SlideShare a Scribd company logo
1 of 47
Download to read offline
Prévention et analyse de
cyber-attaques

import-module IncidentResponse
Julien Bachmann / Sylvain Pionchon
SCRT

Application Security Forum - 2013
Western Switzerland
15-16 octobre 2013 - Y-Parc / Yverdon-les-Bains
http://www.appsec-forum.ch
2

Agenda
§ Problématique
§ Reconnaissance
§ Attaques sur les machines
§ Post-Exploitation
§ Conclusion
3

Bio
§ Julien
§ Ingénieur sécurité @ SCRT
§ Sylvain
§ Ingénieur sécurité @ SCRT
4

Agenda
Problématique
Reconnaissance
Attaques sur les machines
Post-Exploitation
Conclusion
5

problématique | constat
§ Défenses actuelles
– Périmétriques
– Antivirus
– IDS ?
6

problématique | constat
§ Attaques actuelles
– “80 % des attaques utilisent les collaborateurs”
– 0day
– Attaques supposées avancées et persistantes
7

problématique | constat
§ Détection
– Cas #1 : pas ou peu de politique de logs
– Cas #2 : Pokemon de la sécurité

§ En résumé
– Détection lors d'un impact sur le business
– Manque de données pour tracer un incident
8

problématique | une solution
§ Utilisation des journaux d’événements
– Calquer les actions de l'attaquant sur des

événements à détecter

§ Problème
–

Besoin de ressources pour trier

–

Connaître les événements suspicieux
9

Agenda
Problématique
Reconnaissance
Attaques sur les machines
Post-Exploitation
Conclusion
10

reconnaissance | intro
§ Première étape d'un attaquant
– Connaître les machines actives
– Services accessibles

§ Principe
–

Scan de ports

–

Sessions anonymes
11

reconnaissance | scan de ports
§ Firewalls sur le réseau interne
– Traitement des logs

§ Windows
–

Firewall intégré

–

Sur les serveurs critiques

–

Mais pas de détection scan de ports
12

reconnaissance | scan de ports
§ Détection basique
–

Par défaut trois profils de firewall

–

Stockage dans le journal d'évènement du
firewall

–

5157 (tcp), 5152 (ip)
13

reconnaissance | scan de ports
§ Détection basique
–

Possibilité d'enregistrer dans un fichier les
évènements (DROP-ALLOW) du Firewall

Date | Time | action | proto | src-ip | dst-ip |
size | src-port | dst-port
–

En Powershell 3.0 :

Set-NetFirewallProfile -All -DefaultInboundAction
Block -DefaultOutboundAction Allow
-LogFileName mylog.log
14

reconnaissance | scan de ports
§ Détection basique
–

Analyse des logs en powershell

IP Source

Port Destination
15

reconnaissance | null sessions
§ Principe
– Connexion sans compte
– En réalité, NT AuthorityAnonymous Logon
– Plus d'actualité sur les environnements post-

2008
– Apparait également si la délégation n'est plus
autorisée pour des comptes critiques
16

reconnaissance | null sessions
§ Détection
– Lecture du journal d’événemenst Windows via cmdlet

Powershell Get-EventLog
–

Possibilité de filtrer les recherches :
●
●

–

InstanceId : 528 / 529 (Success / Failure)
Username : NT AUTHORITYAnonymous Logon

Exemple Powershell :
Get-EventLog -Logname 'Security' -InstanceId 528
-username 'NT AUTHORITYAnonymous Logon'
17

Agenda
Problématique
Reconnaissance
Attaques sur les machines
Post-Exploitation
Conclusion
18

attaques | mots de passe
§ Recherchés par attaquant

- Permettent de gagner des accès
§ Méthodes
- Brute-force
- Extraction des condensats
- Extraction des clairs depuis la mémoire
19

attaques | mots de passe
§ Extraction

- Rejoint la détection d'outils
§ Brute-force
- Tentatives d'authentification échouées
- Événement logon failure
- Événement user account locked out
20

attaques | mots de passe
§ Brute-force online

- Génère beaucoup de bruit
§ Fail2ban en powershell
21

attaques | exploitation
§ Exécution de code

- Exploitation d'une vulnérabilité logicielle
- Contexte d'une application théoriquement
autorisée
22

