0% ont trouvé ce document utile (0 vote)
25 vues7 pages

Défis en Cryptographie et Sécurité Web

b

Transféré par

emmanueladounvo408
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
25 vues7 pages

Défis en Cryptographie et Sécurité Web

b

Transféré par

emmanueladounvo408
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Catégorie: Cryptographie

Dans les exercices suivants votre rôle serait de trouver les drapeaux.

Titre: Double numérique

Ce qui paraît n'est pas souvent ce qui est. Il faut encore creuser.

Ressource: ressource/secret.exe

Titre: URI trop difficile à lire

C'est cool que l'on puisse localiser des ressources sur Internet.

Ressource: ressource/ressource.uri

Titre: 2nd pinniped

Le morse est la deuxième plus grande espèce de pinnipèdes, derrière les éléphants de mer.

Ressource: ressource/morse.exe

Titre: Julius

Il fut un grand conquérant, et même plus ...

Ressource: ressource/cypher.txt
Catégorie Web

Titre: toc toc


Tags: Composants vulnérables, Injection de code, Sudo misconfiguration

Plan exercice

Phase d’initiation : Inspection et Manipulation des Requêtes Réseau

Capturer et Analyser les Requêtes Réseau

● Tâche : Ouvrez l'application à l'adresse http://zero2hero.emes.bj:6014/,


http://zero2hero.emes.bj:6012/, http://zero2hero.emes.bj:6034/ ,puis capturez toutes
les requêtes réseau.
● Question : Quel type de méthode est utilisé dans la plupart des requêtes capturées?
● Question : Combien de requête(s) avec un status 404 existe(ent)-elles ?

Modifier les Requêtes Réseau

● Tâche : Modifiez un paramètre d'URL de requête GET


● Question : Comment l'application répond-elle à la modification?

Analyse et Manipulation des Cookies et des Sessions

● Inspecter et Modifier les Cookies


● Tâche : Inspectez les cookies stockés par l'application.
● Question : Donne le nom de cookies stockés et sa valeur ?
● Question : Quelle est la durée de vie du cookie trouvé?
● Tâche Modifiez la valeur du cookie
● Question : Il y a t-il des données stockées en local sur le navigateur?

Inspecter le Code JavaScript

● Tâche : Ouvrez l'onglet "Sources" et naviguez dans les fichiers JavaScript de


l'application.

Code source

● Question : Trouve à l’aide du code source la technologie utilisée par l’application


web

Utilisation des Extensions

Extension Wappalyzer

● Tâche : Installez l'extension Wappalyzer et utilisez-la pour analyser les technologies


utilisées par l'application.
● Question : Quelles technologies et frameworks sont identifiés par Wappalyzer ?
Comment cela pourrait-il affecter votre stratégie de test ?
Phase 1 : Reconnaissance
http://zero2hero.emes.bj:6014/ http://zero2hero.emes.bj:6012/
http://zero2hero.emes.bj:6034/

Exercice 1 : Informations de base sur le serveur


Utilisez chacun des outils de la section “Outils” pour :
● Identifier l’adresse IP du serveur.
● Identifier l’hébergeur.
● Identifier le serveur web utilisé ainsi que sa version.
● Le propriétaire, son adresse mail ainsi que son numéro de téléphone

Outils : WhatWeb, Wappalyzer, Whois,Pentestools,Wpscan

Phase 2 : Analyse des technologies

Exercice 2 : Identification des CMS et technologies


Utilisez chacun des outils de la section “Outils” pour :
● Identifier les CMS et technologies utilisés.
● Identifier la version de chacun d’eux.
● Vérifier si c’est la version la plus récente.
● Identifier la version la plus récente.

Exercice 3 : Analyse des vulnérabilités


Utilisez chacun des outils de la section “Outils” pour :
● Identifier s'il y a des vulnérabilités sur les versions utilisées.
● Combien de vulnérabilités sont enregistrées ?
● Quelles sont les plus dangereuses et quelles sont celles exploitables ?

Tool : Nessus, Wpscan, Exploit DB, Nikto, Nuclei, CVE Details

Phase 3 : Analyse des répertoires et fonctionnalités


http://zero2hero.emes.bj:6014/ http://zero2hero.emes.bj:6012/
http://zero2hero.emes.bj:6034/

Exercice 4 : Exploration des répertoires


Utilisez chacun des outils de la section “Outils” pour :
● Quelles sont les répertoires que vous avez trouvés ?
● Qui sont ceux qui sont accessibles ?
● Quelles informations révèlent-ils ?

Exercice 5 : Analyse des fonctionnalités du site


Utilisez chacun des outils de la section “Outils” pour :

● Quelles sont les fonctionnalités présentes sur le site ?


