SlideShare une entreprise Scribd logo
Formation Hack5
Lan Turtle et Packet Squirrel
Une formation
Hamza KONDAH
Une formation
Introduction
Hack5
Outils de pentest (Hardware)
Plusieurs produits «efficients»
Une référence pour le pentest
Emissions sur Youtube intéressantes 
Excellent pour le red teaming
Une formation
Plan de la formation
Introduction
1. Lan Turtle
2. Packet Squirrel
3. Etude de cas (Red Teaming)
Conclusion
Une formation
Hack5 Gear
Une formation
Formations Hack5
Une formation
Public concerné
Consultants sécurité informatique
Pentesteurs
Administrateurs
Ingénieurs réseaux/systèmes
Ingénieurs sécurité informatique
Passionnées en cybersécurité
Une formation
Connaissances requises
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Introduction au Red Teaming
Une formation
Hamza KONDAH
Une formation
Plan
Définition
Les intérêts du Red Teaming
Hak5 Gear
LAN Turtle
Packet Squirrel
Une formation
Red Teaming
Les tests d'intrusion Red Team ont
pour but d'évaluer la sécurité globale
d’un organisme
Approche offensive
Physiques, humains, organisationnels
et informatiques
Se déroule sur de longues périodes
Une formation
Les intérêts du Red Teaming
Évaluer le niveau de sécurité du SI
Évaluer les actions des équipes de
sécurité
Évaluer les actions d’un SOC face à la
détection d'intrusions
Évaluer l’efficacité des politiques de
sécurité
Une formation
Hak5 Gear
Une formation
Lan Turtle
Une formation
Packet Squirel
Introduction au LAN Turtle
Une formation
Hamza KONDAH
Une formation
Introduction
Fonctionnalités
Spécifications techniques
Plan
Une formation
Introduction
Représente un outil discret de test
d’intrusion et d’administration en
fournissant un accès furtif à distance
La collecte d’informations sur le
réseau ainsi que la possibilité
d’effectuer des attaques MiTM (et
bien plus encore…)
Une formation
Introduction
Logé dans un boîtier générique
(Adaptateur USB Ethernet ), cet
aspect « banale » lui permet de se
fondre dans de nombreux
environnements informatiques
Une formation
Introduction
Une formation
Fonctionnalités
Pour les pentesteurs
• Pivot
• Session Meterpreter persistante
• Scanning via nmap
• Attaques DNS spoofing
• Exfiltration de données
• Attaques MiTM
Une formation
Fonctionnalités
Pour les administrateurs
• Accès au LAN via un VPN Site-To-Site
• Automatisation via scripting
(reporting inclus)
• Alertes sur le trafic réseau
• Accès via 3G
• Récupération des Pcaps
Une formation
Spécifications techniques
Atheros AR9331 SoC (400 MHz MIPS)
16 MB Flash
64 MB DDR2 RAM
10/1000 Port ethernet
Port USB Ethernet (Realtek RTL8152)
LED
Boutton Reset
Découverte du LAN Turtle
Une formation
Hamza KONDAH
Une formation
Lab : Découverte
Configuration de base
Une formation
Hamza KONDAH
Une formation
Identifiants par défaut
Connexion depuis Linux
Connexion depuis Windows
Connexion depuis Android
Plan
Une formation
Identifiants par défaut
Adresse IP : 172.16.84.1
Port : 22
Nom d’utilisateur : root
Mot de passe : sh3llz
Une formation
Connexion depuis Linux
Client SSH embarqué
‘’ssh root@172.16.84.1’’
NB : Lors de la première connexion,
une réinitialisation du mot de passe est
nécessaire
Une formation
Connexion depuis Windows
Une formation
Connexion depuis Android
Une formation
LAB : Configuration de base
Gestion des modules
Une formation
Hamza KONDAH
Une formation
Gestion des modules
LAB : Gestion des modules
Plan
Une formation
Gestion des modules
Pareillement que pour la
configuration, la gestion des modules
se fait via le ‘’turtle shell’’
La gestion des modules inclut :
Configuration
des modules
Configuration
des modules
Start & StopStart & Stop Enable/DisableEnable/Disable
Possibilité de
développement
Possibilité de
développement
Une formation
LAB : Gestion des modules
Persistance avec AutoSSH
Une formation
Hamza KONDAH
Une formation
Introduction
LAB : Persistance
Plan
Une formation
Introduction
Une fois que vous avez récupéré un accès au
réseau, le premier élément à mettre en place
est la persistance
Cela nous permettra de garder une porte
dérobée persistante sur le SI cible
Besoin : Serveur VPS
Objectif : Rester le plus furtif possible
Disposer d’une session persistante
Une formation
LAB : Persistance
Exfiltration avec SSHFS
Une formation
Hamza KONDAH
Une formation
Introduction
LAB : Exfiltration
Plan
Une formation
Introduction
L’exfiltration représente une des
étapes les plus importantes (et
principale)
Utilisation du module SSHFS
Besoin : création d’un dossier de
partage sur notre VPS
Une formation
LAB : Exfiltration
Rogue Authentication Server
avec responder
Une formation
Hamza KONDAH
Une formation
Responder
LAB : Responder
