Module 3: Réseaux de base
- Adresses IP et masques de sous-réseau
- Dispositifs réseau
- Modèle OSI vs Modèle TCP/IP
- Protocoles ARP, ICMP, TCP, UDP
- Drapeaux TCP et Handshake à 3 voies
- Ports de services connus
- Adresses IP et masques de sous-réseau
- Dispositifs réseau
- Modèle OSI vs Modèle TCP/IP
- Protocoles ARP, ICMP, TCP, UDP
- Drapeaux TCP et Handshake à 3 voies
- Ports de services connus
Comprendre les Adresses IP et le Masque de Sous-Réseau
Les adresses IP (Internet Protocol) sont des identifiants uniques qui permettent aux appareils de communiquer sur un réseau. Pour segmenter et gérer les réseaux, les masques de sous-réseau jouent un rôle clé.
Les adresses IP (Internet Protocol) sont des identifiants uniques qui permettent aux appareils de communiquer sur un réseau. Pour segmenter et gérer les réseaux, les masques de sous-réseau jouent un rôle clé.
❤1
Adresses IP :
IPv4 : Composé de 32 bits, représenté sous forme de 4 octets (ex. : 192.168.1.1).
IPv6 : Composé de 128 bits, utilisé pour répondre à la pénurie d'adresses IPv4.
Classes d’adresses IPv4 :
Classe A : 0.0.0.0 - 127.255.255.255 (réseaux très grands).
Classe B : 128.0.0.0 - 191.255.255.255 (réseaux moyens).
Classe C : 192.0.0.0 - 223.255.255.255 (petits réseaux).
Masque de Sous-Réseau :
Détermine la partie réseau et la partie hôte d'une adresse IP.
Exemple : 255.255.255.0 (/24) signifie que les 24 premiers bits sont dédiés au réseau.
IPv4 : Composé de 32 bits, représenté sous forme de 4 octets (ex. : 192.168.1.1).
IPv6 : Composé de 128 bits, utilisé pour répondre à la pénurie d'adresses IPv4.
Classes d’adresses IPv4 :
Classe A : 0.0.0.0 - 127.255.255.255 (réseaux très grands).
Classe B : 128.0.0.0 - 191.255.255.255 (réseaux moyens).
Classe C : 192.0.0.0 - 223.255.255.255 (petits réseaux).
Masque de Sous-Réseau :
Détermine la partie réseau et la partie hôte d'une adresse IP.
Exemple : 255.255.255.0 (/24) signifie que les 24 premiers bits sont dédiés au réseau.
👍1
Les Dispositifs Réseau
Les dispositifs réseau jouent un rôle central dans la transmission des données et la connexion des appareils. Voici les principaux :
Routeur :
Connecte plusieurs réseaux entre eux et dirige le trafic de données.
Utilisé pour connecter les réseaux locaux à Internet.
Switch :
Permet de connecter plusieurs appareils au sein d’un réseau local (LAN).
Fonctionne au niveau de la couche 2 (liaison) du modèle OSI.
Pare-feu :
Filtre le trafic réseau en fonction de règles prédéfinies.
Protège contre les intrusions non autorisées.
Point d'accès sans fil (AP) :
Permet aux appareils sans fil de se connecter à un réseau.
Modem :
Convertit les signaux analogiques en numériques pour l'accès à Internet.
Les dispositifs réseau jouent un rôle central dans la transmission des données et la connexion des appareils. Voici les principaux :
Routeur :
Connecte plusieurs réseaux entre eux et dirige le trafic de données.
Utilisé pour connecter les réseaux locaux à Internet.
Switch :
Permet de connecter plusieurs appareils au sein d’un réseau local (LAN).
Fonctionne au niveau de la couche 2 (liaison) du modèle OSI.
Pare-feu :
Filtre le trafic réseau en fonction de règles prédéfinies.
Protège contre les intrusions non autorisées.
Point d'accès sans fil (AP) :
Permet aux appareils sans fil de se connecter à un réseau.
Modem :
Convertit les signaux analogiques en numériques pour l'accès à Internet.
Mais avant de continuer je vais vous présenter le modèle OSI et TCP/IP
Modèle OSI vs Modèle TCP/IP
Les modèles OSI (Open Systems Interconnection) et TCP/IP décrivent la manière dont les données sont transmises sur un réseau. Ils servent de base pour comprendre les communications réseau.
Modèle OSI (7 couches) :
1 - Physique : Transmission des signaux bruts (câbles, ondes).
