🚨Cybersecurity Training 🔐🛜
472 subscribers
20 photos
3 files
24 links
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
Download Telegram
Les ports sont des points d'accès pour les services réseau. Il est important de connaître les ports les plus couramment utilisés.

Port 80 (HTTP) : Transfert de pages web non sécurisées.
Port 443 (HTTPS) : Transfert de pages web sécurisées.
Port 21 (FTP) : Transfert de fichiers.
Port 22 (SSH) : Accès à distance sécurisé.
Port 25 (SMTP) : Envoi d’e-mails.
Port 53 (DNS) : Résolution de noms de domaine.
Port 3389 (RDP) : Connexion à distance pour Windows.
La notion de port est crucial car pour la détection de vulnérabilités, les vulnérabilités qui seront identifier seront associées aux ports mal sécurisés.
Concepts Clés : Flags TCP et Handshake à 3 Voies

Flags TCP :
Les flags sont des indicateurs utilisés pour établir et gérer les connexions TCP :
-SYN : Synchronisation pour démarrer une connexion.
-ACK : Accusé de réception.
-FIN : Terminer une connexion.
-RST : Réinitialiser une connexion.
-PSH : Transfert immédiat des données.
-URG : Données urgentes.

TCP 3-Way Handshake :
L’émetteur envoie un segment SYN au destinataire.
Le destinataire répond avec un segment SYN-ACK.
L’émetteur répond avec un segment ACK pour établir la connexion.

Si vous n'y comprenez rien au flag, c'est pas grave, garder juste la description de chaque indicateur. On en aura besoin pour analyser le trafic.
Je ne vais pas perdre assez de temps sur ce module. Pour apprendre plus sur le réseau informatique : https://t.me/tykhreseau/3
Un petit Quiz pour vous. C'est la correction de l'exercice.
Utiliser ce lien pour lancer le quiz.

https://t.me/QuizBot?start=1yPA6Dj6
STAGE 2: Reconnaissance et Collecte d'Informations
@securetraining

Ce stage se concentre sur la collecte d'informations à partir de différentes sources pour préparer les phases d'attaque.

Module 4: Footprinting

- Utilisation de l'OSINT Framework
- Footprinting Email, DNS, Web
- Base de données Google Hacking
- Outils: Shodan, Whois, DNS Dumpster, Exploit DB, Hunter, iplogger, OSINT, Httrack
1👍1
On commence?
Anonymous Poll
100%
Oui
0%
Non
Module 4

Le Footprinting est la première étape d’un test d'intrusion ou d'une attaque. L'objectif est de collecter un maximum d'informations sur la cible pour préparer les phases ultérieures. Ces informations permettent aux hackers ou aux pentesteurs de comprendre leur environnement cible et de mieux planifier leurs actions.
1🔥1
Le footprinting consiste à rechercher et recueillir des informations publiques ou semi-publiques sur une cible (entreprise, personne, réseau, etc.).
L'objectif est d'avoir une vue d'ensemble de la cible, y compris :
Les adresses IP, noms de domaine, et services exposés.
Les informations organisationnelles (structure, employés, etc.).
Les configurations techniques et infrastructures utilisées.
🔥3
Techniques de Footprinting

OSINT (Open Source Intelligence)
OSINT est l'utilisation de sources d'information ouvertes pour collecter des données. Ces sources incluent :

Moteurs de recherche (Google, Bing).
Réseaux sociaux (LinkedIn, Twitter).
Bases de données publiques (Whois, DNS Dumpster).
Archives web (Wayback Machine).


Exemple d’utilisation : Identifier les employés d’une organisation via LinkedIn et rechercher des informations supplémentaires à leur sujet.
Pour le reste de cas d'utilisation, à vous de voir comment vous pouvez l'utiliser. 😎
🔥2👍1
Email Footprinting
La collecte d'informations liées aux adresses e-mail permet d'exploiter les vulnérabilités associées, comme :
La vérification de l'existence d'une adresse e-mail.
L'analyse des métadonnées dans les e-mails reçus.
La recherche de fuites de données associées (via des outils comme Have I Been Pwned).

DNS Footprinting
Les serveurs DNS contiennent des informations importantes sur les infrastructures réseau.
DNS Lookup : Identifier les serveurs associés à un domaine.
Zone Transfer : Collecter des informations sur les sous-domaines et l'organisation du réseau (si mal configuré).
Outils : DNS Dumpster, nslookup, dig.

Web Footprinting
Collecte d'informations sur un site web, comme :
Les technologies utilisées (CMS, frameworks, serveurs).
Les fichiers sensibles (robots.txt, .htaccess).
Les vulnérabilités potentielles (mises à jour non appliquées).
Outils : Wappalyzer, HTTrack, Burp Suite.

