Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Les 22 & 23 novembre : Accès 100% GRATUIT à  
la Bibliothèque Numérique ENI. Je m'inscris !
  1. Supports de cours
  2. Internal Hacking et contre-mesures en environnement Windows - Piratage interne, mesures de protection, développement d'outils (2e édition)

Internal Hacking et contre-mesures en environnement Windows Piratage interne, mesures de protection, développement d'outils (2e édition)

3 avis

Informations

Livraison possible dès le 25 novembre 2024
  • Livraison à partir de 0,01 €
  • Version en ligne offerte pendant 1 an
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • Livre (broché) - 17 x 21 cm
  • ISBN : 978-2-409-00854-2
  • EAN : 9782409008542
  • Ref. ENI : EP2INTH

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
  • Version HTML
Livres rédigés par des auteurs francophones et imprimés à Nantes

Caractéristiques

  • HTML
  • ISBN : 978-2-409-01014-9
  • EAN : 9782409010149
  • Ref. ENI : LNEP2INTH
Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes. En...
Consulter des extraits du livre en ligne Aperçu du livre papier
  • Niveau Expert
  • Nombre de pages 494 pages
  • Parution août 2017
  • Niveau Expert
  • Parution août 2017
Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes.

En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins.

L'auteur décrit par exemple comment devenir administrateur sur un poste client ou un serveur (quand on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe, prendre le contrôle à distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions logicielles, créer un cryptoware... Les moyens mis en œuvre utilisent les ressources internes ainsi que les logiciels phares du piratage en environnement Windows. Les lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus et contourner les moyens de protection classiques mis en place.

Face à ces risques, l'auteur décrit les contre-mesures techniques à mettre en place comme les stratégies de groupe, les certificats, les smartcards virtuelles, l’authentification par OTP... Il initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d'information. Il le guide sur la mise en place d'un protocole de sécurité et l'adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.


Les chapitres du livre :
Avant-propos – Introduction – Recherche d'informations – Prendre le rôle administrateur ou système – Cryptage et CryptoLocker – Extraire, casser, changer un mot de passe – Fabriquer ses propres outils de Hacking – Faire exécuter vos applications piégées – Outrepasser les restrictions logicielles – Prendre le contrôle à distance – Garder une porte ouverte – Se cacher et effacer ses traces – Les contre-mesures techniques – La gouvernance des systèmes d'information

