Présentation
Réalisé au fil de l’eau : sans relecture …
Prise de notes réalisée en parallèle du suivi de la formation Hacking Éthique : Le Cours Complet.
Ps : parfois des trucs évidents mais je me rends compte que si je prends pas de notes … j’ai l’impression de ne pas suivre (reste des cours à l’école ?)
Section 1
- RAS
 
Section 2 - Démarrer en Sécurité Informatique
Définition Hacker
- To hack = découper,
 - Hacker = bidouilleur dans le but d’améliorer,- optimiser, … pas forcément lié à la sécurité informatique,
 - Trois grands types : 
- Le gentil : white hat, étique, légalité, … (dans la journée :)),
 - Le méchant : black hat, pitate informatique,…
 - L’intermédiaire : grey hat, légalement pas bon mais moralement … bref, ca dépend des cas,
- Sous ensemble : Hacktiviste = anonymous,
 
 
 
Les bases de la sécurité informatique
4 grands piliers :
- Confidentialité : les données sont masquées,
 - Authenticité : “les personnes” sont celles attendues,
 - Intégrité : s’assurer que les données n’ont pas été modifiés,
- Ex : utiliser une empreinte (hash),
 
 - Disponibilité : always up if needed.
 
Les vulnérabilités informatiques
- Vulnérabilités :
- CVE = Common Vulnerabilities and Exposures,
 - Divulgation : 
- Full disclosure : rendu publique sans avertir et laisser le temps de corriger (illégal),
- 0Day : signifie “faille non corrigée/non connue”,
 
 - Responsible disclosure : divulgation quand la faille est corrigée,
 - Dark web : vendre la faille,
 - Bug Bounty,
 
 - Full disclosure : rendu publique sans avertir et laisser le temps de corriger (illégal),
 - Faille XSS : Cross Site Scripting = un script (js ?) qui s’éxécutent dans un script,
 
 - Menaces :
- Danger possible qui peut exploiter une vulnérabilité,
 - Risques = Menaces * Vulnérabilités,
 
 - Exploits :
- Programme ou technique qui exploite une vulnérabilité,
 
 
Concepts de Sécurité
- Couches : Biens (ce que l’on veut protégér), Sécurité (ce qui protège), Menace, Adversaires,
- Entre la sécurité et les menaces = les vulnérabilités,
 
 - Approche basés sur les risques :  bien doser le besoin pour définir ce qu’il faut mettre en place,
- Identifier, Protéger, Détected, Répondre & Guérir,
 
 - Défense en profondeur : sécuriser blocs par blocs pour que chaque étape soit difficile et retarder l’attaque,
 - Zero confiance : on vérifie tout, on contrôle et s’assure que les droits sont bien limités,
 
Rappels sur les Lois
Si c’est pour appendre, comprendre et sans menacer qui que ce soit : ca passe. Sinon, il n’y pas le droit. Perso, comme c’est pour apprendre et comprendre (et si possible me protéger …), ca passe ?
Section 3 : Le Hacking éthique : fondamentaux et préparation du Lab
- Lien : https://www.kali.org/get-kali/#kali-virtual-machines
 - Lien : https://sourceforge.net/projects/metasploitable/
- Passer le clavier en fr : sudo loadkeys fr
 
 - Pour la machine Windows, il ne faut pas changer les paramètres d’affichage.
 
Les types de test d’intrusion :
- Black Box : Le système testé est inconnu,
 - White Box : c’est l’inverse …,
 - Grey Box : un mix des deux.
 
Les 5 phases d’un test d’intrusion :
- La reconnaissance : active/passive, récupération d’infos,
 - Le balayage réseau : récupération des indfos préciser sur système, vulnérabilités,
 - Gagner l’accès : exploiter une faiblesses,
 - Maintenor l’accès,
 - Couvrir les traces.
 
