Pentest

DevOps & Linux Breach Tactics Intermédiaire - 5 jours - 4800€

Description

Les environnements DevOps reposent massivement sur Linux pour propulser les architectures de micro-services, les infrastructures hybrides et les pipelines de déploiement continu. La sécurité de ces environnements repose sur des outils d'automatisation et de conteneurisation dont la maîtrise est devenue un enjeu critique pour les attaquants modernes.

Au travers de ces cinq jours de formation, les participants seront exposés à cinq modules de théorie détaillant une killchain complète : de l’accès initial par injection de pipelines CI/CD (GitLab, Jenkins) jusqu'à l’abus d'outils Infra-as-Code (Ansible, Terraform) pour compromettre l'infrastructure. Un module complémentaire sera également dédié aux systèmes durcis (AppArmor, SELinux). Ces notions seront appliquées tout au long de la semaine sur deux réseaux d'entreprise complexes, inspirés d'intrusions réellement menées par nos experts.

  • 5 jours (35 heures)
  • 5 modules de cours sur les étapes d'une intrusion réaliste + 1 module sur les systèmes durcis

  • 2 environnements d'entreprise avec plus de 20 machines dont des services GitLab, Jenkins, Artifactory, AWX, HashiCorp Vault, Guacamole, KeyCloak et vSphere

  • Distributions RedHat-like et Debian-like

Objectifs

  • Comprendre les enjeux de sécurité des environnements DevOps et Linux
  • Identifier les principales faiblesses exploitables des chaînes CI/CD et des systèmes Linux
  • Réaliser une mise en situation réaliste d’intrusion sur un environnement DevOps/Linux

Public et prérequis

Cette formation est adaptée pour des personnes ayant des notions de sécurité offensive mais pas d'expérience préalable sur l'intrusion d'environnements DevOps et Linux. Elle s'adresse principalement aux pentesteurs, administrateurs systèmes et architectes sécurité, mais également à tout profil technique souhaitant enrichir son parcours professionnel avec une composante sécurité.

  • Pentesteurs

  • Administrateurs systèmes

  • Architectes sécurité

Des notions de sécurité offensive et de bonnes connaissances réseau et Unix sont recommandées.

Contenu

Jour 1

Concepts fondamentaux : gestion des identités et des accès, mécanismes de sécurité (ACL étendues, attributs standards et étendus, capabilities), fondamentaux réseau, conteneurisation (namespaces, cgroups, seccomp, Docker et LXC / LXD). Micro-services : Docker registry, Portainer, Traefik, Redis, détection de conteneurs, analyse d’images, recherche de secrets et backdooring. Authentification centralisée : Kerberos, OpenLDAP, SSSD et FreeIPA, reconnaissance, énumération et outillage.

Jour 2

Déplacements latéraux : rebond réseau, proxy SOCKS, forward de ports, TUN forwarding et outillage. CI/CD : Jenkins, injection de pipelines et compromission d’agents, Artifactory, dependency confusion et empoisonnement d’artefacts. Postes utilisateurs : KeePass, DBUS Secret Service API, agents SSH et GPG, navigateurs Firefox et Chrome, keyloggers.

Jour 3

Administration : PKI et signature de certificats, manipulations firewall (iptables / nftables), déroutage (DNAT) et spoofing (SNAT), systèmes de fichiers (NFS, Samba, FUSE), gestion des identités et accès (KeyCloak), bastion (Guacamole), packaging et empoisonnement (Deb et RPM). Hyperviseurs (vSphere) : architecture, ESXi et vCenter, méthodes d’authentification, techniques de post-exploitation (captures et contournement réseau, exfiltration optimisée), golden SAML.

Jour 4

GitLab : étude IAM, architecture et implémentation des runners, reconnaissance, accès initial via dump et analyses de projets (ThruffleHog, noseyparker), élévation de privilège via injection dans les pipelines, dump de secrets. Infra-as-Code : ansible, terraform, AWX et déploiements automatisés. HashiCorp Vault : architecture, authentification, politiques d’accès et utilisation.

Jour 5

Exploitation avancée : gestion des processus (sessions, groupes et cycle de vie), fonctionnement du TTY et injections, analyse de stacks PAM et backdooring. Compromission de systèmes durcis : implémentation et configuration des LSM AppArmor et SELinux, analyse et contournement du durcissement.

Toutes les modalités de déroulement de la formation sont détaillées sur cette page.