Phishing : Techniques et sensibilisation

Slides:



Advertisements
Présentations similaires
Bibliothèque Centrale de l’École Polytechnique Session pratique Recherches documentaires en sciences dures PSC 2011 septembre/octobre 2011 Denis Roura,
Advertisements

Travail réalisé par : Abdessamad BOUTGAYOUT Encadré par : Mr. Ahmed REBBANI LP SRI - ENSET Mohammedia
GCstar Gestionnaire de collections personnelles Christian Jodar (Tian)
Comprendre Internet Bases théoriques et exercices pratiques, pour débutants complets... Et curieux !
AID - Recherches - Stéphanie Vial & Patrick Johner Page 1 Journée 6 Pour une veille documentaire ou bibliographique.
PRESENTATION DU LOGICIEL Edité par. … et plus encore - De gérer vos présentations : individuelle, découverte ou en réunion et de générer vos précommandes.
Messagerie Open Source à la DGCP Implémentation réalisée par IBM et Pilot Systems Sylvain Viollon.
Courrier Electronique Une adresse de courrier électronique est
AIDE PÉDAGOGIQUE SMS AIDE PÉDAGOGIQUE SMS (Système de Management de la Sûreté)(Système de Management de la Sûreté) DIRECTION GENERALE DU CONCESSIONNAIRE.
Séminaire Novembre 2006 Serveur pédagogique : Scribe.
Séminaire Novembre Outils de diagnostic réseau (O.D.R)
Solidarités et réussites Académie de Créteil EnvOLE et Scribe NG déploiement dans l'académie de Créteil Séminaire Eole 25 septembre 2007.
Séminaire EOLE Beaune Septembre 2007 AMON NG.
Initiation à QuickPlace, janvier Initiation à QuickPlace n Nature de l'outil n Fonctions de base (lecture, création) n Fonctions de gestionnaire.
AIDE PÉDAGOGIQUE SMS AIDE PÉDAGOGIQUE SMS (Système de Management de la Sûreté)(Système de Management de la Sûreté) DIRECTION GENERALE DU CONCESSIONNAIRE.
1 Observer le paramétrage d’un réseau. 2 Dans notre réseau téléphonique habituel, les postes, reliés à un auto-commutateur... …peuvent dialoguer, car.
Février 2006X. Belanger / Guilde Introduction à. Février 2006X. Belanger / Guilde Qu'est ce que Samba ? ● Implémentation libre du protocole CIFS/SMB (client.
Le référencement gratuit Référencer gratuitement Licence Creative Common by SA Matthieu GIROUX Développeur en informatique de gestion libre
1 Identifier les composants d’un réseau local. 2 Les composants d’un réseau Des ordinateurs, appelés stations... …munis d’une carte réseau leur permettant.
Qu'est-ce que c'est pour vous la veille informationnelle ?
L’intérêt de sauvegarder certaines données stockées localement sur les postes clients est souvent trop sous-estimée par nos utilisateurs. Casse matérielle,
Pour plus de modèles : Modèles Powerpoint PPT gratuitsModèles Powerpoint PPT gratuits Page 1 Free Powerpoint Templates Client service architecteur réseaux.
FORMATION EPMT ENTRAINEMENT PROFESSIONNEL AUX MÉTIERS DU TERTIARE
PROJET START GMSI 15.3 Jérémy, Alex, Ly, Jaouad, Robin.
– NAT et PAT - 1.
INTERNET #1 Qu’est-ce qu’internet ? Qu’est-ce qu’un site internet ?
Téléchargement de fichiers
Rechercher des articles et des sites web
Qu’est-ce un serveur de messagerie?
PPE : Gestion de parc informatique
LimeSurvey : Logiciel Open Source pour réaliser des enquêtes
Je collecte l’information Je mets en place une veille informationnelle
Gestionnaire de contenu (CMS)
RESEAUDENTREPRISE.COM Solution de communication d’entreprise et de vente en ligne.
VOTRE SIMULATEUR DE BUDGET
AbulÉdu Logiciels Libres et Éducation la solution logicielle libre
Partie 3 : Google analytics : structure et principes de navigation
Présentation Scribe NG Serveur pédagogique.
Jean Luc BIELLMANN LUG68 – 2009
(Système de Management de la Sûreté)
Sécurisation de l’accès Internet
PORTEFEUILLE DE COMPETENCES
Les Tests de performances
Collecte de données CAPI
Centralisation de logs
Objectifs de la veille :
Support – info Sauvegarde des données locales des postes clients
Wireshark Capture et analyse de trames IP
Questions 1- Qu'est ce qu'un réseau informatique ?
Traiter les demandes en ligne avec Publik
Cyril Bras Journée « Sécu »
Séminaire EOLE Beaune Septembre 2007
INTERNET.
Documentation technique (Linux)
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Certificat en Informatique et Internet D5. Travailler en réseau, communiquer et collaborer Equipe C2I - FSEGS Semestre 2 – Avril 2015 Université de Sfax.
Questions Qu'est ce qu'un réseau informatique ?
Ne mordez pas à l’hameçon
Les protocoles de la couche application Chapitre 7.
Aastra Marketing Self Service
Retour d’expérience: OBM solution d’agendas partagés à l’IPNO
Communication Assistant V2.0
TD Multimédia : cours 1 Année Groupe C TD multimédia.
Présentation du programme Introduction de la formation
Présentation des services IT
ATELIER DE FORMATION DES UTILISATEURS DE STATISTIQUES
Conception de sites web marchands: TD 2
Qu’est ce qu’une page web? Comment fonctionne un site web?
Internet Stage – Semaine 5.
Transcription de la présentation:

