Prise de notes Hacking Ethique

Présentation

Réalisé au fil de l’eau : sans relecture …

Prise de notes réalisée en parallèle du suivi de la formation Hacking Éthique : Le Cours Complet.

Ps : parfois des trucs évidents mais je me rends compte que si je prends pas de notes … j’ai l’impression de ne pas suivre (reste des cours à l’école ?)

Section 1

  • RAS

Section 2 - Démarrer en Sécurité Informatique

Définition Hacker

  • To hack = découper,
  • Hacker = bidouilleur dans le but d’améliorer,- optimiser, … pas forcément lié à la sécurité informatique,
  • Trois grands types :
    • Le gentil : white hat, étique, légalité, … (dans la journée :)),
    • Le méchant : black hat, pitate informatique,…
    • L’intermédiaire : grey hat, légalement pas bon mais moralement … bref, ca dépend des cas,
      • Sous ensemble : Hacktiviste = anonymous,

Les bases de la sécurité informatique

4 grands piliers :

  • Confidentialité : les données sont masquées,
  • Authenticité : “les personnes” sont celles attendues,
  • Intégrité : s’assurer que les données n’ont pas été modifiés,
    • Ex : utiliser une empreinte (hash),
  • Disponibilité : always up if needed.

Les vulnérabilités informatiques

  • Vulnérabilités :
    • CVE = Common Vulnerabilities and Exposures,
    • Divulgation :
      • Full disclosure : rendu publique sans avertir et laisser le temps de corriger (illégal),
        • 0Day : signifie “faille non corrigée/non connue”,
      • Responsible disclosure : divulgation quand la faille est corrigée,
      • Dark web : vendre la faille,
      • Bug Bounty,
    • Faille XSS : Cross Site Scripting = un script (js ?) qui s’éxécutent dans un script,
  • Menaces :
    • Danger possible qui peut exploiter une vulnérabilité,
    • Risques = Menaces * Vulnérabilités,
  • Exploits :
    • Programme ou technique qui exploite une vulnérabilité,

Concepts de Sécurité

  • Couches : Biens (ce que l’on veut protégér), Sécurité (ce qui protège), Menace, Adversaires,
    • Entre la sécurité et les menaces = les vulnérabilités,
  • Approche basés sur les risques : bien doser le besoin pour définir ce qu’il faut mettre en place,
    • Identifier, Protéger, Détected, Répondre & Guérir,
  • Défense en profondeur : sécuriser blocs par blocs pour que chaque étape soit difficile et retarder l’attaque,
  • Zero confiance : on vérifie tout, on contrôle et s’assure que les droits sont bien limités,

Rappels sur les Lois

Si c’est pour appendre, comprendre et sans menacer qui que ce soit : ca passe. Sinon, il n’y pas le droit. Perso, comme c’est pour apprendre et comprendre (et si possible me protéger …), ca passe ?

Section 3 : Le Hacking éthique : fondamentaux et préparation du Lab

Les types de test d’intrusion :

  • Black Box : Le système testé est inconnu,
  • White Box : c’est l’inverse …,
  • Grey Box : un mix des deux.

Les 5 phases d’un test d’intrusion :

  • La reconnaissance : active/passive, récupération d’infos,
  • Le balayage réseau : récupération des indfos préciser sur système, vulnérabilités,
  • Gagner l’accès : exploiter une faiblesses,
  • Maintenor l’accès,
  • Couvrir les traces.

Section 4 : La Reconnaissance

Déroulement de la reconnaissance

  • Qui, quoi, où, quand, comment ?
  • Prendre du temps,
  • Quelle technologies utilisées : chaque information compte,
  • Source : internet classique (publication, etc), internet technique (whois & co), documents internes, poubelles, visites, …

Le Google Hacking : explications et contre-mesures

Remarque sur le challenge : pour le premier OK. Pour le coup de l’image, le fait de devoir aller sur un autre site basé sur un principe non décrit dans la formation … je trouve cela un peu bof … Perso, je ne connais pas bien les propriétés Exif pour penser qu’un site permet de visualiser une image dans une image ..

Comment le contrer :

  • “Ce qui ne devrait pas être visible dans la rue, ne devrait pas être sur Internet”,
  • Empêcher le listing de répertoire (.htaccess) ainsi qu’éviter l’indexation,
  • Mettre une identification,
  • Gérer un fichier robots.txt,
    • https://robots-txt.com,
    • /!\ : ce n’est pas une sécurité mais une bonne pratique. Donc un bot qui s’en moque va quand même indéxer,
  • Même chose avec une balise meta,
  • Suppression des informations méta Exif,

Introduction à Shodan et à la recherche Facebook

DNS

  • DNS :
    • Domain Name System (permet de convertir un nom en une adresse IP),
    • UDP port 53,
    • Champs DNS :
      • A : permet de récupérer l’adresse IPV4,
      • AAAA : permet de récupérer l’adresse IPV6,
      • PTR : permet de récupérer le nom d’h$ôte depuis l’adresse IP,
      • Mx : le serveur mail ?
    • Problème :
      • Flood : surcharge,
      • Empoisonnement de cache,
      • Récupération des informations,
    • Se protéger :
      • Refuser le port 53,
      • DNSSEC (éviter l’empoisonement de cache),
  • nslookup :
    • Montre l’utilisation du cache pour des adresses connues,
    • nslookup -type=soa google.fr : permet de récupérer le DNS principal pour ce nom de domaine,
    • nslookup -type=soa google.fr ns1.google.com : permet de récupérer l’adresse IP en sélectionnant le DNS,

nslookup

  • dig :
    • Même chose mais en plus founi,

Adresses email

  • SPF : Sender Policy Framework,
  • DKIM : DomainKeys Identifier Mail,

Récupération d’infos sur un site web

Maltego

  • L’outil demande un compte qui demande l’adresse mail, le numéro de téléphone …

recon-ng

  • Permet d’auto.matiser certaines collectes de données,
  • Utilise des modules pour fonctionner,
  • marketplace install all: pour tout installer,
  • modules search: pour voir ce qui est enregistré,

Section 5 - Le scanning réseau & web

  • Différents types de scan :
    • Ping sweep : Identifie les machines présentent sur le réseau,
    • Scan de port : permet d’identifier les ports qui écoutent,
    • Network mapping : liste les cartes réseaux,
    • OS Fingerprinting : c’est quoi l’OS ?
  • wireshark,
  • nmap,
    • nmap -sP <IP> : permet de pinger une machine,
    • nmap -sS <IP> : scan furtif (la commande par défaut);
    • nmap -sV <IP> : idem mais en plus, version des services (forcément plus long),
    • nmap -p 80 <IP>: permet de scanner un port particulier,
    • nmap -A <IP> : scan agressif,
    • nmap -sV -p 22 <IP>: combinaison pour juste un port,
  • ufw :
  • Pour se protéger :
    • Ne pas laisser des outils qu’on utilise pas,
    • Mettre des règles d’accès,
    • J’ajoute : changer les ports par défaut …,
  • Nikto :
  • OWASP Zed Attack Proxy :
    • Permet de jouer des scripts de sécurité commun sur un site web,