Section 4 : La Reconnaissance
Déroulement de la reconnaissance
- Qui, quoi, où, quand, comment ?
 - Prendre du temps,
 - Quelle technologies utilisées : chaque information compte,
 - Source : internet classique (publication, etc), internet technique (whois & co), documents internes, poubelles, visites, …
 
Le Google Hacking : explications et contre-mesures
- Opérateurs :
- filetype,
 - inurl,
 - Ex : site:lafamillebn.fr intitle:index of,
 
 - https://google.com/advanced_search
 - https://www.exploit-db.com/google-hacking-database
 
Remarque sur le challenge : pour le premier OK. Pour le coup de l’image, le fait de devoir aller sur un autre site basé sur un principe non décrit dans la formation … je trouve cela un peu bof … Perso, je ne connais pas bien les propriétés Exif pour penser qu’un site permet de visualiser une image dans une image ..
Comment le contrer :
- “Ce qui ne devrait pas être visible dans la rue, ne devrait pas être sur Internet”,
 - Empêcher le listing de répertoire (.htaccess) ainsi qu’éviter l’indexation,
- Apache : mettre un fichier .htaccess,
 - https://htaccesstools.com
 
 - Mettre une identification,
 - Gérer un fichier robots.txt,
- https://robots-txt.com,
 - /!\ : ce n’est pas une sécurité mais une bonne pratique. Donc un bot qui s’en moque va quand même indéxer,
 
 - Même chose avec une balise meta,
 - Suppression des informations méta Exif,
 
Introduction à Shodan et à la recherche Facebook
- Shodan : recherche d’informations spécialisé plutôt orienté sur IOT, …
 - Tineye : moteur de recherche par image,
 
DNS
- DNS : 
- Domain Name System (permet de convertir un nom en une adresse IP),
 - UDP port 53,
 - Champs DNS :
- A : permet de récupérer l’adresse IPV4,
 - AAAA : permet de récupérer l’adresse IPV6,
 - PTR : permet de récupérer le nom d’h$ôte depuis l’adresse IP,
 - Mx : le serveur mail ?
 
 - Problème :
- Flood : surcharge,
 - Empoisonnement de cache,
 - Récupération des informations,
 
 - Se protéger :
- Refuser le port 53,
 - DNSSEC (éviter l’empoisonement de cache),
 
 
 - nslookup :
- Montre l’utilisation du cache pour des adresses connues,
 nslookup -type=soa google.fr: permet de récupérer le DNS principal pour ce nom de domaine,nslookup -type=soa google.fr ns1.google.com: permet de récupérer l’adresse IP en sélectionnant le DNS,
 

- dig :
- Même chose mais en plus founi,
 
 
Adresses email
- SPF : Sender Policy Framework,
 - DKIM : DomainKeys Identifier Mail,
 
Récupération d’infos sur un site web
- Whois :
- Permet de récupérer les informations publiques sur un nom de domaine,
 - https://whois.domaintools.com
 
 - Ping & Traceroute,
 
Maltego
- L’outil demande un compte qui demande l’adresse mail, le numéro de téléphone …
 
recon-ng
- Permet d’auto.matiser certaines collectes de données,
 - Utilise des modules pour fonctionner,
 marketplace install all: pour tout installer,modules search: pour voir ce qui est enregistré,
Section 5 - Le scanning réseau & web
- Différents types de scan :
- Ping sweep : Identifie les machines présentent sur le réseau,
 - Scan de port : permet d’identifier les ports qui écoutent,
 - Network mapping : liste les cartes réseaux,
 - OS Fingerprinting : c’est quoi l’OS ?
 
 - wireshark,
 - nmap,
nmap -sP <IP>: permet de pinger une machine,nmap -sS <IP>: scan furtif (la commande par défaut);nmap -sV <IP>: idem mais en plus, version des services (forcément plus long),nmap -p 80 <IP>: permet de scanner un port particulier,nmap -A <IP>: scan agressif,nmap -sV -p 22 <IP>: combinaison pour juste un port,
 - ufw :
- https://help.ubuntu.com/community/UFW
 ufw allow ssh/tcp: permet de laisser par ssh,
 - Pour se protéger :
- Ne pas laisser des outils qu’on utilise pas,
 - Mettre des règles d’accès,
 - J’ajoute : changer les ports par défaut …,
 
 - Nikto :
 - OWASP Zed Attack Proxy :
- Permet de jouer des scripts de sécurité commun sur un site web,