Cybersécu Flashcards

1
Q

Qu’est ce qu’une fork-bomb ?

A

Réplication du processus jusqu’à épuisement de la RAM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est ce que fait ce code ?
~~~
:() { :|: & };:
~~~

A

C’est une fork bomb

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est ce qu’un bot peut faire pour trouver un .env sur un serveur web ?

A

Il peut taper dans pleins d’url connus contenant un .env pour essayer de le trouver

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Comment empêcher un bot de trouver un .env ?

A

Il faut créer une redirection un niveau du serveur web (software) pour le rediriger vers notre application

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Comment peut écraser le hosts d’un dev grâce à Docker (pour rediriger facebook.com vers un faux facebook par ex)

A

Dans le docker-compose, on ajoute un volume vers le hosts de la machine hôte, bindé à un hosts dans le container. ( en fait sûrement pas parce que docker n’est pas root lors de l’exécution…)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quel sont les objectifs d’une injection SQL ?

A

Récupérer des données sensibles, détruire des données, insérer de fausses données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Comment fonctionne une injection SQL ?

A

On va modifier une requête SQL faites sur le serveur, en détournant les inputs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quoi mettre à la place de name pour annuler le mot de passe (Injection SQL)
~~~
select * from user_table where
username = ‘[name]’ and password = ‘[password]’;
~~~

A

Il faut rentrer :
~~~
admin’;–
~~~
Cela donne
~~~
select * from user_table where
username = ‘admin’;–’; and password = ‘mypassword’
~~~

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Comment se protéger d’une injection SQL

A

Il faut échapper les caractères spéciaux dans les saisies utilisateurs, ou faire des requêtes préparées.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est ce que John the ripper ?

A

C’est un outil pour forcer les hashs des mots de passe.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quels sont les techniques utilisées par John the ripper ?

A

brut force, attaque par dictionnaire

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est ce qu’une attaque par dictionnaire ?

A

Le dictionnaire est formé d’un mot de passe en clair, avec son hash associé. On va comparer le hash pour essayer de le relier à un mot de passe en clair

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Pourquoi utiliser un réseau public peut être dangereux ?

A

Car si on est en HTTP, tout le monde peut faire du man in the middle. C’est plus compliqué dans un réseau privé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qu’est ce que le SSL strip ?

A

Si un utilisateur tape http dans l’url, un attaquant peut receptionner la requête, la transformer en HTTPS pour le serveur mais en HTTP pour le client. Il peut alors ajouter ce qu’il veut lors de la transformation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Comment se protéger du SSL strip ?

A

Avec le HSTS, qui va renvoyer un header (Strict-Transport-Security), qui va dire au navigateur de forcer le HTTPS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Comment hacker le HSTS ?

A

Lors de la première connexion, on a pas encore reçu le header HSTS, donc on est vulnérable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Comment protéger le HSTS ?

A

Avec les HSTS preload des navigateurs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que veut dire HSTS ?

A

HTTP Strict Transport Security

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qu’est ce qu’un exploit en Cybersécu ?

A

Programme ou techniques qui exploite une vulnérabilité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quels sont les 3 modèles de sécurité en Cyber ?

A

Approche basée sur les risques, La défense en profondeur, Le modèle Zéro confiance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Qu’est ce que l’approche par le risque en Cyber ?

A

On analyse les risques, on regarde les plus dangereux, on sécurise

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Qu’est ce que la défense en profondeur en Cyber ?

A

On sépare le SI en couches, humain, réseau, software, hardware… Puis on sécurise chacune de ces couches

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Qu’est ce que le modèle zéro confiance en Cyber ?

A

Tous les utilisateurs, appareils et réseaux sont potentiellement dangereux. Une authentification et une tracabilité forte doit être mise en place

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Que dit la loi sur le hacking ?

A

Tentative d’intrusion, modifications des données et entrave au fonctionnement sont punis (environ 5 ans). Si groupe c’est encore plus. Si échoue on prend cher quand même.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Qu’est ce que le pentesting ?

A

Penetration testing, tester de pénéter légalement dans un SI.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Les 3 types de pentesting ?

A

Black box (on ne connait rien du SI). White box (on connait tout). Grey box (on connait un peu)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Les 5 étapes du pentesting ?

A

La reconnaissance, le balayage réseau, gagner l’accès, maintenir l’accès, couvrir les traces

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Qu’est ce que le scan réseau dans le pentesting ?

A

Récupérer des détails précis sur les systèmes, trouver des ports vulnérables

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Qu’est ce que whois ?

A

Logiciel qui permet d’avoir des infos sur un nom de domaine

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Qu’est ce que Google Hacking Database ?

A

C’est une liste de recherches google de hacking pour trouver des failles sur certains sites web

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Que peut on savoir avec les metadatas des photos ?

A

L’heure prise, la géolocalisation prise, le type d’appareil…

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Avec quel outil tracer une ip ?

A

avec Traceroute

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Comment récupérer un site supprimé ?

A

Avec wayback machine

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

A quoi sert nmap ?

