alphorm.com formation security+ 2/2 partie 1

257
Formation CompTIA Security+ (SY0-401) Une formation Hamza KONDAH

Upload: alphorm

Post on 22-Jan-2018

7.083 views

Category:

Technology


60 download

TRANSCRIPT

Page 1: Alphorm.com Formation Security+ 2/2 partie 1

FormationCompTIA Security+

(SY0-401)

Une formation

Hamza KONDAH

Page 2: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Validation indépendante des constructeurs et éditeurs

Validation des connaissances

Identifier les risques, proposer des solutions et maintenir un niveau de sécurité adéquat

ISO 17024

Page 3: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Plan de la formation

Introduction

1. Menaces et Vulnérabilités

2. Contrôle d'accès, Authentification et Autorisation

3. Hôte, données et sécurité applicative

4. Cryptographie

5. Administration Sécurisé

6. Disaster Recovery and Incident Response

7. Sécurité Opérationnelle

Conclusion

Page 4: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Public concerné

Administrateur (Réseau ou Système)

Technicien

Ingénieur informatique

Consultant IT

Responsable SI

Page 5: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Prérequis

Avoir une connaissance de base de la pile TCP/IP

Savoir configurer les paramètres IP d'une machine

Avoir une première expérience dans le domaine IT

Formation Comptia Security+ (1/2)

Page 6: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Prérequis

Formation Comptia Security+ (1/2)

Page 7: Alphorm.com Formation Security+ 2/2 partie 1
Page 8: Alphorm.com Formation Security+ 2/2 partie 1

Introduction aux Vulnérabilités Applicatives

Une formation

Hamza KONDAH

Page 9: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Chapitre très important

Applications Web et Desktop

Concepts

Surface d’attaque

Meilleures défenses

Page 10: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 11: Alphorm.com Formation Security+ 2/2 partie 1

Architecture des applications Web

Une formation

Hamza KONDAH

Page 12: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Architecture

DVWA

WebGoat

Lab : Mise en situation

Plan

Page 13: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Architecture

Page 14: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

DVWA

Damn Vulnerable Web ApplicationApplication web vulnérableTrès pédagogiqueVulnérabilités de baseExcellente pour commencer

Page 15: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

WebGoat

Application vulnérable, aussi ☺Ecrite en J2EESensibilisation du public aux problèmes de sécuritéProjet de l’OWASPPlus avancée que DVWA

Page 16: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : Mise en situation

Page 17: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 18: Alphorm.com Formation Security+ 2/2 partie 1

Cross Site Scripting

Une formation

Hamza KONDAH

Page 19: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Reflected XSS

Stored XSS

DOM Based XSS

Lab : XSS

Plan

Page 20: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Injection de code

Problématique des INPUT

JS, VBScript, HTML, FLASH

Session Hijacking

Vol d’informations

Contrôle total ☺

Page 21: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Reflected XSS

(1) Envoi d’un lien piégé

Pirate

(4) Exécution du code

Victime

Site Web Ciblé

(5) Envoi de données

(3) Page demandée contenant le code injecté dans l’URL par le hacker

(2) Clique sur le lien

Page 22: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Stored XSS

(2) Visite de la page piégée

(3) Page demandée contenant le code injecté par le hacker

(1) Injection du code nocif dans un site vulnérable

Pirate

Victime

(5) Envoi de données

Site web ciblé

(4) Exécution du code

Page 23: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

DOM Based XSS

Script

Client Side

Accès aux paramètres URL

Remote Code Execution

Bypass la SandBox

Page 24: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : XSS

Page 25: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 26: Alphorm.com Formation Security+ 2/2 partie 1

Cross Site Request Forgery

Une formation

Hamza KONDAH

Page 27: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Lab : CSRF

Plan

Page 28: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Faille CSRF

1.L’administrateur rédige un article

http://www.blog.fr/create.php?id=1

Serveur : blog.fr

2.Le pirate envoie un lien exploitablehttp://www.blog.fr/del.php?id=1

3.L’administrateur clique sur le lien du pirate et supprime son propre article

Page 29: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : CSRF

Page 30: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 31: Alphorm.com Formation Security+ 2/2 partie 1

