Examen du CEH
7 juillet 2008 – 21:32Ca y est ! Après une semaine de formation CEH chez Sysdream j’ai passé l’examen samedi dernier, et je l’ai réussi avec un score de 94,33%. Sur les 4h disponibles pour répondre aux 150 questions, 2h30 m’ont suffit. Pris par des contraintes temporelles, j’ai choisi de passer l’examen le lendemain de la semaine de formation, mais il faut savoir qu’en général, les stagiaires attendant plusieurs semaines après la formation pour passer l’examen. Le fait de déjà bien connaître le domaine avant la formation m’a fait gagné beaucoup de temps, même si je dois avouer que la soirée précédent l’examen a été riche en révisions
Il faut rappeler que le CEH est une formation très polyvalente ; tous les domaines liés à la sécurité informatique y sont abordés. Les questions sont relativement complexes, elles portent parfois sur des détails infimes du cours donc il est nécessaire de bien s’y préparer. J’ai été toutefois soulagé qu’il ne faille pas forcément retenir le nom de tous les outils vu pendant la formation (qui, il faut le rappeler, sont extrêmement nombreux). La majorité des questions portent sur le réseau, mais on y retrouve également tous les thèmes abordés lors de la formation. Pour ceux qui souhaiteraient le passer, voici quelques trucs et astuces :
- Attaques Web : Connaître les XSS, injections SQL, la manipulation des paramètres d’une page, les deux types d’authentification HTTP
- Failles applicatives : Maîtriser le fonctionnement des buffer overflows, connaître de nom les protections associées (Canary), les vulnérabilités liées Format Strings, les registres et opcodes classiques (les nops, entre autres)
- Wireless : Savoir ce qu’est une attaque par injection, l’ARP spoofing, connaître les normes du Wifi et leurs bandes de fréquences
- Virus : Connaître les différents types de virus, savoir ce que sont des virus polymorphiques et métamorphiques, les principaux virus historiques tels que Melissa, Blaster, SQL Slammer ainsi que leur types
- Trojans : Connaître les trojans les plus célèbres, tels que Netbus, Back Orifice, Beast, Tini … ainsi que leurs ports par défaut (!)
- Rootkits : Avoir une idée des techniques de dissimulation utilisées par les rootkits et connaître quelques outils pour les détecter
- Scanning et énumération : Connaître sur le bout des doigts les flags de Nmap et Netcat, ainsi que les principaux outils de scan, d’énumération Netbios, les failles telles que les Null Sessions…
- Sniffing et packet crafting : Maitriser Wireshark, et connaître quelques autres sniffers / forgeurs de paquets comme tcpdump, hping2 et Nemesis, savoir faire du sniffing en réseau switché
- IDS et honeypots : Avoir en mémoire les méthodes permettant de passer inapercu des IDS (covert channels et autres shellcodes polymorphiques), connaître quelques IDS et honeypots
- Cryptographie : Maîtriser la cryptographie asymétrique, connaître les noms des principaux algorithmes et outils pour chiffrer des données, les protocoles chiffrés (SSH, SSL…), avoir une idée des temps de cassage des clés (symétriques et asymétriques), connaître quelques outils de stéganographie…
- Sécurité physique : Savoir définir les termes Trailgating, Dumpster Diving, Shoulder Surfing, Lockpicking…
- Législation : Connaître les textes importants de la législation américaine et anglo-saxonne en matière de « cyber crime ». Eh oui, le CEH est américain, donc il n’y a (malheureusement) aucune question sur la loi française.
- En vrac : Savoir définir un Ethical Hacker, avoir une culture générale du hacking, quelques bases en programmation (savoir lire du Perl peut aider), connaître les méthodologies CEH pour les différents points du cours (déroulement d’une attaque, test de pénétration…)
Il faut avouer que certaines questions sont très « bizarres ». Par exemple, il m’a été demandé à quel endroit sont stockés les mots de passe des utilisateurs sous Linux ; parmi les réponses possibles figurent /etc/passwd et /etc/shadow, mais il n’est pas précisé dans quel contexte on se situe. De mon point de vue, ces deux réponses sont valides moyennant une argumentation… le seul problème, c’est que pour ce genre d’examen, la réponse du candidat est binaire : soit bonne, soit fausse. Je serais curieux de savoir ce qu’il fallait répondre ici, dommage que les réponses ne soient pas données à la fin.
