🚨Cybersecurity Training 🔐🛜
472 subscribers
20 photos
3 files
24 links
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
Download Telegram
This media is not supported in your browser
VIEW IN TELEGRAM
https://t.me/securetraining
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.

Partagez à fond. On continue demain. Les labs sont en cours de préparation
🔥2
On continue demain.
This media is not supported in your browser
VIEW IN TELEGRAM
Mécanisme des Injections SQL
Lorsqu'un développeur ne valide pas correctement les entrées utilisateur, il ouvre la porte à ce type d'attaque. Une requête malveillante comme « ' OR '1'='1 » peut suffire à contourner un système d'authentification. L'outil Sqlmap automatise la détection et l'exploitation de ces vulnérabilités, permettant notamment d'extraire des données sensibles comme des tables complètes d'utilisateurs.

Cross-Site Scripting (XSS)
Autre faille majeure, le XSS permet d'injecter du code JavaScript dans des pages web consultées par d'autres utilisateurs. Ces scripts s'exécutent alors dans le contexte de la victime, pouvant voler des cookies de session ou rediriger vers des sites malveillants. La protection contre ce type d'attaque passe par un filtrage rigoureux de toutes les entrées utilisateur.
1
Outils d'Analyse Web
Parmi les outils indispensables pour tout testeur de sécurité web, Burp Suite se distingue par ses multiples fonctionnalités. Ce framework complet permet d'intercepter et modifier le trafic entre le navigateur et le serveur, d'analyser les requêtes et réponses, et d'automatiser certains tests de vulnérabilités. Wappalyzer complète cette boîte à outils en identifiant les technologies utilisées par un site web. Et il y aussi d'autres outils qui sont également utiliser dans le tas. On verra l'essentiel.
Bonnes Pratiques de Sécurité
La sécurisation d'une application web commence dès sa conception. Les développeurs doivent impérativement valider et assainir toutes les entrées utilisateur, utiliser des requêtes préparées pour les bases de données, et implémenter des mécanismes de contrôle d'accès stricts. L'utilisation du protocole HTTPS avec des certificats valides est aujourd'hui incontournable pour protéger les données en transit.
Autres moyen de sécuriser les application web? Partages les en commentaires.
Module 11: Ingénierie Sociale

- Techniques d'ingénierie sociale (phishing, spoofing)
- Collecte d'informations sensibles
- Outils: Social Engineering Toolkit, Phishtank, Mxtool Box, Iplogger
L’ingénierie sociale repose sur la manipulation psychologique plutôt que sur l’exploitation de failles techniques. Les attaquants exploitent la confiance, la curiosité ou la peur des individus pour obtenir des informations sensibles ou un accès non autorisé à des systèmes. Contrairement aux cyberattaques purement techniques, cette méthode cible le maillon le plus faible de la sécurité : l’humain.
1
Quels sont les techniques d'ingénierie social que vous connaissez?
Les Techniques d'Ingénierie Sociale

Parmi les méthodes les plus répandues, le phishing (hameçonnage) consiste à envoyer des emails ou messages frauduleux imitant une source légitime, comme une banque ou un service informatique interne. Ces messages incitent la victime à cliquer sur un lien malveillant ou à divulguer ses identifiants. Une variante plus ciblée, le spear phishing, personnalise l’attaque en utilisant des informations récupérées sur la victime (nom, poste, relations professionnelles) pour augmenter son crédit.

Le spoofing
(usurpation d’identité) permet quant à lui de falsifier l’origine d’une communication. Par exemple, un attaquant peut envoyer un email en faisant croire qu’il provient d’un collègue ou d’un supérieur hiérarchique, demandant un virement urgent ou des données confidentielles. Les attaques par appels téléphoniques (vishing) ou messages SMS (smishing) suivent le même principe, en exploitant l’urgence ou l’autorité pour contourner la méfiance.
Collecte d'Informations Sensibles

Avant de lancer une attaque ciblée, les ingénieurs sociaux recueillent des informations sur leurs victimes. Cette phase, appelée OSINT (Open Source Intelligence), utilise des sources publiques : réseaux sociaux (LinkedIn, Facebook), sites d’entreprise, ou bases de données compromises. Par exemple, un profil LinkedIn révèle souvent la hiérarchie d’une organisation, permettant d’usurper l’identité d’un manager.