Téléchargements

Avant-propos
  1. Introduction
Introduction
  1. Préambule
  2. Décryptage d’une attaque réussie
  3. Décryptage de contre-mesures efficaces
    1. 1. Analyse de risques réels
    2. 2. Considérations techniques
    3. 3. Considérations sur la gouvernance
  4. Quelles actions, pour quel rôle ?
    1. 1. Qu’a le droit de faire un administrateurlocal ?
    2. 2. Qu’a le droit de faire un administrateurde domaine ?
    3. 3. Qu’a le droit de faire un utilisateur ?
  5. Formations et certifications CSH
Recherche d’informations
  1. Quelles informations sont intéressantes ?
    1. 1. Type de recherche
    2. 2. Que faut-il noter ?
  2. Comment trouver les informations locales utiles ?
    1. 1. Configuration système
      1. a. Informations réseau
      2. b. Variables d’environnement
      3. c. Utilisateurs et groupes
    2. 2. Les stratégies de groupe
      1. a. Avec la console de gestion
      2. b. En ligne de commande
      3. c. Avec l’éditeur du registre
    3. 3. Le pare-feu
      1. a. Avec le panneau de configuration
      2. b. En ligne de commande
    4. 4. Les dossiers et les fichiers
      1. a. Dossiers publics
      2. b. Dossier temporaire
      3. c. Documents Office
  3. Les informations distantes
    1. 1. Configuration système
      1. a. Dossiers partagés
      2. b. Utilisateurs et groupes
    2. 2. Configuration réseau
      1. a. Recherche du nom du serveur qui héberge unservice
      2. b. Recherche de services avec PortQry de Microsoft
      3. c. Recherche de services avec Nmap
  4. Contre-mesures
Prendre le rôle administrateur ou système
  1. Utiliser un média d’installation Windows officiel ou une image de boot PXE
    1. 1. Boot sur le système
    2. 2. Modification du registre offline
    3. 3. Utilisation du hack sur différents systèmes
    4. 4. Contre-mesures
  2. Piéger une application avec les outils intégrés à Windows
    1. 1. Prendre le rôle système sur sa machineou son serveur
    2. 2. Prendre le rôle système sur un serveurdistant ou un contrôleur de domaine
    3. 3. Devenir administrateur du domaine
    4. 4. Contre-mesures
  3. Piéger un document Office
    1. 1. Faire exécuter un script ou une application
    2. 2. Contourner la sécurité des macros
    3. 3. Contre-mesures
  4. Piéger un mail pour démarrer une application
    1. 1. Envoyer un faux PDF depuis l’extérieur
    2. 2. Envoyer un faux PowerPoint depuis l’intérieur
    3. 3. Faire télécharger une applicationcachée et l’exécuter
    4. 4. Désactiver SmartScreen
    5. 5. Contre-mesures
Cryptage et CryptoLocker
  1. Introduction
  2. Deux principes de cryptage
  3. Utilisation du cryptage symétrique avec DPAPI
    1. 1. Comment fonctionne DPAPI ?
    2. 2. Crypter en utilisant DPAPI et PowerShell
    3. 3. Crypter en utilisant DPAPI et Visual Studio
  4. Utilisation du cryptage asymétrique avec des certificats
    1. 1. Crypter un fichier en utilisant EFS
    2. 2. Crypter un fichier à l’aide d’uncertificat
    3. 3. Exporter un certificat et sa clé privée
    4. 4. Supprimer les certificats du magasin
  5. Cryptoware
    1. 1. Les bases d’un cryptoware utilisant EFS
    2. 2. Les bases d’un cryptoware utilisant DPAPI
  6. Exemple de cryptage avec EFS, certificat et DPAPI
  7. Contre-mesures
Extraire, casser, changer un mot de passe
  1. Comment extraire un mot de passe sur une machine ou un contrôleur de domaine ?
    1. 1. Outils d’extraction de mots de passe de session
      1. a. La SAM en détail
      2. b. Extraire les mots de passe de la SAM
      3. c. Extraire les mots de passe d’un contrôleurde domaine
    2. 2. Outils d’extraction d’autres mots de passe
      1. a. Analyser le fonctionnement d’une application
      2. b. Récupérer le mot de passe d’uneconnexion sans fil stocké sur un PC
      3. c. Créer un outil de récupérationd’une connexion sans fil
      4. d. Récupérer les mots de passe Wi-Fiavec un script
      5. e. Récupérer les mots de passe Office365 stockés
      6. f. Les autres outils
    3. 3. Contre-mesures
  2. Comment récupérer un mot de passe depuis le réseau ?
    1. 1. Utilisation d’un proxy
      1. a. Configurer la cible
      2. b. Utiliser Burp Proxy
    2. 2. Introduction aux certificats et à HTTPS
      1. a. Principe de HTTPS
      2. b. Demander un certificat web ou de signature de code
      3. c. Configurer Burp Proxy pour analyser HTTPS
      4. d. Installer un root CA avec les droits utilisateurs
    3. 3. Script permettant d’écouter le claviersur une page web
      1. a. La page web de réception
      2. b. Le code JavaScript
      3. c. L’ajout du script sur une page SharePoint
      4. d. L’injection du script dans une faille XSS
    4. 4. Utiliser un faux site web copié
