Cybersécu Flashcards
Qu’est ce qu’une fork-bomb ?
Réplication du processus jusqu’à épuisement de la RAM
Qu’est ce que fait ce code ?
~~~
:() { :|: & };:
~~~
C’est une fork bomb
Qu’est ce qu’un bot peut faire pour trouver un .env sur un serveur web ?
Il peut taper dans pleins d’url connus contenant un .env pour essayer de le trouver
Comment empêcher un bot de trouver un .env ?
Il faut créer une redirection un niveau du serveur web (software) pour le rediriger vers notre application
Comment peut écraser le hosts d’un dev grâce à Docker (pour rediriger facebook.com vers un faux facebook par ex)
Dans le docker-compose, on ajoute un volume vers le hosts de la machine hôte, bindé à un hosts dans le container. ( en fait sûrement pas parce que docker n’est pas root lors de l’exécution…)
Quel sont les objectifs d’une injection SQL ?
Récupérer des données sensibles, détruire des données, insérer de fausses données
Comment fonctionne une injection SQL ?
On va modifier une requête SQL faites sur le serveur, en détournant les inputs.
Quoi mettre à la place de name pour annuler le mot de passe (Injection SQL)
~~~
select * from user_table where
username = ‘[name]’ and password = ‘[password]’;
~~~
Il faut rentrer :
~~~
admin’;–
~~~
Cela donne
~~~
select * from user_table where
username = ‘admin’;–’; and password = ‘mypassword’
~~~
Comment se protéger d’une injection SQL
Il faut échapper les caractères spéciaux dans les saisies utilisateurs, ou faire des requêtes préparées.
Qu’est ce que John the ripper ?
C’est un outil pour forcer les hashs des mots de passe.
Quels sont les techniques utilisées par John the ripper ?
brut force, attaque par dictionnaire
Qu’est ce qu’une attaque par dictionnaire ?
Le dictionnaire est formé d’un mot de passe en clair, avec son hash associé. On va comparer le hash pour essayer de le relier à un mot de passe en clair
Pourquoi utiliser un réseau public peut être dangereux ?
Car si on est en HTTP, tout le monde peut faire du man in the middle. C’est plus compliqué dans un réseau privé
Qu’est ce que le SSL strip ?
Si un utilisateur tape http dans l’url, un attaquant peut receptionner la requête, la transformer en HTTPS pour le serveur mais en HTTP pour le client. Il peut alors ajouter ce qu’il veut lors de la transformation
Comment se protéger du SSL strip ?
Avec le HSTS, qui va renvoyer un header (Strict-Transport-Security), qui va dire au navigateur de forcer le HTTPS
Comment hacker le HSTS ?
Lors de la première connexion, on a pas encore reçu le header HSTS, donc on est vulnérable
Comment protéger le HSTS ?
Avec les HSTS preload des navigateurs.
Que veut dire HSTS ?
HTTP Strict Transport Security
Qu’est ce qu’un exploit en Cybersécu ?
Programme ou techniques qui exploite une vulnérabilité
Quels sont les 3 modèles de sécurité en Cyber ?
Approche basée sur les risques, La défense en profondeur, Le modèle Zéro confiance
Qu’est ce que l’approche par le risque en Cyber ?
On analyse les risques, on regarde les plus dangereux, on sécurise
Qu’est ce que la défense en profondeur en Cyber ?
On sépare le SI en couches, humain, réseau, software, hardware… Puis on sécurise chacune de ces couches
Qu’est ce que le modèle zéro confiance en Cyber ?
Tous les utilisateurs, appareils et réseaux sont potentiellement dangereux. Une authentification et une tracabilité forte doit être mise en place
Que dit la loi sur le hacking ?
Tentative d’intrusion, modifications des données et entrave au fonctionnement sont punis (environ 5 ans). Si groupe c’est encore plus. Si échoue on prend cher quand même.