● Sont-elles fiables ?
● Fonctionnent-elles correctement ?
● Comment se comporte le site lors de l’exécution d’une de ces fonctions ?
● Comment altérer le fonctionnement normal de ces fonctions ? Que se passe-t-il si on
le fait ?

Tool : Burp Suite, OWASP ZAP, Gobuster, Dirbuster, Nessus, Test manuel, Metasploit

Phase 4 : Exploitation
http://zero2hero.emes.bj:6014/ http://zero2hero.emes.bj:6012/
http://zero2hero.emes.bj:6034/

Exercice 6 : Exploitation des vulnérabilités


Tool : Metasploit, SQLmap, Exploit Database, Burp Suite, OWASP ZAP, Nessus, Python3
Catégorie réseau

Exercice 1 : Découverte de la sécurité réseau

Quelles sont les solutions de sécurité réseau ?

Recherche sur les différentes solutions de sécurité réseau disponibles.


Discutez des solutions comme les pare-feu, les VPN, les IDS/IPS, et les systèmes
de détection des intrusions.
Quels sont les pare-feu existants sur Linux et Windows ?

Recherche et comparaison des pare-feu disponibles pour Linux (ex. : iptables, UFW)
et Windows (ex. : Windows Defender Firewall).
Quels sont les types d'IDS ?

Introduction aux IDS (Intrusion Detection Systems).


Recherche sur les types d'IDS : HIDS (Host-based IDS) et NIDS (Network-based
IDS).

Exercice 2 : Prise en main des VLANs

Mise en place d'une architecture réseau comprenant 4 PC, deux switchs


et 1 routeur

Chaque switch supportera deux PC et sera connecté au routeur.


Configuration des VLANs pour segmenter le réseau.
Plages d'adresses :
GP0 : 192.168.0.0 à 192.168.0.255
GP1 : 192.168.1.0 à 192.168.1.255

Missions :
Assurez-vous que tous les PC communiquent au sein de leur VLAN respectif.
Définir l'utilisateur (votre nom) sur chacun de vos équipements.
Restreindre l'accès à l'espace "enable" des équipements.
Configurer l'accès à distance sur le routeur.
Connectez-vous à votre routeur depuis au moins l'un des PC de chaque groupe.
Sécurisez vos routeurs (ex. : désactiver les services inutiles, utiliser des mots de
passe forts).
Exercice 3 : Prise en main de UFW ou iptables

Mise en place d'une architecture virtuelle comprenant 2 PC.

Missions :
Définir une règle de pare-feu qui bloque le trafic venant de votre machine 1 vers
votre machine 2.
Configurer le SSH sur votre machine virtuelle 1 avec un mot de passe suivant le
format : 4 lettres, 3 chiffres, 1 symbole.
Essayez de brute-forcer l'accès SSH (utiliser des outils comme Hydra ou John the
Ripper).
Bloquer les communications SSH venant de votre machine 2 vers votre machine 1
pour sécuriser l'accès SSH.
Comparez les configurations avec UFW et iptables.

Exercice 4 : Découverte des IDS et de Kathara


Qu'est-ce qu'un IDS ?

Introduction et définition des IDS.


Types d'IDS existants : HIDS, NIDS.
Certifications Fortinet :

Passer la première certification proposée par Fortinet pour une compréhension


approfondie des solutions IDS.
Prise en main de Snort :

Installation de Snort sur votre machine virtuelle 1.


Vérification de la bonne installation et configuration de base de Snort.

Exercice 5 : Prise en main de Snort avec Kathara


Qu'est-ce que Kathara et comment ça fonctionne ?

Introduction à Kathara (outil de simulation de réseaux).


Mise en place d'une architecture avec 3 PC et un routeur (sans accès à Internet) :

Vérifiez la communication entre les machines.


Configurer et tester Snort sur cette architecture pour détecter les intrusions.
Mise en place de l'architecture de la dernière séance :
Objectif : Utiliser les compétences acquises pour configurer une architecture réseau
complexe avec des règles de sécurité avancées.

Exercice 6 : Exploitation de l’environnement réalisé


Analyse et exploitation de l’environnement mis en place :
Identification des points faibles et des vulnérabilités potentielles.
Mise en place de mesures correctives pour renforcer la sécurité du réseau.

Exercice 7 : Wireshark
Analyser les fichiers pcap restant du dossier wireshark afin de trouver respectivement le
fichier ftp échangé et les identifiants ftp.
Exo1 :username :user
Password :pass
Exo2 :usename : dpr
Password : #33012013

Vous aimerez peut-être aussi