SQL Injection

Une formation

Hamza KONDAH

Page 32: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Ce qu’on pourra faire

Scénario

Lab : SQLi

Plan

Page 33: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Vecteur d’attaque le plus critique

Modifier une requête SQL

Input mal filtré

Exécution (Injection) de requête malveillante

Page 34: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Ce qu’on pourra faire

Bypasser l’authentification

Exposition d’informations

Compromission de l’intégrité

Compromission de la disponibilité

Remote Code Execution

Page 35: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Scénario

Page 36: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Scénario

Page 37: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : SQLiLab : SQli

Page 38: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 39: Alphorm.com Formation Security+ 2/2 partie 1

Injection LDAP

Une formation

Hamza KONDAH

Page 40: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Validation des inputs

Server Side

Accès complet à la BDD

Modification

Métacaractères

Page 41: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 42: Alphorm.com Formation Security+ 2/2 partie 1

Injection XML

Une formation

Hamza KONDAH

Page 43: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Lab : XML Injection

Plan

Page 44: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Injection de Tags XML

Modification de la structure XML

Modification de données de paiement

Authentification non autorisé

Page 45: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : XML Injection

Page 46: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 47: Alphorm.com Formation Security+ 2/2 partie 1

Command Injection et Directory Traversal

Une formation

Hamza KONDAH

Page 48: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Command Injection

Directory Traversal

Lab : Exploitation

Plan

Page 49: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

L’injection de commandes

Injection similaire à la SQLi

Injection de commandes systèmes

Contrôle total

Shell Système

Page 50: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Directory Traversal

Problème de validation

Remonter la ponte � ../

Gain d’accès

Fichiers sensibles

Page 51: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : Exploitation

Page 52: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 53: Alphorm.com Formation Security+ 2/2 partie 1

La segmentation mémoire

Une formation

Hamza KONDAH

Page 54: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Plan

Introduction

Segments mémoire

Amélioration continue

Page 55: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Exécution d’une application

Mémoire

Chargement d’un ensemble d’éléments

Instruction

Page 56: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Un programme gère :

Ses variables

Ses instructions

Variables des différentes fonctions

Page 57: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Segments mémoire

Pile

Tas

(données non initialisées)

Bss

Données

Code

Page 58: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Amélioration continue

Page 59: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Amélioration continue

Page 60: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 61: Alphorm.com Formation Security+ 2/2 partie 1

Buffer Overflow

Une formation

Hamza KONDAH

Page 62: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Exploitation courantes

Lab : Buffer Overflow

Plan

Page 63: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Buffer : Zone de mémoire

Overflow : Dépassement

Mémoire allouée initialement lors de l’exécution d’un programme

Crash

Page 64: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Exploitation courantes

Stack Overflow

Shellcode

Dépassement de capacité

DoS

Page 65: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : Buffer Overflow

Page 66: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 67: Alphorm.com Formation Security+ 2/2 partie 1

Integer Overflow

Une formation

Hamza KONDAH

Page 68: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Page 69: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 70: Alphorm.com Formation Security+ 2/2 partie 1

0 Day

Une formation

Hamza KONDAH

Page 71: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Vulnérabilité comme les autres

Pas de correctif connu

Daknet

Un cauchemar ☺

Page 72: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Page 73: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 74: Alphorm.com Formation Security+ 2/2 partie 1

Les Cookies

Une formation

Hamza KONDAH

Page 75: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Cookies

Fichier texte

Web experience

Historique

Customisation

Risque

Page 76: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 77: Alphorm.com Formation Security+ 2/2 partie 1

