Siec7mai Sisr Bloc3
Siec7mai Sisr Bloc3
Siec7mai Sisr Bloc3
Outils (1/3)
Outils (2/3)
Liens :
https://www.reseaucerta.org/partenaires/cisco/formationcyber
https://www.reseaucerta.org/partenaires/stormshield
BTS SIO BLOC 3 SISR
Outils (3/3)
Autres outils :
Lien :
https://cisco.webex.com/cisco-fr/ldr.php?RCID=8a723de7d5624aa0b0d72ca27fdf21b1
https://www.ssi.gouv.fr/administration/formations/cyberedu/contenu-pedagogique-cyberedu/
https://www.reseaucerta.org/labo-mitm-ssh
BTS SIO BLOC 3 SISR
Contexte=>thème=>chapitres=>missions=>labos et fiches de
savoirs techno et CEJM
Lien :
https://www.editions-delagrave.fr/livre/9782206306988-cybersecurite-des-services-informatiques-
1re-annee-bts-services-informatiques
BTS SIO BLOC 3 SISR
Thème 1
Chapitre 1 Chapitre 2
LABOS Indicateurs de
performance
Applications (exercices, QCM)
Evaluation
BTS SIO BLOC 3 SISR
Détail chapitres :
Chapitres
Chap1 : identifier les risques liés aux données à caractère
personnel
Thème 1 : Protéger les données Chap 2 : appliquer et diffuser la réglementation liée aux données
à caractère personnel à caractère personnel
Thème 2 : Préserver l’identité
numérique de l’organisation Chap 3 : préserver l’identité numérique de l’organisation
Thème 3 : Sécuriser les Chap 4 : informer les utilisateurs et mettre en œuvre les défenses
équipements et les usages des appropriées
utilisateurs Chap 5 : Sécuriser l’accès aux ressources et vérifier l’efficacité
Thème 4 : Garantir la Chap 6 : intégrer les enjeux liés aux cyberattaques et à
disponibilité, l’intégrité et la l’obligation de protection des données
confidentialité des données de Chap 7 : Archiver et protéger les données et les preuves
l’organisation face à des numériques
cyberattaques
BTS SIO BLOC 3 SISR
Thème : assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service
Thème : assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service
Thème : assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service
Exemples labos :
IDS/IPS ;
Logs via ELK.
BTS SIO BLOC 3 SISR
Thème : assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service
Fin de la présentation
Patrice DIGNAN
BTS SIO1 – BLOC 3 PROMOTION 2022
TP de M. Patrice DIGNAN
I- Objectifs de la formation
Travaux en laboratoire permettant d’exploiter la distribution kali linux afin d’aborder certaines
compétences du bloc 3 sur la cybersécurité. La même distribution sera aussi utilisée dans le cadre des
TP de Mme Hadi.
Kali Linux
L'objectif de Kali Linux est de fournir une distribution regroupant l'ensemble des outils nécessaires aux
tests de sécurité d'un système d'information, notamment le test d'intrusion. L’intérêt de Kali linux est de
comporter près de 300 outils déjà installés pour travailler dans le domaine de la cybersécurité. Ainsi,
une fois la distribution prête, il y a peu d’outils supplémentaires à installer.
Metasploitable
Metasploitable est une distribution linux intentionnellement vulnérable. Son objectif est d’apprendre à
tester les principales vulnérabilités en liaison avec la distribution kali linux
(https://sourceforge.net/projects/metasploitable). Première connexion : msfadmin / msfadmin. Pour
avoir un clavier en français, il faut saisir la commande loadkeys fr puis valider.
IV- Avertissement
Présentation
I- Objectifs
Bonnes pratiques en matière de téléchargement d‘une ressource informatique. Utilisation des sommes
de contrôles afin de garantir l’intégrité d’une ressource.
II- Public
SLAM et SISR.
IV- Scénario
Lors du téléchargement de la distribution Kali linux, il convient de mettre en place les deux bonnes
pratiques suivantes :
1- Télécharger l’image ISO depuis le site officiel de Kali ;
2- Vérifier la somme de contrôle de l’image téléchargée.
Ces bonnes pratiques peuvent s’appliquer à toute ressource téléchargée dans le cadre de travaux en
laboratoires en option SLAM ou SISR. L’objectif est d’éviter le téléchargement d’une ressource non
légitime et contenant du code malveillant. Ce code peut permettre à un attaquant d’ouvrir une porte
dérobée sur le serveur de la victime.
