Hacking Un labo virtuel pour auditer et mettre en place des contre-mesures
Présentation
Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés.
Après cette première phase de création, votre laboratoire virtualisé accueillera votre système d'information et vous pourrez alors attaquer celui-ci afin d'en détecter les failles. Pour vous entraîner à cette phase d'attaque, les auteurs vous proposent de mettre en place dans le laboratoire un ensemble d'éléments faillibles. Ceux-ci sont présentés sous forme d'un challenge de sécurité dédié à l'entraînement. Vous pourrez ainsi vérifier vos compétences et évaluer la qualité des outils d'audit que vous souhaitez utiliser. Les auteurs ont cherché à couvrir le domaine le plus large possible avec un coût très raisonnable en investissement matériel. Ainsi, vous serez confrontés à des failles applicatives, des failles Web, des failles systèmes, etc. Une correction des différentes épreuves vous est proposée.
Pour terminer, les solutions pour se protéger et mettre en place les contre-mesures adaptées sont présentées.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
Les chapitres du livre :
Introduction – Proxmox – Machines virtuelles et services – Mise en place des épreuves – Plateformes d'entraînement – Le matériel indispensable – Sécurisation du PC
Ce livre est également proposé en coffret
Table des matières
Proxmox
- 1. Présentation
- 2. Installation
- 3. Configuration
- 3.1 Présentation de l'interface
- 3.2 Les conteneurs OpenVZ
- 3.3 Travailler avec une ISO et KVM
- 3.4 Effectuer des sauvegardes
- 3.5 Les commandes de base
- 3.5.1 Administrer autrement Proxmox
- 3.5.2 Petit tour dans l'arborescence de Proxmox
- 3.5.3 Les commandes utiles
Machines virtuelles et services
- 1. Introduction
- 2. Serveur DHCP
- 2.1 Installation des paquets nécessaires
- 2.2 Configuration
- 3. OpenVPN
- 3.1 Installation des paquets
- 3.2 Configuration
- 3.2.1 Serveur
- 3.2.2 Client
- 4.1 Installation
- 4.2 Configuration
- 5.1 Installation
- 5.2 Configuration
- 6.1 Installation
- 6.2 Configuration
- 6.2.1 Sip.conf
- 6.2.2 Extensions.conf
- 6.3.1 Transfert d’appel
- 6.3.2 Mise en attente
- 6.3.3 Messagerie vocale
- 6.3.4 Configuration du MTA pour la messagerie vocale
- 7.1 Nagios avec les fichiers sources
- 7.1.1 Installation
- 7.1.2 Configuration
- 7.2.1 Configuration d'Apache
- 7.2.2 Configurer Nagios pour le réseau LAN
- 7.2.3 Configurer Nagios pour le réseau WAN
- 7.2.4 Utilisation de NSClient
Mise en place des épreuves
- 1. Introduction
- 2. Création de cinq épreuves applicatives
- 2.1 Configuration de la machine
- 2.2 Les épreuves
- 2.2.1 Épreuve level1
- 2.2.2 Épreuve level2
- 2.2.3 Épreuve level3
- 2.2.4 Épreuve level4
- 2.2.5 Épreuve level5
- 2.3 Solutions
- 3.1 Épreuve level1
- 3.2 Épreuve level2
- 3.3 Épreuve level3
- 3.4 Épreuve level4
- 3.5 Épreuve level5
- 3.6 Solution des épreuves
- 4.1 Crackme 1
- 4.2 Épreuve crackme2
- 4.3 Solution crackme
- 4.3.1 Crackme1
- 4.3.2 Solution crackme2
- 5.1 Préparation du serveur
- 5.2 Des protections qui n'en sont pas
- 5.2.1 Création de la structure du site des épreuves
- 5.2.2 Implémentation de la première épreuve
- 5.2.3 Solution de la première épreuve
- 5.2.4 Implémentation de la deuxième épreuve
- 5.2.5 Solution de la deuxième épreuve
- 5.2.6 Implémentation de la troisième épreuve
- 5.2.7 Solution de la troisième épreuve
- 5.3.1 Implémentation de la quatrième épreuve
- 5.3.2 Solution de la quatrième épreuve
- 5.4.1 Implémentation de la cinquième épreuve
- 5.4.2 Solution de la cinquième épreuve
- 5.5.1 Implémentation de la sixième épreuve
- 5.5.2 Solution de la sixième épreuve
- 5.6.1 Implémentation de la septième l'épreuve
- 5.6.2 Solution de la septième épreuve
Plateformes d’entraînement
- 1. Introduction
- 2. Metasploitable
- 2.1 Liste des services
- 2.2 Services : les bases UNIX
- 2.3 Services : Backdoors
- 2.4 Vulnerable Web Services
- 2.4.1 Vulnérabilité web : Mutillidae
- 2.4.2 Vulnérabilité web : DVWA
- 2.4.3 Vulnérabilité web : Information Disclosure
- 2.5 Metasploit
- 2.5.1 Metasploit Command Line Interface (MSFCLI)
- 2.5.2 Metasploit Console (MSFCONSOLE)
- 2.5.3 Metasploit Web Interface (MSFWEB)
- 2.5.4 Meterpreter Payload