Local Shared Object

Une formation

Hamza KONDAH

Page 78: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Local Shared ObjectFlash CookieAdobe FlashStockage de donnéesJeux FlashMenaces

Page 79: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 80: Alphorm.com Formation Security+ 2/2 partie 1

Add-Ons Malicieux

Une formation

Hamza KONDAH

Page 81: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Add-ons

Risque toujours existant

Intentionnel ou accidentel

Java Applet : La catastrophe ☺

Java-enabled

Secure Coding

Page 82: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 83: Alphorm.com Formation Security+ 2/2 partie 1

Introduction au Scanning et à la reconnaissance

Une formation

Hamza KONDAH

Page 84: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Phases de Reconnaissance

Open Source intelligence

Ce qu’il faut chercher

Méthodologie

Lab : Reconnaissance

Plan

Page 85: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

La tâche la plus importante

La tremplin ☺

Récolte de vulnérabilités

Surface d’attaque

Phase d’attaque

Page 86: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Phases de Reconnaissance

Passive reconnaissance

Normal interaction

Active reconnaissance

Page 87: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Open Source intelligence

Première phase d’un pentesteur

Sources publiques

Utilisé par la plupart des services secrets et militaires

Organisation des ressources

Page 88: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Ce qu’il faut chercher

Localisation géographique

Employés

Historique

Erreur de manipulation

IP et sous réseaux

Social engineering

Page 89: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Méthodologie

OSINT , passive reconnaissance

Interaction host detection ,

port scans

Operating system,

services …

Vulnerabilityscanning

Page 90: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : Reconnaissance

Page 91: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 92: Alphorm.com Formation Security+ 2/2 partie 1

NMAP : Introduction

Une formation

Hamza KONDAH

Page 93: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Lab : Nmap

Plan

Page 94: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Scanner de ports open source

Ports ouverts, services hébergés et informations sur l’OS

La référence

Version graphique : Zenmap

Page 95: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : Nmap

Page 96: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 97: Alphorm.com Formation Security+ 2/2 partie 1

NMAP : Techniques de Scanning

Une formation

Hamza KONDAH

Page 98: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

TCP SYN Scan

Stealth Scan

TCP XMAS Scan

TCP ACK Scan

Lab : Scanning avancé

Plan

Page 99: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

TCP SYN ScanTCP SYN scan : port ouvert

SYN

SYN/ACK

TCP SYN scan : port fermé

SYN

RST/ACK

Page 100: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

TCP Connect ScanTCP SYN scan : port ouvert

SYN

SYN/ACK

TCP SYN scan : port fermé

SYN

RST/ACK

ACK

Page 101: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Stealth ScanStealth scan : port ouvert

FIN

Stealth scan : port fermé

FIN

RST/ACK

Pas de réponse

Page 102: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

TCP XMAS ScanTCP XMAS scan : port ouvert

Pas de Réponse

TCP XMAS scan : port fermé

URG/PUSH/FIN

RST/ACK

URG/PUSH/FIN

Page 103: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

TCP ACK ScanTCP ACK scan : port non filtré

TCP ACK scan : port filtré

RST

ACK

Pas de Réponse

ACK

Page 104: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : Scanning avancé

Page 105: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 106: Alphorm.com Formation Security+ 2/2 partie 1

Nessus

Une formation

Hamza KONDAH

Page 107: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Lab : Nessus

Plan

Page 108: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Scanner de vulnérabilités

Services, Passwords, Serveur, Config…

Incluant le DoS

Très complet

Version communautaire

Page 109: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : Nessus

Page 110: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 111: Alphorm.com Formation Security+ 2/2 partie 1

OpenVAS

Une formation

Hamza KONDAH

Page 112: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Lab : OpenVas

Plan

Page 113: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Un Fork de Nessus

Développement libre

Vulnerability Scanning

Vulnerability Management

Page 114: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : OpenVas

Page 115: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 116: Alphorm.com Formation Security+ 2/2 partie 1

