Formation

Intrusion sur les systèmes Linux

Objectifs

L’intrusion en environnements Linux est un cours complet de pentesting d'infrastructures Linux. Il s'agit d'une formation réaliste comprenant des cas d'utilisation pratiques d'intrusions discrètes dans des environnements d'entreprise, à travers l'exploitation de systèmes et l'élévation de privilèges. Au cours des quatre modules, les étudiants apprendront la méthodologie et les techniques utilisées par nos experts lors d'une intrusion, depuis un accès anonyme jusqu’aux accès les plus privilégiés sur le système d'information. La formation comprend deux environnements d’entreprise complets permettant aux étudiants d'appliquer ces compétences.

 

Technologies rencontrées : Docker, LXC, SELinux, AppArmor, LDAP, ...

 

L’intrusion en environnements Linux est une formation de niveau avancé conçue pour les équipes de sécurité, les administrateurs système et les développeurs.

 

5 jours / 11 heures de théorie / 24 heures de pratique

Contenu

  • Fonctionnement d’un environnement Linux

     

    Rappel des généralités sur les systèmes Linux et les services associés. Introduction des concepts d’intrusion généraux et spécifiques à ce type d'environnement.

     

    • Déroulement d’une intrusion

    • Mécanismes d’administration Linux

    • Fonctionnement d’un environnement Linux

    • Authentification

    • Hiérarchie des comptes

    • Mécanismes de sécurité

       

  • Intrusion en mode anonyme

     

    Techniques de reconnaissance et d’intrusion lorsqu’aucun accès préalable n’est acquis.

     

    • Reconnaissance et méthodologie de cartographie

    • Exploitation

      • Vulnérabilités applicatives

      • Interceptions réseau

      • Cas d'un accès physique à un poste de travail

 

  • Intrusion en mode authentifié

     

    Techniques de reconnaissance et d’intrusion après obtention d’un compte utilisateur plus ou moins privilégié.

     

    • Reconnaissance locale sur un système

    • Élévation de privilèges

      • Rejeu d'informations d'authentification

      • Exploitation de configurations (sudo, tâches planifiées, permissions, etc)

      • Exploitation de vulnérabilités publiques

    • Contournement de restrictions logicielles

      • Sandboxing

      • Linux Security Module (AppArmor, SELinux)

    • Techniques de persistance niveau utilisateur

    • Gestion de l'empreinte sur le système

 

  • Exploitation de droits administrateur local

     

    Techniques de reconnaissance et d’intrusion depuis un accès administrateur local sur un système.

     

     

    • Manipulation des ressources locales

    • Extraction des secrets d’authentification

      • Dissection de la mémoire Linux

      • Exploitation d'éléments système live (DBUS Secret Service API)

    • Compromission en profondeur

      • Empoisonnement de services systèmes

      • Empoisonnement de binaires

    • Mise en place de mécanismes de persistance avancés

      • Rootkits utilisateur

      • Rootkits noyau

      • Portes dérobées

    • Gestion de l'empreinte sur le système

    • Méthodologie de rebond

  • Exercice en autonomie

     

    Déploiement d’une seconde infrastructure sur laquelle un trophée doit être obtenu après la compromission globale de l’environnement. Les étudiants doivent appliquer en autonomie les différentes méthodes abordées au cours de la formation.