Google Hacking
Le Google Hacking Database (GHDB) fournit des requêtes avancées pour rechercher des informations sensibles indexées par erreur.
Dorks Google :
Rechercher des fichiers spécifiques : filetype:pdf site:example.com.
Découvrir des pages de connexion : inurl:login site:example.com.
Trouver des fichiers sensibles : intitle:index.of "passwords".
👍1🔥1
Outils de Footprinting
Outils principaux :

Shodan
Moteur de recherche pour les appareils connectés à Internet.
Permet de trouver des caméras, des serveurs, ou des IoT vulnérables.

Whois
Fournit des informations sur les propriétaires de domaines, y compris les noms, adresses, et coordonnées.

DNS Dumpster
Effectue une cartographie des DNS pour trouver des sous-domaines et des configurations réseau.

HTTrack
Télécharge une copie complète d'un site web pour l'analyser hors ligne.

Hunter.io
Recherche des adresses e-mail associées à un domaine particulier.

Exploit DB
Base de données de vulnérabilités connues et de leurs exploits associés.

iplogger
Collecte les informations sur les visiteurs (adresses IP, géolocalisation) via un lien spécifique.
🔥2👍1
Module 5: Scanning Réseau

- Découverte des hôtes
- Empreinte OS et scan des sous-réseaux
- Scans: par défaut, furtif, TCP, UDP, spécifiques, versions, scripts, décoy
- Outils: Nmap, Netdiscover, Zenmap, Advanced IP Scanner
🔥1
This media is not supported in your browser
VIEW IN TELEGRAM
Le scanning réseau est une étape essentielle dans le processus d’ethical hacking. Après avoir collecté des informations générales via le footprinting (module précédent), cette étape consiste à explorer en détail les systèmes et les réseaux pour identifier les hôtes actifs, les services en cours d’exécution, les ports ouverts, et les éventuelles vulnérabilités.
Le scanning réseau permet d’obtenir des informations techniques précises sur la cible. Ces informations incluent :
Les adresses IP actives.
Les ports ouverts et leurs services associés.
Les versions des systèmes d’exploitation (OS).
Les vulnérabilités potentielles sur les hôtes.

Les objectifs du scan sont pour identifier les hôtes actifs et leur rôles dans le réseau, découvrir les services actifs et leurs versions, détecter les faiblesses pouvant être explorer ultérieurement.
Types de Scans :
- Scanning des ports : Identifier les ports ouverts sur une machine cible.
- Scanning des services : Déterminer les applications ou services associés aux ports ouverts.
- OS Fingerprinting : Identifier le système d’exploitation d’un hôte.
Quelques rappels de protocoles réseau à connaître
Pour effectuer un scan réseau, il est essentiel de comprendre certains protocoles :

- ARP (Address Resolution Protocol) : Permet de mapper une adresse IP à une adresse MAC dans un réseau local.
- ICMP (Internet Control Message Protocol) : Utilisé pour diagnostiquer les problèmes réseau (ping, traceroute).
- TCP (Transmission Control Protocol) : Protocole orienté connexion qui assure la fiabilité de la communication.
- UDP (User Datagram Protocol) : Protocole rapide mais non fiable, utilisé pour des services comme DNS ou VoIP.
Voici une liste d'outils Utilisés pour le Scanning Réseau

Nmap (Network Mapper)
Le plus utilisé pour le scanning réseau.
Permet de réaliser tous les types de scans mentionnés ci-dessus.
Exemple : nmap -sS -p 80,443 192.168.1.1 (scan SYN sur les ports 80 et 443).

Zenmap
Interface graphique pour Nmap, idéale pour les débutants.

Netdiscover
Outil pour découvrir les hôtes actifs sur un réseau local.

Advanced IP Scanner
Simple et rapide pour scanner les réseaux Windows.
Nmap sera l'outils de scan qui sera le plus utilisé au cours de cette formation. Voici quelques commande de nmap. Pour en apprendre plus sur nmap et les commandes qui sont utilisées vous pouvez consulter la documentation sur le site officiel. Je vais vous laisser une feuille de triche de nmap pour vous aider à aller plus vite.

- Découverte des hôtes :
nmap -sn 192.168.1.0/24 : Ping sweep sur un réseau.
- Scan des ports TCP :
nmap -sT 192.168.1.1 : Scan complet des ports TCP.
- Scan des ports UDP :
nmap -sU -p 53 192.168.1.1 : Scan UDP sur le port 53.
- Scan de toutes les vulnérabilités potentielles :
nmap -A 192.168.1.1 : Scan agressif (OS fingerprinting, version, etc.).
👍1
Le scanning réseau est une étape cruciale dans le processus de test de pénétration. Elle permet d’obtenir des informations techniques détaillées sur la cible et de préparer les étapes ultérieures comme l'exploitation des vulnérabilités. Le prochain module (Module 6 : Enumeration) approfondira la collecte d'informations pour exploiter les services détectés.