Exemple : une personne malveillante peut mettre sur internet une distribution kali contenant du code
malveillant et la proposer en téléchargement.
Travail à faire
I- Téléchargement de kali depuis le site officiel
Il faut se rendre sur le site officiel de kali : kali.org puis se rendre dans la
rubrique de téléchargement.
Sur la page de téléchargement, la somme de contrôle est affichée avec indication
de l’algorithme de hash utilisé.
1- Commencer par se rendre sur le site officiel de Kali puis télécharger l’image ISO afin de procéder
à l’installation via la création d’une nouvelle machine virtuelle. Si cette installation est déjà réalisée,
vous pouvez passer à la question suivante.
https://www.kali.org/downloads/
2- Relever la somme de contrôle associée au fichier ISO de kali. La conserver sur un fichier à part.
3- A l’aide de vos recherches sur internet, expliquer ce qu’est une somme de contrôle.
4- Quelles sont les principales différences entre les algorithmes MD5 et SHA256 ?
ALGORITHMES EXPLICATIONS
MD5
SHA256
6- Rédiger un court paragraphe qui explique les conséquences possibles du téléchargement d’une
version non officielle d’un logiciel sans vérification des sommes de contrôle.
La somme de contrôle calculée doit être identique à celle indiquée sur le site officiel.
7- Se rendre sur le site onlinemd5.com. Si le site n’est pas accessible, chercher une alternative.
9- Comparer le résultat obtenu avec la somme de contrôle indiquée sur le site officiel de kali. Conclure.
Kali propose une autre méthode permettant un téléchargement sécurisé. Voir la capture d’écran ci-
dessus.
12- Se rendre à nouveau sur la page de téléchargement de kali dans la rubrique associée à la capture
d’écran ci-dessus.
https://www.kali.org/downloads/
13- Suivre la procédure de téléchargement indiquée en utilisant le terminal de votre machine physique.
14- Expliquer le rôle des commandes suivantes en consultant le manuel en ligne de commande.
Le manuel d’une commande peut se lancer à l’aide de la commande man suivi du nom de la commande.
COMMANDES EXPLICATIONS
wget
gpg
15- A quoi correspond le terme fingerprint présent dans les options de la commande gpg ?
Présentation
I- Objectifs
Ecoute clandestine via un positionnement MITM (Man In The Middle) avec empoisonnement de cache
ARP. Utilisation du protocole HTTPS afin de chiffrer les flux vers une serveur web.
II- Public
SISR.
IV- Scénario
L’attaquant empoisonne le cache ARP de la victime et récupère le mot de passe de la victime saisi dans
un formulaire via une connexion non sécurisée http. La contre-mesure passe par le chiffrement des
conversations et l’activation de l’IPS sur le firewall.
Il s’agit d’un classique du genre très facile à réaliser. Sur kali, il est possible d’utiliser les outils Ettercap
ou arpspoof pour réaliser l’empoisonnement de cache ARP.
V- Logiciels utilisés
• Arpspoof ou Ettercap via kali linux ;
• Wireshark via kali linux
Travail à faire
I- Empoisonnement du cache ARP via Arpspoof
Eléments d’explications :
L’empoisonnement du cache ARP permet de falsifier le cache ARP de la victime en associant, par
exemple, l’adresse IP de la passerelle à l’adresse MAC du pirate. Ainsi, tout le flux passe par la machine
du pirate qui peut se mettre en écoute avec un logiciel de capture de trames.
Consultation des caches ARP avant l’empoisonnement :
Travail à faire :
L’objectif est d’empoisonner le cache ARP de la machine cliente légitime afin de pouvoir mettre en
place une écoute clandestine (eavesdropping). Tous les flux de la victime passeront par la machine pirate
kali.
1- Commencer par démarrer les 4 machines du contexte :
- Kali ;
- Metasploitable ;
- Le client légitime ;
- Le firewall Pfsense.
Ensuite, vérifier la connectivité de l’ensemble à l’aide de commandes ping.
2- Consulter le cache ARP de la machine cliente légitime avant de réaliser l’attaque.
Que remarquez-vous ?