2 - Liaison de données : Contrôle de l'accès au média et détection d'erreurs.
3 - Réseau : Routage des données (ex. : IP).
4 - Transport : Fiabilité des transmissions (ex. : TCP, UDP).
5 - Session : Gestion des connexions entre applications.
6 - Présentation : Formatage des données (cryptage, compression).
7 - Application : Interface utilisateur et services réseau (HTTP, FTP).
Modèle TCP/IP (4 couches) :
1 - Accès réseau : Couvrant les couches Physique et Liaison du modèle OSI.
2 - Internet : Couvrant la couche Réseau du modèle OSI.
3 - Transport : Correspond à la couche Transport du modèle OSI.
4 - Application : Combine les couches Application, Présentation et Session du modèle OSI.
Les modèles OSI (Open Systems Interconnection) et TCP/IP décrivent la manière dont les données sont transmises sur un réseau. Ils servent de base pour comprendre les communications réseau.
Modèle OSI (7 couches) :
1 - Physique : Transmission des signaux bruts (câbles, ondes).
2 - Liaison de données : Contrôle de l'accès au média et détection d'erreurs.
3 - Réseau : Routage des données (ex. : IP).
4 - Transport : Fiabilité des transmissions (ex. : TCP, UDP).
5 - Session : Gestion des connexions entre applications.
6 - Présentation : Formatage des données (cryptage, compression).
7 - Application : Interface utilisateur et services réseau (HTTP, FTP).
Modèle TCP/IP (4 couches) :
1 - Accès réseau : Couvrant les couches Physique et Liaison du modèle OSI.
2 - Internet : Couvrant la couche Réseau du modèle OSI.
3 - Transport : Correspond à la couche Transport du modèle OSI.
4 - Application : Combine les couches Application, Présentation et Session du modèle OSI.
❤2
Le modèle TCP/IP est plus léger que le modèle OSI en quelques sortes
Pour interagir avec un réseau, il est crucial de comprendre les protocoles qui y opèrent.
Voici une liste de quelques protocoles
ARP (Address Resolution Protocol) :
Traduit les adresses IP en adresses MAC.
Utilisé pour la communication au sein d’un réseau local.
ICMP (Internet Control Message Protocol) :
Envoie des messages d'erreur et des diagnostics (ex. : commande ping).
TCP (Transmission Control Protocol) :
Protocole orienté connexion, assure une transmission fiable des données.
Exemples : HTTP, FTP, SSH.
UDP (User Datagram Protocol) :
Protocole sans connexion, utilisé pour des communications rapides.
Exemples : DNS, streaming vidéo.
ARP (Address Resolution Protocol) :
Traduit les adresses IP en adresses MAC.
Utilisé pour la communication au sein d’un réseau local.
ICMP (Internet Control Message Protocol) :
Envoie des messages d'erreur et des diagnostics (ex. : commande ping).
TCP (Transmission Control Protocol) :
Protocole orienté connexion, assure une transmission fiable des données.
Exemples : HTTP, FTP, SSH.
UDP (User Datagram Protocol) :
Protocole sans connexion, utilisé pour des communications rapides.
Exemples : DNS, streaming vidéo.
Les ports sont des points d'accès pour les services réseau. Il est important de connaître les ports les plus couramment utilisés.
Port 80 (HTTP) : Transfert de pages web non sécurisées.
Port 443 (HTTPS) : Transfert de pages web sécurisées.
Port 21 (FTP) : Transfert de fichiers.
Port 22 (SSH) : Accès à distance sécurisé.
Port 25 (SMTP) : Envoi d’e-mails.
Port 53 (DNS) : Résolution de noms de domaine.
Port 3389 (RDP) : Connexion à distance pour Windows.
Port 80 (HTTP) : Transfert de pages web non sécurisées.
Port 443 (HTTPS) : Transfert de pages web sécurisées.
Port 21 (FTP) : Transfert de fichiers.
Port 22 (SSH) : Accès à distance sécurisé.
Port 25 (SMTP) : Envoi d’e-mails.
Port 53 (DNS) : Résolution de noms de domaine.
Port 3389 (RDP) : Connexion à distance pour Windows.
La notion de port est crucial car pour la détection de vulnérabilités, les vulnérabilités qui seront identifier seront associées aux ports mal sécurisés.
Concepts Clés : Flags TCP et Handshake à 3 Voies
Flags TCP :
Les flags sont des indicateurs utilisés pour établir et gérer les connexions TCP :
-SYN : Synchronisation pour démarrer une connexion.
