Hacking Éthique : Tests d'intrusion et sécurité web
- Objectifs pédagogiques
- Sections du cours
- Avis
Bienvenue dans ce cours vidéo sur la sécurité web !
Ce cours se focalise entièrement sur la sécurisation de sites web.
Nous passerons par la démarche classique du hacking éthique : apprendre et comprendre les attaques afin de nous en protéger concrètement.
Vous allez mettre en place un environnement de test avec des machines virtuelles Kali Linux,
Metasploitable et Windows 10 afin d’installer des
applications web volontairement vulnérables que l’on pourra attaquer sans rien casser.
Vous découvrirez les diverses failles web à travers des modules pratiques vous permettant de passer d’un niveau débutant à un niveau plus avancé.
Le cours est divisé en 10 sections :
1. Mettre en place un environnement de test
Vous allez installer Kali Linux, Metasploitable et Windows 10 en tant que machines virtuelles. La méthode d’installation a été simplifiée au maximum pour vous éviter toutes démarches fastidieuses.
2. Comprendre le fonctionnement d’un site web
Nous mettrons en place les fondations avant de continuer : comment fonctionne un site web et comment interagissent les divers composants, comment fonctionnent DNS, HTTP et HTTPS.
3. Comprendre la récupération d’informations et s’en protéger
Une étape trop souvent oubliée qui permet à un attaquant d’en apprendre beaucoup sur votre site web et sur votre organisation. Nous passerons en revue divers services et outils permettant à des attaquants de découvrir de précieuses informations sur vos produits et ressources. Vous saurez les utiliser sur vos sites avant qu’on ne le fasse contre vous et afin de corriger les problèmes en amont.
4. Comprendre l’injection SQL et s’en protéger
Nous passerons longuement en revue la faille web la plus populaire du moment. Vous découvrirez différentes façons de l’exploiter et comprendrez l’importance de non seulement vous en protéger mais en plus de bien savoir le faire.
5. Injection SQL avancée
Nous donnerons davantage d’exemples et nous expliquerons pourquoi les concepts de sécurité doivent bien être maîtrisés pour offrir une sécurité efficace et complète.
6. Comprendre les problèmes d’authentification et de session
Les vols de sessions, la faille CSRF (Cross site request forgery) et les bruteforces sont au programme de cette section. Vous obtiendrez des démonstrations de ces problèmes de sécurité ainsi que les moyens de vous en prémunir.
7. Comprendre les problèmes d’Inclusion de fichiers
Les failles LFI (Local File Inclusion) et RFI (Remote File Inclusion) aussi appelées « Faille Include » seront étudiées. Vous découvrirez que ce n’est pas parce qu’une faille n’est pas très connue qu’elle n’est pas très dangereuse…
8. Comprendre et éviter les Mauvaises configurations de sécurité
Dans cette section, nous allons regrouper les soucis courants liés à des mauvaises configurations de sécurité : la faille file upload permettant à un pirate d’uploader des fichiers arbitraires sur un serveur, le clickjacking, l’injection de commandes et le déni de service.
9. Comprendre et éviter la faille XSS (Cross-site scripting)
Probablement l’une des failles les plus connues qui permet à un attaquant d’injecter du script arbitraire dans des sites web vulnérables. Vous découvrirez les différentes possibilités d’exploitation et les contre-mesures.
10. Utilisation de composants vulnérables et scans automatisés
Il s’agit d’une section très importante dans laquelle on insistera sur la faille humaine qui rend toute notre infrastructure vulnérable. Démonstration avec un plugin vulnérable et un thème backdooré sous WordPress. Avec bien entendu des conseils de sécurité spécifiques à WordPress.
Nous passerons à l’exécution d’outils automatisés afin d’épauler le hacker éthique dans sa tâche de sécurisation de sites web.
14. Conclusion
Conclusion de ce cours et derniers conseils.
Le cours s’adresse aux débutants et initiés en priorité. Vous saurez à la fin de chaque session comment détecter et corriger concrètement les diverses vulnérabilités. Vous aurez également un quiz de fin de section et diverses ressources additionnelles pour compléter les vidéos.
Ce que vous saurez faire à la fin de ce cours :
• Comprendre et savoir détecter les failles web
• Comprendre comment corriger les problèmes de sécurité des applications web
• Comprendre le fonctionnement d’un site web
• Comprendre comment mettre en place un environnement de test volontairement faillible
• Et bien d’autres…
NOTE: Les systèmes, programmes et méthodologies de ce cours sont utilisés à but éducatif et préventif uniquement. Toutes les autorisations ont été reçues au préalable et toutes les précautions nécessaires ont été mises en place pour assurer un apprentissage légal et sans risque pour autrui. Vous restez cependant les responsables de vos actions et aucune responsabilité ne sera engagée quant à la mauvaise utilisation du contenu enseigné. En d’autres termes, ce cours n’est pas destiné aux apprentis pirates informatiques.
Crédits image : shutterstock.