attaques | exploitation
§ Détection difficile

- Tant que l'application ne plante pas
§ Crash

- Échec de l'exploitation
- Événements générés par chaque application
dans Applications and Services Logs
23

attaques | exploitation
§ Exemple de Crash
§

Crash de Internet Explorer

§

Le chargement de icucnv36.dll
génère une erreur

§

Injection de code

§

Exploit CVE-2010-3654
24

attaques | exploitation
§ Détection avancée avec EMET

§ EMET Notifier enregistre les évènements dans

le journal Windows
25

attaques | exploitation
§ Détection avancée avec EMET
- Pas d'event id spécifique dans le journal
d’événement Windows
26

attaques | exploitation
§ Détection avancée avec EMET
- Filtrage via l'émetteur du log
Get-Eventlog -Log application -EntryType error 
-Source emet
27

attaques | réseau
§ Si vous vivez dans le futur
- SMB 3 downgrade detection
- EventID 1005, Secure dialect negotiation
28

Agenda
Problématique
Reconnaissance
Attaques sur les machines
Post-Exploitation
Conclusion
29

post-exploitation | intro
§ Pour arriver à ses fins
– Besoin de privilèges spécifiques
– Garder un accès
– Exfiltration de données

§ Résultantes
–

Utilisation d'outils, droits spécifiques

–

Création/modifications de comptes

–

Connexions vers l'extérieur
30

post-exploitation | action privilégiée
§ Sensitive Privilege use

- 7 privilèges dangeureux
•
•
•

SeDebugPrivilege
SeCreateTokenPrivilege
…

- Créer beaucoup d'évènements !
- Filtrage sur le champ Privileges sur eventID 578
(2003) ou 4674 (2008+)
31

post-exploitation | outils
§ Outils pour collecter de l'information

- Keylogger
- Trojan
- Extracteur mot de passe

§ L'attaquant utilise toujours ce type d'outils

pour gagner du temps
32

post-exploitation | outils
§ Comparaison hash de l'exécutable avec une

base
- Online : Jotti, VirusTotal, Eureca
- Locale : NIST (good), OWASP (bad)
§ Récupération des exécutables par date
Get-ChildItem -Recurse -Path "C:" -Include *.exe | Where-Object { $_.CreationTime -ge
"03/01/2013" -and $_.CreationTime -le "03/13/2013" }
33

post-exploitation | outils
§ AppLocker
§ Bloquer/Détecter l'exécution de programmes

non autorisés
§ Activable via GPO
§ Trois types de règles
– Chemin d'accès
– Hash
– Signature
34

post-exploitation | outils
§ AppLocker
§ Deux modes de fonctionnement
–

Audit only

–

Enforce rules

§ Récupérer les logs via cmdlet Powershell
Get-AppLockerFileInformation –EventLog –Logname
"Microsoft-Windows-AppLockerEXE and DLL" –EventType
Audited –Statistics
35

post-exploitation | comptes
§ Création d'un compte « backdoor» pour

pérenniser l’accès
§ L'attaquant n'est pas obligé de connaître le

mot de passe/hash administrateur pour
créer le compte
- ex : utilisation token delegate et WinRM
36

post-exploitation | comptes
§ Points à surveiller dans l'AD
§ Création d'un compte
§ Ajout dans un groupe privilégié/intéressant

- ex : r&d
§ Compte qui n'expire jamais
§ Compte verrouillé, déverrouillé, supprimé
37

post-exploitation | comptes
§ Powershell est notre ami :)

- Journal d’événements Windows
- Search-ADAccount du module Active Directory
38

post-exploitation | connexions
§ Exfiltration de données

- Centralisation du contrôle des postes
- Encapsulation des commandes
DNS, HTTP, SMTP, IRC
- Utilisation de cryptographie
•
39

post-exploitation | connexions
§ Déterminer les connexions vers l'extérieur
–

netstat -ano

§ Log des requêtes DNS

- Activation depuis Debug Logging
- System32dnsDns.log
40

post-exploitation | connexions
§ DNS Blacklist
–

Nombreuses bases en ligne

–

drone.abuse.ch
●
b.barracudacentral.org
Recherche DNS via IP.drone.abuse.ch
●
41

post-exploitation | connexions
§ Sinkhole / Blackhole

- Rediriger tous les domaines suspicieux
vers une IP
- Monitoring des requêtes
•
•
•
•

http
ftp
irc
smtp
42

Agenda
Problématique
Reconnaissance
Attaques sur les machines
Post-Exploitation
Conclusion
43

