Objectifs

-Identifier les vulnérabilités les plus courantes des applications Web
-Comprendre le déroulement d’une attaque
-Mettre en place des mesures de sécurisation simples pour les
applications Web
-Configurer un serveur Web pour chiffrer le trafic Web avec HTTPS
-Tester la sécurité de ses applications Web.

Programme

– Statistiques et évolution des failles liées au Web selon IBM X-Force et OWASP.

– Evolution des attaques protocolaires et applicatives. – Découvrir le monde des hackers

– Les éléments d’une application N-tiers.

– Le serveur frontal HTTP, son rôle et ses faiblesses.

– Les risques intrinsèques de ces composants.

– Les acteurs majeurs du marché.

– Rappels TCP, HTTP, persistance et pipelining.

– Les PDU GET, POST, PUT, DELETE, HEAD et TRACE.

– Champs de l’en-tête, codes de status.

– Redirection, hôte virtuel, proxy cache et tunneling.

– Les cookies, les attributs, les options associées.

– Les authentifications

– L’accélération HTTP, proxy, le Web balancing.

– Attaques protocolaires HTTP Request Smuggling et HTTP Response
splitting.
Travaux pratiques
Installation et utilisation de l’analyseur réseau Wireshark. Utilisation d’un
proxy d’analyse HTTP spécifique.

– Les risques majeurs des applications Web selon l’OWASP

– Les attaques « Cross Site Scripting » ou XSS

– Les attaques en injection (Commandes injection, SQL Injection,
LDAP injection…).

– Les attaques sur les sessions (cookie poisonning, session hijacking…).

– Exploitation de vulnérabilités sur le frontal HTTP

– Attaques sur les configurations standard
Travaux pratiques
Attaque Cross Site Scripting. Exploitation d’une faille sur le frontal
http. Contournement d’une authentification par injection de requête
SQL.

– Le firewall réseau, son rôle et ses fonctions.

– Nombre de DMZ pour une architecture N-Tiers

– Comprendre pourquoi le firewall réseau n’est pas apte à assurer la protection d’une application Web.

– Rappels des techniques cryptographiques utilisées dans SSL et TLS.

 – Gérer ses certificats serveurs, le standard X509.

– Apports du certificat X509 EV

– Choix d’une autorité de certification

– Les techniques de capture et d’analyse des flux SSL.

– Les principales failles des certificats X509.

– Utilisation d’un reverse proxy pour l’accélération SSL.

– L’intérêt des cartes crypto hardware HSM.
Travaux pratiques
Mise en œuvre de SSL sous IIS et Apache. Attaques sur les flux HTTPS
avec sslstrip et sslsnif

 -La configuration par défaut, le risque majeur.

– Règles à respecter lors de l’installation d’un système d’exploitation.

– Linux ou Windows. Apache ou IIS ?

– Configurer Apache et IIS pour une sécurité optimale

– Le cas du Middleware et de la base de données.
Travaux pratiques
Procédure de sécurisation du frontal Web (Apache ou IIS).

– Sécurité du développement

– La sécurité dans le cycle de développement.

– Le rôle du code côté client

– Le contrôle des données envoyées par le client.

– Lutter contre les attaques de type « Buffer Overflow ».

– Les règles de développement à respect

– L’authentification via HTTP : Basic Authentication et Digest
Authentication ou par l’application (HTML form).

– L’authentification forte : certificat X509 client, Token SecurID,
ADN digital Mobilegov…

– Autres techniques d’authentification par logiciel : CAPTCHA,
Keypass, etc.

– Attaque sur les mots de passe : sniffing, brute force, phishing,
keylogger.

– Attaque sur les numéros de session (session hijacking) ou sur les cookies (cookie poisoning).

– Attaque sur les authentifications HTTPS (fake server, sslsniff,
X509 certificate exploit…).
Travaux pratiques
Attaque « Man in the Middle » sur l’authentification d’un utilisateur et
vol de session (session hijacking).

– Reverse proxy et firewall applicatif, détails des fonctionnalités.

– Apports du firewall applicatif sur la sécurité des sites Web ?

– Insérer un firewall applicatif dans un système en production.
Travaux pratiques
Mise en œuvre d’un firewall applicatif. Gestion de la politique de
sécurité. Attaques et résultats.

Référence :  CYB008

Type de Stage : Pratique

Durée : 3 jours

Public concerné:

Administrateurs réseaux,
systèmes, Webmaster

Prérequis:

Connaissances de base en
systèmes, réseaux et d’Internet.