Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité v2 + MITM
Intitulé long |
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité - Activités MITM
|
Présentation |
Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité.
Deux laboratoires composés de machines virtuelles sur VirtualBox sont fournis (connexion requise) ↓↓ .
Les activités suivantes utilisant ces laboratoires sont proposées :
- Activité 1 : attaque MITM d’un service SSH et mise en place de contre-mesures
- Activité 2 : attaque MITM d’un service HTTP et mise en place de contre-mesures
- Activité 3 : attaque de type injection SQL et mise en place de contre-mesures
- Activité 4 : attaque par ingénierie sociale (hameçonnage associé à du typosquattage)
- Activité 5 : exploitation d’une faille applicative du service FTP via l’outil « Metasploit »
- Activité 6 : analyse des failles de sécurité avec Nessus
- Activité 7 : attaque de type DNS SPOOFING et propositions de contre-mesures
Les activités peuvent se traiter de manière indépendante. La progression proposée peut donc être modifiée et adaptée en fonction des outils disponibles et des spécificités de chaque établissement.
Les professeurs peuvent reprendre en l’état ces activités ou les modifier pour les intégrer dans leurs travaux en laboratoire.
D’autres activités ont vocation à être ajoutées.
|
Pré-Requis |
Connaissances de base concernant l’administration d’un système GNU/Linux, fondamentaux en matière de cryptographie, de certificat, fondamentaux réseaux (Ethernet, IP, TCP).
|
Compétences |
Protéger les données à caractère personnel.
Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques.
Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service.
Assurer la cybersécurité d’une solution applicative.
|
Savoir |
Typologie des risques et leurs impacts.
Principe de la sécurité : disponibilité, intégrité et confidentialité.
Chiffrement, authentification et preuve : principes et techniques.
Sécurité des applications Web : risques, menaces et protocoles.
Cybersécurité : bonnes pratiques, normes et standards.
Sécurité du développement d’application.
Vulnérabilités et contre-mesures sur les problèmes courants de développement
|
Transversalité |
Bloc 1 et 2 du BTS SIO.
|
Outils |
Kali avec le framework metasploit, metasploitable, mutillidae, VM sur VirtualBox.
Laboratoires 1 et 2 fournis (connexion requise) :
- Laboratoire 1
- Laboratoire 2 ↓↓
Le temps de téléchargement peut être long (notamment pour le deuxième laboratoire). Il est conseillé de les télécharger et de les mettre à disposition des étudiants dans l’environnement numérique de travail du lycée.
|
Mots Clés |
Kali, cryptographie, chiffrement, certificat, analyse trames, empoisonnement arp, scanner de vulnérabilités, exploitation de vulnérabilités, exploit, metasploit, payloads, hameçonnage, typosquattage, typosquating, ingénierie sociale, dns spoofing, remédiations, hygiène numérique, respect des bonnes pratiques.
|
Auteurs |
Quentin Demoulières, Patrice Dignan, Apollonie Raffalli, Patrizio Valente, Cécile Nivaggioni avec la relecture de Valérie Martinez.
|
Date de Publication |
07 Novembre 2022
|
Date de Modification |
07 Novembre 2022
|
|