Skip to content Skip to footer

RT430 – Exploitation IdO

Exploitation IdO

RT430

Sommaire

Description

L\’IdO ou l\’Internet des Objets est l\’une des tendances les plus prometteuses. Toutefois, compte tenu de la croissance de nombreux nouveaux dispositifs qui apparaissent tous les quelques mois, peu d\’attention a été accordée à sa sécurité jusqu\’à présent.

Le cours sera basé sur l\’utilisation théorique et pratique des vulnérabilités dans les dispositifs IdO, l\’architecture des dispositifs IdO, l\’identification des surfaces d\’attaque et l\’exploitation des vulnérabilités IdO.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active au cours, le participant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

  • Organes gouvernementaux, armée et agents de sécurité
  • Les organisations privées qui souhaitent préparer leurs équipes à l\’exploitation offensive de l\’IdO
  • Professionnels de la sécurité et testeurs de pénétration
  • Analystes SOC
  • Les développeurs IdO

Objectifs

  • Se familiariser avec l\’IdO
  • Acquérir les techniques et les outils nécessaires à l\’exploitation de l\’IdO
  • Cartographie des dispositifs IdO
  • Exploitation et analyse des microprogrammes
  • Apprendre à attaquer et à défendre les dispositifs IdO locaux et distants.

Prérequis

  • Cours ThinkCyber niveau 2

 

Syllabus

Module #1 Introduction à la sécurité IdO

Description

Au cours de ce module, les participants se familiariseront avec l’IdO et les dispositifs intelligents, l’analyse de l’architecture des dispositifs IdO et la décomposition en composants, techniques et outils individuels. Les participants apprendront à trouver les vulnérabilités sur l’internet en utilisant des requêtes intelligentes.

Contenu technique

  • Concepts fondamentaux
    o Comprendre les microprogrammes (firmwares)
    \"▪\" Systèmes de fichiers
    \"▪\" Noyau
    \"▪\" Bootloader
    o Récupération de microprogrammes
    o Protocoles IdO
    \"▪\" Zigbee
    \"▪\" GSM
    \"▪\" zWave
    \"▪\" 6LoWPAN
    \"▪\" Ethernet et WiFi
  • Cartographier l’Internet
    o Cartographie de la surface d’attaque d’un dispositif IdO
    o Mise en place de Debian-OS pour les tests de pénétration de l’IdO
    o Nmap Basics
    \"▪\" Numérisation et dénombrement
    \"▪\" Détection des systèmes d’exploitation
    \"▪\" NSE avec IoT
    o Techniques de prise de bannière
    o Cartographie de l’IdO avec Shodan
    \"▪\" Histoire de Shodan
    \"▪\" Recherche avec CLI
    \"▪\" Détection des CVE.

Module #2 OS embarqué

Description

Dans ce module, les participants se familiariseront avec Linux et l’exploitation en réseau et utiliseront leurs compétences dans des environnements IdO.

Contenu technique

  • Introduction à l’OS embarqué
    o Travailler avec SquashFS
    o Utiliser Binwalk
    ▪ Détection de la version U-Boot
    ▪ Extraction de la courgeFS
    o Détection du mot de passe par défaut
    ▪ Trouver des dossiers sensibles
    ▪ Fichiers de mots de passe hors ligne de Brute-Forcing
    o Analyser les fichiers du système
    ▪ Trouver des tables prédéfinies
    ▪ Recherche de textes existants
    o Analyse des microprogrammes – Identification des secrets codés en dur

Module #3 Analyse de microprogramme dynamique

Description

Un microprogramme fait fonctionner des systèmes intégrés et des dispositifs IdO, qui contiennent des informations et des données sensibles. Ce module nous aidera à analyser les microprogrammes et à les extraire. Il permettra également d’identifier les vulnérabilités des microprogrammes des dispositifs IdO.

Contenu technique

  • Emulation de microprogramme binaire
    o Imiter la racine et comprendre l’UEMQ
    o Déploiement de Firmadyne
    \"▪\" Exigences et atténuation des problèmes
    \"▪\" Construction de la base de données MySQL
    o Composantes de Firmadyne
    \"▪\" Extracteur
    \"▪\" getArch
    \"▪\" tar2db
    \"▪\" makeImage
    \"▪\" inferNetwork
    o Automatisation des déploiements
    \"▪\" FAT – Vieux Automate
    \"▪\" Firmadyne-Launcher – Nouvel automate
    o Armement des entreprises
    \"▪\" Création de microprogrammes personnalisés à l’aide du firmware-Mod-Kit
    \"▪\" Backdooring Firmwares using Buildroot
    \"▪\" Téléchargement indétectable de firmwares armés

Module #4 Exploitation basée sur les logiciels

Description

Dans ce module, nous couvrirons les aspects du logiciel des dispositifs IdO, en préformant l’exploitation sur les architectures ARM et MIPS. Nous identifierons également les vulnérabilités de l’injection de commandes dans les binaires des microprogrammes et nous attaquerons les applications web mobiles.