Conclusion
●

Utilisation de différentes technologies
indispensables

●

Automatiser la première étape

●

Outils de corrélation

●

Ressources humaine nécessaires

●

Ne pas oublier la protection
44

Outils
●

●

●

Module Powershell avec les différentes
fonctions présentées aujourd'hui
Certains scripts sont exécutés
périodiquement via le Task Scheduler
Windows
Coming soon ... sur notre site web
www.scrt.ch et blog.scrt.ch
45

Questions?
46

Merci!
Contact:
julien@scrt.ch / sylvain@scrt.ch
@milkmix_
/ @pwnhst
http://blog.scrt.ch
Slides:
http://slideshare.net/ASF-WS/presentations
47

Références
●

●

Powershell 3.0 Advanced Administration
Handbook

Ressource sur les eventID:
www.ultimatewindowssecurity.com

More Related Content

Viewers also liked

Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Sylvain Maret
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleSylvain Maret
 
Mon restaurant sur le Web
Mon restaurant sur le WebMon restaurant sur le Web
Mon restaurant sur le WebSemaweb
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesCyber Security Alliance
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Application mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidApplication mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidKhaled Fayala
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaNazih Heni
 
Ma présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebMa présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebHarrathi Mohamed
 
BIMO Forum 2015 - Etat de l'art de l'internet des objets : L'industrie 4.0
BIMO Forum 2015 - Etat de l'art de l'internet des objets : L'industrie 4.0BIMO Forum 2015 - Etat de l'art de l'internet des objets : L'industrie 4.0
BIMO Forum 2015 - Etat de l'art de l'internet des objets : L'industrie 4.0Artionet Web Agency
 
Sthack 2015 - Aris "@aris_ada" Adamantiadis - DUAL_EC_DRBG : Une histoire de ...
Sthack 2015 - Aris "@aris_ada" Adamantiadis - DUAL_EC_DRBG : Une histoire de ...Sthack 2015 - Aris "@aris_ada" Adamantiadis - DUAL_EC_DRBG : Une histoire de ...
Sthack 2015 - Aris "@aris_ada" Adamantiadis - DUAL_EC_DRBG : Une histoire de ...StHack
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Riadh K.
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkIbrahimous
 

Viewers also liked (18)

Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
Final conclusions of Working Group 3 at Workshop Münchenwiler 20-21 of May 20...
 
Qui sommes nous
Qui sommes nousQui sommes nous
Qui sommes nous
 
Retour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelleRetour d'expérience sur le déploiement de biométrie à grande échelle
Retour d'expérience sur le déploiement de biométrie à grande échelle
 
Mon restaurant sur le Web
Mon restaurant sur le WebMon restaurant sur le Web
Mon restaurant sur le Web
 
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & RisquesASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
 
Séminaire Log Management
Séminaire Log ManagementSéminaire Log Management
Séminaire Log Management
 
Rapport pfev7
Rapport pfev7Rapport pfev7
Rapport pfev7
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Application mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme AndroidApplication mobile bancaire sous la plateforme Android
Application mobile bancaire sous la plateforme Android
 
ISO 27500
ISO 27500ISO 27500
ISO 27500
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
Ma présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site WebMa présentation PFE : Application Android & Site Web
Ma présentation PFE : Application Android & Site Web
 
BIMO Forum 2015 - Etat de l'art de l'internet des objets : L'industrie 4.0
BIMO Forum 2015 - Etat de l'art de l'internet des objets : L'industrie 4.0BIMO Forum 2015 - Etat de l'art de l'internet des objets : L'industrie 4.0
BIMO Forum 2015 - Etat de l'art de l'internet des objets : L'industrie 4.0
 
