Présentation
Réalisé au fil de l’eau : sans relecture …
Prise de notes réalisée en parallèle du suivi de la formation Hacking Éthique : Le Cours Complet.
Ps : parfois des trucs évidents mais je me rends compte que si je prends pas de notes … j’ai l’impression de ne pas suivre (reste des cours à l’école ?)
Section 1
- RAS
Section 2 - Démarrer en Sécurité Informatique
Définition Hacker
- To hack = découper,
- Hacker = bidouilleur dans le but d’améliorer,- optimiser, … pas forcément lié à la sécurité informatique,
- Trois grands types :
- Le gentil : white hat, étique, légalité, … (dans la journée :)),
- Le méchant : black hat, pitate informatique,…
- L’intermédiaire : grey hat, légalement pas bon mais moralement … bref, ca dépend des cas,
- Sous ensemble : Hacktiviste = anonymous,
Les bases de la sécurité informatique
4 grands piliers :
- Confidentialité : les données sont masquées,
- Authenticité : “les personnes” sont celles attendues,
- Intégrité : s’assurer que les données n’ont pas été modifiés,
- Ex : utiliser une empreinte (hash),
- Disponibilité : always up if needed.
Les vulnérabilités informatiques
- Vulnérabilités :
- CVE = Common Vulnerabilities and Exposures,
- Divulgation :
- Full disclosure : rendu publique sans avertir et laisser le temps de corriger (illégal),
- 0Day : signifie “faille non corrigée/non connue”,
- Responsible disclosure : divulgation quand la faille est corrigée,
- Dark web : vendre la faille,
- Bug Bounty,
- Full disclosure : rendu publique sans avertir et laisser le temps de corriger (illégal),
- Faille XSS : Cross Site Scripting = un script (js ?) qui s’éxécutent dans un script,
- Menaces :
- Danger possible qui peut exploiter une vulnérabilité,
- Risques = Menaces * Vulnérabilités,
- Exploits :
- Programme ou technique qui exploite une vulnérabilité,
Concepts de Sécurité
- Couches : Biens (ce que l’on veut protégér), Sécurité (ce qui protège), Menace, Adversaires,
- Entre la sécurité et les menaces = les vulnérabilités,
- Approche basés sur les risques : bien doser le besoin pour définir ce qu’il faut mettre en place,
- Identifier, Protéger, Détected, Répondre & Guérir,
- Défense en profondeur : sécuriser blocs par blocs pour que chaque étape soit difficile et retarder l’attaque,
- Zero confiance : on vérifie tout, on contrôle et s’assure que les droits sont bien limités,
Rappels sur les Lois
Si c’est pour appendre, comprendre et sans menacer qui que ce soit : ca passe. Sinon, il n’y pas le droit. Perso, comme c’est pour apprendre et comprendre (et si possible me protéger …), ca passe ?
Section 3 : Le Hacking éthique : fondamentaux et préparation du Lab
- Lien : https://www.kali.org/get-kali/#kali-virtual-machines
- Lien : https://sourceforge.net/projects/metasploitable/
- Passer le clavier en fr : sudo loadkeys fr
- Pour la machine Windows, il ne faut pas changer les paramètres d’affichage.
Les types de test d’intrusion :
- Black Box : Le système testé est inconnu,
- White Box : c’est l’inverse …,
- Grey Box : un mix des deux.
Les 5 phases d’un test d’intrusion :
- La reconnaissance : active/passive, récupération d’infos,
- Le balayage réseau : récupération des indfos préciser sur système, vulnérabilités,
- Gagner l’accès : exploiter une faiblesses,
- Maintenor l’accès,
- Couvrir les traces.
Section 4 : La Reconnaissance
Déroulement de la reconnaissance
- Qui, quoi, où, quand, comment ?
