Hacking et Forensic Développez vos propres outils en Python
Franck EBEL
Résumé Ce livre s'adresse aux professionnels de la sécurité informatique, du Forensic mais aussi aux personnes désireuses de se former à la conception d'outils en Python. Il a pour objectif de conduire le lecteur à une bonne compréhension de bibliothèques spécifiques Python pour qu'il puisse ensuite concevoir ses outils personnalisés, adaptés à des situations particulières en Hacking et Forensic. Pour en tirer le meilleur profit possible, il est nécessaire d'avoir des notions de sécurité informatique et une bonne connaissance de la programmation Python. Le livre est décomposé en 6 chapitres, chacun est illustré par de nombreux exemples avec, en fin de chapitre, des exercices avec correction afin de donner au lecteur le moyen de s'auto-évaluer. s'auto-évaluer. Le chapitre 1 est consacré à la programmation réseau. L'auteur détaille la pr ogrammation de sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, ainsi que les expressions régulières, l'accès aux bases de données. Le chapitre 2 est consacré à la bibliothèque scapy très utile en hacking et Forensic ; l'auteur détaille la manipulation de trames, le tunneling, les différents types de scan réseau et aborde également IPv6. Dans le chapitre 3, des connaissances de bases sur les notions d'architecture PC et d'assembleur, sur l'utilisation de debugger, sont indispensables pour la compréhension de la bibliothèque PyDbg qui est utilisée. Le chapitre 4 est dédié au Fuzzing ; dans une première partie l'auteur utilise des bibliothèques déjà vues dans les chapitres précédents puis, dans une deuxième partie, il étudie une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre 5 passe en revue la bibliothèque PIL qui va permettre de gérer les images, de les modifier, de capturer des images de webcam pour en extraire des données, l'auteur étudiera un élément particulier de la sécurité web, les capchat . Enfin, le dernier chapitre est entièrement consacré au Forensic ; l'auteur fera une revue, non exhaustive, des différentes techniques, et parcourra la stéganographie, la cryptographie, les traques de mails. L'auteur a voulu faire de ce livre un regroupement non exhaustif des bibliothèques utiles, expliquées et illustrées par des exemples concrets afin que le lecteur puisse s'en approprier le fonctionnement.
Les chapitres du livre : Avant-propos – Le réseau – Réseau : la bibliothèque Scapy – Débogage sous Windows – Le Fuzzing – Traitement d’images – Forensic – Bibliographie
L'auteur Franck EBEL est enseignant à l'université de Valenciennes, commandant de gendarmerie réserviste, directeur technique de la société anconseils et spécialiste de la lutte anti-cybercriminalité, il est expert en failles applicatives. Il a créé la licence professionnelle "ethical hacking" (appelée CDAISI), la seule en France en sécurité dite offensive. Certifié CEH, OSCP et Wifu , il forme les ntech de la gendarmerie de la région Nord-Pas de Calais et le CI-CERT de Côte d'Ivoire. La sécurité informatique est une passion qu'il partage très largement lors de conférences ou à travers les pages de ce livre pour donner à ses auditeurs et lecteurs un maximum d'informations pour maîtriser ce vaste sujet. Il est également co-auteur du livre "Sécurité informatique - Ethical Hacking" paru aux Editions ENI.
Ce livre numérique a été conçu et est diffusé dans le respect des droits d’auteur. Toutes les marques citées ont été déposées par leur éditeur respectif. La loi du 11 Mars 1957 n’autorisant aux termes des alinéas 2 et 3 de l’article 41, d’une part, que les “copies ou reproductions strictement réservées à l’usage privé du copiste et non destinées à une utilisation collective , et, d’autre part, que les analyses et les courtes citations dans un but d’exemple et d’illustration, “toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l’auteur ou de ses ayants droit ou ayant cause, est illicite (alinéa 1er de l’article 40). Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon sanctionnée par les articles 425 et suivants du Code Pénal. Copyright Editions ENI ”
”
Ce livre numérique intègre plusieurs mesures de protection dont un marquage lié à votre identifiant visible sur les principales images.