L’étudiant utilise la machine du pirate pour réaliser une capture de trame sur le protocole HTTP depuis
la machine kali. Lorsque la victime s’authentifie sur le site Mutillidae en HTTP, le pirate peut capturer
le mot de passe saisi.
6- Depuis la machine cliente légitime, ouvrir un navigateur puis s’authentifier sur le site Mutillidae :
https://172.16.10.5/mutillidae
Le flux n’étant pas chiffré, le pirate peut capturer le mot de passe de la victime.
8- Depuis la machine kali, ouvrir le logiciel Wireshark puis configurer une écoute sur le protocole
HTTP.
9- Depuis la machine cliente victime, se connecter au site Mutillidae à l’aide du compte crée
précédemment.
10- Depuis la machine kali, retrouver le mot de passe saisi par la victime.
IV- Contre-mesures
Le chiffrement des flux avec le protocole HTTPS n’empêche pas l’empoisonnement de cache ARP mais
rend le flux capturé incompréhensible par l’attaquant.
Des outils permettent de contrôler les modifications du cache ARP afin de vérifier les modifications
suspectes : arpwatch.
11- Configurer un virtualhost HTTPS en utilisant le certificat par défaut d’Apache sur le site Mutillidae
et tester à nouveau l’attaque.
12- L’attaque est-elle possible ? La capture du mot de passe est-elle possible ?
Présentation
I- Objectifs
Bonnes pratiques en matière de codage des applications web en PHP. Attaque de type injection SQL.
II- Public
SLAM.
IV- Scénario
Un étudiant joue le rôle d’une personne malveillante et réalise une injection SQL afin de lister tous les
comptes utilisateurs des membres d’un site. Il s’agit d’une brèche de confidentialité.
Le même étudiant (ou un autre via un jeu de rôle) analyse le code source de l’application dans le cadre
de la mise en place d’un codage sécurisé.
V- Outils
Les étudiants travaillent avec l’application web pédagogique Mutillidae du groupe OWASP déjà
installée sur Metasploitable. Pour plus d’informations, voir le coté labo sur le site du réseau CERTA via
le lien suivant : https://www.reseaucerta.org/securisation-des-applications-web-owasp-activite1.
Travail à faire
I- Préparation de l’environnement de travail
Ensuite, se connecter sur la page d’accueil de l’application Mutillidae via son adresse IP ou son nom.
Travail à faire :
3- Ouvrir la ressource suivante depuis votre navigateur :
https://www.reseaucerta.org/securisation-des-applications-web-owasp-activite1
Cette ressource vous donne plus de détails vous permettant de réaliser le travail demandé, sur les items
suivants :
Présentation
I- Objectifs
Détecter les vulnérabilités sur les applications web à l’aide d’un scanner de vulnérabilités.
II- Public
SLAM.
IV- Scénario
Deux scénarios sont envisageables :
Scénario white hat hacker :
Un premier étudiant jour le rôle d’un professionnel de la sécurité informatique et scanne une application
web dans le cadre d’un contrat signé avec une entreprise. L’objectif est de chercher des vulnérabilités et
de produire un rapport contenant des recommandations de corrections.
Scénario black hat hacker :
Un premier étudiant utilise le scanner de vulnérabilités afin de chercher des vulnérabilités dans le but
d’une future exploitation malveillante. Il peut aller jusqu’à l’exploitation de ces vulnérabilités.
Pour les deux scénarios :
Un deuxième étudiant SISR peut configurer des défenses au niveau d’un pare-feu en s’appuyant sur le
rapport fourni.
Un troisième étudiant SLAM sécurise le code de l’application web testée en s’appuyant sur le rapport
fourni.
V- Outils
Utilisation du scanner de vulnérabilités wapiti ou de tout autre outil permettant de détecter des
vulnérabilités sur des applications web.
Démonstration
Eléments d’explications :
Travail à faire :
1- Préparer votre environnement de travail en démarrant l’ensemble des machines du contexte.
2- Répartissez-vous les rôles en choisissant un scénario parmi ceux proposés en fonction de la
sensibilité liée à l’option choisie (vous pouvez encore hésiter bien sûr) :
- Scénario white hat,
- Black hat,
- Développeur, administrateur système et réseaux.
Voir le paragraphe 4 sur les scénarios en travaillant par groupe de deux étudiants.
3- Produire une documentation correspondant à vos travaux.
L’application cible à scanner est Mutillidae. Dans votre documentation, vous prendre soin
d’expliquer votre démarche et les résultats obtenus.
