N°11755030075
Cet enregistrement ne vaut pas agrément de l’Etat.
Le certificat Qualiopi est disponible sur ce lien
A propos
Ressources