© ENI Editions - All rights reserved - chantal gournier
- 1-
Introduction Ce livre s ’ adresse adresse aux amateurs et aux professionnels de la sécurité informatique, du Forensic ou tout simplement aux personnes désireuses de se former à la conception d ’ outils outils en Python. Il est nécessaire pour l ’ appréhender a ppréhender d ’ avoir avoir une bonne connaissance de la programmation avec le langage Python et des notions de sécurité informatique. Ce livre a pour objectif d ’ amener amener le lecteur à la compréhension de bibliothèques spécifiques de Python afin de pouvoir rapidement concevoir des outils adaptés à des situations particulières en Hacking et Forensic. En effet, des années d ’ expérience expérience dans les audits en sécurité informatique et les formations ont démontré que très souvent les outils automatique s ont des limites et donnent des résultats parfoi s farfelus, que ce soit en Fore nsic ou en Hacking. Nous sommes donc obligés de fabriquer des outils spécifiques à une application ou à un système, car chaque cas demande une réflexion, une intuition et seul l ’ humain humain peut réellement y parvenir. Ce livre est donc un recueil, un regroupement non exhaustif des bibliothèques utiles, parfois traduites des documentations anglaises, testées et expliquées avec des exercices afin d ’ en en comprendre le fonctionnement. L’ idée i dée de ce livre est venue d ’ un un besoin réel exprimé lors d ’ une une formation des ntechs (techniciens pour la recherche ’ Ivoire de preuves informatiques) de la Gendarmerie nationale française et du groupe CI -CERT (Côte d ’ Ivoire - Computer Emergency Response Team) de Côte d ’ Ivoire. Ivoire. Une sorte de manuel où les outils sont rassemblés, où l ’ on on vient piocher suivant les besoins pour un problème précis. Ce livre est décomposé en six chapitres, dont cinq apportent les connaissances nécessaires, les bibliothèques et la méthode pour pouvoir aborder les outils en Forensic, qui est l ’ objet objet du chapitre Forensic. Tout au long de ces chapitres chaque partie est illustrée par de nombreux exemples et, en fin de chacun, des exercices avec correction vous donneront le moyen de vous auto -évaluer. Le chapitre Le réseau est consacré à la programmation réseau. Nous aborderons la programmation des sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, mais nous aborderons aussi les expressions régulières, l ’ accès a ccès aux bases de données. Le chapitre Réseau : la bibliothèque Scapy est consacré à une bibliothèque très particulière, et surtout très utile en Hacking et Forensic, qui est Scapy. Nous aborderons la manipulation de trames, le tunneling, les différents types de scan réseau. Nous toucherons aussi du bout des doigts à l ’ IPv6. IPv6. Le chapitre Débogage sous Windows est le chapitre, je pense, le plus complexe car les connaissances de base nécessaires sont plus diverses. En effet les notions d ’ architecture architecture PC, d ’ assembleur, assembleur, l ’ utilisation u tilisation de debugger sont indispensables à la compréhension de la bibliothèque PyDbg que nous utiliserons. Le chapitre Le Fuzzing comporte dans une première partie l ’ utilisation u tilisation de bibliothèques déjà vues dans les chapitres précédents telles que celles nécessaires pour la programmation réseau, Scapy. Puis, dans une deuxième partie, nous passerons à une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre Traitement d ’ images i mages passe en revue la bibliothèque PIL qui va nous permettre de gérer les images, de les modifier, de capturer des images depuis une webcam pour en extraire des données. Nous verrons aussi un problème particulier de la sécurité sur le web, les captchas. Le chapitre Forensic est consacré entièrement au Forensic, nous y ferons une revue non exhaustive de différentes techniques, nous parcourrons la stéganographie, la cryptographie, la traque de mails. Beaucoup d ’ ouvrages ouvrages existent sur chacun de ces sujets individuellement, principalement en anglais, mais aucun ouvrage ne regroupe en un seul livre un condensé, en français, comme celui -ci.