      1. a. Aspirer le site
      2. b. Piéger le site
    5. 5. Redirection de ports, faux Wi-Fi et écoutedu réseau
      1. a. Créer un faux Wi-Fi
      2. b. Configuration de la redirection de port
      3. c. Envoyer la cible sur notre site
      4. d. Écouter et analyser le trafic avec des outilsinternes
      5. e. Écouter et analyser le trafic avec des outilsexternes
    6. 6. ARP poisoning sous Windows
      1. a. ARP, qu’est-ce que c’est ?
      2. b. ARP poisoning avec Cain & Abel
      3. c. Configurer Cain & Abel pour analyser le traficHTTPS
      4. d. Utiliser Cain & Abel pour trouver le mot de passe d’un utilisateur du domaine
    7. 7. Logiciels et moyens pour casser les mots de passe
      1. a. Type de cryptage
      2. b. Les principes du craquage de mots de passe
      3. c. Brute force
      4. d. Dictionnaire
      5. e. Rainbow table
      6. f. SQL
      7. g. Outils en ligne
      8. h. Utilisation de la carte graphique
    8. 8. Contre-mesures
Fabriquer ses propres outils de hacking
  1. Introduction à .NET
    1. 1. Comment compiler son application sans Visual Studio?
  2. Forcer l’exécution d’une application
    1. 1. Les moyens classiques
    2. 2. Les moyens non conventionnels
  3. Exfiltrer des données en différentiel
    1. 1. Utiliser un partage comme destination
    2. 2. Configurer un serveur avec WebDAV comme destination
    3. 3. Configurer SharePoint comme destination
    4. 4. Créer l’application
    5. 5. Compiler l’application
  4. Créer des fenêtres de mot de passe
    1. 1. Principes de base
    2. 2. Créer l’application pour Outlook
    3. 3. Créer l’application pour IE
    4. 4. Créer l’application pour une applicationde gestion
  5. Créer un keylogger
    1. 1. Principes de base
    2. 2. Créer l’application
    3. 3. Compiler l’application
  6. Capturer l’écran
    1. 1. Principes de base
    2. 2. Créer l’application
    3. 3. Compiler l’application
  7. Enregistrer le son
    1. 1. Principes de base
    2. 2. Créer l’application
    3. 3. Compiler l’application
  8. Casser un mot de passe
    1. 1. Principes de base
    2. 2. Créer l’application
    3. 3. Compiler l’application
    4. 4. Utiliser le GPU
  9. Commander un PC à distance
    1. 1. Principes de base
    2. 2. Créer l’application
    3. 3. Compiler l’application
  10. Détourner la sécurité de l’UAC
    1. 1. Principe de base
    2. 2. Extraire les icônes d’une application
    3. 3. Signer le code
    4. 4. Piéger l’application pour la cible
    5. 5. Tester la modification
  11. Changer le code PIN BitLocker avec les droits utilisateurs
    1. 1. Principes de base
    2. 2. Créer un service Windows
    3. 3. Compiler et installer un service Windows
    4. 4. Créer l’application cliente
    5. 5. Compiler l’application cliente
  12. Contre-mesures
Faire exécuter vos applications piégées
  1. Comprendre l’autre, ses besoins et ses envies
    1. 1. La prise de décision
    2. 2. Comprendre l’utilisateur
  2. Les besoins de l’utilisateur
    1. 1. Le modèle de Maslow
    2. 2. Le modèle de valeur d’inventairede Shalom Schwartz
  3. Les techniques de manipulation
    1. 1. Introduction à la manipulation
    2. 2. Les suggestions verbales
  4. Création des étapes d’une attaque
    1. 1. Envoyer un document Office piégé
    2. 2. Envoyer une application piégée
  5. Contre-mesures
Outrepasser les restrictions logicielles
  1. Outrepasser les stratégies de groupe
    1. 1. Le principe des stratégies de groupe
    2. 2. Bloquer l’exécution des GPO
      1. a. Bloquer les stratégies de groupe d’utilisateur
      2. b. Bloquer les stratégies de groupe machine
    3. 3. Contre-mesures
  2. Contourner les restrictions courantes
    1. 1. L’explorateur Windows
      1. a. Le principe
      2. b. Le contournement pour explorer les fichiers
    2. 2. Le registre
      1. a. Le principe
      2. b. Les contournements pour voir ou modifier le registre
    3. 3. Le gestionnaire des tâches
      1. a. Le principe
      2. b. Les contournements pour voir, détruire oucréer un processus
    4. 4. Gestion des fichiers avec FSRM
      1. a. Le principe
      2. b. Cacher un fichier à l’aide d’unautre document
      3. c. Cacher un fichier avec les flux alternatifs
      4. d. Trouver les flux alternatifs
    5. 5. Exécuter d’autres applications que celles prévues sur un Terminal Server
      1. a. Le principe
      2. b. Le contournement avec un raccourci
      3. c. Le contournement avec un document Office
      4. d. Le contournement par le login
    6. 6. Passerelle mail
      1. a. Le principe
      2. b. Le contournement pour exfiltrer des fichiers
    7. 7. Proxy web
      1. a. Le principe
      2. b. Le contournement pour le chargement ou le téléchargementde fichiers
