Développement

Network Interception in Rust Intermédiaire - 3 jours - 3500€ HT

Description

La maîtrise de l'interception et de la manipulation des flux réseau est une compétence critique pour l'analyse de sécurité, le test d'intrusion et le développement d'outils offensifs. Cette formation propose une immersion technique consistant à bâtir, à partir de zéro, un outil de type Man-In-The-Middle (MITM) performant en langage Rust.

L'approche est intégralement basée sur la pratique : les participants conçoivent un intercepteur capable de réaliser des attaques d'empoisonnement ARP et de traiter des flux applicatifs complexes. À travers des ateliers progressifs, la formation explore les couches fondamentales du modèle OSI, le décodage de trames et la mise en œuvre de mécanismes d'interception transparents pour les protocoles HTTP et TLS. L'utilisation de Rust garantit ici une gestion mémoire sûre et des performances optimales pour le traitement de données à bas niveau.

  • 3 jours (21 heures)

  • Sécurité offensive et développement Rust

  • Développement d'un outil de MITM complet et fonctionnel

  • Compréhension fine des mécanismes réseaux exploités

Objectifs

  • Comprendre et exploiter les mécanismes ARP et DHCP en réseau local
  • Développer des capacités d'interception et de modification de flux HTTP/HTTPS en temps réel
  • Maîtriser la manipulation de sockets brutes (raw sockets) et la reconstruction de flux TCP/IP en Rust

Public et prérequis

Cette formation s'adresse aux profils techniques souhaitant allier développement système moderne et expertise réseau offensive.

  • Développeurs Rust souhaitant appliquer leurs compétences à la sécurité bas-niveau

  • Pentesteurs / auditeurs désirant concevoir leurs propres outils d'interception

  • Ingénieurs sécurité spécialisés dans l'analyse de protocoles

Une maîtrise des bases du langage Rust (ownership, structures, gestion des dépendances, des erreurs) est indispensable. Des connaissances fondamentales en réseaux (modèle OSI, encapsulation, TCP/IP) sont nécessaires pour suivre les modules techniques.

Contenu

Jour 1

Couches réseau et LAN : présentation des couches manipulées dans le cadre d'une interception MITM, analyse du fonctionnement d’un réseau local, résolution ARP et comportement des machines dans un LAN. Développement bas niveau : développement en Rust des premières briques d'interception transparente sur les couches Ethernet, IP et TCP

Jour 2

HTTP et HTTPS : présentation du fonctionnement détaillé des échanges (structure, en-têtes et mécanismes de session), implémentation de l’interception HTTP (reconstruction des flux, inspection et modification du contenu). Interception TLS : introduction aux mécanismes TLS (handshake, certificats, contraintes et limites), développement de l’interception TLS. Validation : test en conditions réelles sur un environnement physique simulant un réseau local, avec tests complets de bout en bout.

Jour 3

Protocoles avancés : série de tests approfondis sur les couches IP et TCP (gestion des options, MSS, fragmentation, retransmissions), développement et analyse d’une seconde attaque de réseau local (DHCP Spoofing). Performances et contraintes : utilisation d'outils de benchmarking en Rust (analyse des performances, mesure des temps de traitement, optimisation), réflexion sur les contraintes réelles (stabilité, robustesse, scalabilité, détection par les systèmes de défense). Finalisation : consolidation du code produit et packaging final de l’outil MITM.

Toutes les modalités de déroulement de la formation sont détaillées sur cette page.