- 2.5.5 Framework 3
- 2.5.6 Fasttrack
- 3.1 Présentation
- 3.2 Installation de WebGoat
- 3.3 Utilisation de WebGoat
Le matériel indispensable
- 1. Introduction
- 2. Wi-Fi
- 2.1 Kit en vente en Chine
- 2.2 PirateBox
- 2.3 Wifi-Box
- 2.4 Routeur Wi-Fi
- 2.5 Wi-Fi Alfa USB
- 3. RFID
- 3.1 Distribution Linux
- 3.2 Nabaztag
- 3.3 Proxmark3
- 3.4 Lecteur de cartes RFID 125 KHz
- 3.5 Fabriquer soi-même
- 4. Bluetooth
- 4.1 Adaptateur Bluetooth
- 4.2 Ubertooth
- 4.3 Transmetteur Bluetooth
- 5. Cartes à puce
- 5.1 Lecteur de cartes à puce
- 5.2 Basic Card
- 6. Cartes magnétiques
- 7. Autres matériels
- 7.1 Arduino
- 7.2 Teensy
- 8. Lock picking
- 9. Carte SIM
- 10. Récupération de données
- 10.1 Adaptateur USB vers SATA et IDE
- 10.2 Bloqueur d’écriture
- 10.3 Bus Pirate
- 11. Conclusion
Sécurisation du PC
- 1. Introduction
- 2. Sécurisation sous Linux
- 2.1 Fail2ban
- 2.2 Snort
- 2.2.1 Installation
- 2.2.2 Configuration de la base de données MySQL
- 2.2.3 Configuration de snort pour SQL
- 2.2.4 Configuration de Snort
- 2.2.5 Initialisation des règles (attaques)
- 2.2.6 Comment exploiter les résultats
- 2.2.7 L'interface de Snort : BASE
- 2.3 Syslog
- 2.3.1 Fonctionnalités
- 2.3.2 Sévérité
- 2.3.3 Priorité
- 2.3.4 Configuration détaillée
- 2.4 Portsentry
- 2.4.1 Configuration de Portsentry
- 2.5 Iptables
- 2.5.1 Concepts
- 2.5.2 Comment définir une règle
- 2.5.3 Protection de la machine locale
- 2.5.4 Le suivi de connexion
- 2.5.5 Masquerade
- 2.6 Test de la machine
- 3.1 Maintenez à jour votre système
- 3.2 Vérifiez la protection de votre système
- 3.3 Installez un antivirus
- 3.3.1 Préambule
- 3.3.2 ClamWin
- 3.3.3 Avast
- 3.3.4 Kaspersky
- Index
Auteurs
Franck EBELEn savoir plus
Enseignant à l'université de Valenciennes. Lieutenant-colonel de gendarmerie réserviste et spécialiste de la lutte anticybercriminalité. Expert en failles applicatives, il a créé la licence professionnelle CDAISI, la seule en France en sécurité dite offensive. Certifié CEH, OSCP et Wifu, il forme les Ntech de la gendarmerie de la région Nord-Pas de Calais et le CICERT de Côte d'Ivoire. Président de l'association ACISSI, il organise chaque année les RSSIL et le challenge de Hacking « Hacknowledge ». Membre de l'AFPY, association francophone pour Python, il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique.
Jérôme HENNECARTEn savoir plus
Enseignant dans plusieurs formations liées à la cyberdéfense (Licence CDAISI, Master CDSI, MBA Management de la Cybersécurité). Spécialiste en sécurité des applications web et en analyse des risques par la méthode EBIOS RM. Conférencier en Cybersécurité à l'international (Afrique du Nord, Afrique subsaharienne, Russie…) et conseiller en Cybersécurité pour la société Serval-Concept. Lieutenant-Colonel de la réserve citoyenne de la Gendarmerie Nationale - Groupe Cyberdéfense.
Revue de presse
Lemondeinformatique.fr11/07/2013
Etape par étape, l'ouvrage guide le lecteur dans la création puis l'usage de son petit laboratoire personnel. Très didactique et très détaillé, l'ouvrage explicite les procédures à suivre en étant illustré de très nombreuses captures d'écran. L'ouvrage intéressera autant les étudiants que les RSSI, moins les DSI. Une très solide culture technique est nécessaire. Mais le niveau du lecteur dans le domaine de la sécurité peut, lui, être plutôt débutant.
L'Informaticien11/07/2013
Le livre vous propose de mettre en place votre propre système d'information dans un laboratoire virtuel et de vous entraîner à tester sa fiabilité en termes de sécurité Failles système, web et applicatives sont passées en revue La plate-forme vous permet aussi de vérifier la qualité des outils d'audit proposés De quoi rapidement vous mettre le pied à l'étrier ou de revoir vos compétences sur la sécurité informatique. On a apprécié l'approche !
Caractéristiques
- Niveau Expert à Confirmé
- Nombre de pages 381 pages
- Parution juin 2013
- Livre (broché) - 17 x 21 cm
- ISBN : 978-2-7460-0814-3
- EAN : 9782746081413
- Ref. ENI : EPHALACM
- Niveau Expert
- Parution juin 2013
- HTML
- ISBN : 978-2-7460-0822-5
- EAN : 9782746082205
- Ref. ENI : LNEPHALACM
Téléchargements
- Des fichiers complémentaires (17,4 Mo)