Vulnerability Assessment

Une formation

Hamza KONDAH

Page 117: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Processus d’évaluation

Sécurité interne et externe

Identification des vulnérabilités

Contremesures

Tout sauf un test d’intrusion

Page 118: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 119: Alphorm.com Formation Security+ 2/2 partie 1

Déterminer une surface d'attaque

Une formation

Hamza KONDAH

Page 120: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Types

Importance

Analyse

Plan

Page 121: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Systèmes d’informations

Points de terminaison

Communication Externe

Tout ce qui est en interaction

Exposition

Page 122: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Types

Surface d’attaque physique

Surface d’attaque physique

Surface d’attaque

réseau

Surface d’attaque

réseau

Surface d’attaque logiciel

Surface d’attaque logiciel

Surface d’attaque humaine

Surface d’attaque humaine

Page 123: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Importance

L’étendu de la surface d’attaque reflète son degré d’expositionPlus une surface d’attaque est étendue � Sécurisation en profondeur

Page 124: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Analyse

IP 192.168.7.114Service Apache2.2.24

Application 1 Drupal

Application 2 Webmin

Formulaire de contact

Upload de fichier

Saisie d’article

Formulaire de saisie

Envoie de commande Linux

Port 80

Page 125: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 126: Alphorm.com Formation Security+ 2/2 partie 1

Exploitation de vulnérabilités

Une formation

Hamza KONDAH

Page 127: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Méthodologie

Rappel : Metasploit

Plan

Page 128: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Méthodologie

Reconnaissance Scanning Analyse de

vulnérabilités Exploitation

Méthodologie Post

Exploitation

Page 129: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Metasploit

Framework Sécurité Informatique

Modulaire

Modules auxiliaires

Coding d’exploits

Automatisation

Page 130: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 131: Alphorm.com Formation Security+ 2/2 partie 1

Le Durcissement Système et Réseau

Une formation

Hamza KONDAH

Page 132: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Implication du Hardenning

Méthodologie

Plan

Page 133: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Hardenning ou Durcissement

Rendre un système plus résistant

Mauvaise exploitation

Système Réseau ApplicationAccès

physique

Réduire la surface d’attaque !

Page 134: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Implication du Hardenning

Renforcement de la sécurité

Méthodologie différente

Pas de Copy / Past

Connaissances requises

Étude de l’existant !

Page 135: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Méthodologie

Security Hardening

Remove

Default

Accounts

ClosedUnusedNetwork

Port

Enforce

Password

Compexity

Remove Unneeded

Services

Patch Known

Vulnerability

Configure And

Manage User

Privileges

Page 136: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 137: Alphorm.com Formation Security+ 2/2 partie 1

Sécurisation des réseaux

Une formation

Hamza KONDAH

Page 138: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Plan

Introduction

PDCA

Postures Défensives

Durcissement

Page 139: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Sécurité offensive � Points faibles

Analyse des surfaces d’attaque

Amélioration continue � PDCA

Mise en pratique

Page 140: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

PDCA

Page 141: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Postures Défensives

DMZFirewallProxy

IDS/IPS

DurcissementSécurité

sans fils

Contrôle d’accès

Page 142: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Durcissement

Meilleurs pratiques

hôteSSH Serveur Web

Serveur FTP Serveur DNS Serveur DHCP

Page 143: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 144: Alphorm.com Formation Security+ 2/2 partie 1

Shodan

Une formation

Hamza KONDAH

Page 145: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Plan

Définition

Lab : Shodan

Page 146: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Moteur de recherche

Répertorie tout les systèmes

Connectés

Scan de services et ports

API de développement

Page 147: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : Shodan

Page 148: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 149: Alphorm.com Formation Security+ 2/2 partie 1

SIEM

Une formation

Hamza KONDAH

Page 150: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Plan

Définition

Rôles

Lab : SIEM

Page 151: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Security Event Information Management