Sthack 2015 - Aris "@aris_ada" Adamantiadis - DUAL_EC_DRBG : Une histoire de ...
Sthack 2015 - Aris "@aris_ada" Adamantiadis - DUAL_EC_DRBG : Une histoire de ...Sthack 2015 - Aris "@aris_ada" Adamantiadis - DUAL_EC_DRBG : Une histoire de ...
Sthack 2015 - Aris "@aris_ada" Adamantiadis - DUAL_EC_DRBG : Une histoire de ...
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
Rapport PFE : Développement D'une application de gestion des cartes de fidéli...
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 
Investigation de cybersécurité avec Splunk
Investigation de cybersécurité avec SplunkInvestigation de cybersécurité avec Splunk
Investigation de cybersécurité avec Splunk
 

Similar to ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module IncidentDetection par Julien Bachmann et Sylvain Pionchon

Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !Microsoft Technet France
 
Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !Microsoft Décideurs IT
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC ! SecludIT
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁️Seyfallah Tagrerout☁ [MVP]
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitSoufiane Tahiri
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourcelokossoufrejus9
 
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...Patrick Leclerc
 
La sécurité applicative par le design
La sécurité applicative par le designLa sécurité applicative par le design
La sécurité applicative par le designChristophe Villeneuve
 
#OSSPARIS19 - La sécurité applicative par le design - CHRISTOPHE VILLENEUVE, ...
#OSSPARIS19 - La sécurité applicative par le design - CHRISTOPHE VILLENEUVE, ...#OSSPARIS19 - La sécurité applicative par le design - CHRISTOPHE VILLENEUVE, ...
#OSSPARIS19 - La sécurité applicative par le design - CHRISTOPHE VILLENEUVE, ...Paris Open Source Summit
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Le futur de l'authentification webAuthn
Le futur de l'authentification webAuthnLe futur de l'authentification webAuthn
Le futur de l'authentification webAuthnChristophe Villeneuve
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfdepinfo
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfMoufidaHajjaj
 
Cecyf / Coriin - mimikatz et la mémoire de Windows
Cecyf / Coriin - mimikatz et la mémoire de WindowsCecyf / Coriin - mimikatz et la mémoire de Windows
Cecyf / Coriin - mimikatz et la mémoire de WindowsBenjamin Delpy
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnetsmichelcusin
 
Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Frederic Leger
 

Similar to ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module IncidentDetection par Julien Bachmann et Sylvain Pionchon (20)

Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !
 
Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !Sécurité Active Directory : détecter l’indétectable !
Sécurité Active Directory : détecter l’indétectable !
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
 
Mémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open sourceMémoire de Master 2 sur les IPS &IDS Open source
Mémoire de Master 2 sur les IPS &IDS Open source
 
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
OWASP Québec - Attaques et techniques de défense des sessions Web - par Louis...
 
La sécurité applicative par le design
La sécurité applicative par le designLa sécurité applicative par le design
La sécurité applicative par le design
 
#OSSPARIS19 - La sécurité applicative par le design - CHRISTOPHE VILLENEUVE, ...
#OSSPARIS19 - La sécurité applicative par le design - CHRISTOPHE VILLENEUVE, ...#OSSPARIS19 - La sécurité applicative par le design - CHRISTOPHE VILLENEUVE, ...
#OSSPARIS19 - La sécurité applicative par le design - CHRISTOPHE VILLENEUVE, ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Le futur de l'authentification webAuthn
Le futur de l'authentification webAuthnLe futur de l'authentification webAuthn
Le futur de l'authentification webAuthn
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
Cecyf / Coriin - mimikatz et la mémoire de Windows
Cecyf / Coriin - mimikatz et la mémoire de WindowsCecyf / Coriin - mimikatz et la mémoire de Windows
Cecyf / Coriin - mimikatz et la mémoire de Windows
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnets
 
Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023Slides du meetup devops aix-marseille d'ocotbre 2023
Slides du meetup devops aix-marseille d'ocotbre 2023
 