- Prendre du temps,
- Quelle technologies utilisées : chaque information compte,
- Source : internet classique (publication, etc), internet technique (whois & co), documents internes, poubelles, visites, …
Le Google Hacking : explications et contre-mesures
- Opérateurs :
- filetype,
- inurl,
- Ex : site:lafamillebn.fr intitle:index of,
- https://google.com/advanced_search
- https://www.exploit-db.com/google-hacking-database
Remarque sur le challenge : pour le premier OK. Pour le coup de l’image, le fait de devoir aller sur un autre site basé sur un principe non décrit dans la formation … je trouve cela un peu bof … Perso, je ne connais pas bien les propriétés Exif pour penser qu’un site permet de visualiser une image dans une image ..
Comment le contrer :
- “Ce qui ne devrait pas être visible dans la rue, ne devrait pas être sur Internet”,
- Empêcher le listing de répertoire (.htaccess) ainsi qu’éviter l’indexation,
- Apache : mettre un fichier .htaccess,
- https://htaccesstools.com
- Mettre une identification,
- Gérer un fichier robots.txt,
- https://robots-txt.com,
- /!\ : ce n’est pas une sécurité mais une bonne pratique. Donc un bot qui s’en moque va quand même indéxer,
- Même chose avec une balise meta,
- Suppression des informations méta Exif,
Introduction à Shodan et à la recherche Facebook
- Shodan : recherche d’informations spécialisé plutôt orienté sur IOT, …
- Tineye : moteur de recherche par image,
DNS
- DNS :
- Domain Name System (permet de convertir un nom en une adresse IP),
- UDP port 53,
- Champs DNS :
- A : permet de récupérer l’adresse IPV4,
- AAAA : permet de récupérer l’adresse IPV6,
- PTR : permet de récupérer le nom d’h$ôte depuis l’adresse IP,
- Mx : le serveur mail ?
- Problème :
- Flood : surcharge,
- Empoisonnement de cache,
- Récupération des informations,
- Se protéger :
- Refuser le port 53,
- DNSSEC (éviter l’empoisonement de cache),
- nslookup :
- Montre l’utilisation du cache pour des adresses connues,
nslookup -type=soa google.fr
: permet de récupérer le DNS principal pour ce nom de domaine,nslookup -type=soa google.fr ns1.google.com
: permet de récupérer l’adresse IP en sélectionnant le DNS,
- dig :
- Même chose mais en plus founi,
Adresses email
- SPF : Sender Policy Framework,
- DKIM : DomainKeys Identifier Mail,
Récupération d’infos sur un site web
- Whois :
- Permet de récupérer les informations publiques sur un nom de domaine,
- https://whois.domaintools.com
- Ping & Traceroute,
Maltego
- L’outil demande un compte qui demande l’adresse mail, le numéro de téléphone …
recon-ng
- Permet d’auto.matiser certaines collectes de données,
- Utilise des modules pour fonctionner,
marketplace install all
: pour tout installer,modules search
: pour voir ce qui est enregistré,
Section 5 - Le scanning réseau & web
- Différents types de scan :
- Ping sweep : Identifie les machines présentent sur le réseau,
- Scan de port : permet d’identifier les ports qui écoutent,
- Network mapping : liste les cartes réseaux,
- OS Fingerprinting : c’est quoi l’OS ?
- wireshark,
- nmap,
nmap -sP <IP>
: permet de pinger une machine,nmap -sS <IP>
: scan furtif (la commande par défaut);nmap -sV <IP>
: idem mais en plus, version des services (forcément plus long),nmap -p 80 <IP>
: permet de scanner un port particulier,nmap -A <IP>
: scan agressif,nmap -sV -p 22 <IP>
: combinaison pour juste un port,
- ufw :
- https://help.ubuntu.com/community/UFW
ufw allow ssh/tcp
: permet de laisser par ssh,
- Pour se protéger :
- Ne pas laisser des outils qu’on utilise pas,
- Mettre des règles d’accès,
- J’ajoute : changer les ports par défaut …,
- Nikto :
- OWASP Zed Attack Proxy :
- Permet de jouer des scripts de sécurité commun sur un site web,