Gérer et corréler les logs

Moteurs de corrélation

Relier plusieurs évènements à une même cause

Page 152: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Rôles

la collecte l'agrégationla

normalisation

la corrélation le reporting l'archivage

le rejeu des évènements

Page 153: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : SIEM

Page 154: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 155: Alphorm.com Formation Security+ 2/2 partie 1

Méthodologies d’audit

Une formation

Hamza KONDAH

Page 156: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Plan

Introduction

EBIOS

MEHARI

ISO 27000

Page 157: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Méthodologie de test

Normes

Customisation nécessaire

Etude du besoin

Contrôle continue

Page 158: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

EBIOS

Evaluation du risque

DCSSI

ANSSI (2009)

Risques de sécurité des SI

Vulnérabilités, attaques, menaces…

Page 159: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

MEHARI

Méthode harmonisée d’analyse des risques (MEHARI)Gestion de risque de sécurité

CLUSIF

Révision 2016

Page 160: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

ISO 2700x

Famille de normes

Sécurité de l’information

Recommandation

SMSI

Page 161: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 162: Alphorm.com Formation Security+ 2/2 partie 1

Patch Management

Une formation

Hamza KONDAH

Page 163: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Processus

Lab : Patch Management

Plan

Page 164: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Processus

Gestion des correctifs de sécurité

Déploiement

Vulnérabilités � Correctifs ou Patchs

Méthodologie

Page 165: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Processus Inventaire

Veille

Plannifier

Déploiement

Post déploiement

Gestion du risque

Amélioration Continue

Page 166: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : Patch Management

Page 167: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 168: Alphorm.com Formation Security+ 2/2 partie 1

Le Reporting

Une formation

Hamza KONDAH

Page 169: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Le point le plus primordial

Reflète vos trouvailles

Plusieurs méthodologies

Le plus granulaire possible

Screenshot

Annexe

Page 170: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 171: Alphorm.com Formation Security+ 2/2 partie 1

Introduction aux contrôles d'accès

Une formation

Hamza KONDAH

Page 172: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Identification et Authentification

Système d’authentification

Méthodologie de contrôle d’accès

Plan

Page 173: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Permettre l’accès à un utilisateur autorisé

Filtrage

Outils et Technologies

Ensemble de procédures

Page 174: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Identification et Authentification

Trouver l’identité d’une entité

Mécanisme de vérification de l’identification

L’identification est la revendicationd’une identité ☺

Page 175: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Système d’authentification

Something you knowSomething you haveSomething you areSomething you doSomething you are

Page 176: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

SFA

Single Factor Authentication

La plus basique d’entre toutes

Un seul type d’authentification

Username/Password

Mutual Authentication

Page 177: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Illustration

Login : Administrator

Password :

Logon or Security Server

Page 178: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Multifactor Authentication

Deux méthodes ou plus

Password + SMS

Page 179: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

NAC

Network Access Control

Contrôle d’accès

Opérations journalières

Méthodologie

Analyse des besoins et des exigences

Page 180: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

NAC

Opérations journalières

Topologie et connexions

Partie tierce

Vulnérabilité

Hardware + Software

Page 181: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Token

Similaire aux certificats

Identification et authentification

Token : Data (Informations sur le user)

Générer à chaque moment

Page 182: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Fédération

Ensemble de ressources

Même standard d’opération

Messagerie instantanée

Faciliter la communication

Notion d’identité fédérée

Page 183: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Authentification via Token

Token

1 Challenge

2 Response

3 Token Device Challenge

4 Valid Certificate

5 Authentication AuthenticationServer

Client PC

4 Token Device Answers3

Page 184: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Incidents potentiels

Deux méthodes ou plus

Password + SMS

Domain A Domain B Domain CDomain A Domain B Domain C

UserUserCan Be

granted access

Can’t Be

granted access

RessourceRessource

Figure 1 : Transitive trust and Nontransitive trusts

Transitive Trust Transitive TrustNontransitive Trust Nontransitive Trust

Page 185: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 186: Alphorm.com Formation Security+ 2/2 partie 1

