Kubernetes Intrusion Tactics Junior - 2 jours
Description
Kubernetes est aujourd’hui une technologie omniprésente dans les infrastructures modernes. Utilisé pour automatiser le déploiement, la mise à l’échelle et la gestion des applications, il s’est imposé comme un pilier des environnements DevOps et cloud-native. Sa complexité et la diversité de ses composants en font cependant une surface d’attaque riche et souvent mal comprise, exposant les organisations à de nouvelles formes de vulnérabilités et de compromissions.
Au cours de cette formation de deux jours, les participants découvriront les mécanismes internes de Kubernetes et apprendront à en exploiter les failles dans une approche offensive. De l’énumération des composants à l’évasion de conteneurs, en passant par l’escalade de privilèges et les mouvements latéraux, la formation combine théorie et mise en pratique sur un cluster vulnérable. Elle s’adresse aux auditeurs, red teamers et équipes sécurité souhaitant comprendre les risques concrets liés à Kubernetes et renforcer la sécurité de leurs environnements.
-
2 jours (14 heures)
-
Module de cours complet et environnement de pratique individuel
-
30% théorie / 70% pratique
Public et prérequis
Cette formation est adaptée pour des personnes ayant des notions de sécurité offensive mais pas d'expérience préalable sur la technologie Kubernetes. Elle s'adresse principalement aux pentesteurs, administrateurs systèmes, architectes sécurité et développeurs, mais également à tout profil technique souhaitant enrichir son parcours professionnel avec une composante sécurité.
-
Pentesteurs
-
Administrateurs systèmes
-
Architectes sécurité
-
Développeurs
De bonnes connaissances réseau et Unix sont recommandées.
Contenu
Jour 1
Architecture et surface d’attaque : rappels sur les conteneurs (Docker, OCI), composants Kubernetes (API Server, etcd, Scheduler, Controller Manager, kubelet), topologie typique d’un cluster (control plane, worker nodes), services internes et exposés (kube proxy, dashboard, API externes), concepts réseau (ingress, pod to pod, CNI, politiques). Premières interactions : reconnaissance, authentification (mot de passe, certificats, tokens) et autorisations (node, ABAC, RBAC, WebHook), utilisation de la CLI kubectl.
Jour 2
Concepts avancés : pod templates et contrôleurs, escapes (namespaces, PSP, PSA), mouvements latéraux. Exercices pratiques et scénarios réalistes : exploitation d’un cluster vulnérable.