0% ont trouvé ce document utile (0 vote)
385 vues43 pages

Ethical Hacking - The Basics PDF

Transféré par

jeannot123456
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
385 vues43 pages

Ethical Hacking - The Basics PDF

Transféré par

jeannot123456
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1

17 Septembre 2014

ETHICAL HACKING – THE BASICS

2
“If you know yourself but not the enemy, for
every victory gained you will also suffer a
defeat.”
Sun Tzu, The Art of War

3
Introduction

4
Hacking vs. Ethical Hacking
• Hacking : Exploiter les faiblesses/fragilités
d’un système informatique pour accéder à
des données/ressources non autorisées.
• Hacker = The Enemy.

5
Hacking vs. Ethical Hacking
• Ethical Hacking : Utilisation des outils et
des techniques de Hacking afin d’identifer
les faiblesses au niveau d’un système
informatique.
• Ethical Hacker = Simule les attaques du
Hacker.
6
Quelques chiffres

7
Quelques chiffres

262,813
Complaints Reported
to the IC3 in 2013

8
Quelques chiffres

$781,840,611
Total Loss Reported
to the IC3 in 2013

9
Quelques chiffres

10
Terminologie
• Exploit
Le moyen utilisé pour casser la sécurité
d’un système informatique.
Logiciels malicieux, commandes, profiter
des vulnérabilités matérielles et logicielles.

11
Terminologie
• Vulnérabilité
Défaut de conception ou
d’implémentation qui pourra permettre
d’accéder aux ressources non autorisées
(Bypass).

12
Terminologie
• Cible d’évaluation
Système informatique, produit, composant
sujet à une évaluation de sécurité.

13
Terminologie
• Attaques Zero-day
Attaques qui exploitent les failles Zero-day.
• Failles Zero-day
Des vulnérabilités détectées dans les
applications avant que le développeur ne
réalise un patch ou un correctif.
14
Terminologie
• Daisy Chaining
Après avoir pris le contrôle d’un système,
le hacker efface ses traces et l’utilise pour
attaquer d’autres systèmes.

15
Eléments de la sécurité
Confidentialité

Disponibilité Intégrité

16
Eléments de la sécurité
• Confidentialité
C’est l’assurance que l’information n’est
accessible qu’aux personnes ayant l’accès.

17
Eléments de la sécurité
• Intégrité
C’est la fiabilité des données ou des
ressources en termes de prévention des
changements non autorisés.

18
Eléments de la sécurité
• Disponibilité
C’est l’assurance que le système soit
accessible pour les utilisateurs autorisés.

19
Eléments de la sécurité
Confidentialité

Disponibilité Intégrité

20
Eléments de la sécurité
Confidentialité

Disponibilité Intégrité

Non répudiation Authenticité

21
Eléments de la sécurité
• Authenticité
La qualité de communication, des
documents ou des données doit être
authentique et non corrompue.

22
Eléments de la sécurité
• Non répudiation
C’est l’assurance que les parties d’un
contrat ne peuvent pas nier l’authenticité
de leurs signatures.

23
Menaces et vecteurs d’attaque

24
Vecteurs d’attaques
Cyber Crime Logiciels non patchés Malwares ciblés

Virtualisation Réseaux sociaux

Hacktivism Menaces internes

Sécurité Mobile Botnets


Système d’information
Politiques de sécurité Manque d’experts en
sécurité
Complexité de Coopération avec les Applications réseaux
l’infrastructure gouvernements

25
Menaces de sécurité
Menaces Naturelles Menaces Physiques Menaces Humaines
Inondations Pertes ou dommages des Hackers
Tremblements de terre ressources Social Engineering
Catastrophes naturelles .. Intrusions physiques Manque de conscience
Sabotage et espionnage

26
Menaces de sécurité
Menaces Humaines
Réseau Hôte Application
Information Gathering Malware Attacks Data/Input Validation
Sniffing Target Footprinting Authentification Attacks
Spoofing Password Attacks Information Disclosure
Session Hijacking Denial of Service Session Management
Man-in-the-Middle Arbitrary Code Execution Buffer Overflow
SQL Injection Privilege Escalation Cryptography Attacks
ARP Poisoning Back-door Attacks Error Handling
Denial of Service Physical Security Threats Auditing and Logging

27
Classes des Hackers

28
Classes des Hackers

Black Hats White Hats Gray Hats Cyber Terrorists

29
Classes des Hackers

Script Kiddies Spy Hackers Suicide Hackers State Sponsored

30
Phases du Hacking

31
Phases du Hacking
• Reconnaissance
• Scan
• Prise d’accès
• Maintien d’accès
• Backtracking

32
Phases du Hacking
• Reconnaissance
Etape de récolte d’informations.
Passive : Sans interaction avec la cible
(informations publiques).
Active : Interagit avec la cible (ports,
services, architecture…)

33
Phases du Hacking
• Scan
Extension de la reconnaissance active.
Utiliser des outils pour déterminer les
ports ouverts, le mapping système,
l’infrastructure de sécurité…
Scan de vulnérabilités.

34
Phases du Hacking
• Prise d’accès
Accéder au système cible en exploitant les
vulnérabilités trouvées.

35
Phases du Hacking
• Maintien d’accès
Utilisation d’un Backdoor ou d’un Cheval
de Troie (Trojan).

36
Phases du Hacking
• Backtracking
Suppression de toutes les évidences de la
présence du hacker dans le système ainsi
que ses activités.

37
Conclusion

38
L’Ethical Hacking est-il nécessaire ?
L'évolution débridée de la technologie
entraine une croissance des risques qui y
sont associées.
L’Ethical Hacking tend à prévoir ces
vulnérabilités et anticiper les attaques.

39
L’Ethical Hacking est-il nécessaire ?
• Ethical Hacking : puisque le piratage
comprend de l'intelligence et la créativité,
les tests de vulnérabilité et d'audits ne
peuvent pas assurer la sécurité du réseau.

40
L’Ethical Hacking est-il nécessaire ?
• Stratégie de Défense en Profondeur :
Afin d'y parvenir, les organisations doivent
implémenter une stratégie de défense en
profondeur en pénétrant leur réseau pour
estimer les vulnérabilités et les exposer.

41
Défense en profondeur

42
43

Vous aimerez peut-être aussi