En tout cas, passer cette certification m’aura permis — en plus de passer une excellente semaine — de me tenir à jour au niveau des techniques de piratage de systèmes informatiques, et surtout de valider les connaissances que j’avais jusque là acquises de manière autodidacte. Je remercie beaucoup toute l’équipe de Sysdream pour son accueil et la qualité des formations qui y sont dispensées. Si vous avez une formation de sécurité à faire, courez chez eux !
13 réponses à “Examen du CEH”
Good work !
Bon j’espère que j’en ferai autant, bonnes vacances…
Par Johan le 7 juillet 2008
Et cette attaque elle s’appelle comment ?
http://www.openbsd.org/cgi-bin/cvsweb/src/?sortby=%22%3E%3Ch1%20style=%22position:absolute;top:10px;font-size:72pt%22%3E%3Cblink%3E%3Cimg%20src%3d%22http://www.pouet.net/gfx/logos/logopouet.gif%223E%3C/blink%3E%3C/h1%3E
Par Ivanlef0u le 7 juillet 2008
Oh, ça m’a tout l’air d’être une petite XSS
Bon tu m’en voudras pas, j’ai changé l’URL de l’image, ça faisait pas très sérieux…
Par Emilien Girault le 8 juillet 2008
Tapz …
Par Ivanlef0u le 8 juillet 2008
Le résumé est bien, on en apprends un peu plus sur l’examen de cette formation.
Par contre y’a une erreur. Tu met l’ARP Spoofing dans le domaine du Wireless ?
Ensuite je trouve inutile de devoir connaitre les trojans les plus celebres…
Bonne journée.
Par wlw le 9 décembre 2008
Quand je parle d’ARP spoofing, c’est pour contourner les éventuelles règles qui contrôlent les accès à l’AP (filtrage par adresse MAC pour n’accepter que certains clients). Mais je suis d’accord sur le fait que ce n’est pas uniquement lié au wireless, ça se fait aussi pas mal en filaire.
Pour les trojans, je suis d’accord. Ca fait un peu bourrage de crane de retenir non seulement les noms mais aussi les ports par défaut. Enfin, j’imagine que c’est pour la culture générale… Mais d’une manière générale, je trouve que dans cette formation il y a trop d’outils à apprendre par cœur, et qui ne servent pas forcément à grand chose.
Par Emilien Girault le 9 décembre 2008
Salut,
je viens de tomber sur ton blog après une recherche à propos du CEH, et j’aurais aimé avoir des infos là dessus. Tu es actuellement en Cycle ingénieur ? ou tu l’es déjà et tu es dans ton entreprise ?
Comment es-tu arriver à financer ça ? parce que c’est une somme qui est vraiment grosse là.. et de plus, est-ce que pour le moment, au niveau professionnel, cela t’a apporté quelque chose? (supplément au niveau de la rémunération etc.. )
Voila, merci !
Par Kad le 8 février 2009
Salut,
Je suis toujours en école d’ingénieur, je termine mes études très bientôt, mon stage de fin d’études commence dans un peu plus d’un mois.
Comme le dit cet article, j’ai gagné cette formation à la nuit du hack. Sans ça, je n’aurais pas fait cette formation, étant donné le prix…
Pour le moment, je ne peux pas dire que cela m’a apporté quelque chose au niveau de la rémunération car je n’ai pas encore de travail. Par contre, je suis sur que c’est une bonne ligne à avoir sur le CV, et ça a du certainement m’aider à trouver mon stage.
Par Emilien Girault le 8 février 2009
Ah oui d’accord, ben félicitations alors (autant pour le CEH, que pour avoir gagné à la nuit du Hack), j’avais vu que cet article sur ton blog.
et merci de m’avoir répondu !
Par Kad le 9 février 2009
Merci pour tous ces détails. Je voulais juste apporter une petite précision quant à l’endroit où sont sauvegarder les mots de passes sous Linux, il s’agit de /etc/shadow. c’est ça la bonne réponse.