Phishing : Techniques et sensibilisation Maxly MADLON @mail : mmaxly@gmail.com Twitter : @mmaxly Lucien AMROUCHE @mail : lucien.amrouche@gmail.com

Sommaire Rappel sur le Phishing Etapes de réalisation d’un Phishing Etape 1 : Collecte de mail Etape 2 : Outils de Mailling Etape 3 : Création du site de Phishing Retour d’expérience Démo Sensibilisation au Phishing Solutions pédagogiques Présentation de « Lucy »

Rappel sur le Phishing Le Phishing (ou hameçonnage en français) et ses variantes : Phishing traditionnel Spear Phishing in-session Phishing SMS Phishing or smishing

Rappel sur le Phishing Ministère de l’intérieur : 3ème attaque la plus fréquente après le Déni de service et le vol de données par malware FIC 2017: En 2016, plus de deux millions de victimes du Phishing en France, estimé par l’association Phishing Initiative 20 000 campagnes confirmées 110 attaques recensées par jour

Sommaire Rappel sur le Phishing Etapes de réalisation d’un Phishing Etape 1 : Collecte de mail Etape 2 : Outils de Mailling Etape 3 : Création du site de Phishing Retour d’expérience Démo Sensibilisation au Phishing Solutions pédagogiques Présentation de « Lucy »

Réalisation d’un Phishing – Etape 1 La collecte de mails Quelques méthodes pour récupérer des adresses email : TheHarvester (outil) FOCA (outil) Google Dorks (ex : "@site.com") Sites de partage (ex : Pastebin, Leakedsource, etc.) Metasploit (search_email_collector) Le BlackMarket… Etc. Avertissement : A n’utiliser qu’à des fins de recherche ou avec l’accord des parties ciblées

Réalisation d’un Phishing – Etape 1 Exemple de résultat avec l’outil « TheHarvester » : Avertissement : A n’utiliser qu’à des fins de recherche ou avec l’accord des parties ciblées

Sommaire Rappel sur le Phishing Etapes de réalisation d’un Phishing Etape 1 : Collecte de mail Etape 2 : Outils de Mailing Etape 3 : Création du site de Phishing Retour d’expérience Démo Sensibilisation au Phishing Solutions pédagogiques Présentation de « Lucy »

Réalisation d’un Phishing – Etape 2 Solutions pour le relais SMTP : (période d’essaie incluant : 40000 emails) (version gratuite incluant 1000 emails/mois) (version gratuite incluant 6000 emails/mois) Un serveur Open-Relay… (Serveur mal sécurisé) Avertissement : A n’utiliser qu’à des fins de recherche ou avec l’accord des parties ciblées

Réalisation d’un Phishing – Etape 2 Quelques outils de mailling tel que : Spear Phisher python-mailer Avertissement : A n’utiliser qu’à des fins de recherche ou avec l’accord des parties ciblées

Sommaire Rappel sur le Phishing Etapes de réalisation d’un Phishing Etape 1 : Collecte de mail Etape 2 : Outils de Mailing Etape 3 : Création du site de Phishing Retour d’expérience Démo Sensibilisation au Phishing Solutions pédagogiques Présentation de « Lucy »