More from Cyber Security Alliance

Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Cyber Security Alliance
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itCyber Security Alliance
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksCyber Security Alliance
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCyber Security Alliance
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsCyber Security Alliance
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacksCyber Security Alliance
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemCyber Security Alliance
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fCyber Security Alliance
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Cyber Security Alliance
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupCyber Security Alliance
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...Cyber Security Alliance
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptCyber Security Alliance
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureCyber Security Alliance
 

More from Cyber Security Alliance (20)

Bug Bounty @ Swisscom
Bug Bounty @ SwisscomBug Bounty @ Swisscom
Bug Bounty @ Swisscom
 
Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?Robots are among us, but who takes responsibility?
Robots are among us, but who takes responsibility?
 
iOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce itiOS malware: what's the risk and how to reduce it
iOS malware: what's the risk and how to reduce it
 
Why huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacksWhy huntung IoC fails at protecting against targeted attacks
Why huntung IoC fails at protecting against targeted attacks
 
Corporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomwareCorporations - the new victims of targeted ransomware
Corporations - the new victims of targeted ransomware
 
Blockchain for Beginners
Blockchain for Beginners Blockchain for Beginners
Blockchain for Beginners
 
Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16Le pentest pour les nuls #cybsec16
Le pentest pour les nuls #cybsec16
 
Introducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging appsIntroducing Man in the Contacts attack to trick encrypted messaging apps
Introducing Man in the Contacts attack to trick encrypted messaging apps
 
Understanding the fundamentals of attacks
Understanding the fundamentals of attacksUnderstanding the fundamentals of attacks
Understanding the fundamentals of attacks
 
Rump : iOS patch diffing
Rump : iOS patch diffingRump : iOS patch diffing
Rump : iOS patch diffing
 
An easy way into your sap systems v3.0
An easy way into your sap systems v3.0An easy way into your sap systems v3.0
An easy way into your sap systems v3.0
 
Reverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande ModemReverse engineering Swisscom's Centro Grande Modem
Reverse engineering Swisscom's Centro Grande Modem
 
Easy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 fEasy public-private-keys-strong-authentication-using-u2 f
Easy public-private-keys-strong-authentication-using-u2 f
 
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100Create a-strong-two-factors-authentication-device-for-less-than-chf-100
Create a-strong-two-factors-authentication-device-for-less-than-chf-100
 
Offline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setupOffline bruteforce attack on wi fi protected setup
Offline bruteforce attack on wi fi protected setup
 
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
App secforum2014 andrivet-cplusplus11-metaprogramming_applied_to_software_obf...
 
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScriptWarning Ahead: SecurityStorms are Brewing in Your JavaScript
Warning Ahead: SecurityStorms are Brewing in Your JavaScript
 
Killing any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented featureKilling any security product … using a Mimikatz undocumented feature
Killing any security product … using a Mimikatz undocumented feature
 
Rump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabriceRump attaque usb_caralinda_fabrice
Rump attaque usb_caralinda_fabrice
 
Operation emmental appsec
Operation emmental appsecOperation emmental appsec
Operation emmental appsec
 

ASFWS 2013 - Prévention et analyse de cyber attaques : Import-Module IncidentDetection par Julien Bachmann et Sylvain Pionchon

