-
Vincent Mazenod authoredVincent Mazenod authored
Title: ZZ2 F5 - Securité logicielle - sécurité des applications web Date: 2022-09-13 10:55 Category: Étudiants Tags: cours
-
📚 Supports de cours 📂 présentation des VMs-
💻 Recréer l'environnement de cours dans VirtualBox -
🎓 Evaluation - Evaluation du cours
- See also
📚 Supports de cours
😎 Personnaliser les slides
💡 Version PDF
- Tous les slides sont fait avec reveal.js
- ils sont exportables en pdf en ajoutant
?print-pdf#
à l'url (à coller juste après le.html
) et en passant par l'impression dans un fichier du navigateur chrome ou (mieux) chromium- plus de détails sur l'export PDF de reveal
- ils sont exportables en pdf en ajoutant
💪 Contributions
Contexte
Vulnérabilités communes
📂 présentation des VMs
-
Kali est notre VM offensive, son OS est Kali 2 et possède de nombreux outils pour la sécurité informatique.
- C'est à partir de cette VM que vous suivrez le cours et lancerez toutes les attaques
- nom d'utilisateur: kali
- mot de passe: kali
- C'est à partir de cette VM que vous suivrez le cours et lancerez toutes les attaques
-
DVWA est la VM qui héberge l'application vulnérable DVWA (Damn Vulnerable Web Application).
- C'est sur cette VM que nous allons tester toutes nos attaques
- nom d'utilisateur: kali
- mot de passe: kali
- nom d'utilisateur DVWA: admin
- mot de passe DVWA: password
-
debian héberge la vulnérabilité drupalgeddon présentée en fin de cycle de cours
- nom d'utilisateur: kali
- mot de passe: kali
-
proxy héberge la vulnérabilité heratbleed présenté en début de cours
- nom d'utilisateur: kali
- mot de passe: kali
-
debian11 est une fresh install de debian 11, qui vous permettra de suivre le déploiement de DVWA en cas de VM perso indisponible
- nom d'utilisateur: kali
- mot de passe: kali
-
N.B. https://perso.limos.fr/mazenod/slides/1337/exploits contient des scripts malicieux que vous utiliserez également pour certaines attaques
Vous trouverez ci après comment redéployer tout cela sur n'importe quelle machine
💻 Recréer l'environnement de cours dans VirtualBox
- testé avec VirtualBox 7.0 sous Ubuntu jammy
Créer un réseau NAT
vboxmanage natnetwork add --netname natwebsec --network "172.16.76.0/24" --enable --dhcp off
Télécharger les images OVA
voir https://drive.mesocentre.uca.fr/d/69e5535b0b88425396d7/
📢 FYI
Importer les images OVA
vboxmanage import kali.ova
vboxmanage import dvwa.ova
vboxmanage import debian.ova
vboxmanage import proxy.ova
vboxmanage import debian11.ova
Configurer le réseau pour chaque vm
vboxmanage modifyvm kali --nic1 natnetwork --nat-network1 natwebsec
vboxmanage modifyvm dvwa --nic1 natnetwork --nat-network1 natwebsec
vboxmanage modifyvm debian --nic1 natnetwork --nat-network1 natwebsec
vboxmanage modifyvm proxy --nic1 natnetwork --nat-network1 natwebsec
vboxmanage modifyvm debian11 --nic1 natnetwork --nat-network1 natwebsec
(fix) En cas de réseau injoignable sur proxy
si
ping 172.16.76.145 # ping sur kali
renvoie
connect: Network is unreachable
vérifier le numéro de votre interface réseau
student@proxy:~$ ifconfig -a
eth2 Link encap:Ethernet HWaddr 08:00:27:ae:b5:20
inet adr:172.16.76.143 Bcast:172.16.76.255 Masque:255.255.255.0
adr inet6: fe80::a00:27ff:feae:b520/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Packets reçus:24 erreurs:0 :0 overruns:0 frame:0
TX packets:32 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
Octets reçus:4789 (4.7 KB) Octets transmis:4679 (4.6 KB)
lo Link encap:Boucle locale
inet adr:127.0.0.1 Masque:255.0.0.0
adr inet6: ::1/128 Scope:Hôte
UP LOOPBACK RUNNING MTU:16436 Metric:1
Packets reçus:54 erreurs:0 :0 overruns:0 frame:0
TX packets:54 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
Octets reçus:4076 (4.0 KB) Octets transmis:4076 (4.0 KB)
par exemple ce numéro peut être eth2 (comme ci dessus) au lieu de eth0
il faut alors modifier le fichier /etc/network/interfaces en fonction
student@proxy:~$ sudo vi /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
# The primary network interface
auto eth2
iface eth2 inet static
address 172.16.76.143
netmask 255.255.255.0
gateway 172.16.76.1
puis activer l'interface réseau
student@proxy:~$ sudo ifup eth2
réessayer
ping 172.16.76.145 # ping sur kali
Ce bug est dû à la numérotation fantaisiste d'Ubuntu des interfaces réseau ...