Réalisation d’un Phishing – Etape 3 Création du site de Phishing Création d’1 nom de domaine (NoIP, Dyndns, etc.) Trois exemples d’outils de génération de Phishing Armitage SET King Phisher Avertissement : A n’utiliser qu’à des fins de recherche ou avec l’accord des parties ciblées

Réalisation d’un Phishing – Etape 3 – Armitage Avertissement : A n’utiliser qu’à des fins de recherche ou avec l’accord des parties ciblées

Réalisation d’un Phishing – Etape 3 – SET Avertissement : A n’utiliser qu’à des fins de recherche ou avec l’accord des parties ciblées

Réalisation d’un Phishing – Etape 3 – SET Avertissement : A n’utiliser qu’à des fins de recherche ou avec l’accord des parties ciblées

Réalisation d’un Phishing – Etape 3 – King Phisher Avertissement : A n’utiliser qu’à des fins de recherche ou avec l’accord des parties ciblées

Réalisation d’un Phishing – Etape 3 – King Phisher Avertissement : A n’utiliser qu’à des fins de recherche ou avec l’accord des parties ciblées

DEMO

Sommaire Rappel sur le Phishing Etapes de réalisation d’un Phishing Etape 1 : Collecte de mail Etape 2 : Outils de Mailling Etape 3 : Création du site de Phishing Retour d’expérience Démo Sensibilisation au Phishing Solutions pédagogiques Présentation de « Lucy »

Solutions pédagogiques Double objectif : Eduquer les utilisateurs Evaluer l’impact d’un potentiel Phishing A l’aide de statistiques détaillées Et des messages de sensibilisations  Les utilisateurs savent pourquoi et quand ils se sont fait « phishés »

Solutions pédagogiques Simple Phishing Toolkit Open source Possibilité de réaliser plusieurs campagnes en simultanés Projet abandonné en 2013 Peu de documentation

Solutions pédagogiques Security IQ Très simple d’utilisation Tout en un Outil pas très complet et peu personnalisable En développement

Solutions pédagogiques LUCY Hautement personnalisable Multi-fonctions Dédié à l’éducation Très bien documenté Payant

Sommaire Rappel sur le Phishing Etapes de réalisation d’un Phishing Etape 1 : Collecte de mail Etape 2 : Outils de Mailling Etape 3 : Création du site de Phishing Retour d’expérience Démo Sensibilisation au Phishing Solutions pédagogiques Présentation de « Lucy »

LUCY – La récolte d’informations (emails)

LUCY – Génération et envoie d’email

LUCY – Education des utilisateurs

LUCY – Education des utilisateurs

LUCY – Plugin Outlook

LUCY – Plugin Outlook Dans ce cas utilisé pour que l’utilisateur essaye de deviner un email de Phishing parmi d’autres emails Sinon sert surtout lors d’une vaste campagne à identifier de potentiels email de Phishing ne provenant pas de Lucy

LUCY – Récolte des statistiques Statistiques campagne de sensibilisation

LUCY – Récolte des statistiques Statistiques navigateur

LUCY – Analyse de la sécurité d’un poste de travail

Lucy – Scénarios d’attaques Plusieurs type de Phishing possible : Par SMS Par Email Hyperlink Web-Based File based Avec ou sans sensibilisation

Lucy – Installation et connectivité Sur une VM Sur un poste de travail Linux Sur un serveur virtuel Amazon (AWS) Accessibilité : Depuis un réseau local (Adresse IP privée) Depuis Internet : Avec un nom de domaine ou DynDNS, No-IP… Avec l’adresse IP publique uniquement

Lucy – Configuration Notre configuration : Envoie de mail par serveur SMTP externe (SendGrid) Campagne et site d’administration en local depuis une VM Attaque de type « Web-based » avec campagne de sensibilisation

DEMO Montrer : Une campagne entière avec Stats générale + colelcted data + stats awareness Montrer plugin + onglet incident + expliquer email forward Montrer la fonction copie page web Montrer malware attack, option possible Montrer malware attack, file-based, les différents scénarios

Retour d’expérience chez un client

QUESTIONS ? CONTACT@C2S.FR

Références Phishing avec armitage : Social Engineer Toolkit : https://www.youtube.com/watch?v=A-rnGP0gI3g Social Engineer Toolkit : https://github.com/trustedsec/social-engineer-toolkit King Phisher : https://github.com/securestate/king-phisher Lucy Security : http://www.lucysecurity.com C2S : http://www.c2s.fr contact@c2s.fr