Les outils comme Mxtoolbox aident à vérifier les enregistrements DNS d’un domaine, exposant parfois des serveurs mal configurés. IPLogger permet de créer des liens traqueurs pour suivre les clics et localiser une victime. Ces données, combinées à une analyse des comportements (heures de travail, projets en cours), rendent les attaques plus crédibles.
Outils et Plateformes d'Attaque

Le Social Engineering Toolkit (SET)
automatise la création de campagnes de phishing. Il génère des clones de pages de connexion (Google, Microsoft) et gère les victimes potentielles. Les plateformes comme Phishtank recensent des exemples réels d’attaques, utiles pour reconnaître les tentatives de hameçonnage.
Cependant, ces outils ne suffisent pas sans une stratégie bien construite. Une attaque réussie repose sur :

1- Le prétexte : Une histoire crédible (urgence technique, vérification de compte).
2- La pression : Un délai court pour empêcher la réflexion.
3- La cohérence : Des détails vraisemblables (logo officiel, ton professionnel).
😁1
Défenses et Bonnes Pratiques

La protection contre l’ingénierie sociale exige une combinaison de sensibilisation et de mesures techniques. Les organisations doivent former leurs employés à repérer les signes d’une tentative de manipulation : demandes inhabituelles, fautes d’orthographe, ou URLs suspectes. Les exercices de simulation (envoi de faux emails de phishing) aident à évaluer la vigilance des équipes.

Sur le plan technique, l’utilisation de l’authentification multi facteur (MFA) réduit les risques même si des identifiants sont volés. Les entreprises peuvent aussi configurer des filtres anti-phishing pour bloquer les emails frauduleux avant qu’ils n’atteignent les boîtes de réception.
1
Module 12 : Hacking Mobile

Introduction aux Vulnérabilités Mobiles

Les smartphones, devenus indispensables dans notre quotidien, représentent également une cible de choix pour les cyberattaquants. Contrairement aux ordinateurs traditionnels, ces appareils combinent des données personnelles sensibles, une connectivité permanente et une sécurité parfois négligée. Ce module explore les techniques d’intrusion spécifiques aux appareils mobiles, ainsi que les méthodes pour s’en protéger.
👍1
De vous à moi, on aime tous avoir les application cracké ou bien?😁😁
Spotify, Capcut ... quoi encore?
😁2
Espionnage et Interception des Communications
Les appareils mobiles sont particulièrement vulnérables aux attaques Man-in-the-Middle (MITM), surtout lorsqu’ils se connectent à des réseaux Wi-Fi publics non sécurisés.
1
Quelques techniques courantes
🔥1
1. Détournement de sessions : En exploitant des failles dans les protocoles de communication (ex : TLS mal configuré).
2. Interception de SMS/Appels : Via des outils comme Nirsoft (pour analyser les backups Android) ou des IMSI catchers (stations cellulaires pirates).
3. Wi-Fi Evil Twin : Création d’un faux point d’accès homonyme d’un réseau légitime pour capturer le trafic.
Et beaucoup d'autres...
👍2
Défenses et Bonnes Pratiques
Pour se protéger contre ces menaces, plusieurs mesures sont essentielles :
Pour les utilisateurs :
• Télécharger des applications uniquement depuis les stores officiels (Google Play, App Store).
• Vérifier les permissions demandées par une application (ex : pourquoi une lampe torche nécessite l’accès aux contacts ?).
• Désactiver le Wi-Fi/Bluetooth en public pour éviter les connexions automatiques à des réseaux pirates.

Pour les entreprises :
• Mettre en place des solutions MDM (Mobile Device Management) pour contrôler les appareils professionnels.
• Chiffrer les communications avec des VPN et des messageries sécurisées (Signal, ProtonMail).
• Sensibiliser les employés aux risques des APK non vérifiés.