Par Hassane le 28 février 2011
le billet date de 2008, j’espère que ma question trouvera tout de même une réponse… Je te suis depuis « ghost in the stack » (donc un bon petit paquet d’années). Ton parcours et ta manière d’écrire relate une véritable compétence et aussi une véritable envie de transmettre, je regrette tellement la disparition de ce site.
J’en viens à ma question:
depuis l’écriture de ce billet 7 années sont passées, peux-tu nous donner désormais ton ressenti sur ce que t’a apporté la CEH (qui elle-même a dûe un peu muter depuis)? est-ce bien utile? toi, en tant que recruteur technique, te baserais/bases tu sur cette qualification?
Question subsidiaire: penses-tu que l’on puisse jauger les qualités techniques d’une personne en s’appuyant sur son classement au sein de sites tels w3challs.com ? l’approche « challenge » est-elle vraiment réaliste dans cette optique d’évaluation/recrutement? sinon est-ce quand même une référence à mentionner?
D’avance merci pour tes éclairages.
Par w3chuser31 le 2 mars 2015
En effet, le temps passe vite . Merci pour le retour concernant GITS ; sa fermeture est principalement due à un manque de temps ainsi qu’au côté un peu vieillissant de certains articles. Pour info le site reste accessible sur plusieurs miroirs, dont http://gits.hydraze.org/.
Pour revenir à la question, j’ai passé le CEH en version 5. Il a pas mal changé depuis, beaucoup de modules ont été ajouté dans la v6 (certains étant de véritables blagues, comme « Identifying Terrorists ») puis ont été retirés dans la v7, version à laquelle je me suis arrêté (on doit en être à la v8 ou v9). Hormis le bourrage de crâne sur les ports par défaut des trojans, le déballage d’outils ainsi que des slides et questions parfois erronées (du moins à l’époque), le contenu restait relativement intéressant et couvrait pas mal d’aspects de la sécu. Mais il restait essentiellement théorique, le côté pratique étant laissé à l’exercice du formateur. Or, en tant que pentester, c’est surtout cet aspect pratique qui compte. Le CEH m’a parfois été utile pour découvrir un outil ou une technique particulière, mais le véritable apport reste la pratique.
Je ne suis pas recruteur, mais si je devais recruter un profil technique je préférerai donc m’assurer de l’expérience pratique du candidat. Hormis peut-être pour l’aspect salarial (et encore…), je ne considère pas le CEH comme un critère de recrutement. En fonction de l’entreprise ciblée, j’aurais maintenant plutôt tendance à l’omettre sur mon CV, par peur de me faire troller . Du côté des formations/certifications pratiques, j’ai entendu dire que celles du SANS ne sont pas mal. Ce ne sont évidemment pas les seules ; plusieurs boîtes de formations ont les leurs. Il y a aussi les trainings spécialisés qui sont assez recherchés ; j’ai récemment suivi le training Corelan Advanced qui est juste excellent. Il ne faut pas non plus perdre de vue qu’un pentester doit être indépendant et autodidacte ; je préfère donc voir les formations comme un complément.
La participation à des CTF ou challenges est également un des facteurs. Tous les challenges ne soient pas réalistes, mais ils mettent généralement à l’épreuve d’autres facultés indispensables : curiosité, rapidité d’adaptation, tenacité, rigeur, etc. En fonction du profil recherché, il est peut-être intéressant pour la société de concevoir son propre challenge (crackme, plateforme Web à rooter, etc), bien que cela demande beaucoup de temps.
Enfin, une des qualités à mon sens indispensable est la capacité à lire du code et à développer rapidement des outils pour répondre à un besoin (ponctuel ou fréquent). L’idée étant de ne pas être un simple « presse-bouton », d’automatiser ses actions et de ne pas être bloqué dès lors qu’un problème ne sera pas soluble par des outils publiques.
Par Emilien Girault le 2 mars 2015
Merci pour ta réactivité et ta réponse. C’est très clair. Ça m’aide à savoir où placer mes forces dans un contexte où le temps devient un facteur critique.
Bonne continuation et peut-être à une prochaine!
++
Par w3chuser31 le 3 mars 2015