A

Récupérer des IP d’un réseau, trouver des ports et analyser les services sur ces ports (scan réseau)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Comment se protéger d’un scan réseau ?

A

pare feu, utiliser un IDS (intrusion detection system)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Qu’est ce qu’une backdoor ?

A

C’est un accès caché, installé par un hackeur pour pouvoir s’introduire dans la machine à tout moment

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Comment se protéger des backdoor ?

A

Politique stricte de mot de passe, antivirus, IDS, veille technologique, faire des sauvegardes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Qu’est ce que Metasploit ?

A

C’est un framework contenant pleins d’exploits. Très pratique pour tester son système.

39
Q

Qu’est ce qu’une injection de commande ?

A

Comme une injection SQL, mais avec une commande UNIX. C’est plus rare

40
Q

A quoi sert le fichier /etc/passwd ?

A

Il contient chaque user, avec son nom, son id, son group id, son répertoire perso et son shell par défaut.

41
Q

A quoi sert le fichier /etc/shadow ?

A

Il contient pour chaque user, le mot de passe hashé de l’utilisateur, la date de la dernière modif, l’expiration du mot de passe, et l’info si le compte est bloqué ou non.

42
Q

A quoi sert la commande chsh ?

A

A changer le shell par défaut d’un user

43
Q

Qu’est ce que Fail2Ban ?

A

Une lib UNIX qui permet de ban les hackers qui spamment le ssh pour pouvoir rentrer. Il ban les IP pendant un certain temps

44
Q

Qu’est ce qu’un virus Fud ?

A

C’est un virus entièrement indétectable, contrairement au ud , qui est peu détectable mais que certains antivirus arrive à détecter.

45
Q

Que est le moyen le plus efficace pour hacker ?

A

Utiliser l’ingénieurie sociale (95% du hacking)

46
Q

Cite des techniques d’ingénieurie sociale ?

A

Amadouer avec cadeaux, menaces, demande d’aide, imposture / ignorance (se fait passer pour le patron qu’on a jamais vu), rendre la personne mal à l’aise.

47
Q

Qu’est ce que le phishing ?

A

Attaque par faux mail, imposture d’une personne ou entreprise.

48
Q

Qu’est ce que que tab phishing ?

A

On charge un site lambda. Dès que l’utilisateur change d’onglet, on transforme le site du hackeur en un site connus, en facebook par exemple pour récupérer les infos.

49
Q

Qu’est ce que le spear phishing ?

A

Un phishing personnalisé avec les infos de la cible. ça marche très bien…

50
Q

Qu’est ce que le pharming ?

A

Attaque DNS qui redirige un site correct vers un site frauduleux.

51
Q

Qu’est ce que le e-whoring ?

A

Des congolais se font passer pour des femmes

52
Q

Qu’est ce que le Malvertising ?

A

Pubs malveillantes. C’est la régie qui fait mal son taff.

53
Q

Qu’est ce que le XSS ?

A

Un hackeur ajoute du Javascript qui va s’éxecuter dans un input par exemple. Il peut être stocké (on a ajouté le code dans la database et il va s’éxecuter pour tous le monde)

54
Q

Comment se protéger du XSS ?

A

Il faut échapper les caractères spéciaux et les remplacer par des caractères html. En php, on a la fonction htmlentities.

55
Q

Manière simple d’éviter seulement le CSRF avec JWT ?

A

On stocke le JWT dans le localStorage (pas envoyé automatiquement à chaque requête), mais sensible au XSS.

56
Q

Manière simple d’éviter seulement le XSS avec JWT ?

A

On set le JWT dans un cookie HttpOnly et Secure

57
Q

Qu’est ce que les options HttpOnly et Secure d’un cookie ?

A

HttpOnly va permettre de bloquer le javascript à la modification et la lecture du cookie. Donc pas de XSS. Secure va obliger à être en HTTPS pour envoyer le cookie

58
Q

Est-ce que le localStorage est vulnérable au XSS ?

A

Oui, car si hacker arrive à injecter du javascript dans notre app, il peut lire le localStorage et s’envoyer les données.

59
Q

Manière simple d’éviter seulement le XSS avec JWT ?

A

On set le JWT dans un cookie HttpOnly et Secure

60
Q

Comment éviter le CSRF et le XSS avec JWT ?

A

On stocke dans un cookie HTTPOnly et Secure, et ajoute par dessus une bonne politique CORS. Par contre, on perd les avantages du localStorage. (Offline, déconnexion automatique par ex…)

61
Q

Est-ce que le localStorage est le même entre un site http et https ?

A

Le localStorage est divisé par sous-domain ET entre http et https.

62
Q

Est-ce que les cookies sont les mêmes entre un site http et https.

A

Ils sont envoyés sur le même domain en HTTP et HTTPS. Ils sont aussi envoyés aux sous domains d’un site !

63
Q

Peut on limiter la portée des cookies à un domaine (par exemple à un sous-domaine) ?

A

Oui, il faut préciser l’attribut “domain” du cookie.

64
Q

Que veut dire SOP ?

A

Same origin policy

65
Q

Qu’est ce que SOP ?