© ENI Editions - All rights reserved - chantal gournier
- 1-
Introduction Ce livre s ’ adresse adresse aux amateurs et aux professionnels de la sécurité informatique, du Forensic ou tout simplement aux personnes désireuses de se former à la conception d ’ outils outils en Python. Il est nécessaire pour l ’ appréhender a ppréhender d ’ avoir avoir une bonne connaissance de la programmation avec le langage Python et des notions de sécurité informatique. Ce livre a pour objectif d ’ amener amener le lecteur à la compréhension de bibliothèques spécifiques de Python afin de pouvoir rapidement concevoir des outils adaptés à des situations particulières en Hacking et Forensic. En effet, des années d ’ expérience expérience dans les audits en sécurité informatique et les formations ont démontré que très souvent les outils automatique s ont des limites et donnent des résultats parfoi s farfelus, que ce soit en Fore nsic ou en Hacking. Nous sommes donc obligés de fabriquer des outils spécifiques à une application ou à un système, car chaque cas demande une réflexion, une intuition et seul l ’ humain humain peut réellement y parvenir. Ce livre est donc un recueil, un regroupement non exhaustif des bibliothèques utiles, parfois traduites des documentations anglaises, testées et expliquées avec des exercices afin d ’ en en comprendre le fonctionnement. L’ idée i dée de ce livre est venue d ’ un un besoin réel exprimé lors d ’ une une formation des ntechs (techniciens pour la recherche ’ Ivoire de preuves informatiques) de la Gendarmerie nationale française et du groupe CI -CERT (Côte d ’ Ivoire - Computer Emergency Response Team) de Côte d ’ Ivoire. Ivoire. Une sorte de manuel où les outils sont rassemblés, où l ’ on on vient piocher suivant les besoins pour un problème précis. Ce livre est décomposé en six chapitres, dont cinq apportent les connaissances nécessaires, les bibliothèques et la méthode pour pouvoir aborder les outils en Forensic, qui est l ’ objet objet du chapitre Forensic. Tout au long de ces chapitres chaque partie est illustrée par de nombreux exemples et, en fin de chacun, des exercices avec correction vous donneront le moyen de vous auto -évaluer. Le chapitre Le réseau est consacré à la programmation réseau. Nous aborderons la programmation des sockets puis les différents services tels que HTTP, FTP, POP, SSL par exemple, mais nous aborderons aussi les expressions régulières, l ’ accès a ccès aux bases de données. Le chapitre Réseau : la bibliothèque Scapy est consacré à une bibliothèque très particulière, et surtout très utile en Hacking et Forensic, qui est Scapy. Nous aborderons la manipulation de trames, le tunneling, les différents types de scan réseau. Nous toucherons aussi du bout des doigts à l ’ IPv6. IPv6. Le chapitre Débogage sous Windows est le chapitre, je pense, le plus complexe car les connaissances de base nécessaires sont plus diverses. En effet les notions d ’ architecture architecture PC, d ’ assembleur, assembleur, l ’ utilisation u tilisation de debugger sont indispensables à la compréhension de la bibliothèque PyDbg que nous utiliserons. Le chapitre Le Fuzzing comporte dans une première partie l ’ utilisation u tilisation de bibliothèques déjà vues dans les chapitres précédents telles que celles nécessaires pour la programmation réseau, Scapy. Puis, dans une deuxième partie, nous passerons à une bibliothèque particulière, Sulley, spécialisée dans le fuzzing. Le chapitre Traitement d ’ images i mages passe en revue la bibliothèque PIL qui va nous permettre de gérer les images, de les modifier, de capturer des images depuis une webcam pour en extraire des données. Nous verrons aussi un problème particulier de la sécurité sur le web, les captchas. Le chapitre Forensic est consacré entièrement au Forensic, nous y ferons une revue non exhaustive de différentes techniques, nous parcourrons la stéganographie, la cryptographie, la traque de mails. Beaucoup d ’ ouvrages ouvrages existent sur chacun de ces sujets individuellement, principalement en anglais, mais aucun ouvrage ne regroupe en un seul livre un condensé, en français, comme celui -ci.
© ENI Editions - All rights reserved - chantal gournier
- 1-