      3. c. Le contournement pour la navigation
    8. 8. Contre-mesures
Prendre le contrôle à distance
  1. Prendre le contrôle d’une machine distante
    1. 1. Utilisation des outils d’administration deWindows
      1. a. Installer Telnet Server
      2. b. Utiliser le client Telnet
      3. c. Utiliser PuTTY
    2. 2. Utilisation d’une application NetCommanden .NET
      1. a. Créer une application serveur
      2. b. Compiler l’application
      3. c. Utiliser le serveur
      4. d. Se connecter sur le serveur
    3. 3. Utilisation d’un outil de bureau à distance
      1. a. Le bureau à distance (RDP)
      2. b. VNC en connexion directe
      3. c. VNC en connexion inversée
    4. 4. Contre-mesures
  2. Prendre le contrôle via des failles système ou applicatives
    1. 1. Les vulnérabilités systèmeet applicatives
      1. a. Base de données CVE
      2. b. Recherche de vulnérabilités avecNessus
    2. 2. Metasploit et Armitage
      1. a. Installer Metasploit sur Windows
      2. b. Installer Armitage sur Windows
      3. c. Analyser un réseau avec Armitage
      4. d. Utiliser une faille système ou applicativeavec Armitage
      5. e. Attaquer depuis l’interface web de Metasploit
      6. f. Utiliser un faux site web copié avec MetasploitPro
    3. 3. Contre-mesures
Garder une porte ouverte
  1. Introduction aux portes dérobées actives et passives
  2. Conserver discrètement un accès à un serveur ou à un PC
    1. 1. Écouteur Terminal Server
    2. 2. Programme en .NET
  3. Conserver discrètement un accès à un serveur web ou de messagerie
    1. 1. Avoir accès à toutes les boîtesmail d’un serveur Exchange
      1. a. Groupes de sécurité
      2. b. Ouverture d’une boîte mail
      3. c. PowerShell
    2. 2. Modifier une application web pour conserver un accès depuisl’extérieur
      1. a. Ajouter un pool d’applications
      2. b. Ajouter une application web
      3. c. Ajouter une page web de commande
      4. d. Utiliser l’accès web PowerShell
    3. 3. Contre-mesures
  4. Conserver discrètement un moyen de prendre le contrôle sur un PC ou un serveur
    1. 1. Ajouter un protocole et piéger la navigation
      1. a. Modifier le registre
      2. b. Utiliser le changement
      3. c. Masquage du script
    2. 2. Ajouter ou modifier une extension
      1. a. Modifier le registre
      2. b. Utiliser le changement
    3. 3. Ajouter un certificat racine
    4. 4. Cacher un compte utilisateur
      1. a. Cacher un utilisateur local
      2. b. Cacher un utilisateur dans Active Directory
    5. 5. Contre-mesures
Se cacher et effacer ses traces
  1. Utiliser la virtualisation
    1. 1. Hyper-V sur Windows 8 et les versions supérieures
      1. a. Installer Hyper-V
      2. b. Configurer Hyper-V
      3. c. Créer une machine virtuelle
      4. d. Usurper une adresse MAC
      5. e. PowerShell pour Hyper-V
    2. 2. Les autres outils de virtualisation
      1. a. D’autres logiciels de virtualisation
      2. b. Copier un disque physique en disque virtuel
      3. c. Connecter/créer un disque virtueldirectement sur Windows
      4. d. Empêcher l’accès à votredisque virtuel
      5. e. La virtualisation d’applications
    3. 3. Contre-mesures
  2. Utiliser le compte système
    1. 1. Utiliser le compte système directement
    2. 2. Utiliser le compte système indirectement
    3. 3. Contre-mesures
  3. Effacer les journaux
    1. 1. Les journaux d’événementsWindows
    2. 2. Les journaux du pare-feu local
    3. 3. Les journaux des services web
    4. 4. Contre-mesures
Les contre-mesures techniques
  1. Les moyens intégrés au monde Microsoft
    1. 1. Empêcher le boot du système
      1. a. SysKey
      2. b. Concept et prérequis BitLocker
      3. c. Stocker les clés de récupérationdans Active Directory
      4. d. Activer BitLocker sur un ordinateur
      5. e. Configurer un code PIN
    2. 2. Installer et configurer un contrôleur dedomaine en lecture seule
      1. a. Créer la machine
      2. b. Configurer les mots de passe non répliqués
    3. 3. Installer et configurer une autorité de certification
      1. a. Planification de l’installation
      2. b. Installation et configuration
      3. c. Modification et ajout de modèles de certificats
      4. d. Configurer le certificat Root sur les PC internes
      5. e. Utiliser les mots de passe pour protégerles clés privées
      6. f. Utiliser une virtual smart card pour protégerles clés privées
      7. g. Utiliser un module HSM pour protéger lesclés privées
    4. 4. Installer et configurer NAP
      1. a. Configurer le DHCP avec une liste blanche
      2. b. Installer les services pour NAP
      3. c. Configurer NAP pour utiliser IPsec sur les serveurs
