Cette formation vous apprendra les techniques avancées de hacking. Vous créerez des shellcodes et payload afin d’exploiter des vulnérabilités applicatives sur les systèmes d’exploitations afin de mieux comprendre les failles et pouvoir élever le niveau de
OBJECTIFS PEDAGOGIQUES
- Comprendre les récentes attaques et exploitations de système.
- Comprendre les techniques modernes de contournement des protections applicatives.
- Exploiter une vulnérabilité applicative sur les systèmes Linux et Windows.
- Créer des shellcodes et payloads (Linux et Windows).
PROGRAMME
L'ÉTAT DE L’ART OFFENSIF ET DÉFENSIF
Un peu d’actualité : la 5G, la blockchain, le smart contract, IoTs (objets connectés), IA, IPv4, IPv6.
Les dernières techniques d’attaques.
Les dernières stratégies défensives.
Description des travaux pratiques :
Exercice de défense.
DU C À L'ASSEMBLEUR AU CODE MACHINE
Qu’est-ce que l’assembleur et le code machine. La compilation.
Le fonctionnement d’un processeur.
Les bases de l’assembleur et les bases du langage C.
Les concepts de l’encodage (modes d'adressage, registres, instructions, opérations…).
Description des travaux pratiques :
TP en équipe.
LES ATTAQUES APPLICATIVES
Les concepts des logiciels malveillants, des malwares (virus, rootkit ou autre).
État de l'art des backdoors sous Windows et Unix/Linux.
Mise en place de backdoors et de trojans.
Les shellcodes, le reverse shell TCP, le Bind Shell TCP.
L'encodage de s
Description des travaux pratiques :
Exploitation de shellcode : buffer overflow (Windows ou Linux). Contourner des protections. Obtenir un shell root par différents types de buffer overflow. Utiliser Metasploit et générer des shellcode.
LES TECHNIQUES D’ANALYSE
Analyse statique des binaires.
Outils d'analyse dynamiques.
La sécurité dans le bac à sable (sandboxing).
Le reverse engineering et debugging.
Packers et crypters modernes.
Description des travaux pratiques :
Analyse d’un malware avec les différentes techniques d’analyse.
LA CRYPTANALYSE
Les concepts de la cryptanalyse (processus, chiffrement...).
Identification des algorithmes.
Attaques sur le chiffrement par flux, sur les modes ECB et CBC.
Les attaques par canaux cachés (side-channel attack).
Les attaques sur la blockchain.
Description des travaux pratiques :
Quiz de fin de séquence.