  • 1. Prévention et analyse de cyber-attaques import-module IncidentResponse Julien Bachmann / Sylvain Pionchon SCRT Application Security Forum - 2013 Western Switzerland 15-16 octobre 2013 - Y-Parc / Yverdon-les-Bains http://www.appsec-forum.ch
  • 2. 2 Agenda § Problématique § Reconnaissance § Attaques sur les machines § Post-Exploitation § Conclusion
  • 3. 3 Bio § Julien § Ingénieur sécurité @ SCRT § Sylvain § Ingénieur sécurité @ SCRT
  • 4. 4 Agenda Problématique Reconnaissance Attaques sur les machines Post-Exploitation Conclusion
  • 5. 5 problématique | constat § Défenses actuelles – Périmétriques – Antivirus – IDS ?
  • 6. 6 problématique | constat § Attaques actuelles – “80 % des attaques utilisent les collaborateurs” – 0day – Attaques supposées avancées et persistantes
  • 7. 7 problématique | constat § Détection – Cas #1 : pas ou peu de politique de logs – Cas #2 : Pokemon de la sécurité § En résumé – Détection lors d'un impact sur le business – Manque de données pour tracer un incident
  • 8. 8 problématique | une solution § Utilisation des journaux d’événements – Calquer les actions de l'attaquant sur des événements à détecter § Problème – Besoin de ressources pour trier – Connaître les événements suspicieux
  • 9. 9 Agenda Problématique Reconnaissance Attaques sur les machines Post-Exploitation Conclusion
  • 10. 10 reconnaissance | intro § Première étape d'un attaquant – Connaître les machines actives – Services accessibles § Principe – Scan de ports – Sessions anonymes
  • 11. 11 reconnaissance | scan de ports § Firewalls sur le réseau interne – Traitement des logs § Windows – Firewall intégré – Sur les serveurs critiques – Mais pas de détection scan de ports
  • 12. 12 reconnaissance | scan de ports § Détection basique – Par défaut trois profils de firewall – Stockage dans le journal d'évènement du firewall – 5157 (tcp), 5152 (ip)
  • 13. 13 reconnaissance | scan de ports § Détection basique – Possibilité d'enregistrer dans un fichier les évènements (DROP-ALLOW) du Firewall Date | Time | action | proto | src-ip | dst-ip | size | src-port | dst-port – En Powershell 3.0 : Set-NetFirewallProfile -All -DefaultInboundAction Block -DefaultOutboundAction Allow -LogFileName mylog.log
  • 14. 14 reconnaissance | scan de ports § Détection basique – Analyse des logs en powershell IP Source Port Destination
  • 15. 15 reconnaissance | null sessions § Principe – Connexion sans compte – En réalité, NT AuthorityAnonymous Logon – Plus d'actualité sur les environnements post- 2008 – Apparait également si la délégation n'est plus autorisée pour des comptes critiques
  • 16. 16 reconnaissance | null sessions § Détection – Lecture du journal d’événemenst Windows via cmdlet Powershell Get-EventLog – Possibilité de filtrer les recherches : ● ● – InstanceId : 528 / 529 (Success / Failure) Username : NT AUTHORITYAnonymous Logon Exemple Powershell : Get-EventLog -Logname 'Security' -InstanceId 528 -username 'NT AUTHORITYAnonymous Logon'
  • 17. 17 Agenda Problématique Reconnaissance Attaques sur les machines Post-Exploitation Conclusion
  • 18. 18 attaques | mots de passe § Recherchés par attaquant - Permettent de gagner des accès § Méthodes - Brute-force - Extraction des condensats - Extraction des clairs depuis la mémoire
  • 19. 19 attaques | mots de passe § Extraction - Rejoint la détection d'outils § Brute-force - Tentatives d'authentification échouées - Événement logon failure - Événement user account locked out
  • 20. 20 attaques | mots de passe § Brute-force online - Génère beaucoup de bruit § Fail2ban en powershell
  • 21. 21 attaques | exploitation § Exécution de code - Exploitation d'une vulnérabilité logicielle - Contexte d'une application théoriquement autorisée
  • 22. 22 attaques | exploitation § Détection difficile - Tant que l'application ne plante pas § Crash - Échec de l'exploitation - Événements générés par chaque application dans Applications and Services Logs
  • 23. 23 attaques | exploitation § Exemple de Crash § Crash de Internet Explorer § Le chargement de icucnv36.dll génère une erreur § Injection de code § Exploit CVE-2010-3654
  • 24. 24 attaques | exploitation § Détection avancée avec EMET § EMET Notifier enregistre les évènements dans le journal Windows
