Pentest

Pentest Linux Intermédiaire - 5 jours

Description

Linux est un système d'exploitation très largement utilisé, notamment pour les serveurs mais également pour les postes de bureautique et les systèmes embarqués, tels que les équipements réseau. La gestion d'une infrastructure Linux repose sur des mécanismes et des méthodes d'administration dont la compréhension est essentielle pour les attaquants.

Au travers de ces cinq jours de formation, les participants seront exposés à quatres modules de théorie détaillant la méthodologie d'une intrusion depuis un accès anonyme jusqu'à la compromission de l'infrastructure, avec un intérêt particulier pour la limitation de l'empreinte. Un module complémentaire sera également dédié aux systèmes durcis ( AppArmor, SELinux ). Ces notions seront appliquées tout au long de la semaine sur deux réseaux d'entreprise complexes, issus d'intrusions réellement menées par nos experts.

  • 5 jours ( 35 heures )

  • 4 modules de cours sur les étapes d'une intrusion réaliste + 1 module sur les systèmes durcis

  • 2 environnements d'entreprise avec plus de 30 machines

Public et prérequis

Cette formation est adaptée pour des personnes ayant des notions de sécurité offensive mais pas d'expérience préalable sur l'intrusion d'environnements Linux d'entreprise. Elle s'adresse principalement aux pentesteurs, administrateurs systèmes et architectes sécurité, mais également à tout profil technique souhaitant enrichir son parcours professionnel avec une composante sécurité.

  • Pentesteurs

  • Administrateurs systèmes

  • Architectes sécurité

Des notions de sécurité offensive et de bonnes connaissances réseau et Unix sont recommandées.

Contenu

Jour 1

Concepts fondamentaux : gestion des identités et des accès, mécanismes de sécurité ( ACL étendues, attributs standards et étendus, capabilities ), conteneurisation ( namespaces, cgroups, seccomp, implémentations Docker et LXC / LXD ), méthodes d'administration. Techniques de reconnaissance et d'exploitation depuis un accès anonyme : cartographie réseau, protocoles de résolution de noms ( mDNS / DNS ), interceptions ( ARP spoofing ).

Jour 2

Reconnaissance depuis un accès non privilégié : énumération système et réseau ( services, sessions, configurations, LDAP, partages NFS / Samba ), détection de conteneurisation. Élévation de privilèges locale : configurations sudo avancées, tâches planifiées, capabilities, exploitation kernel ( analyse de vulnérabilités publiques, adaptation de code d'exploitation, implémentation de protections ).

Jour 3

Étapes de post-exploitation : extraction de secrets sur le disque, dissection de la mémoire et abus de composants de mise en cache ( agents SSH / GPG, DBUS Secret Service API ), empoisonnement des authentifications ( OpenSSH, PAM, sudo ), déplacements latéraux ( rebond réseau, proxy SOCKS, forward de ports ).

Jour 4

Compromission en profondeur : installation de mécanismes de persistance avancés ( rootkits userland et kernel ), gestion de l'empreinte sur le système ( introduction anti-forensic ).

Jour 5

Compromission de systèmes durcis : implémentation et configuration des LSM AppArmor et SELinux, analyse et contournement du durcissement.