Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)
Intitulé long |
Utilisation de la distribution Kali dans le cadre du bloc 3 sur la cybersécurité avec les laboratoires sur Docker (v3)
|
Présentation |
Activités en laboratoire permettant d’exploiter la distribution Kali Linux dans le cadre du bloc 3 sur la cybersécurité.
Deux laboratoires composés de conteneurs Docker sont fournis.
Les activités suivantes utilisant ces laboratoires sont proposées :
- Activité 1 : attaque MITM d’un service SSH et mise en place de contre-mesures
- Activité 2 : attaque MITM d’un service HTTP et mise en place de contre-mesures
- Activité 3 : attaque de type injection SQL et mise en place de contre-mesures
- Activité 4 : attaque par ingénierie sociale (hameçonnage associé à du typosquattage)
- Activité 5 : exploitation d’une faille applicative du service FTP via l’outil « Metasploit »
- Activité 6 : analyse des failles de sécurité avec Nessus
- Activité 7 : attaque de type DNS SPOOFING et propositions de contre-mesures
Les activités peuvent se traiter de manière indépendante. La progression proposée peut donc être modifiée et adaptée en fonction des outils disponibles et des spécificités de chaque établissement.
Les professeurs peuvent reprendre en l’état ces activités ou les modifier pour les intégrer dans leurs travaux en laboratoire.
D’autres activités ont vocation à être ajoutées.
|
Pré-Requis |
Connaissances de base concernant l’administration d’un système GNU/Linux, fondamentaux en matière de cryptographie, de certificat, fondamentaux réseaux (Ethernet, IP, TCP).
|
Compétences |
Protéger les données à caractère personnel.
Garantir la disponibilité, l’intégrité et la confidentialité des services informatiques et des données de l’organisation face à des cyberattaques.
Assurer la cybersécurité d’une infrastructure réseau, d’un système, d’un service.
Assurer la cybersécurité d’une solution applicative.
|
Savoir |
Typologie des risques et leurs impacts.
Principe de la sécurité : disponibilité, intégrité et confidentialité.
Chiffrement, authentification et preuve : principes et techniques.
Sécurité des applications Web : risques, menaces et protocoles.
Cybersécurité : bonnes pratiques, normes et standards.
Sécurité du développement d’application.
Vulnérabilités et contre-mesures sur les problèmes courants de développement.
|
Transversalité |
Bloc 1 et 2 du BTS SIO.
|
Outils |
Kali avec le framework metasploit, metasploitable, mutillidae, conteneurs sur Docker.
Laboratoires 1 et 2 fournis
Le temps d'installation de chaque laboratoire peut prendre un peu de temps, notamment lors du téléchargement de l'image Kali.
|
Mots Clés |
Kali, cryptographie, chiffrement, certificat, analyse trames, empoisonnement arp, scanner de vulnérabilités, exploitation de vulnérabilités, exploit, metasploit, metasploitable, mutillidae, payloads, hameçonnage, typosquattage, typosquating, ingénierie sociale, dns spoofing, remédiations, hygiène numérique, respect des bonnes pratiques.
|
Auteurs |
Quentin Demoulières, Patrice Dignan, Apollonie Raffalli, Patrizio Valente, Cécile Nivaggioni avec la relecture de Valérie Martinez et les tests de Christelle Thiry.
|
Date de Publication |
18 Septembre 2023
|
Date de Modification |
18 Septembre 2023
|
|