      4. d. Configurer les clients pour supporter NAP
    5. 5. Installer et configurer WSUS
      1. a. Installer WSUS
      2. b. Configurer les clients pour utiliser WSUS
    6. 6. Les stratégies de groupe
      1. a. Configurer les comptes restreints
      2. b. Configurer la sécurité des motsde passe
      3. c. Configurer le pare-feu
      4. d. Configurer le contrôle de compte utilisateur
      5. e. Restriction du registre et des fichiers
    7. 7. Configurer la restriction logicielle
      1. a. Autorisé ou bloqué par défaut ?
      2. b. Bloquer une application
      3. c. Bloquer les applications sur les médias amovibles
      4. d. Stratégie de blocage des applications
    8. 8. La gestion des fichiers et des droits
      1. a. Les groupes de sécurité
      2. b. Les dossiers temporaires ou Temp
      3. c. Les partages de fichiers
      4. d. La gestion des fichiers avec FSRM
      5. e. La classification des fichiers
      6. f. Microsoft RMS
    9. 9. Signer les macros VBA et les scripts PowerShell
      1. a. Demander un certificat
      2. b. Signer une macro VBA
      3. c. Signer un script PowerShell
      4. d. Autoriser seulement l’exécutiond’objets signés
    10. 10. Outils d’audit et de sécurité Microsoft
      1. a. Outils d’audit
      2. b. Outils de sécurité
  2. Configurer une authentification forte
    1. 1. Renforcer l’authentification de Windows avecun OTP
      1. a. Installer et utiliser la version autonome d’otpOne
      2. b. Installer et configurer la version professionnelled’optOne
    2. 2. Garantir l’identité lors de l’enrôlementde l’OTP
    3. 3. Renforcer l’authentification des applicationsavec un OTP
    4. 4. Renforcer la sécurité des dossierspartagés avec un OTP
    5. 5. Renforcer l’authentification de Keepass avecun OTP
    6. 6. Utiliser le SDK intégré avec C# etPowerShell
    7. 7. Renforcer l’authentification ADFS et VPN
  3. Les autres moyens techniques
    1. 1. La dissociation
      1. a. Dissociation des réseaux physiques
      2. b. Utilisation de VLAN
      3. c. Antivirus
      4. d. Pare-feu logiciel
      5. e. Pare-feu physique
    2. 2. Outils de monitoring et de surveillance
      1. a. IDS et IPS
      2. b. Surveillance des systèmes et des élémentsde sécurité
    3. 3. Outils d’audit et de test de vulnérabilités
      1. a. Logiciels personnels
      2. b. Logiciels d’entreprise
La gouvernance des systèmes d’information
  1. Les enjeux de la gouvernance
  2. L’impact et les conséquences de l’internal hacking sur la gouvernance
  3. Un référentiel qui peut nous aider
    1. 1. Norme ou référentiel
    2. 2. COBIT, Val IT et Risk IT
  4. Mettre en œuvre la gouvernance des SI à l’aide de COBIT
    1. 1. Le cadre général
    2. 2. Qu’est-ce qu’un objectif de contrôle?
    3. 3. Le processus « Mettre en place une gouvernancedes SI »
      1. a. Mise en place d’un cadre de gouvernance desSI - SE4.1
      2. b. Alignement stratégique - SE4.2
      3. c. Apport de valeur - SE4.3
      4. d. Gestion des ressources - SE4.4
      5. e. Gestion des risques - SE4.5
      6. f. Mesure de la performance - SE4.6
      7. g. Assurance indépendante - SE4.7
    4. 4. Par où commencer ?
      1. a. Niveau de maturité
      2. b. Processus de départ
  5. Gérer le risque
    1. 1. Définitions
    2. 2. L’estimation d’un risque
    3. 3. Les facteurs de risque
    4. 4. La classification d’un risque
    5. 5. Le traitement d’un risque
    6. 6. Les autres éléments de gestion desrisques
  6. Traiter l’internal hacking du point de vue de la gouvernance
    1. 1. La gestion des administrateurs
    2. 2. La gestion des utilisateurs
    3. 3. La gestion des systèmes
    4. 4. La gestion des applications
    5. 5. La gestion de l’information
    6. 6. La gestion des problèmes et des incidents
4,7/5 3 avis
Version papier

Très bien, conforme à mes attentes, je recommande !

Anonyme
Version papier

Top !

elie d
Version en ligne

Cours bien structuré

Anonyme
Auteur : Philippe KAPFER

Philippe KAPFER

Philippe KAPFER est Architecte Système et Sécurité depuis plusieurs années. Il détient un Master en Management de la sécurité des systèmes d’information, les certifications CSH on Windows (Certified System Hacker on Windows), ECSA (Ec-Council Certified Security Analyst) et CEH (Certified Ethical Hacker), propres à la sécurité, ainsi que les certifications Microsoft depuis les versions 2000 de Windows Server. Son poste et ses missions autour de la sécurité l'ont conduit à accepter la réalité des attaques internes dans un environnement Windows d'entreprise et il espère par ce livre en faire prendre conscience à un maximum de responsables Sécurité pour mettre en place des contre-mesures efficaces.
En savoir plus

Nos nouveautés

voir plus