Comment Devenir Un Hacker Professionnel N°1


Comment Devenir Un Hacker Professionnel N°1

1. Introduction au Hacking
  • Rappels concernant les lois: Nous détaillerons les lois qui régissent le hacking et apporterons quelques reflexions sur ces lois.
  • Historique du hacking: Retour sur le début du hacking, sur les premiers hackers, sur les premières attaques et sur l'arrivée massive des produits de sécurité.
  • Le hacking de nos jours: Je vous donnerai des chiffres sur le hacking (qui font peur !) notamment sur la vision du hacking par les internautes et entreprises. On verra ensuite les 4 grandes bases de la sécurité informatique et l'évolution du hacking jusqu'à maintenant.
  • Qu'est-ce qu'un Hacker ? Vous saurez tout sur les différents types de hackers, des chapeaux blancs auxchapeaux noirs en passant par les hacktivistes et les script-kiddies. Vous apprendrez également les différentes motivations des hackers.
  • Définitions sur les termes de hacking: C'est frustrant lorsqu'on nous parle avec des termes que nous ne comprenons pas, nous ferons donc une mise au point dès le début sur tous les termes compliqués (malwares, fuzzers, portes dérobées, 0day...etc).
2. Le hacking éthique
  • Que fait un hacker éthique ? Mise au point sur la vraie définition d'un hacker, et sur la vraie façon de sécuriser ses systèmes et sa vie privée.
  • Déroulement d'un test d'intrusion: Nous utiliserons le slogan "Apprendre l'attaque pour mieux se défendre" à 100%, car nous verrons la méthodologie complète d'une attaque réussie ainsi que les différents tests d'intrusion (boite noire, boite blanche, boite grise) et le but de tels tests.
  • Les phases de hacking: Explications et détails sur les 5 grandes phases d'un hacking réussi de la reconnaissance à la suppression des traces.
  • Mise en pratique approfondie d'une attaque: On se placera totalement dans la peau d'un hacker éthique et on verra tous les aspects d'une attaque, de la recherche d'informations sur Internet, à l'utilisation d'outils spécialisés du type Maltego ou MetaSploit en passant par des techniques spécifiques comme le Google Hacking, le scanning réseau, etc...Tester notre sécurité avec cette mise en pratique est le meilleur et unique moyen de se défendre correctement, en plus de représenter les fondations de la sécurité informatique.
3. Le Social Engineering
  • Des définitions s'imposent: Le terme est couramment employé en anglais, nous expliquerons ce que c'est exactement, et nous insisterons sur cette fameuse "faille humaine".
  • Les trois étapes du Social Engineering: Afin de comprendre le fonctionnement d'une telle attaque nous expliquerons les trois grandes étapes qu'un attaquant utilise avec leurs contre-mesures (dont la protection efficace contre le E-Whoring).
  • Exemples de Social Engineering réussis: À l'aide d'exemples pratiques nous détaillerons les démarches des attaquants et nous en déduirons des méthodes de prévention efficaces.
  • Les attaques par Phishing: Le Phishing est l'une des attaques qui fonctionnent le mieux, nous ferons là encore des mises en pratique puis nous ferons le point sur les démarches à suivre pour s'en prémunir, mais aussi ce qu'il faut faire si l'on est déjà victime de cette attaque.
4. Les failles web
  • La sécurité avec JavaScript: Pourquoi il ne faut pas faire confiance à JavaScript et comment protéger son siteefficacement.
  • La faille XSS (Cross-Site Scripting): Comment savoir si son site est faillible, comment se déroule une attaque, comment s'en prémunir. Nous verrons également des techniques avancées. Cette faille est l'une des plus populaires et permet à un attaquant de prendre le contrôle total de votre site.
  • Les attaques CSRF (Cross-Site Request Forgery): Comment savoir si un site peut être victime de cette attaque, comment l'attaquant s'y prend et comment s'en défendre efficacement. Une faille malheureusement trop méconnue alors qu'elle est radicale.
  • Les failles Include: Deux types de failles Include au rendez-vous, les failles LFI (Local File Inclusion) et RFI (Remote File Inclusion), comment se déroule les attaques et comment s'en prémunir.
  • L'injection SQL: Toujours basé sur le même principe, nous verrons ce qu'on peut faire exactement avec une injection SQL, nous verrons comment savoir si notre site est faillible, et nous verrons enfin des techniques comme l'injection SQL à l'aveugle. Cette attaque est également très populaire, alors que peu de personnes sont sensibilisées et qu'énormément de sites en sont faillibles.
  • Protéger son site et son serveur web: Dans cette partie nous donnerons encore plus de pistes pour sécuriser son site et son serveur web, notamment à l'aide des fichiers .htaccess et robots.txt. Nous donnerons des principes de sécurité pour PHP et Apache, et des moyens de se prémunir contre les scanners de vulnérabilités, entre autres...
5. Les failles réseau
  • Fonctionnement des réseaux TCP/IP: Nous verrons un petit cours de réseau pour expliquer ce qu'il se passe exactement lorsque vous naviguez vers un site à partir de votre ordinateur personnel.
  • Les attaques par déni de service: Au programme des attaques par déni de service les attaques DDOS, les botnets, le ping de la mort, les attaques Smurf et SYN flood, l'ARP spoofing et poisoning. Les contre-mesures seront détaillées pour chacune des techniques afin de s'en protéger.
  • Le sniffing réseau: Nous verrons un exemple de capture de mot de passe avec WireShark, mais aussi l'attaque de l'homme du milieu, l'ARP spoofing, le DNS Spoofing, les vols de session et toutes les techniques pour s'en protéger. Les attaques par sniffing réseau sont très peu connues, très étonnantes, et peuvent faire des dégâts énormes.
  • Failles Wi-Fi: Explications sur la faiblesse des clés WEP et contre-mesures. Explications sur le WarDriving et le WarChalking.
6. Hacking système
  • Cracking de mots de passe: Exemple de cracking de mot de passe pur et dur avec John The Ripper (bruteforce normal, attaque par dictionnaire, attaque par modèles de mot de passe), explications sur les tables Rainbow et contre-mesures générales.
  • L'élévation des privilèges: Définitions et explications sur les 4 façons d'élever ses privilèges avec moyens de prévention.
  • Virus, Cheval de Troie et Keylogger: Nous détaillerons ces trois grands types de programmes malveillants un par un et nous donnerons des exemples et des informations méconnues à leur sujet, puis nous verrons comment nous en prémunir à l'aide d'une méthode vraiment efficace, LA méthode anti-malwares.
7. Les failles applicatives (ou failles logicielles)
  • Qu'est-ce qu'un Buffer Overflow: Explications, exemple et contre mesure à propos du débordement de tampon, l'une des failles applicatives les plus populaires.
  • Qu'est-ce qu'un Stack Overflow: Explications, exemple et contre mesures à propos du débordement de pile, également très populaire.
  • Qu'est-ce qu'un Heap Overflow: Explications, exemple et contre mesures à propos du débordement de tas.
  • Qu'est-ce que l'attaque Shatter: Explications, exemple et contre mesures à propos de l'attaque Shatter, l'une des plus méconnues.
  • Qu'est-ce qu'un Fuzzer: Explications sur le Fuzzing, notamment comment repérer des failles dans les plus grands antivirus.
8. Chiffrements et principes de sécurité
  • Cryptologie & Cryptographie: Nous verrons les définitions de ces termes mais surtout les différents types de chiffrements.
  • Stéganographie: Nous parlerons également de la Stéganog
    raphie permettant de cacher ses informations.

Share this

Related Posts

Previous
Next Post »