4- Expliquer en quoi consiste le métier de pentester ? Quelles compétences et quels salaires ?
Présentation
I- Objectifs
Exploitation d’une vulnérabilité sur un service réseau.
II- Public
SISR.
IV- Scénario
Dans ce scénario, il s’agit d’une attaque interne bien que Metasploit soit plutôt utilisé pour des attaques
externes.
Un étudiant scanne le réseau avec l’outil nmap et découvre qu’un service FTP est disponible avec une
version non patchée présentant une vulnérabilité. L’outil Metasploit est utilisé pour exploiter cette
vulnérabilité et obtenir un terminal root sur le serveur FTP Metasploitable.
Un deuxième étudiant étudie les contre-mesures possibles :
V- Outils
Serveur FTP vulnérable :
VSFTPd 2.3.4 via Metasploitable.
Démonstration
Eléments d’explications :
Puis, il faut sélectionner l’exploit associé au service VsFTPd 2.3.4. Le plus simple est d’utiliser l’auto
complétion sur Metasploit.
Les options disponibles pour l’exploitation de la vulnérabilité sont visibles à l’aide de la commande
suivante :
➢ show options
Par défaut, un pare-feu Stormshield bloque ce type d’attaque. Pour les besoins de la démonstration, il
faut débrayer la sécurité.
Travail à faire :
1- Préparer votre environnement de travail en démarrant l’ensemble des machines du contexte.
2- Se répartir les rôles en travaillant par groupe de deux ou individuellement :
- Un étudiant réalise l’attaque afin d’obtenir un accès au compte administrateur du serveur FTP.
- Ensuite, il faut configurer au minimum une contre-mesure de votre choix afin de bloquer cette
attaque.
Une fois les manipulations réalisées, vous pouvez inverser les rôles afin de bien comprendre chacune
des composantes de ce LABO.
3- Produire une documentation correspondant à vos travaux.
Le serveur cible est le FTP présent sur Metasploitable. Ne jamais réaliser ce type d’attaque sur
un serveur sans l’autorisation de son propriétaire. Votre documentation mettra en évidence le
succès puis l’échec de l’attaque suite à l’application d’au minimum une contre-mesure.
4- Les développeurs peuvent-ils être concernés par une vulnérabilité présente sur un serveur FTP ?
5- Consulter le site suivant expliquer en quoi il peut être utile dans le cadre de la cybersécurité ?
https://www.cvedetails.com
Organisation du PROJET :
Réaliser l'ensemble des travaux permettant d'aboutir à la maquette présentée au paragraphe 1 par groupe de
deux étudiants. Chaque groupe doit rendre compte de la répartition des tâches mise en place (machines,
configurations). Un compte rendu avec des captures d'écran est exigé. Chaque capture d'écran doit comporter,
comme nom de machine, un nom permettant d'identifier le groupe de travail. Le nom de domaine doit être
adapté au contexte de la mlif (mlif.local).
Conseils : Faire des snapshots lorsqu'une étape de votre travail est terminée.
I- Objectifs
Le but de ce LAB est de réaliser une attaque de type DNS SPOOFING. Ce type d'attaque consiste à
corrompre le cache DNS de la victime afin de fausser les associations entre les noms et les adresses IP
des sites visités. Ainsi, lorsque la victime se rendra sur le site www.microtuto.local, elle se retrouvera
face à une copie de ce site. Ce type d'attaque peut permettre à une personne malveillante de récupérer
des informations de connexion (login et mot de passe) en cas d'authentification sur le site falsifié.
Les captures d’écran ci-dessous viennent d’une ancienne version de DEBIAN. Vous devez
utiliser une version récente de linux et adapter cette documentation qui n’est là que pour vous
guider. Vous pouvez aussi changer le nom du site victime (www.microtuto.local) mais vous ne devez
en aucun cas réaliser cette attaque en dehors d’un environnement de laboratoire pédagogique.
Dans ce projet, on suppose que les serveurs WEB et DNS sont déjà disponibles et correctement
configurés (maquette à mettre en place). Le serveur DNS fait autorité sur la zone microtuto.local et
résout deux noms de machines : DNS-BIND pour le serveur DNS et WWW pour le serveur web. Quant
au serveur web, il offre un virtual host HTTP associé au site officiel de microtuto accessible via le nom
pleinement qualifié www.microtuto.local.
