📚 Supports de cours
😎 Personnaliser les slides
💡 Version PDF
- Tous les slides sont fait avec reveal.js
- ils sont exportables en pdf en ajoutant
?print-pdf#
à l'url (à coller juste après le.html
) et en passant par l'impression dans un fichier du navigateur chrome ou (mieux) chromium- plus de détails sur l'export PDF de reveal
- ils sont exportables en pdf en ajoutant
💪 Contributions
Contexte
Vulnérabilités communes
📂 présentation des VMs
-
Kali est notre VM offensive, son OS est Kali 2 et possède de nombreux outils pour la sécurité informatique.
- C'est à partir de cette VM que vous suivrez le cours et lancerez toutes les attaques
- nom d'utilisateur: kali
- mot de passe: kali
-
DVWA est la VM qui héberge l'application vulnérable DVWA (Damn Vulnerable Web Application).
- C'est sur cette VM que nous allons tester toutes nos attaques
- nom d'utilisateur: kali
- mot de passe: kali
- nom d'utilisateur DVWA: admin
- mot de passe DVWA: password
-
debian héberge la vulnérabilité drupalgeddon présentée en fin de cycle de cours
- nom d'utilisateur: kali
- mot de passe: kali
-
proxy héberge la vulnérabilité heratbleed présenté en début de cours
- nom d'utilisateur: kali
- mot de passe: kali
-
debian11 est une fresh install de debian 11, qui vous permettra d'installer DVWA
- nom d'utilisateur: kali
- mot de passe: kali
- installer DVWA en une ligne
wget -O - https://shorturl.at/xE2qF | bash
-
N.B. https://perso.limos.fr/mazenod/slides/1337/exploits contient des scripts malicieux que vous utiliserez également pour certaines attaques
Vous trouverez ci après comment redéployer tout cela sur n'importe quelle machine
💻 Recréer l'environnement de cours dans VirtualBox
- testé avec VirtualBox 7.0 sous Ubuntu jammy
Créer un réseau NAT
vboxmanage natnetwork add --netname natwebsec --network "172.16.76.0/24" --enable --dhcp off
Télécharger les images OVA
voir https://owncloud.isima.fr/s/Gf2KNZKVWQVxEpa
- kali.ova
- dvwa.ova
- debian.ova
- proxy.ova
- debian11
📢 FYI
Importer les images OVA
vboxmanage import kali.ova
vboxmanage import dvwa.ova
vboxmanage import debian.ova
vboxmanage import proxy.ova
vboxmanage import debian11.ova
Configurer le réseau pour chaque vm
vboxmanage modifyvm kali --nic1 natnetwork --nat-network1 natwebsec
vboxmanage modifyvm dvwa --nic1 natnetwork --nat-network1 natwebsec
vboxmanage modifyvm debian --nic1 natnetwork --nat-network1 natwebsec
vboxmanage modifyvm proxy --nic1 natnetwork --nat-network1 natwebsec
vboxmanage modifyvm debian11 --nic1 natnetwork --nat-network1 natwebsec
(fix) En cas de réseau injoignable sur proxy
si
ping 172.16.76.145 # ping sur kali
renvoie
connect: Network is unreachable
vérifier le numéro de votre interface réseau
student@proxy:~$ ifconfig -a
eth2 Link encap:Ethernet HWaddr 08:00:27:ae:b5:20
inet adr:172.16.76.143 Bcast:172.16.76.255 Masque:255.255.255.0
adr inet6: fe80::a00:27ff:feae:b520/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Packets reçus:24 erreurs:0 :0 overruns:0 frame:0
TX packets:32 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
Octets reçus:4789 (4.7 KB) Octets transmis:4679 (4.6 KB)
lo Link encap:Boucle locale
inet adr:127.0.0.1 Masque:255.0.0.0
adr inet6: ::1/128 Scope:Hôte
UP LOOPBACK RUNNING MTU:16436 Metric:1
Packets reçus:54 erreurs:0 :0 overruns:0 frame:0
TX packets:54 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
Octets reçus:4076 (4.0 KB) Octets transmis:4076 (4.0 KB)
par exemple ce numéro peut être eth2 (comme ci dessus) au lieu de eth0
il faut alors modifier le fichier /etc/network/interfaces en fonction
student@proxy:~$ sudo vi /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth2
iface eth2 inet static
address 172.16.76.143
netmask 255.255.255.0
gateway 172.16.76.1
puis activer l'interface réseau
student@proxy:~$ sudo ifup eth2
réessayer
ping 172.16.76.145 # ping sur kali
Ce bug est dû à la numérotation fantaisiste d'Ubuntu des interfaces réseau ...
