1
17 Septembre 2014
ETHICAL HACKING – THE BASICS
2
“If you know yourself but not the enemy, for
every victory gained you will also suffer a
defeat.”
Sun Tzu, The Art of War
3
Introduction
4
Hacking vs. Ethical Hacking
• Hacking : Exploiter les faiblesses/fragilités
d’un système informatique pour accéder à
des données/ressources non autorisées.
• Hacker = The Enemy.
5
Hacking vs. Ethical Hacking
• Ethical Hacking : Utilisation des outils et
des techniques de Hacking afin d’identifer
les faiblesses au niveau d’un système
informatique.
• Ethical Hacker = Simule les attaques du
Hacker.
6
Quelques chiffres
7
Quelques chiffres
262,813
Complaints Reported
to the IC3 in 2013
8
Quelques chiffres
$781,840,611
Total Loss Reported
to the IC3 in 2013
9
Quelques chiffres
10
Terminologie
• Exploit
Le moyen utilisé pour casser la sécurité
d’un système informatique.
Logiciels malicieux, commandes, profiter
des vulnérabilités matérielles et logicielles.
11
Terminologie
• Vulnérabilité
Défaut de conception ou
d’implémentation qui pourra permettre
d’accéder aux ressources non autorisées
(Bypass).
12
Terminologie
• Cible d’évaluation
Système informatique, produit, composant
sujet à une évaluation de sécurité.
13
Terminologie
• Attaques Zero-day
Attaques qui exploitent les failles Zero-day.
• Failles Zero-day
Des vulnérabilités détectées dans les
applications avant que le développeur ne
réalise un patch ou un correctif.
14
Terminologie
• Daisy Chaining
Après avoir pris le contrôle d’un système,
le hacker efface ses traces et l’utilise pour
attaquer d’autres systèmes.
15
Eléments de la sécurité
Confidentialité
Disponibilité Intégrité
16
Eléments de la sécurité
• Confidentialité
C’est l’assurance que l’information n’est
accessible qu’aux personnes ayant l’accès.
17
Eléments de la sécurité
• Intégrité
C’est la fiabilité des données ou des
ressources en termes de prévention des
changements non autorisés.
18
Eléments de la sécurité
• Disponibilité
C’est l’assurance que le système soit
accessible pour les utilisateurs autorisés.
19
Eléments de la sécurité
Confidentialité
Disponibilité Intégrité
20
Eléments de la sécurité
Confidentialité
Disponibilité Intégrité
Non répudiation Authenticité
21
Eléments de la sécurité
• Authenticité
La qualité de communication, des
documents ou des données doit être
authentique et non corrompue.
22
Eléments de la sécurité
• Non répudiation
C’est l’assurance que les parties d’un
contrat ne peuvent pas nier l’authenticité
de leurs signatures.
23
Menaces et vecteurs d’attaque
24
Vecteurs d’attaques
Cyber Crime Logiciels non patchés Malwares ciblés
Virtualisation Réseaux sociaux
Hacktivism Menaces internes
Sécurité Mobile Botnets
Système d’information
Politiques de sécurité Manque d’experts en
sécurité
Complexité de Coopération avec les Applications réseaux
l’infrastructure gouvernements
25
Menaces de sécurité
Menaces Naturelles Menaces Physiques Menaces Humaines
Inondations Pertes ou dommages des Hackers
Tremblements de terre ressources Social Engineering
Catastrophes naturelles .. Intrusions physiques Manque de conscience
Sabotage et espionnage
26
Menaces de sécurité
Menaces Humaines
Réseau Hôte Application
Information Gathering Malware Attacks Data/Input Validation
Sniffing Target Footprinting Authentification Attacks
Spoofing Password Attacks Information Disclosure
Session Hijacking Denial of Service Session Management
Man-in-the-Middle Arbitrary Code Execution Buffer Overflow
SQL Injection Privilege Escalation Cryptography Attacks
ARP Poisoning Back-door Attacks Error Handling
Denial of Service Physical Security Threats Auditing and Logging
27
Classes des Hackers
28
Classes des Hackers
Black Hats White Hats Gray Hats Cyber Terrorists
29
Classes des Hackers
Script Kiddies Spy Hackers Suicide Hackers State Sponsored
30
Phases du Hacking
31
Phases du Hacking
• Reconnaissance
• Scan
• Prise d’accès
• Maintien d’accès
• Backtracking
32
Phases du Hacking
• Reconnaissance
Etape de récolte d’informations.
Passive : Sans interaction avec la cible
(informations publiques).
Active : Interagit avec la cible (ports,
services, architecture…)
33
Phases du Hacking
• Scan
Extension de la reconnaissance active.
Utiliser des outils pour déterminer les
ports ouverts, le mapping système,
l’infrastructure de sécurité…
Scan de vulnérabilités.
34
Phases du Hacking
• Prise d’accès
Accéder au système cible en exploitant les
vulnérabilités trouvées.
35
Phases du Hacking
• Maintien d’accès
Utilisation d’un Backdoor ou d’un Cheval
de Troie (Trojan).
36
Phases du Hacking
• Backtracking
Suppression de toutes les évidences de la
présence du hacker dans le système ainsi
que ses activités.
37
Conclusion
38
L’Ethical Hacking est-il nécessaire ?
L'évolution débridée de la technologie
entraine une croissance des risques qui y
sont associées.
L’Ethical Hacking tend à prévoir ces
vulnérabilités et anticiper les attaques.
39
L’Ethical Hacking est-il nécessaire ?
• Ethical Hacking : puisque le piratage
comprend de l'intelligence et la créativité,
les tests de vulnérabilité et d'audits ne
peuvent pas assurer la sécurité du réseau.
40
L’Ethical Hacking est-il nécessaire ?
• Stratégie de Défense en Profondeur :
Afin d'y parvenir, les organisations doivent
implémenter une stratégie de défense en
profondeur en pénétrant leur réseau pour
estimer les vulnérabilités et les exposer.
41
Défense en profondeur
42
43