III- Installations
Sur la machine pirate, c'est l'outil ETTERCAP qui sera utilisé. Normalement rien n'est à installer sur la
machine KALI. Toutefois, le nom du paquet est ettercap-graphical.
Enfin, il faut installer le paquet apache2 sur la machine faisant office de serveur web officiel.
Sur la machine victime, rien ne doit être installé. Il suffit de disposer d'un navigateur.
Le paquet apache2 est normalement déjà installé sur Kali. Il faut penser à démarrer le service apache.
Puis, comme pour le serveur web officiel, il faut créer une page qui sera celle accédée par la victime lors
de l’attaque.
– Fichier etter.conf
Vous devez réaliser les modifications suivantes sur ce fichier situé dans /etc/ettercap :
[privs]
ec_uid = 0 # nobody is the default
ec_gid = 0 # nobody is the default
– Fichier etter.dns
Il s'agit de configurer le spoofing du site www.microtuto.local vers la page du serveur web de la machine
pirate. Ajoutez la section suivante à ce fichier :
La prochaine étape consiste à effectuer un positionnement MITM avec Ettercap. Je vous renvoie au
LAB précédent sur ce sujet. Les différentes étapes à suivre sont les suivantes :
Dans un premier temps, il faut cliquer sur le sous menu Unified Sniffing du menu Sniff et choisir son
interface d'écoute.
Puis, il faut scanner le réseau afin de découvrir les hôtes disponibles. Pour cela, il faut cliquer sur le sous
menu Scan for hosts du menu Hosts.
Une fois la découverte du réseau terminée, il faut afficher la liste des hôtes en cliquant sur le sous menu
Host list du menu Hosts.
Il faut alors choisir deux cibles. La première correspond à la machine victime (192.168.0.66) et la
seconde correspond à la passerelle (192.168.0.1). C'est cette sélection qui permettra de réaliser le
positionnement MITM. La passerelle correspond au routeur de la box par exemple.
Puis, il faut lancer l'empoisonnement de cache ARP. Pour cela, il faut cliquer sur le sous menu ARP
Poisoning du sous menu Mitm et activer l'option Sniff remote connections.
Le lancement de l'attaque se fait en cliquant sur le sous menu Start sniffing du menu Start.
L'attaque est à présent lancée. Il convient de vérifier le succès de l'empoisonnement à l'aide du plugin
chk_poison. Pour cela, il faut aller voir la liste des plugins en cliquant sur le sous menu Manage the
plugins du menu Plugins. Un double clic sur le plugin doit afficher un message confirmant le succès de
l'opération.
La consultation du cache ARP de la victime permet de confirmer que la machine pirate est la passerelle
du trafic. Attention, il faut attendre un petit moment avant que la nouvelle configuration associée à
l’empoisonnement soit prise en compte.
#arp -a
Lorsque la victime visite le site cible, des traces s'affichent sur Ettercap.
Sur la machine victime, lors d'un accès au site de microtuto, vous devez voir s'afficher la page web du
serveur Kali.
XI- Contre-mesures
Pour contrer ou limiter ce type d'attaque, on peut envisager les contre-mesures suivantes :
• Filtrage des adresses MAC : cette technique permet de filtrer en amont les machines autorisées
à obtenir une configuration IP auprès du serveur DHCP. Malheureusement, une adresse MAC
peut s'usurper facilement. En outre, ce procédé contraint l'administrateur système à recenser
l'ensemble des adresses MAC légitimes ;
• Sécurisation du serveur DNS comprenant des restrictions sur les requêtes des clients (allow-
query), et sur le transfert de zones (allow-transfer) via des listes de contrôles d'accès (ACL).
Masquer la version de BIND est aussi une bonne pratique ;
• Utilisation du protocole DNSSEC qui protège les enregistrements DNS de bout en bout en
signant cryptographiquement les enregistrements ;
Pour pouvoir résoudre les noms des machines extérieures au contexte de microtuto, il faut configurer un
forwarder.
REMARQUES :
• Le fichier /etc/resolv.conf doit être identique sur l'ensemble des machines du contexte ;
• Dans les versions récentes d'Ubuntu, le fichier /etc/resolv.conf ne doit pas être édité. Il faut
utiliser la directive dns-nameservers suivi de l'adresse IP du serveur de nom.