Contenu technique

  • Techniques communes d’exploitation
    o Lire AUTO
    o Introduction à MIPS et ARM
    o Débogage et désassemblage binaire
    \"▪\" Débordement de la mémoire tampon
    \"▪\" Exploitation avec GDB
    \"▪\" Analyser les codes à source ouverte
    o Services de débogage o Comprendre les concepts UART, SPI, I2C et JTAG
  • Sécurité des applications web pour l’IdO
    o Installation de BurpSuite et réglage de l’interruption du proxy
    o Composants de la BurpSuite
    \"▪\" Araignée
    \"▪\" Proxy
    \"▪\" Intrus
    \"▪\" Répétiteur
    \"▪\" Séquenceur
    \"▪\" Décodeur
    o Exploitation avec injection de commande
    \"▪\" Exploitation avec CSRF et XSS
    \"▪\" Injection de commande à l’aveugle
    o Bases de Brute-Force en ligne
    \"▪\" SSH Cracking en utilisant Hydra
    \"▪\" Lancer le Crowbar contre le RDP

Labos

Les labos suivants font partie du cours RT430 :

  • Labo 1 Cartographie de l\’internet
  • Labo 2 Analyse des microprogrammes
  • Labo 3 Émulations uniques
  • Labo 4 Émulation de microprogrammes
  • Labo 5 IdO Backdoors
  • Labo 6 Vulnérabilités des applications web
  • Labo 7 RouterSploit

Etudes de cas réels

Etude de cas #1 (IdO001) La porte d\’entrée vidéo d\’Amazon fait la une des journaux, car des pirates exploitent un bogue dans le système d\’exploitation de l\’appareil qui permet aux pirates de découvrir votre mot de passe WiFi. Lorsque la nouvelle de ce bogue a été rendue publique, une panique générale s\’est produite aux États-Unis, les gens craignant pour leur vie privée. Le responsable de la R&D a mis sur pied une équipe spéciale chargée de reproduire les étapes du piratage et de trouver la source du bogue.ReferenceEtude de cas #2 (IdO002)L\’ampoule intelligente de Philips a récemment reçu une mise à jour logicielle comprenant un patch pour le protocole de communication ZigBee mis en œuvre. En raison d\’erreurs de programmation et de code, l\’ampoule intelligente peut être transformée en téléchargeur de logiciels malveillants et infecter tous les appareils du réseau. En tant que spécialiste de la sécurité de l\’IdO chez Philips, vous devez révéler la vulnérabilité et trouver la solution.ReferenceEtude de cas #3 (IdO003)Un groupe de hackers indiens a utilisé le populaire moteur de recherche Shodan pour installer une souche spécifique de bot sur les caméras de surveillance vulnérables dans le pays. Cette souche a été utilisée lors d\’une récente attaque sur un site web local de commerce électronique pour le faire tomber. Les propriétaires du site ont contacté la police pour enquêter sur l\’affaire. Votre commandant vous a confié la mission d\’enquêter sur l\’exploit des caméras de surveillance.ReferenceEtude de cas #4 (IdO004)En raison de récentes recherches sur le piratage de Drone, l\’ordinateur du chercheur en sécurité a été piraté et le document POC a été volé. La direction fédérale de l\’aviation des États-Unis pense que les informations volées ont été utilisées pour créer l\’énorme perturbation des couloirs de vol de l\’aéroport qui s\’est produite à Chicago, au cours de laquelle 20 drones piratés ont survolé la piste d\’envol et ont provoqué un retard de deux heures du trafic aérien.ReferenceEtude de cas #5 (IdO005)Vingt failles ont été découvertes par les chercheurs en sécurité dans le contrôleur du SmartThings Hub de Samsung, qui exposent les appareils de domotique intelligente à une attaque. La vulnérabilité peut permettre au pirate d\’accéder aux caméras domestiques, d\’exécuter des fonctions d\’alarme et d\’espionner le domicile de l\’utilisateur. Vous avez été chargé d\’enquêter sur la faiblesse du serveur HTTP du hub.Reference
Précédent
Suivant
\"RT430\"

S\’inscrire

TYPE DE COURS

Le participant peut bénéficier d’un des deux modes de cours :

  • Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
  • Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles.

Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours.

Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

  Groupe de cours: Offense

NIVEAU
0%
1
HEURES

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
1
%
Pratique
1
Labos
1
Etudes de cas

Équipement requis

Connexion réseau

Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.

Apporter votre propre matériel

Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :

  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)

Et bien sûr un bon kit casque/micro. Plus de détails ici







Inscription


S\’inscrire