-ACK : Accusé de réception.
-FIN : Terminer une connexion.
-RST : Réinitialiser une connexion.
-PSH : Transfert immédiat des données.
-URG : Données urgentes.
TCP 3-Way Handshake :
L’émetteur envoie un segment SYN au destinataire.
Le destinataire répond avec un segment SYN-ACK.
L’émetteur répond avec un segment ACK pour établir la connexion.
Si vous n'y comprenez rien au flag, c'est pas grave, garder juste la description de chaque indicateur. On en aura besoin pour analyser le trafic.
Flags TCP :
Les flags sont des indicateurs utilisés pour établir et gérer les connexions TCP :
-SYN : Synchronisation pour démarrer une connexion.
-ACK : Accusé de réception.
-FIN : Terminer une connexion.
-RST : Réinitialiser une connexion.
-PSH : Transfert immédiat des données.
-URG : Données urgentes.
TCP 3-Way Handshake :
L’émetteur envoie un segment SYN au destinataire.
Le destinataire répond avec un segment SYN-ACK.
L’émetteur répond avec un segment ACK pour établir la connexion.
Si vous n'y comprenez rien au flag, c'est pas grave, garder juste la description de chaque indicateur. On en aura besoin pour analyser le trafic.
Je ne vais pas perdre assez de temps sur ce module. Pour apprendre plus sur le réseau informatique : https://t.me/tykhreseau/3
Un petit Quiz pour vous. C'est la correction de l'exercice.
Utiliser ce lien pour lancer le quiz.
https://t.me/QuizBot?start=1yPA6Dj6
Utiliser ce lien pour lancer le quiz.
https://t.me/QuizBot?start=1yPA6Dj6
STAGE 2: Reconnaissance et Collecte d'Informations
@securetraining
Ce stage se concentre sur la collecte d'informations à partir de différentes sources pour préparer les phases d'attaque.
Module 4: Footprinting
- Utilisation de l'OSINT Framework
- Footprinting Email, DNS, Web
- Base de données Google Hacking
- Outils: Shodan, Whois, DNS Dumpster, Exploit DB, Hunter, iplogger, OSINT, Httrack
@securetraining
Ce stage se concentre sur la collecte d'informations à partir de différentes sources pour préparer les phases d'attaque.
Module 4: Footprinting
- Utilisation de l'OSINT Framework
- Footprinting Email, DNS, Web
- Base de données Google Hacking
- Outils: Shodan, Whois, DNS Dumpster, Exploit DB, Hunter, iplogger, OSINT, Httrack
❤1👍1
Module 4
Le Footprinting est la première étape d’un test d'intrusion ou d'une attaque. L'objectif est de collecter un maximum d'informations sur la cible pour préparer les phases ultérieures. Ces informations permettent aux hackers ou aux pentesteurs de comprendre leur environnement cible et de mieux planifier leurs actions.
Le Footprinting est la première étape d’un test d'intrusion ou d'une attaque. L'objectif est de collecter un maximum d'informations sur la cible pour préparer les phases ultérieures. Ces informations permettent aux hackers ou aux pentesteurs de comprendre leur environnement cible et de mieux planifier leurs actions.
❤1🔥1
Le footprinting consiste à rechercher et recueillir des informations publiques ou semi-publiques sur une cible (entreprise, personne, réseau, etc.).
L'objectif est d'avoir une vue d'ensemble de la cible, y compris :
L'objectif est d'avoir une vue d'ensemble de la cible, y compris :
Les adresses IP, noms de domaine, et services exposés.
Les informations organisationnelles (structure, employés, etc.).
Les configurations techniques et infrastructures utilisées.
🔥3
Techniques de Footprinting
OSINT (Open Source Intelligence)
OSINT est l'utilisation de sources d'information ouvertes pour collecter des données. Ces sources incluent :
Exemple d’utilisation : Identifier les employés d’une organisation via LinkedIn et rechercher des informations supplémentaires à leur sujet.
Pour le reste de cas d'utilisation, à vous de voir comment vous pouvez l'utiliser. 😎
OSINT (Open Source Intelligence)
OSINT est l'utilisation de sources d'information ouvertes pour collecter des données. Ces sources incluent :
Moteurs de recherche (Google, Bing).
Réseaux sociaux (LinkedIn, Twitter).
Bases de données publiques (Whois, DNS Dumpster).
Archives web (Wayback Machine).
