Investigation numérique (Computer Forensics)
Code stage
SEC-COMP-FOR
Durée
35 heures | 5 jours
Certification
non
Objectifs pédagogiques
- Mettre en pratique les compétences générales sur l’investigation numérique.
Niveau requis
Avoir des connaissances généralistes en programmation, réseau et système.
Public concerné
Développeurs, pentesters et consultants en informatique.
Programme
Jour 1
Introduction
- Qu’est-ce que le Forensic ?
- Qu’est-ce que le Forensic numérique ?
- Les cas d’utilisation du Forensic dans une organisation
- Forensic et réponse à incident
- Obligations légales et limitations
- CERT (Computer Emergency Response Team) / CSIRT (Computer Security Incident Response Team)
Méthodologie
- Méthodologie d’investigation légale
- Audit préalable
- Enregistrements des preuves (chain of custody)
- Collecte des preuves
- Matériels d’investigation
- Logiciels d’investigation
- Protection de la collecte
- Calculs des empreintes de fichiers
- Rédaction du rapport
Investigation numérique « live »
- Méthodologie live Forensic
- Pourquoi le live ?
- Qu’est-il possible de faire ?
- Présentation de la suite Sysinternals
- Investigation réseau
- Enregistrement et surveillance
- Les différents types de données
- Acquisition des preuves et sondes
- Rappel des bases du réseau
Présentation des outils connus
- Identifier une erreur de type ARP (Adress Resolution Protocol) Storm
- Identifier une attaque DHCP (Dynamic Host Configuration Protocol) Starvation
- Identifier une attaque ARP Spoofing
- Identifier un scan réseau
- Identifier une exfiltration de données
- Identifier un téléchargement via Torrent
- Exemple de travaux pratiques (à titre indicatif)
- Trouver des attaques de types ARP Spoofing
Jour 2
- Forensic Windows
- Analyse des systèmes de fichiers
- FAT (File Allocation Table) / exFAT (Extended File Allocation Table) (court)
- NTFS (New Technology File System)
- Timeline (MFT)
- Artefacts Système
- EVTX (Windows XML Event Log)
- Analyse base de registre
- Analyse VSC (Volume Shadow Copies)
- Autres (Jumplist, prefetch, AMcache)
- Artefacts applicatifs
- Navigateurs
- Messageries
- Skype / Onedrive / Dropbox
- Exemple de travaux pratiques (à titre indicatif)
- Trouver une intrusion via une attaque par Spear Phishing
Jour 3
- Analyse simple de malwares
- Les menaces et leurs mécanismes
- Etat des lieux, démarche et outils (file, nm, readelf…)
- Mettre en place un environnement de test
- Sandbox
- Analyse simple avec Strace, Ltrace et GDB (GNU Debugger)
- Mécanismes de persistance
- Techniques d’évasion
- Analyse mémoire sous Windows
- Principe
- Volatility
- Forensic Linux
- Analyse de la mémoire vive
- Volatility avancé (ajout de plug-in)
- Analyse des principaux artefacts
- Retracer la création d’un profil
- Monter une partition MBR (Master Boot Record) et GUID (Globally Unique Identifier)
- EXT / SWAP
- Exemple de travaux pratiques (à titre indicatif)
- Analyser un simple Malwares
Jour 4
- Création de la timeline et exploitation des metadatas (STK et Python)
- Analyse des logs systèmes et applications : historique, logins et droits
- Investigation Web
- Analyse de logs (déclinaison top 10 OWASP)
- Analyse de base de données
- Scripting Python (RegEx)
- Désobfuscation
- Cas d’usage (analyse d’une backdoor PHP)
- Exemple de travaux pratiques (à titre indicatif)
- Détecter une attaque SQLI (SQL Injection)
Jour 5
- Android
- Présentation d’Android (historique et architecture)
- Installation d’un lab (ADB, genymotion…)
- Dump mémoire
- Analyse des logs, base de données et navigateurs
- Description des valises UFED (Universal Forensic Extraction Device)
- Principe de fonctionnement
- Différentes sauvegardes réalisables
- Analyses via UFED Physical Analyzer
- Scripting avec Python
- iPhone
- Présentation iOS et architecture
- Acquisition logique
- Acquisition physique
- Jailbreak
- Analyse des différents artefacts iOS
Le contenu de ce programme peut faire l’objet d’adaptation selon les niveaux, prérequis et besoins des apprenants.