-
1Pourquoi se mettre dans la peau d'un pirate ?Leçon vidéo
-
2Pourquoi sécuriser son site ?Leçon vidéo
-
3Installer Virtualbox et aperçu du LabLeçon vidéo
-
4Installer Kali Linux en tant que machine virtuelle (màj 2020)Leçon vidéo
Identifiant : kali
Mot de passe : kali (à taper comme "kqli" dans l'écran de login)
-
5Installer Kali Linux sous macOSLeçon vidéo
-
6Agrandir la taille de fenêtre (Additions invité)Leçon vidéo
-
7CHECK LIST ANTI ERREURSLeçon de texte
-
8Résolution d'erreurs avec Kali et VirtualboxLeçon vidéo
-
9Installer Metasploitable en tant que machine cibleLeçon vidéo
-
10Installer Windows 10 en tant que machine cibleLeçon vidéo
Mot de passe (si besoin) : Passw0rd!
-
11Connecter les machines entre ellesLeçon vidéo
-
12Installation de XAMPP et Mutillidae 2Leçon vidéo
-
13Si vous rencontrez une erreur avec Mutillidae 2Leçon vidéo
-
14AU SUJET DES VERSIONS DE KALILeçon de texte
-
15Comprendre l'architecture webLeçon vidéo
-
16Comprendre le fonctionnement de DNS jusqu'au résolveurLeçon vidéo
-
17Comprendre le fonctionnement de DNS après le résolveurLeçon vidéo
-
18Faire un exemple pratique avec DIGLeçon vidéo
-
19Comprendre le fonctionnement d'HTTPLeçon vidéo
-
20Comprendre le fonctionnement d'HTTPSLeçon vidéo
-
21Les types de vulnérabilités web (référentiel OWASP top 10)Leçon vidéo
-
22Quiz n°1Quiz
-
23Note importante avant de continuerLeçon de texte
-
24Rechercher (et masquer) les informations WHOISLeçon vidéo
-
25Faire une recherche WHOIS inverséeLeçon vidéo
-
26Découvrir les technologies utilisées sur un site web avec BuiltWithLeçon vidéo
-
27Remonter dans l'historique d'un site webLeçon vidéo
-
28Rechercher des informations via DNSLeçon vidéo
-
29Maitriser le Google HackingLeçon vidéo
-
30Utiliser Recon-ng pour le reconnaissance webLeçon vidéo
-
31Utiliser Maltego pour le reconnaissance webLeçon vidéo
-
32Quiz n°2Quiz
-
33Qu'est-ce que SQL ?Leçon vidéo
-
34Utiliser MySQL en ligne de commande sous MetasploitableLeçon vidéo
-
35Qu'est-ce que l'injection SQL ?Leçon vidéo
-
36Injections SQL et DorksLeçon vidéo
-
37Injection SQL dans un champ password sous MetasploitableLeçon vidéo
-
38Injection SQL intermédiaire sous MetasploitableLeçon vidéo
-
39Exemple de sécurité contre la faille SQLLeçon vidéo
-
40Exploitation avec l'injection SQLLeçon vidéo
-
41Exploitation avec l'Injection SQL à l'aveugleLeçon vidéo
-
42Quiz n°3Quiz
-
43Contourner les filtres avec les caractères d'échappementLeçon vidéo
-
44Contourner les filtres avec l'encodageLeçon vidéo
-
45Lire des fichiers avec l'injection SQLLeçon vidéo
-
46Se protéger concrètement contre l'injection SQLLeçon vidéo
-
47Comprendre le fichier PHP.iniLeçon vidéo
-
48Quiz n°4Quiz
-
49Bruteforce de DVWA avec HydraLeçon vidéo
-
50Comprendre les Vols de session, et contre-mesuresLeçon vidéo
-
51Comprendre le Vol de session via le réseau et contre-mesuresLeçon vidéo
-
52Comprendre la faille CSRF (Cross-site request forgery)Leçon vidéo
-
53Se protéger contre la faille CSRFLeçon vidéo
-
54Enumération des utilisateurs avec Burp Suite (Kali 64 bits uniquement)Leçon vidéo
NOTE : Burpsuite fonctionne uniquement sous Kali 64 bits !
-
55Quiz n°5Quiz
-
61Maitriser le Directory BrowsingLeçon vidéo
-
62Comprendre et éviter la faille UploadLeçon vidéo
-
63Faille File Upload Avancée et sécurisationLeçon vidéo
-
64Comprendre et se défendre contre le ClickJackingLeçon vidéo
-
65Détecter l'Injection de commandes & les Dénis de serviceLeçon vidéo
-
66Quiz n°7Quiz
-
67Comprendre la Faille XSS RéfléchieLeçon vidéo
-
68Faille XSS Stockée et exploitation avec Beef XSS FrameworkLeçon vidéo
-
69Faille XSS basée sur le DOMLeçon vidéo
-
70Faille XSS via les paramètres GET et POSTLeçon vidéo
-
71Faille XSS via les entêtes HTTPLeçon vidéo
-
72Se protéger contre la faille XSSLeçon vidéo
-
73Quiz n°8Quiz
-
74Plugin Wordpress vulnérableLeçon vidéo
-
75Thème Wordpress et BackdoorLeçon vidéo
-
76Conseils de sécurité sous WordpressLeçon vidéo
-
77Quiz n°9Quiz
-
78Scan du site web avec Owasp ZapLeçon vidéo
-
79Scan du site web avec WPScanLeçon vidéo
-
80Scan du site web avec NiktoLeçon vidéo
-
81Quiz n°10Quiz