A

SOP est une sécurité du navigateur qui bloque les requêtes qui sont vers un hôte différent de l’origine du script.

66
Q

Que veut dire CORS ?

A

Cross-origin resource sharing

67
Q

Comment fonctionne CORS ?

A

CORS permet de contourner SOP en permettant au navigateur de faire des requêtes vers d’autres hôtes, différents de l’Origin. L’hôte différent va renvoyer des headers qui vont préciser si l’Origin à le droit de taper dans ses routes.

68
Q

Qu’est ce qu’une requête preflight ?

A

C’est une requête OPTIONS, qui est envoyé avant une vraie requête, pour s’assurer que le serveur autorise l’Origin à taper dans ses routes, via CORS. Si ce n’est pas le cas, la requête est annulée.

69
Q

Qu’est ce que le header Access-Control-Allow-Origin ?

A

Précise quels Origin sont acceptés à taper dans le serveur.

70
Q

Qu’est ce que le header Access-Control-Allow-Methods ?

A

Précise quel méthodes HTTP sont autorisés lors du CORS.

71
Q

Qu’est ce que le headerAccess-Control-Allow-Headers ?

A

Précise quels headers HTTP sont autorisés lors du CORS.

72
Q

Qui bloque si le CORS n’est pas respecté ?

A

C’est le navigateur, est non le serveur. L’objectif est de contrer le CSRF, donc d’executer des requêtes sur un autre site sans le vouloir.

73
Q

Que permet de protéger CORS et SOP ?

A

Ils protègent CSRF

74
Q

Quelles sont les 2 solutions pour casser les capchas ?

A

nopecha, une IA, et 2captcha, qui utilise de vraies personnes et facture au click.

75
Q

Qu’est ce qu’un pare feu ?

A

C’est une sécurité qui permet de filtrer les requêtes réseau non autorisées, suspectes ou dangereuses.

76
Q

Sur quoi on installe un pare feu ?

A

Sur une machine : C’est un pare feu logiciel , Sur un routeur : C’est un pare feu matériel

77
Q

Que vérifie un pare feu ?

A

L’adresse IP source/destination, Les ports, le protocole utilisé, le type de paquet, le contenu des paquets

78
Q

Qu’est ce qu’un salt en cybersécu ?

A

C’est un string généré aléatoirement, que l’on ajoute au password avant le hash.

79
Q

Qu’est ce qu’un WAF ?

A

C’est un parefeu spécialisé pour protéger les applications Web

80
Q

Qu’est ce qu’un DAST ?

A

C’est un analyseur de failles de sécurité web a l’éxecution

81
Q

Qu’est ce qu’un SAST ?

A

C’est un analyseur statique du code pour la cybersécu des applications web

82
Q

Qu’est ce qu’une kobold letter ?

A

Une attaque de phishing qui ne s’active que lorsqu’un mail est transféré

83
Q

Comment fonctionne une kobold letter ?

A

Le CSS joint a l’email va détecter que le mail est transféré grâce a des sélecteurs, puis va modifier le texte de l’email

84
Q

Comment se protéger d’une kobold letter ?

A

Empêcher le style de se charger, ou faire attention au phishing.

85
Q

Quel est le problème du DNS wildcard ?

A

Il n’accepte pas de pattern : il ne peut que de rediriger TOUS les sous domaines vers un seul serveur.

86
Q

Quel est l’intérêt d’un refresh token ?

A

Il permet de rendre un access token stateless tout en gardant une authentification silencieuse pour l’utilisateur. Si le token est stateless, alors moins de goulot d’étranglement a chaque requête (puisqu’on check pas dans la DB)

87
Q

Comment fonctionne une authentification par session ?

A

On génére un token avec un id aléatoire. On stocke le token côté serveur, dans une DB ou un fichier. On renvoie le token dans un cookie pour l’utilisateur. A chaque requête, si pas expiré, on refresh le token de session.

88
Q

Comment empêcher le brut force d’une session ?

A

On augmente la taille de l’id généré. On peut aussi chiffrer le token

89
Q

Pourquoi l’authentification par session permet d’éviter le XSS ?

A

Car on va stocker le token dans un cookie HTTPOnly

90
Q

Comment éviter les attaques CSRF avec une authentification par session ?

A

On va générer un token CSRF avec la session. Le token doit ensuite être renvoyé à chaque fois dans un header HTTP X-XSRF-TOKEN (et les autres sites ne peuvent pas accéder aux cookies!)

91
Q

Qu’est ce que le session cookie driver dans Laravel ?

A

C’est le fait de stocker les tokens de session dans les cookies, donc côté client

92
Q

Pourquoi utiliser le session cookie driver ?

A

Dans le cas ou on a énormément d’utilisateurs, pour ne pas surcharger le serveur (mais pas est-ce que c’est vraiment nécessaire ?)

93
Q

Quel est le problème du session cookie driver ?

A

Les sessions sont stockés sur le client, alors le header HTTP ont une limite de taille ! Donc si trop de sessions ouvertes donc trop de cookies ça va planter…