System Hacker en environnement Windows

Référence : RES-SYS-HAC-WIN

Cette formation de piratage système permet d'aller au cœur du système et de comprendre ce qu'un pirate peut obtenir et comment, avec un compte utilisateur, administrateur ou système.
Vous allez voir, apprendre, comprendre et utiliser des techniques avancées de piratage d'un système. Vous allez comprendre l'utilisateur, comment le manipuler et comment présenter une démonstration en public. Chaque participant ayant de l'expérience en environnement Windows pourra ainsi améliorer ses compétences en sécurité informatiqu

Infos pratiques

  • Durée : 5 jours soit 35 heures
  • Population visée : Ouvrier – Employé – Employé qualifié – Cadre – Cadre supérieur
  • Public concerné : Administrateurs et ingénieurs Windows, responsables sécurité et tout informaticien souhaitant s'orienter vers la sécurité en environnement Windows.

Programme

Objectifs pédagogiques

A l’issue de cette formation, l’apprenant sera capable de :

  • Apporter une expérience constructive du piratage des systèmes Windows ;
  • Augmenter son expérience en sécurité et comprendre le sens des contre-mesures ;
  • Favoriser la mise en place de contre-mesures efficaces ;
  • Pouvoir sensibiliser sur la sécurité avec des exemples et démonstrations concrets.

Pré-requis

  • Avoir un bon niveau en administration de serveurs Windows ;
  • Avoir des connaissances de base en scripting Windows (cmd et PowerShell)

Objectifs opérationnels et contenu de la formation

Présentation de la formation et des objectifs

  • Qu'est-ce que le System Hacking ?

Process de Hacking

  • Principes techniques et organisationnels
  • Cible et cible finale

Rôles et droits sur une machine

  • Quels sont les différents rôles sur une machine ?
  • Les comptes de la machine
  • Où sont configurés et utilisés les droits ?
  • Règles de sécurité locales
  • Présentation des actions possibles

Introduction aux lignes de commandes et à .NET

  • Lignes de commande et applications graphiques
  • Qu'est-il possible sur un système sans installation
  • En interactif ou en commande
  • Programmation C#/VB.NET
    • Version de .NET et compilateur

Recherche et informations

  • Pourquoi des informations sont toujours disponibles ?
  • Lesquelles sont importantes ?
  • Où les chercher ?

Techniques de Hacking - Applications et documents

  • Applications et documents
  • Redirection d'applications
  • Bypass de la sécurité de l'UAC (User Access Control)
  • Remplacer le Shell de l'utilisateur/ordinateur
  • Piéger une application et un document Office
  • Créer de faux documents
  • Faire télécharger une application et l'exécuter

Techniques et Hacking - Piratage des mots de passe

  • Créer un faux site Web ou une fausse application de mot de passe .NET et avec PowerShell
  • Keylogger et Screenshoot en .NET
  • Cracker les mots de passe

Techniques de Hacking - Techniques à distance

  • Utilisation d'un proxy
  • Redirection de ports
  • VNC et prise du bureau à distance
  • Créer une fausse borne Wifi
  • Enregistrement du réseau
  • Utilisation de failles
  • Arp Poisoning

Techniques de Hacking - Outrepasser les restrictions logicielles

  • Outrepasser les GPO
  • Outrepasser les restrictions courantes

Techniques de Hacking - Cryptage et cryptovirus

  • DPAPI
  • EFS et certificats

Ingénierie sociale : manipuler sa cible

  • Comprendre l'utilisateur et ses besoins
  • La mise en confiance
  • Techniques de manipulation

Techniques de porte dérobée (backdoor)

  • Méthodes actives
  • Méthodes passives

Se cacher, effacer ses traces

  • Utiliser la virtualisation et/ou la redirection
  • Utiliser le compte système
  • Se cacher, cacher des outils, cacher un utilisateur

Comment créer une démonstration de piratage efficace ?

  • Définir la cible de la présentation
  • Organiser sa présentation et présenter

Recherche et développement d'une nouvelle technique de Hacking/backdoor

  • Outil et ressources d'analyse du système
  • Méthode d'analyse

Méthodes et moyens

  • Explications théoriques suivies de pratiques guidées puis mises en autonomie
  • 1 vidéoprojecteur par salle
  • 1 ordinateur par stagiaire

Méthodes d’évaluation des acquis

  • Exercices de synthèse et d’évaluation
  • Evaluation de fin de stage

Profil formateur

Nos formateurs sont certifiés à l’issue d’un parcours organisé par nos soins. Ils bénéficient d’un suivi de compétences aussi bien au niveau technique que pédagogique.

Support stagiaire

  • Support papier ou électronique (dématérialisé)
  • Les exercices d’accompagnement peuvent être récupérés sur clef USB