Accès à distance

Une formation

Hamza KONDAH

Page 187: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Protocole Point-to-Point

Protocoles de Tunneling

Radius

(X)TACACS/TACACS+

SAML

Lab: Accès à distance

Plan

Page 188: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

L’habilité de se connecter

Processus plus facile et plus sécurisé

Protocoles utilisés pour faciliter l’accès à distance

Page 189: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Protocole Point-to-Point

PPP – 1994

Supporte plusieurs protocoles

AppleTalk, IPX et DECnet

Pas de sécurité de la data

Authentification � CHAP

Page 190: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Point-to-Point Protocol

Encapsulation de trafic

Network Control Protocol – NCP

Link Control Protocol – lCP

Connection au réseau

Comme si vous y étiez ☺

Page 191: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Protocoles de Tunneling

Création de tunnel entre des réseaux

Sécurité

Confidentialité

Encapsulation

VPN

Attention à la configuration par default

Page 192: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Protocoles de Tunneling

Point to point tunneling

protocol –pptp

Layer 2 Forwarding –

2LF

Layer 2 Tunneling

Protocol – L2TP

Secure Shell -SSH

Internet Protocol

Security - IPSEC

Page 193: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Radius

Client Radius Client Radius Server

Server ValidatingRequest

Request

Authorization

Large NetworkISP

Page 194: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

(X)TACACS/TACACS+

Terminal Access Controller

Access Control System

Client/Server

Similaire à radius

Page 195: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

(X)TACACS/TACACS+

Extented TACAS – XTACACS

Authentification + Autorisation

Traçabilité

TACAS +

Plusieurs manières de gestion

Cisco � TACACS +

Alternative RADIUS

Page 196: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

SAML

Security Assertion Markup Language

Standard basé sur XML

Authentification + Autorisation

Identité

SAML v2.0

Page 197: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : Accès à distance

Page 198: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 199: Alphorm.com Formation Security+ 2/2 partie 1

Les Services d'authentification

Une formation

Hamza KONDAH

Page 200: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

LDAP

Kerberos

Single Sign On

Plan

Page 201: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Spécifique à une technologie

LDAP et Kerberos

Internet Authentication Service – IAS

Central Authentication Service – CAS

Single Sign-on

Page 202: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

LDAP

Lightweight Directory Access Protocol

Protocol d’accès

Annuaires

Bases d’informations

Port 389

LDAPS

Page 203: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Kerberos

Page 204: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Single Sign On

User

User ADSecurity

App Server

Email Server

DB Server

Page 205: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 206: Alphorm.com Formation Security+ 2/2 partie 1

Les Contrôles d’accès

Une formation

Hamza KONDAH

Page 207: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

MAC

DAC

RBAC (role & rule)

Plan

Page 208: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

MAC

Page 209: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

DAC

Page 210: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

RBAC

Page 211: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

RBAC

Page 212: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 213: Alphorm.com Formation Security+ 2/2 partie 1

Rappel sur le Durcissement

Une formation

Hamza KONDAH

Page 214: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Durcissement ou « Hardening »

Sécurisation

Peut concerner plusieurs couches

Réduction de la surface d’attaque

Une nécessité

Page 215: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 216: Alphorm.com Formation Security+ 2/2 partie 1

Durcissement applicatif

Une formation

Hamza KONDAH

Page 217: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Base de données

SAN

Plan

Page 218: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Vérification

Mise à jour

Protocoles nécessaires uniquement

Applications et services

Particulièrement vulnérable

Page 219: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Base de données

One-TierModel

Two-Tier Model

Three-Tier Model

Page 220: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Base de données

Page 221: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

SAN

Storage Area Network

Réseau Séparé

Front end tant que serveur

Sécurité similaire aux serveurs traditionnels

Fibre très rapide iSCSI

Firewall, IDS …

Page 222: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 223: Alphorm.com Formation Security+ 2/2 partie 1