Liste des vms / noms de domaine (/etc/hosts)
# SecLab
## proxy
172.16.76.143 proxy secured heart.bleed fo.ol #proxied version of dum.my
# debian
172.16.76.144 debian good.one go.od targ.et mutillid.ae d.oc dum.my spip sp.ip
172.16.76.144 drup.al hackable-drupal.com drupal wordpre.ss bl.og wp wordpress
# kali
172.16.76.145 kali bad.guy hack.er 1337.net
# dvwa
172.16.76.146 dvwa dvwa.com dv.wa
# debian11
172.16.76.147 debian11
# host
172.16.76.1 us.er
🎓 Evaluation
📝 Examen écrit en fin de session (10 points)
- Durée: 1h00
- Support: interdit
📢 Présentation de groupe au début de chaque cours (8 points)
-
Chaque présentation durera 15 minutes et devra présenter l'une des catgorie de vulnérabilité du OWASP Top 10:2021 c'est à dire * présentation des risques * proposition et démonstration d'un scénrio d'attaque * DVWA est interdit car le cours le traite déjà * proposition de mesure à prendre
-
Après la présentation vous m'enverrez par mail
- le support de présentation (ppt, url, ...)
- l'url de l'exploit et / ou le code nécessaire à l'exploitation (zip / ou repo git)
-
Après la présentation vous m'enverrez par mail
Calendrier FISE
- [mardi 19/09/2023] A01:2021-Broken Access Control
- [mardi 26/09/2023] A02:2021-Défaillances cryptographiques
- [mardi 03/10/2023] A03:2021-Injection
- [mardi 10/10/2023] A04:2021-Conception non sécurisée
- [mardi 17/10/2023] A05:2021-Mauvaise configuration de sécurité
- [mardi 24/10/2023] A06:2021-Composants vulnérables et obsolètes
- [mardi 07/11/2023] A07:2021-Identification et authentification de mauvaise qualité
- [mardi 14/11/2023] A08:2021-Manque d'intégrité des données et du logiciel
- [mardi 21/11/2023] A09:2021-Carence des systèmes de contrôle et de journalisation
- si un groupe souhaite travailler sur A10:2021-Falsification de requête côté serveur il est possible d'échanger avec une autre vulnérabilité
- Vous vous organiserez avec le fichier Excel exposés FISE 2023-2024
Calendrier FISA
- [mardi 19/09/2022] A01:2021-Broken Access Control
- [mardi 26/09/2023] A02:2021-Défaillances cryptographiques
- [mardi 07/11/2023] A03:2021-Injection
- [mardi 14/11/2023] A04:2021-Conception non sécurisée
- [mardi 21/11/2023] A05:2021-Mauvaise configuration de sécurité
- [mardi 28/11/2023] A06:2021-Composants vulnérables et obsolètes
- [mardi 05/12/2023] A07:2021-Identification et authentification de mauvaise qualité
- [lundi 16/01/2024] A08:2021-Manque d'intégrité des données et du logiciel
- [lundi 23/01/2024] A09:2021-Carence des systèmes de contrôle et de journalisation
- si un groupe souhaite travailler sur A10:2021-Falsification de requête côté serveur il est possible d'échanger avec une autre vulnérabilité
- Vous vous organiserez avec le fichier Excel exposés FISA 2023-2024
🔨 Note technique (2 points)
- l'url
http://vm-etu-<username>.local.isima.fr
devra renvoyer un code HTTP 200 - l'url
http://vm-etu-<username>.local.isima.fr/websec
devra renvoyer un code HTTP 401 - l'url
http://kali:kali@vm-etu-<username>.local.isima.fr/websec
devra renvoyer un code HTTP 200
🔐 bonus piraterie (+3 points)
Une faille est cachée sur le Système d'information de l'ISIMA. Le premier qui me l'envoie par mail à vincent.mazenod@isima.fr verra sa note de présentation ET sa note d'examen finale augmentée de 3 points.
Vous avez droit à autant de proposition que vous le souhaitez, car il y a fort à parier qu'il y a plus d'une faille dans le SI de l'ISIMA. Chaque faille valide pourra vous rapporter des points en plus également.
Soignez votre éthique
Retrouvez un indice supplémentaire chaque semaine
- La faille est accessible depuis l'extérieur, pas besoin du VPN
Evaluation du cours
Vous avez aimé ou vous avez détesté ce cours ... donnez moi votre avis et aidez moi à l'améliorer (en tout anonymat)