Windows Exchange Attacks Scenario

Durée de l'examen de certification : 8 heures

Tous les cours et tous les modes sont disponibles avec formateur [Présentiel & Distanciel] et sans formateur [Autonomie].

MAIN
Des cybercriminels ciblent un employé de votre organisation, Philippe Hanson, perçu comme un maillon faible. À partir des réseaux sociaux, ils ont collecté des informations pour établir un contact et gagner sa confiance. Leur objectif final est qu’il ouvre un e-mail et exécute l’application jointe. En cas d’échec, ils disposent d’autres techniques pour tenter de compromettre l’infrastructure de votre organisation. Votre objectif : protéger l’organisation contre la compromission et le vol de données.
Durée de l'apprentissage [h] : 1
Durée de l'exercice [h] : 4
Niveau de difficulté : Avancé
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 5 vs Auto
Mode - Human Blue Team vs Human Red Team : 5 vs 2
Techniques MITRE ATT&CK :
Le scénario principal regroupe toutes les techniques MITRE listées dans les scénarios atomisés ci-dessous.
OWA : attaque par bruteforce (module Metasploit)
Dans ce scénario « OWA Password Spraying », des attaquants exploitent des informations collectées sur les réseaux sociaux pour cibler un employé. Votre rôle est de durcir l’authentification : configurer correctement le processus de connexion, définir une longueur minimale de mot de passe, imposer la complexité des mots de passe et vérifier l’accessibilité pour les utilisateurs externes.
Durée de l'apprentissage [h] : 2
Durée de l'exercice [h] : 1
Niveau de difficulté : Intermédiaire
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 2 vs Auto
Mode - Human Blue Team vs Human Red Team : 2 vs 1
MITRE :
  • Exploit Public-Facing Application
  • External Remote Services
  • Valid Accounts (Initial Access)
  • Command and Scripting Interpreter
  • Valid Accounts (Defense Evasion)
  • Brute Force
OWA : password spraying (script Python)
Variante « password spraying » automatisée via un script Python. Appliquez les mêmes mesures défensives : politiques de mot de passe (longueur minimale, complexité), protection du flux d’authentification et contrôle de l’exposition externe des services OWA.
Durée de l'apprentissage [h] : 2
Durée de l'exercice [h] : 1
Niveau de difficulté : Intermédiaire
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 2 vs Auto
Mode - Human Blue Team vs Human Red Team : 2 vs 1
MITRE :
  • Exploit Public-Facing Application
  • External Remote Services
  • Valid Accounts (Initial Access)
  • Command and Scripting Interpreter
  • Valid Accounts (Defense Evasion)
  • Brute Force
SMTP : attaque par bruteforce (Hydra)
Les attaquants tentent de casser des identifiants via SMTP (Hydra). Votre objectif est de renforcer les politiques de mots de passe et la configuration de connexion afin de bloquer les tentatives répétées et d’imposer des règles de complexité efficaces.
Durée de l'apprentissage [h] : 2
Durée de l'exercice [h] : 1
Niveau de difficulté : Intermédiaire
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 2 vs Auto
Mode - Human Blue Team vs Human Red Team : 2 vs 1
MITRE :
  • Exploit Public-Facing Application
  • External Remote Services
  • Valid Accounts (Initial Access)
  • Command and Scripting Interpreter
  • Valid Accounts (Defense Evasion)
  • Brute Force
MAPI over HTTP & détournement de règles Outlook (Ruler)
Les attaquants exploitent MAPI over HTTP et des règles de boîte aux lettres malveillantes (outil Ruler). Votre mission : désactiver/neutraliser les règles potentiellement dangereuses dans Microsoft Outlook et empêcher l’exécution latérale via ces mécanismes.
Durée de l'apprentissage [h] : 2
Durée de l'exercice [h] : 1
Niveau de difficulté : Avancé
Mode - Single Player : Oui
Mode - Human Blue Team vs Environment : 5 vs Auto
Mode - Human Blue Team vs Human Red Team : 5 vs 1
MITRE :
  • Valid Accounts (Initial Access)
  • Command and Scripting Interpreter
  • Native API
  • System Binary Proxy Execution