Exemple d’utilisation : Identifier les employés d’une organisation via LinkedIn et rechercher des informations supplémentaires à leur sujet.
Pour le reste de cas d'utilisation, à vous de voir comment vous pouvez l'utiliser. 😎
🔥2👍1
Email Footprinting
La collecte d'informations liées aux adresses e-mail permet d'exploiter les vulnérabilités associées, comme :
La vérification de l'existence d'une adresse e-mail.
L'analyse des métadonnées dans les e-mails reçus.
La recherche de fuites de données associées (via des outils comme Have I Been Pwned).
DNS Footprinting
Les serveurs DNS contiennent des informations importantes sur les infrastructures réseau.
DNS Lookup : Identifier les serveurs associés à un domaine.
Zone Transfer : Collecter des informations sur les sous-domaines et l'organisation du réseau (si mal configuré).
Outils : DNS Dumpster, nslookup, dig.
Web Footprinting
Collecte d'informations sur un site web, comme :
Les technologies utilisées (CMS, frameworks, serveurs).
Les fichiers sensibles (robots.txt, .htaccess).
Les vulnérabilités potentielles (mises à jour non appliquées).
Outils : Wappalyzer, HTTrack, Burp Suite.
Google Hacking
Le Google Hacking Database (GHDB) fournit des requêtes avancées pour rechercher des informations sensibles indexées par erreur.
Dorks Google :
Rechercher des fichiers spécifiques : filetype:pdf site:example.com.
Découvrir des pages de connexion : inurl:login site:example.com.
Trouver des fichiers sensibles : intitle:index.of "passwords".
La collecte d'informations liées aux adresses e-mail permet d'exploiter les vulnérabilités associées, comme :
La vérification de l'existence d'une adresse e-mail.
L'analyse des métadonnées dans les e-mails reçus.
La recherche de fuites de données associées (via des outils comme Have I Been Pwned).
DNS Footprinting
Les serveurs DNS contiennent des informations importantes sur les infrastructures réseau.
DNS Lookup : Identifier les serveurs associés à un domaine.
Zone Transfer : Collecter des informations sur les sous-domaines et l'organisation du réseau (si mal configuré).
Outils : DNS Dumpster, nslookup, dig.
Web Footprinting
Collecte d'informations sur un site web, comme :
Les technologies utilisées (CMS, frameworks, serveurs).
Les fichiers sensibles (robots.txt, .htaccess).
Les vulnérabilités potentielles (mises à jour non appliquées).
Outils : Wappalyzer, HTTrack, Burp Suite.
Google Hacking
Le Google Hacking Database (GHDB) fournit des requêtes avancées pour rechercher des informations sensibles indexées par erreur.
Dorks Google :
Rechercher des fichiers spécifiques : filetype:pdf site:example.com.
Découvrir des pages de connexion : inurl:login site:example.com.
Trouver des fichiers sensibles : intitle:index.of "passwords".
👍1🔥1
Outils de Footprinting
Outils principaux :
Shodan
Moteur de recherche pour les appareils connectés à Internet.
Permet de trouver des caméras, des serveurs, ou des IoT vulnérables.
Whois
Fournit des informations sur les propriétaires de domaines, y compris les noms, adresses, et coordonnées.
DNS Dumpster
Effectue une cartographie des DNS pour trouver des sous-domaines et des configurations réseau.
HTTrack
Télécharge une copie complète d'un site web pour l'analyser hors ligne.
Hunter.io
Recherche des adresses e-mail associées à un domaine particulier.
Exploit DB
Base de données de vulnérabilités connues et de leurs exploits associés.
iplogger
Collecte les informations sur les visiteurs (adresses IP, géolocalisation) via un lien spécifique.
Outils principaux :
Shodan
Moteur de recherche pour les appareils connectés à Internet.
Permet de trouver des caméras, des serveurs, ou des IoT vulnérables.
Whois
Fournit des informations sur les propriétaires de domaines, y compris les noms, adresses, et coordonnées.
DNS Dumpster
Effectue une cartographie des DNS pour trouver des sous-domaines et des configurations réseau.
HTTrack
Télécharge une copie complète d'un site web pour l'analyser hors ligne.
Hunter.io
Recherche des adresses e-mail associées à un domaine particulier.
Exploit DB
Base de données de vulnérabilités connues et de leurs exploits associés.
iplogger
Collecte les informations sur les visiteurs (adresses IP, géolocalisation) via un lien spécifique.
🔥2👍1