Plan
Une formation
Responder
Responder représente un outil
capable de recevoir et de stocker
toutes les demandes
d’authentification :
(NTLMv1/NTLMv2/LMv2, NTLMSSP et authentification
HTTP basique) qui passent par lui, que ce soit via
HTTP/SMB/MSSQL/FTP/LDAP.
Une formation
Responder
Une formation
LAB : Responder
ICMP Tunneling avec ptunnel
Une formation
Hamza KONDAH
Une formation
Le tunneling
Ptunnel
LAB : Ptunnel
Plan
Une formation
Le tunneling
Target Company
Infected
Workstation
Firewall , port 3389
allowed only
Secure remote
desktop server
Internet
Une formation
Ptunnel
Tunnel TCP utilisant les requêtes écho
ICMP et leurs paquets de réponse
La connexion est fiable (les paquets
perdus sont réémis)
Plusieurs connections simultanées
sont possibles
Une formation
Ptunnel
Une bande passante
malheureusement assez faible mais
suffisante pour consulter ses mails
(50kb/s en UP pour 150 en Down)
L'authentification, pour éviter que
n'importe qui utilise la connexion
Une formation
Ptunnel
Ptunnel Client Running &
Any TCP based Browser /
Client
Machine 3
Internal Corporate Host
192.169.121. 134
KALI LINUX HOST
ICMP
PING request
with TCP Packet
in Payload
Machine 2
Machine 1
Windows Web Servel
192.169.121.135C
T
C
P
Linux Host
Ptunnel Proxy
192.169.121.133
Une formation
Ptunnel
Un ordinateur accessible sur internet
et qui répond aux requêtes ICMP
venant d'internet
Un ordinateur client (votre ordinateur,
…)
Un accès root sur les deux ordinateurs
Un système d'exploitation compatible
posix avec libpcap
Une formation
LAB : Ptunnel
Merci
DNS Spoofing avec
DNSSpoof
Une formation
Hamza KONDAH
Une formation
DNS Spoofing
DNSSpoof
LAB : DNSSpoof
Plan
Une formation
DNS Spoofing
Attacker
Client
Fake Website
Real Website
1 Injects
fake DNS
entry
2 Issues
request to
real website
3 Request
resolves to
fake website
DNS
Une formation
DNSSpoof
Une formation
LAB : DNSSpoof
Accès VPN avec OpenVPN
Une formation
Hamza KONDAH
Une formation
OpenVPN
LAB : OpenVPN
Plan
Une formation
OpenVPN
Internet
192.168.100.0/24 Remote Pc Using CLIENT
SOFTWARE
OpenVPN tunnel
10.10.10.0/30
1 2
Any Public or
NAT’ED IP
166.142.176.196
(PUBLIC IP)
Une formation
LAB : OpenVPN
Contremesures
Une formation
Hamza KONDAH
Une formation
Contremesures
Une formation
Contremesures
Une formation
Contremesures
Introduction au
Packet Squirrel
Une formation
Hamza KONDAH
Une formation
Plan
Introduction
Composants
Fonctionnalités
Une formation
Introduction
Représente un outil (Hardware) pour les
attaques Man In The Middle (MiTM)
Sniffing de paquets ou accès à distance
Un switch vous permet de choisir le
payload à utiliser
Mise en place d’une connexion chiffrée
Une formation
Introduction
Une formation
Composants
Une formation
Fonctionnalités
Sniffing
Spoofing DNS
Tunneling avec VPN
Payloads customisé
Supporte : Bash, Python et PHP
Découverte du
Packet Squirrel
Une formation
Hamza KONDAH
Une formation
Lab : Découverte
Configuration de base
Une formation
Hamza KONDAH
Une formation
Identifiants par défaut
Connexion depuis Linux
Connexion depuis Windows
Plan
Une formation
Identifiants par défaut
Adresse IP : 172.16.32.1
Port : 22
Nom d’utilisateur : root
Mot de passe : hack5squirrel
Une formation
Connexion depuis Linux
Client SSH embarqué
‘’ssh root@172.16.32.1’’
NB : Il est nécessaire que le câble
d’alimentation sois branché (coté IN)
Une formation
Connexion depuis Windows
Une formation
LAB : Configuration de base
Journalisation du trafic réseau
Une formation
Hamza KONDAH
Une formation
Lab : Sniffing
Spoofing DNS
Une formation
Hamza KONDAH
Une formation
DNS Spoofing
LAB : DNS Spoofing
Plan
Une formation
DNS Spoofing
Attacker
Client
Fake Website
Real Website
1 Injects
fake DNS
entry
2 Issues
request to
real website
3 Request
resolves to
fake website
DNS
Une formation
LAB : DNSSpoofing
Accès VPN avec OpenVPN
Une formation
Hamza KONDAH
Une formation
Méthodologies d’accès
LAB : OpenVPN
Plan
Une formation
Méthodologie d’accès
Une formation
Méthodologie d’accès
Une formation
LAB : OpenVPN
Reconnaissance
Une formation
Hamza KONDAH
Une formation
Lab : Reconnaissance
Contremesures et Artefacts
Une formation
Hamza KONDAH
Une formation
Contremesures et Artefacts
Très difficile à détecter
Inspection physique
Analyse forensic réseaux
Wireshark 
Politique de sécurité
Conclusion et Perspectives
Une formation
Hamza KONDAH
Une formation
Bilan
Hack5
Outils de pentest
Red Teaming
Plusieurs produits « efficients »
Une référence pour le pentest
Hardware
Emissions sur Youtube intéressante
Une formation
Bilan
Lan Turtle
Packet Squirrel
Etude de cas (Red Teaming)
Une formation
Hack5 Gear
Une formation
Prochainement

