🚨Cybersecurity Training 🔐🛜
472 subscribers
20 photos
3 files
24 links
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
Download Telegram
Commandes_de_base_Linux.pdf
26.3 KB
Voici une liste des commandes linux que j'ai conçu.
Exercice : Organisation de projets

Objectif :
Apprendre à utiliser les commandes Linux pour créer, déplacer, copier et supprimer des fichiers et dossiers.
Instructions :

- Créez un dossier principal appelé MonProjet dans votre répertoire personnel.
- À l'intérieur de ce dossier, créez deux sous-dossiers : Documentation et Code.
- Créez un fichier nommé README.txt dans le dossier Documentation.
- Créez deux fichiers nommés main.py et utils.py dans le dossier Code.
- Ajoutez du texte dans le fichier README.txt à l'aide d'un éditeur de texte en ligne de commande.
- Copiez le fichier README.txt dans le dossier Code.
- Renommez le fichier main.py en app.py.
- Supprimez le fichier utils.py.
- Supprimez le dossier Documentation après avoir vidé son contenu.

Entraîner vous avec ceci.
3👍2
This media is not supported in your browser
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
👍21
This media is not supported in your browser
VIEW IN TELEGRAM
Module 3: Réseaux de base

- Adresses IP et masques de sous-réseau
- Dispositifs réseau
- Modèle OSI vs Modèle TCP/IP
- Protocoles ARP, ICMP, TCP, UDP
- Drapeaux TCP et Handshake à 3 voies
- Ports de services connus
Comprendre les Adresses IP et le Masque de Sous-Réseau

Les adresses IP (Internet Protocol) sont des identifiants uniques qui permettent aux appareils de communiquer sur un réseau. Pour segmenter et gérer les réseaux, les masques de sous-réseau jouent un rôle clé.
1
Adresses IP :
IPv4 : Composé de 32 bits, représenté sous forme de 4 octets (ex. : 192.168.1.1).
IPv6 : Composé de 128 bits, utilisé pour répondre à la pénurie d'adresses IPv4.

Classes d’adresses IPv4 :

Classe A : 0.0.0.0 - 127.255.255.255 (réseaux très grands).
Classe B : 128.0.0.0 - 191.255.255.255 (réseaux moyens).
Classe C : 192.0.0.0 - 223.255.255.255 (petits réseaux).

Masque de Sous-Réseau :

Détermine la partie réseau et la partie hôte d'une adresse IP.
Exemple : 255.255.255.0 (/24) signifie que les 24 premiers bits sont dédiés au réseau.
👍1
Les Dispositifs Réseau

Les dispositifs réseau jouent un rôle central dans la transmission des données et la connexion des appareils. Voici les principaux :

Routeur :
Connecte plusieurs réseaux entre eux et dirige le trafic de données.
Utilisé pour connecter les réseaux locaux à Internet.
Switch :
Permet de connecter plusieurs appareils au sein d’un réseau local (LAN).
Fonctionne au niveau de la couche 2 (liaison) du modèle OSI.
Pare-feu :
Filtre le trafic réseau en fonction de règles prédéfinies.
Protège contre les intrusions non autorisées.
Point d'accès sans fil (AP) :
Permet aux appareils sans fil de se connecter à un réseau.
Modem :
Convertit les signaux analogiques en numériques pour l'accès à Internet.
Mais avant de continuer je vais vous présenter le modèle OSI et TCP/IP
Modèle OSI vs Modèle TCP/IP

Les modèles OSI (Open Systems Interconnection) et TCP/IP décrivent la manière dont les données sont transmises sur un réseau. Ils servent de base pour comprendre les communications réseau.
Modèle OSI (7 couches) :
1 - Physique : Transmission des signaux bruts (câbles, ondes).
2 - Liaison de données : Contrôle de l'accès au média et détection d'erreurs.
3 - Réseau : Routage des données (ex. : IP).
4 - Transport : Fiabilité des transmissions (ex. : TCP, UDP).
5 - Session : Gestion des connexions entre applications.
6 - Présentation : Formatage des données (cryptage, compression).
7 - Application : Interface utilisateur et services réseau (HTTP, FTP).

Modèle TCP/IP (4 couches) :
1 - Accès réseau : Couvrant les couches Physique et Liaison du modèle OSI.
2 - Internet : Couvrant la couche Réseau du modèle OSI.
3 - Transport : Correspond à la couche Transport du modèle OSI.
4 - Application : Combine les couches Application, Présentation et Session du modèle OSI.
2
Le modèle TCP/IP est plus léger que le modèle OSI en quelques sortes
Pour interagir avec un réseau, il est crucial de comprendre les protocoles qui y opèrent.
Voici une liste de quelques protocoles

ARP (Address Resolution Protocol) :
Traduit les adresses IP en adresses MAC.
Utilisé pour la communication au sein d’un réseau local.

ICMP (Internet Control Message Protocol) :
Envoie des messages d'erreur et des diagnostics (ex. : commande ping).

TCP (Transmission Control Protocol) :
Protocole orienté connexion, assure une transmission fiable des données.
Exemples : HTTP, FTP, SSH.

UDP (User Datagram Protocol) :
Protocole sans connexion, utilisé pour des communications rapides.
Exemples : DNS, streaming vidéo.
Les ports sont des points d'accès pour les services réseau. Il est important de connaître les ports les plus couramment utilisés.

Port 80 (HTTP) : Transfert de pages web non sécurisées.
Port 443 (HTTPS) : Transfert de pages web sécurisées.
Port 21 (FTP) : Transfert de fichiers.
Port 22 (SSH) : Accès à distance sécurisé.
Port 25 (SMTP) : Envoi d’e-mails.
Port 53 (DNS) : Résolution de noms de domaine.
Port 3389 (RDP) : Connexion à distance pour Windows.
La notion de port est crucial car pour la détection de vulnérabilités, les vulnérabilités qui seront identifier seront associées aux ports mal sécurisés.
Concepts Clés : Flags TCP et Handshake à 3 Voies

Flags TCP :
Les flags sont des indicateurs utilisés pour établir et gérer les connexions TCP :
-SYN : Synchronisation pour démarrer une connexion.
-ACK : Accusé de réception.
-FIN : Terminer une connexion.
-RST : Réinitialiser une connexion.
-PSH : Transfert immédiat des données.
-URG : Données urgentes.

TCP 3-Way Handshake :
L’émetteur envoie un segment SYN au destinataire.
Le destinataire répond avec un segment SYN-ACK.
L’émetteur répond avec un segment ACK pour établir la connexion.

Si vous n'y comprenez rien au flag, c'est pas grave, garder juste la description de chaque indicateur. On en aura besoin pour analyser le trafic.
Je ne vais pas perdre assez de temps sur ce module. Pour apprendre plus sur le réseau informatique : https://t.me/tykhreseau/3
Un petit Quiz pour vous. C'est la correction de l'exercice.
Utiliser ce lien pour lancer le quiz.

https://t.me/QuizBot?start=1yPA6Dj6
STAGE 2: Reconnaissance et Collecte d'Informations
@securetraining

Ce stage se concentre sur la collecte d'informations à partir de différentes sources pour préparer les phases d'attaque.

Module 4: Footprinting

- Utilisation de l'OSINT Framework
- Footprinting Email, DNS, Web
- Base de données Google Hacking
- Outils: Shodan, Whois, DNS Dumpster, Exploit DB, Hunter, iplogger, OSINT, Httrack
1👍1