Le Fuzzing

Une formation

Hamza KONDAH

Page 224: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Lab : Le Fuzzing

Plan

Page 225: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Définition

Technique de test d’applications

Injection de data aléatoires

Inputs

Bug � Défauts à corriger

Web, logiciels etc…

Page 226: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : Le Fuzzing

Page 227: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 228: Alphorm.com Formation Security+ 2/2 partie 1

Le développement sécurisé

Une formation

Hamza KONDAH

Page 229: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Que coûte une faille ?

Cycle de développement

OWASP

CERT

Plan

Page 230: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Plan

PCI

CWE

Méthodologie

Zones à Risques

Page 231: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Introduction

Attaques de plus en plus sophistiquées

Hardening non suffisant : Combler les trous n’est jamais une solution

Une faille cache une autre

Sécurité par le développement

Page 232: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Que coûte une faille ?

Par enregistrement volé : 150$

Par brèche 3,79 M$

23% d’augmentation depuis 2013

60 à 70 % lié à de mauvaises pratiques en coding

Page 233: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Cycle de développement

Création de modèle conceptuel

Mauvaises pratiques en développement

Déploiement non approprié

Maintenance et mise à jour

Page 234: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Cycle de développement

Association à des informations

OS

Base de données

Applications partagées

Client Side

Page 235: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

OWASP

Open Web Application Security Project

Applications web

Recommandation sécurité

Outils

Guides

Page 236: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

CERT

Software Engineering Institute (SEI)

Cyber sécurité

Software

Participatif

Gouvernement

FBI

Page 237: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

PCI

Payement Card Industry

PCI SSC

PCI DSS

Recommandations

Page 238: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

CWE

Common Weakness Enumeration

Vulnérabilités

MITRE

NCSD

Département de sécurité intérieur US

Page 239: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Méthodologie

SDLC

Planning

Defining

Designing

Building

Testing

Deployment

Page 240: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Méthodologie

Page 241: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Zones à Risques

Validation des entrées

Déclaration et initialisation

Expressions

Api

Librairies

Page 242: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 243: Alphorm.com Formation Security+ 2/2 partie 1

Sécurité de l'hôte

Une formation

Hamza KONDAH

Page 244: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Permissions

ACL

Anti-Malware

Lab : Host Security

Plan

Page 245: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Permissions

Aspect le plus basique

Privilèges moindres

Granularité

Full Control

ModifyRead and Execute

Read

Write

Page 246: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

ACL

Access Control List

Qui peut accéder à quoi

Peut être interne à l’OS

ACL Physique

White et Black List

Page 247: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Anti-Malware

Anti Virus Anti SpamAnti

Spyware

Pop up blocker

Host basedfirewalls

Host basedIDSs

Page 248: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Lab : Host Security

Page 249: Alphorm.com Formation Security+ 2/2 partie 1

Merci

Page 250: Alphorm.com Formation Security+ 2/2 partie 1

Protection de données

Une formation

Hamza KONDAH

Page 251: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Backups

RAID

Types de RAID

Clustering

Load Balancing

Plan

Page 252: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Backups

Niveau basique

Tolérance de pannes � Backups

Archivage périodique

Plusieurs types de backups

Full Differential Incremental

Page 253: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

RAID

Rendundant Array of Independent Disks

Plus d’un HD

Fonctionnement sans interruption

Page 254: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Types de RAID

RAID 0 RAID 1RAID 3 et

4

RAID 5 RAID 6RAID 1+0 (ou 10 )

RAID 0+1

Page 255: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Clustering

Parallélisme

Performance

Disponibilité

Redondance

Page 256: Alphorm.com Formation Security+ 2/2 partie 1

Une formation

Load Balancing

Page 257: Alphorm.com Formation Security+ 2/2 partie 1

Merci