Hacking réseau
Mis à jour le
Responsable(s) : M. Nicolas PIOCH
- Cours + travaux pratiques
Envie d'en savoir plus sur cette formation ?
Afin d’obtenir les tarifs, le calendrier de la formation, en distanciel, en présentiel, le lieu de la formation et un contact, remplissez les critères suivants :
Afficher le centre adapté à mes besoins
Afin d’obtenir les tarifs, le calendrier de la formation et le lieu de la formation, remplissez les critères suivants :
-
Durée : 30 heures
-
Alternance, Package
-
3 crédits
Présentation
Public, conditions d'accès et prérequis
Prérequis
RSX101, RSX112
Objectifs
Description :
Nous montrons ici comment un attaquant peut détourner les mécanismes réseaux à des fins d’exploitation offensive. Les points abordés ont pour objectif de comprendre les mécanismes mis en œuvre pour obtenir des effets comme la découverte de la topologie d’un réseau, le détournement de trafic, l’entrave réseau, etc.
Remarque : Afin que ce cours ne soit pas détourné à des fins malveillantes, l’ensemble des techniques présentées font partie des techniques de bases, largement documentées et facilement détectables voire inopérantes sur les systèmes actuels.
Objectifs pédagogiques :
Obtenir une compréhension fine des mécanismes réseaux et comprendre comment ils peuvent être détournés. Chaque technique étudiée s’accompagne d’un point sur les contre-mesures à mettre en place. L’ensemble des TPs seront réalisés à partir de réseaux virtuels.
Présence et réussite aux examens
Pour l'année universitaire 2023-2024 :
- Nombre d'inscrits : 20
- Taux de présence à l'évaluation : 95%
- Taux de réussite parmi les présents : 89%
Compétences et débouchés
Compétences
Compétences acquises :
- Comprendre les mécanismes intimes du réseau
- Comprendre les mécanismes de détournements à des fins malveillantes
- Analyse des échanges réseaux
- Forger des paquets réseaux
- Savoir mettre en place des contre-mesures
Savoirs :
- Utiliser scapy, outils de scan, ARP, DNS, TCP, UDP
Parcours
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en alternance à Montpellier
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces PDL à Angers
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces PDL à Angers
- Master Informatique parcours Sécurité informatique, cybersécurité et cybermenaces en alternance à Montpellier
Informations pratiques
Contact
-
Département : Cnam Centre Régional de Bretagne
-
Tel : 0 972 311 312
-
Adresse : Zoopôle Les Croix - 22440 Ploufragan
Programme
Contenu
- Introduction
- Rappels sur les protocoles réseaux
- Analyse et compréhension des échanges réseaux à partir de captures pcap
- Forger des paquets avec scapy
- Observation du réseau, découverte de sa topologie et propriétés
- Recherche de machines
- Identification de firewall
- Recherche de bannière (déterminer le système d’exploitation distant)
- Recherche de ports ouverts (ICMP Scanning, TCP Half Open, TCP Connect, UDP, Balayage furtif, etc.)
- Contre-mesure
- Détournement, Injection du trafic
- Man-in-the-Middle
- ARP Poisonning
- DNS Poisonning
- Prédiction des numéros de séquence TCP.
- Vol de session TCP : Hijacking (Hunt, Juggernaut).
- Contre-mesure
- Chaînage de proxy
- Evasion aux IDS et aux pare-feu
- Fragmentation de paquets
- Routage par la source
- Adresse IP de leurre
- IP Address Spoofing
- Attaque d’insertion
Modalités d'évaluation
Examen de 2 heures