logo seela

Outils de défense et d'attaque Cyber

Découvrez la boîte à outils des hackers et apprenez à utiliser ses outils pour réaliser vos premiers exploits Cyber.

Metasploit

4 Leçons – 90 min

Metasploit, Metasploit Pen Testing Tool, est un projet Opensource. Son but est de fournir des informations sur les vulnérabilités de SI, d’aider à la pénétration et au développement de signatures pour les Systèmes de détection d’intrusion (IDS, Intrusion Detection System).

01. Introduction du cours

Incon introduction à la cybersécurité

Metasploit Framework

Metasploit est un framework d’exploitation de vulnérabilités initialement open source (en 2003 par H.D. Moore) embarquant des fonctionnalités d’automatisation et de création d’exploits. Il intègre une base d’exploits conséquente (plus de 4000 aujourd’hui). Il possède un moteur de génération et d’encodage de payloads ainsi que de nombreux modules auxiliaires et d’utilitaires.

 

Initialement écrit en Perl, il a été entièrement réécrit en codebase Ruby depuis 2006 à des fins de portabilité et de support du multithreading, notamment pour l’OS Windows.

L’entreprise Rapid7 est entrée sur le marché des logiciels de test de pénétration informatique avec l’acquisition du framework Metasploit en octobre 2009. Depuis une version communautaire Metasploit Framework (MSF) existe toujours et une version commerciale Metasploit Pro avec support. Des failles sont désormais souvent accompagnées d’un module d’exploitation pour Metasploit, les fameux exploits.

 

Produit communautaire et commercial (période d’essai de 14 jours uniquement). La différence affichée entre la version communautaire (Framework) et la version commerciale (Pro) concerne :

  • la gestion de projet
  • l’interface graphique car avec un client Web (mais il existe le projet Armitage pour le Framework)
  • le reporting

 

A priori Metasploit serait l’un des outils de développement et d’exécution d’exploits le plus largement utilisé dans le monde. Il est la quintessence des outils d’un attaquant. Il est puissant, souple, gratuit. Il est parmi les outils les plus plébiscités du marché étant donné qu’il est open source dans sa version framework. Cependant, CobaltStrike est de plus en plus fréquemment choisr à son détriment bien que logiciel soit commercial. Il fonctionne sur les OS Windows, Linux, MacOSx. il est disponible en tant que logiciel sur étagère, machine virtuelle sous OS Kali Linux pour les hyperviseurs VMware, VirtualBox et Hyper-V ou comme containers Docker.

02. Metasploit Framework – Présentation

30 min

Incon introduction à la cybersécurité

03. Metasploit Framework -Exploitation

30 min

Incon introduction à la cybersécurité

04. Metasploit Framework – msfvenom et meterpreter

30 min

Incon introduction à la cybersécurité

Reverse Engineering

3 Leçons – 60 min

La rétro-ingénierie, ou ingénierie inverse ou inversée, est  l’activité qui consiste à étudier un objet pour en déterminer le  fonctionnement interne ou la méthode de fabrication. On parle également de rétro-conception dans le domaine du vivant. Le terme équivalent en anglais est reverse engineering.

01. Introduction du cours

Incon introduction à la cybersécurité

02. Reverse Engineering

30 min

Incon introduction à la cybersécurité

QUIZ. Reverse Engineering

10 min

Incon introduction à la cybersécurité

04. Packer – Depacker

20 min

Incon introduction à la cybersécurité

Utilisation de Nikto

2 Leçons – 20 min

Nikto est un scanner de vulnérabilité de ligne de commande de nlogiciel gratuit qui analyse les serveurs Web pour les fichiers / CGI ndangereux, les logiciels de serveur obsolètes et d’autres problèmes. Il effectue des vérifications génériques et spécifiques au type de serveur.

01. Introduction du cours

Incon introduction à la cybersécurité

02. Scanner avec Nikto

10 min

Incon introduction à la cybersécurité

QUIZ. Nikto

10 min

Incon introduction à la cybersécurité

OpenVAS

3 Leçons – 35 min

OpenVAS, est un fork sous licence GNU GPL du scanner de  vulnérabilité Nessus dont le but est de permettre un développement libre de l’outil qui est maintenant sous licence propriétaire

01. Introduction du cours

Incon introduction à la cybersécurité

02. Installation et présentation IHM OpenVAS

10 min

Incon introduction à la cybersécurité

03. OpenVAS: audit système et rapports

10 min

Incon introduction à la cybersécurité

QUIZ. Connaissances sur OpenVAS

15 min

Incon introduction à la cybersécurité

Nmap

2 Leçons – 15 min

Nmap est un scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d’exploitation d’un ordinateur distant.

01. Introduction du cours

Incon introduction à la cybersécurité

02. Introduction à l’utilisation de Nmap

10 min

Incon introduction à la cybersécurité

QUIZ. Nmap

5 min

Incon introduction à la cybersécurité

Wireshark

4 Leçons – 75 min

La plupart des attaques laisse des traces réseaux, il est donc indispensable de pourvoir détecter et identifier ces signatures notamment à l’aide des diverses fonctionnalités qu’offre Wireshark.

01. Introduction du cours

Incon introduction à la cybersécurité

02. Découverte des fonctionnalités

25 min

Incon introduction à la cybersécurité

03. Analyse protocolaire

30 min

Incon introduction à la cybersécurité

04. Identification des attaques réseaux

20 min

Incon introduction à la cybersécurité

C2

3 Leçons – 40 min

L’appellation C2 est utilisée pour deux principales définitions. La première, en Cybersécurité, comme étant un serveur de commande et de contrôle [C&C]. Il s’agit d’un ordinateur contrôlé par un attaquant ou un cybercriminel qui est utilisé pour envoyer des commandes à des systèmes compromis par des logiciels malveillants et recevoir des données volées d’un réseau cible.

La seconde, correspond au volet théorique d’un ensemble de moyens et méthodes (C4ISR) de gestion de grands systèmes complexes humains engagés habituellement dans des opérations dont l’absence de maîtrise peut avoir des conséquences hautement regrettables, voire catastrophiques.

Dans ce cours, vous aborderez les principales différences de ces deux visions du [C2].

01. Introduction du cours

Incon introduction à la cybersécurité

02. C2 ou COMMAND and CONTROL

20 min

Incon introduction à la cybersécurité

03. C2 dans le domaine militaire

20 min

Incon introduction à la cybersécurité

SUDO

12 Leçons – 270 min

SUDO est l’abréviation de “substitute user do” et est une commande informatique utilisée principalement dans les systèmes d’exploitation de type Unix.

Cette commande permet à un administrateur système d’accorder à certains utilisateurs (ou groupes d’utilisateurs) la possibilité de lancer une commande en tant qu’administrateur, ou en tant qu’autre utilisateur, tout en conservant une trace des commandes saisies et des arguments.

La commande est actuellement maintenue par Todd C. Miller, un programmeur d’OpenBSD.

01. Détection & Prévention – SUDO

5 min

Incon introduction à la cybersécurité

Mail

information@seela.io