Contenu connexe

PDF
Alphorm.com Formation hak5 : USB Rubber Ducky
PDF
Alphorm.com Formation CEHV9 IV- partie 2
PDF
Alphorm.com Formation CND 2/2: Réussir la certification
PDF
Alphorm.com Formation Comprendre la cryptomonnaie
PDF
Alphorm.com Formation CEHV9 III
PDF
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
PDF
Alphorm.com Formation Palo Alto : Sécurité avancée
PDF
Alphorm.com Formation Splunk : Maitriser les fondamentaux
Alphorm.com Formation hak5 : USB Rubber Ducky
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation CEHV9 III
Alphorm.com Formation Certified Network Defender 1/2 : Réussir la certification
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Splunk : Maitriser les fondamentaux

Tendances (20)

PDF
Alphorm.com Formation Logpoint SIEM: Le guide complet
PDF
Alphorm.com Formation Forensic sur Android
PDF
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
PDF
Alphorm.com Formation Wireshark : L'essentiel
PDF
Alphorm.com Formation CEHV9 IV
PDF
Alphorm.com Formation Security+ 2/2 partie 2
PDF
Alphorm.com Formation hak5 - WiFi Pineapple
PDF
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
PDF
Alphorm.com Formation Security+ 2/2 partie 1
PDF
Alphorm.com Formation Python pour les pentesteurs
PDF
Alphorm.com Formation pfSense (2/2) Le firewall open source de référence
PDF
Alphorm.com Formation OpenSSL : Cryptage des données
PDF
Alphorm.com Formation Python pour les pentesteurs 2/2
PDF
Alphorm.com Formation CEHV9 II
PDF
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
PDF
Alphorm.com Formation Pentesting avec Metasploit
PDF
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
PDF
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
PDF
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
PDF
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Forensic sur Android
Alphorm.com Formation Réseaux Cisco 2/2 : Maîtriser la sécurité
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation CEHV9 IV
Alphorm.com Formation Security+ 2/2 partie 2
Alphorm.com Formation hak5 - WiFi Pineapple
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Python pour les pentesteurs
Alphorm.com Formation pfSense (2/2) Le firewall open source de référence
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation CEHV9 II
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Blockchain : Découvrir les fondamentaux
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Publicité

Plus de Alphorm (20)

PDF
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
PDF
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
PDF
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
PDF
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
PDF
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
PDF
Alphorm.com Formation Sage : Gestion Commerciale
PDF
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
PDF
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
PDF
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
PDF
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
PDF
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
PDF
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
PDF
Alphorm.com Formation PHP 8 : Les bases de la POO
PDF
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
PDF
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
PDF
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
PDF
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
PDF
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
PDF
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
PDF
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Publicité

Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel