Principales catégories :
1- Les virus : Programmes qui s'attachent à des fichiers propres et se propagent lorsque ces fichiers sont exécutés.
2- Les vers : Capables de se répliquer sans intervention humaine, se propageant rapidement à travers les réseaux.
3- Les chevaux de Troie : Logiciels en apparence légitimes qui cachent des fonctions malveillantes.
4- Les ransomwares : Chiffrent les données de la victime et exigent une rançon pour les restituer.
Donner un exemple de virus dont vous avez entendu parler en commentaire...😉
1- Les virus : Programmes qui s'attachent à des fichiers propres et se propagent lorsque ces fichiers sont exécutés.
2- Les vers : Capables de se répliquer sans intervention humaine, se propageant rapidement à travers les réseaux.
3- Les chevaux de Troie : Logiciels en apparence légitimes qui cachent des fonctions malveillantes.
4- Les ransomwares : Chiffrent les données de la victime et exigent une rançon pour les restituer.
Donner un exemple de virus dont vous avez entendu parler en commentaire...😉
Modes de Propagation
Les malwares utilisent des vecteurs d'attaque variés pour infecter les systèmes :
1. Exploitation des vulnérabilités logicielles
Les attaquants ciblent souvent des failles non corrigées dans les systèmes d'exploitation ou les applications. Par exemple, la faille EternalBlue exploitée par WannaCry en 2017.
2. Ingénierie sociale
Techniques manipulant les utilisateurs :
- Pièces jointes malveillantes dans des emails
- Faux sites web (phishing)
- Logiciels crackés contenant des malwares
3. Propagation autonome
Certains malwares comme les vers se diffusent sans interaction utilisateur, exploitant les connexions réseau.
Les malwares utilisent des vecteurs d'attaque variés pour infecter les systèmes :
1. Exploitation des vulnérabilités logicielles
Les attaquants ciblent souvent des failles non corrigées dans les systèmes d'exploitation ou les applications. Par exemple, la faille EternalBlue exploitée par WannaCry en 2017.
2. Ingénierie sociale
Techniques manipulant les utilisateurs :
- Pièces jointes malveillantes dans des emails
- Faux sites web (phishing)
- Logiciels crackés contenant des malwares
3. Propagation autonome
Certains malwares comme les vers se diffusent sans interaction utilisateur, exploitant les connexions réseau.
❤1👍1
Analyse et Détection
Pour identifier et neutraliser les malwares, plusieurs approches existent :
1. Analyse comportementale
- Surveillance des processus système anormaux
- Détection d'activités réseau suspectes
2. Outils spécialisés
- Process Explorer : Permet d'examiner en détail tous les processus en cours d'exécution
- TCPView : Visualise les connexions réseau actives
- VirusTotal : Service en ligne analysant les fichiers suspects avec plusieurs moteurs antivirus
3. Signes d'infection
- Ralentissement anormal du système
- Activité réseau inhabituelle
- Fichiers modifiés ou supprimés sans raison
- Apparition de messages étranges
Pour identifier et neutraliser les malwares, plusieurs approches existent :
1. Analyse comportementale
- Surveillance des processus système anormaux
- Détection d'activités réseau suspectes
2. Outils spécialisés
- Process Explorer : Permet d'examiner en détail tous les processus en cours d'exécution
- TCPView : Visualise les connexions réseau actives
- VirusTotal : Service en ligne analysant les fichiers suspects avec plusieurs moteurs antivirus
3. Signes d'infection
- Ralentissement anormal du système
- Activité réseau inhabituelle
- Fichiers modifiés ou supprimés sans raison
- Apparition de messages étranges
❤1
Méthodes de Protection
La défense contre les malwares repose sur une stratégie multi-couches :
1. Prévention
2. Bonnes pratiques
3. Réponse aux incidents
La défense contre les malwares repose sur une stratégie multi-couches :
1. Prévention
Mises à jour régulières du système et des logiciels
Utilisation d'un antivirus moderne avec protection en temps réel
Configuration correcte des pare-feux
2. Bonnes pratiques
Ne jamais ouvrir de pièces jointes inconnues
Vérifier systématiquement les sources des téléchargements
Utiliser des bloqueurs de publicités pour éviter les malvertising
3. Réponse aux incidents
Isoler immédiatement les machines infectées
Utiliser des outils de désinfection spécialisés
Restaurer les systèmes à partir de sauvegardes propre
❤1👍1
Module 10: Hacking Web
- Serveurs web et applications web
- Introduction à OWASP
- Injection SQL, Cross-Site Scripting, Remote Command Execution
- Outils: Wappalyzer, Burpsuite, Sqlmap, Nikto
- Serveurs web et applications web
- Introduction à OWASP
- Injection SQL, Cross-Site Scripting, Remote Command Execution
- Outils: Wappalyzer, Burpsuite, Sqlmap, Nikto
Quels sont les outils que vous utilisez pour faire du pentest web?
Les applications web constituent aujourd'hui la cible privilégiée des cyberattaquants en raison de leur complexité croissante et de leur exposition permanente sur Internet. Ce module explore les failles les plus critiques affectant les sites web et les méthodes pour les identifier et les exploiter de manière éthique.
Architecture des Applications Web Modernes :
Le fonctionnement d'une application web repose sur une interaction constante entre trois composants principaux. Le navigateur web, ou client, envoie des requêtes HTTP au serveur qui les traite et interagit avec une base de données. Cette chaîne de traitement, bien que efficace, présente de multiples points faibles potentiels que les attaquants peuvent exploiter.
Architecture des Applications Web Modernes :
Le fonctionnement d'une application web repose sur une interaction constante entre trois composants principaux. Le navigateur web, ou client, envoie des requêtes HTTP au serveur qui les traite et interagit avec une base de données. Cette chaîne de traitement, bien que efficace, présente de multiples points faibles potentiels que les attaquants peuvent exploiter.
Les Vulnérabilités Selon OWASP
L'OWASP, organisme de référence en sécurité web, publie régulièrement son classement des dix vulnérabilités les plus critiques. Parmi celles-ci, l'injection SQL se distingue par sa fréquence et son impact dévastateur. Elle permet à un attaquant d'interférer avec les requêtes d'une application vers sa base de données en insérant du code SQL malveillant dans des champs de formulaire non sécurisés.
L'OWASP, organisme de référence en sécurité web, publie régulièrement son classement des dix vulnérabilités les plus critiques. Parmi celles-ci, l'injection SQL se distingue par sa fréquence et son impact dévastateur. Elle permet à un attaquant d'interférer avec les requêtes d'une application vers sa base de données en insérant du code SQL malveillant dans des champs de formulaire non sécurisés.
Vous pouvez faire un tour sur le site de l'OWASP via ce lien pour en savoir plus sur les vulnérabilités classé par l'organisme : On parle souvent d'OWASP TOP10.
https://owasp.org/
https://owasp.org/
owasp.org
OWASP Foundation, the Open Source Foundation for Application Security | OWASP Foundation
OWASP Foundation, the Open Source Foundation for Application Security on the main website for The OWASP Foundation. OWASP is a nonprofit foundation that works to improve the security of software.
https://t.me/securetraining
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
Partagez à fond. On continue demain. Les labs sont en cours de préparation
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
Partagez à fond. On continue demain. Les labs sont en cours de préparation
Telegram
🚨Cybersecurity Training 🔐🛜
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
🔥2
Mécanisme des Injections SQL
Lorsqu'un développeur ne valide pas correctement les entrées utilisateur, il ouvre la porte à ce type d'attaque. Une requête malveillante comme « ' OR '1'='1 » peut suffire à contourner un système d'authentification. L'outil Sqlmap automatise la détection et l'exploitation de ces vulnérabilités, permettant notamment d'extraire des données sensibles comme des tables complètes d'utilisateurs.
Cross-Site Scripting (XSS)
Autre faille majeure, le XSS permet d'injecter du code JavaScript dans des pages web consultées par d'autres utilisateurs. Ces scripts s'exécutent alors dans le contexte de la victime, pouvant voler des cookies de session ou rediriger vers des sites malveillants. La protection contre ce type d'attaque passe par un filtrage rigoureux de toutes les entrées utilisateur.
Lorsqu'un développeur ne valide pas correctement les entrées utilisateur, il ouvre la porte à ce type d'attaque. Une requête malveillante comme « ' OR '1'='1 » peut suffire à contourner un système d'authentification. L'outil Sqlmap automatise la détection et l'exploitation de ces vulnérabilités, permettant notamment d'extraire des données sensibles comme des tables complètes d'utilisateurs.
Cross-Site Scripting (XSS)
Autre faille majeure, le XSS permet d'injecter du code JavaScript dans des pages web consultées par d'autres utilisateurs. Ces scripts s'exécutent alors dans le contexte de la victime, pouvant voler des cookies de session ou rediriger vers des sites malveillants. La protection contre ce type d'attaque passe par un filtrage rigoureux de toutes les entrées utilisateur.
❤1
Outils d'Analyse Web
Parmi les outils indispensables pour tout testeur de sécurité web, Burp Suite se distingue par ses multiples fonctionnalités. Ce framework complet permet d'intercepter et modifier le trafic entre le navigateur et le serveur, d'analyser les requêtes et réponses, et d'automatiser certains tests de vulnérabilités. Wappalyzer complète cette boîte à outils en identifiant les technologies utilisées par un site web. Et il y aussi d'autres outils qui sont également utiliser dans le tas. On verra l'essentiel.
Parmi les outils indispensables pour tout testeur de sécurité web, Burp Suite se distingue par ses multiples fonctionnalités. Ce framework complet permet d'intercepter et modifier le trafic entre le navigateur et le serveur, d'analyser les requêtes et réponses, et d'automatiser certains tests de vulnérabilités. Wappalyzer complète cette boîte à outils en identifiant les technologies utilisées par un site web. Et il y aussi d'autres outils qui sont également utiliser dans le tas. On verra l'essentiel.
Bonnes Pratiques de Sécurité
La sécurisation d'une application web commence dès sa conception. Les développeurs doivent impérativement valider et assainir toutes les entrées utilisateur, utiliser des requêtes préparées pour les bases de données, et implémenter des mécanismes de contrôle d'accès stricts. L'utilisation du protocole HTTPS avec des certificats valides est aujourd'hui incontournable pour protéger les données en transit.
Autres moyen de sécuriser les application web? Partages les en commentaires.
La sécurisation d'une application web commence dès sa conception. Les développeurs doivent impérativement valider et assainir toutes les entrées utilisateur, utiliser des requêtes préparées pour les bases de données, et implémenter des mécanismes de contrôle d'accès stricts. L'utilisation du protocole HTTPS avec des certificats valides est aujourd'hui incontournable pour protéger les données en transit.
Autres moyen de sécuriser les application web? Partages les en commentaires.
Module 11: Ingénierie Sociale
- Techniques d'ingénierie sociale (phishing, spoofing)
- Collecte d'informations sensibles
- Outils: Social Engineering Toolkit, Phishtank, Mxtool Box, Iplogger
- Techniques d'ingénierie sociale (phishing, spoofing)
- Collecte d'informations sensibles
- Outils: Social Engineering Toolkit, Phishtank, Mxtool Box, Iplogger
L’ingénierie sociale repose sur la manipulation psychologique plutôt que sur l’exploitation de failles techniques. Les attaquants exploitent la confiance, la curiosité ou la peur des individus pour obtenir des informations sensibles ou un accès non autorisé à des systèmes. Contrairement aux cyberattaques purement techniques, cette méthode cible le maillon le plus faible de la sécurité : l’humain.
❤1
Quels sont les techniques d'ingénierie social que vous connaissez?
Les Techniques d'Ingénierie Sociale
Parmi les méthodes les plus répandues, le phishing (hameçonnage) consiste à envoyer des emails ou messages frauduleux imitant une source légitime, comme une banque ou un service informatique interne. Ces messages incitent la victime à cliquer sur un lien malveillant ou à divulguer ses identifiants. Une variante plus ciblée, le spear phishing, personnalise l’attaque en utilisant des informations récupérées sur la victime (nom, poste, relations professionnelles) pour augmenter son crédit.
Le spoofing (usurpation d’identité) permet quant à lui de falsifier l’origine d’une communication. Par exemple, un attaquant peut envoyer un email en faisant croire qu’il provient d’un collègue ou d’un supérieur hiérarchique, demandant un virement urgent ou des données confidentielles. Les attaques par appels téléphoniques (vishing) ou messages SMS (smishing) suivent le même principe, en exploitant l’urgence ou l’autorité pour contourner la méfiance.
Parmi les méthodes les plus répandues, le phishing (hameçonnage) consiste à envoyer des emails ou messages frauduleux imitant une source légitime, comme une banque ou un service informatique interne. Ces messages incitent la victime à cliquer sur un lien malveillant ou à divulguer ses identifiants. Une variante plus ciblée, le spear phishing, personnalise l’attaque en utilisant des informations récupérées sur la victime (nom, poste, relations professionnelles) pour augmenter son crédit.
Le spoofing (usurpation d’identité) permet quant à lui de falsifier l’origine d’une communication. Par exemple, un attaquant peut envoyer un email en faisant croire qu’il provient d’un collègue ou d’un supérieur hiérarchique, demandant un virement urgent ou des données confidentielles. Les attaques par appels téléphoniques (vishing) ou messages SMS (smishing) suivent le même principe, en exploitant l’urgence ou l’autorité pour contourner la méfiance.