Liste des vms / noms de domaine (/etc/hosts)
# SecLab
## proxy
172.16.76.143 proxy secured heart.bleed fo.ol #proxied version of dum.my
# debian
172.16.76.144 debian good.one go.od targ.et mutillid.ae d.oc dum.my spip sp.ip
172.16.76.144 drup.al hackable-drupal.com drupal wordpre.ss bl.og wp wordpress
# kali
172.16.76.145 kali bad.guy hack.er 1337.net
# dvwa
172.16.76.146 dvwa dvwa.com dv.wa
# debian11
172.16.76.147 debian11
# host
172.16.76.1 us.er
🎓 Evaluation
📝 Examen écrit en fin de session (10 points)
- Durée: 1h00
- Support: interdit
📢 Présentation de groupe au début de chaque cours (8 points)
-
Chaque présentation durera 15 minutes et devra présenter l'une des catgories de vulnérabilité du OWASP Top 10:2021 c'est à dire
- présentation des risques
- proposition et démonstration d'un scénrio d'attaque
- DVWA est interdit car le cours le traite déjà
- proposition de mesure à prendre
-
Après la présentation vous m'enverrez par mail
- le support de présentation (ppt, url, ...)
- l'url de l'exploit et / ou le code nécessaire à l'exploitation (zip / ou repo git)
Calendrier FISE
- [10/09/2024 10h00]
- [17/09/2024 10h00] A01:2021-Broken Access Control
- [24/09/2024 10h00] A02:2021-Défaillances cryptographiques
- [01/10/2024 10h00] A03:2021-Injection
- [11/10/2024 08h00] A04:2021-Conception non sécurisée
- [15/10/2024 10h00] A05:2021-Mauvaise configuration de sécurité
- [05/11/2024 10h00] A06:2021-Composants vulnérables et obsolètes
- [08/11/2024 10h00] A07:2021-Identification et authentification de mauvaise qualité
- [12/11/2024 10h00] A08:2021-Manque d'intégrité des données et du logiciel
- [19/11/2024 10h00] A09:2021-Carence des systèmes de contrôle et de journalisation
- si un groupe souhaite travailler sur A10:2021-Falsification de requête côté serveur il est possible d'échanger avec une autre vulnérabilité
- Vous vous organiserez avec le fichier Excel exposés FISE 2024-2025
Calendrier FISA
- [03/09/2024 13h30]
- [10/09/2024 13h30] A01:2021-Broken Access Control
- [17/09/2024 13h30] A02:2021-Défaillances cryptographiques
- [24/09/2024 13h30] A03:2021-Injection
- [05/11/2024 13h30] A04:2021-Conception non sécurisée
- [12/11/2024 13h30] A05:2021-Mauvaise configuration de sécurité
- [19/11/2024 13h30] A06:2021-Composants vulnérables et obsolètes
- [26/11/2024 10h00] A07:2021-Identification et authentification de mauvaise qualité
- [26/11/2024 13h30] A08:2021-Manque d'intégrité des données et du logiciel
- [03/12/2024 10h00] A09:2021-Carence des systèmes de contrôle et de journalisation
- [03/12/2024 13h30] A10:2021-Falsification de requête côté serveur
-
[14/12/2024 13h30]
-
Vous vous organiserez avec le fichier Excel exposés FISA 2024-2025
🔨 Note technique (2 points)
- l'url
http://vm-<username>.local.isima.fr
devra renvoyer un code HTTP 200 - l'url
http://vm-<username>.local.isima.fr/websec
devra renvoyer un code HTTP 401 - l'url
http://kali:kali@vm-<username>.local.isima.fr/websec
devra renvoyer un code HTTP 200
vérifiez à tout moment que vous aurez le maximum de points avec les websec-checker
Evaluation du cours
Vous avez aimé ou vous avez détesté ce cours ... donnez moi votre avis et aidez moi à l'améliorer (en tout anonymat)