  • 25. 25 attaques | exploitation § Détection avancée avec EMET - Pas d'event id spécifique dans le journal d’événement Windows
  • 26. 26 attaques | exploitation § Détection avancée avec EMET - Filtrage via l'émetteur du log Get-Eventlog -Log application -EntryType error  -Source emet
  • 27. 27 attaques | réseau § Si vous vivez dans le futur - SMB 3 downgrade detection - EventID 1005, Secure dialect negotiation
  • 28. 28 Agenda Problématique Reconnaissance Attaques sur les machines Post-Exploitation Conclusion
  • 29. 29 post-exploitation | intro § Pour arriver à ses fins – Besoin de privilèges spécifiques – Garder un accès – Exfiltration de données § Résultantes – Utilisation d'outils, droits spécifiques – Création/modifications de comptes – Connexions vers l'extérieur
  • 30. 30 post-exploitation | action privilégiée § Sensitive Privilege use - 7 privilèges dangeureux • • • SeDebugPrivilege SeCreateTokenPrivilege … - Créer beaucoup d'évènements ! - Filtrage sur le champ Privileges sur eventID 578 (2003) ou 4674 (2008+)
  • 31. 31 post-exploitation | outils § Outils pour collecter de l'information - Keylogger - Trojan - Extracteur mot de passe § L'attaquant utilise toujours ce type d'outils pour gagner du temps
  • 32. 32 post-exploitation | outils § Comparaison hash de l'exécutable avec une base - Online : Jotti, VirusTotal, Eureca - Locale : NIST (good), OWASP (bad) § Récupération des exécutables par date Get-ChildItem -Recurse -Path "C:" -Include *.exe | Where-Object { $_.CreationTime -ge "03/01/2013" -and $_.CreationTime -le "03/13/2013" }
  • 33. 33 post-exploitation | outils § AppLocker § Bloquer/Détecter l'exécution de programmes non autorisés § Activable via GPO § Trois types de règles – Chemin d'accès – Hash – Signature
  • 34. 34 post-exploitation | outils § AppLocker § Deux modes de fonctionnement – Audit only – Enforce rules § Récupérer les logs via cmdlet Powershell Get-AppLockerFileInformation –EventLog –Logname "Microsoft-Windows-AppLockerEXE and DLL" –EventType Audited –Statistics
  • 35. 35 post-exploitation | comptes § Création d'un compte « backdoor» pour pérenniser l’accès § L'attaquant n'est pas obligé de connaître le mot de passe/hash administrateur pour créer le compte - ex : utilisation token delegate et WinRM
  • 36. 36 post-exploitation | comptes § Points à surveiller dans l'AD § Création d'un compte § Ajout dans un groupe privilégié/intéressant - ex : r&d § Compte qui n'expire jamais § Compte verrouillé, déverrouillé, supprimé
  • 37. 37 post-exploitation | comptes § Powershell est notre ami :) - Journal d’événements Windows - Search-ADAccount du module Active Directory
  • 38. 38 post-exploitation | connexions § Exfiltration de données - Centralisation du contrôle des postes - Encapsulation des commandes DNS, HTTP, SMTP, IRC - Utilisation de cryptographie •
  • 39. 39 post-exploitation | connexions § Déterminer les connexions vers l'extérieur – netstat -ano § Log des requêtes DNS - Activation depuis Debug Logging - System32dnsDns.log
  • 40. 40 post-exploitation | connexions § DNS Blacklist – Nombreuses bases en ligne – drone.abuse.ch ● b.barracudacentral.org Recherche DNS via IP.drone.abuse.ch ●
  • 41. 41 post-exploitation | connexions § Sinkhole / Blackhole - Rediriger tous les domaines suspicieux vers une IP - Monitoring des requêtes • • • • http ftp irc smtp
  • 42. 42 Agenda Problématique Reconnaissance Attaques sur les machines Post-Exploitation Conclusion
  • 43. 43 Conclusion ● Utilisation de différentes technologies indispensables ● Automatiser la première étape ● Outils de corrélation ● Ressources humaine nécessaires ● Ne pas oublier la protection
  • 44. 44 Outils ● ● ● Module Powershell avec les différentes fonctions présentées aujourd'hui Certains scripts sont exécutés périodiquement via le Task Scheduler Windows Coming soon ... sur notre site web www.scrt.ch et blog.scrt.ch
  • 46. 46 Merci! Contact: julien@scrt.ch / sylvain@scrt.ch @milkmix_ / @pwnhst http://blog.scrt.ch Slides: http://slideshare.net/ASF-WS/presentations
  • 47. 47 Références ● ● Powershell 3.0 Advanced Administration Handbook Ressource sur les eventID: www.ultimatewindowssecurity.com