Cybersécu Flashcards
Qu’est ce qu’une fork-bomb ?
Réplication du processus jusqu’à épuisement de la RAM
Qu’est ce que fait ce code ?
~~~
:() { :|: & };:
~~~
C’est une fork bomb
Qu’est ce qu’un bot peut faire pour trouver un .env sur un serveur web ?
Il peut taper dans pleins d’url connus contenant un .env pour essayer de le trouver
Comment empêcher un bot de trouver un .env ?
Il faut créer une redirection un niveau du serveur web (software) pour le rediriger vers notre application
Comment peut écraser le hosts d’un dev grâce à Docker (pour rediriger facebook.com vers un faux facebook par ex)
Dans le docker-compose, on ajoute un volume vers le hosts de la machine hôte, bindé à un hosts dans le container. ( en fait sûrement pas parce que docker n’est pas root lors de l’exécution…)
Quel sont les objectifs d’une injection SQL ?
Récupérer des données sensibles, détruire des données, insérer de fausses données
Comment fonctionne une injection SQL ?
On va modifier une requête SQL faites sur le serveur, en détournant les inputs.
Quoi mettre à la place de name pour annuler le mot de passe (Injection SQL)
~~~
select * from user_table where
username = ‘[name]’ and password = ‘[password]’;
~~~
Il faut rentrer :
~~~
admin’;–
~~~
Cela donne
~~~
select * from user_table where
username = ‘admin’;–’; and password = ‘mypassword’
~~~
Comment se protéger d’une injection SQL
Il faut échapper les caractères spéciaux dans les saisies utilisateurs, ou faire des requêtes préparées.
Qu’est ce que John the ripper ?
C’est un outil pour forcer les hashs des mots de passe.
Quels sont les techniques utilisées par John the ripper ?
brut force, attaque par dictionnaire
Qu’est ce qu’une attaque par dictionnaire ?
Le dictionnaire est formé d’un mot de passe en clair, avec son hash associé. On va comparer le hash pour essayer de le relier à un mot de passe en clair
Pourquoi utiliser un réseau public peut être dangereux ?
Car si on est en HTTP, tout le monde peut faire du man in the middle. C’est plus compliqué dans un réseau privé
Qu’est ce que le SSL strip ?
Si un utilisateur tape http dans l’url, un attaquant peut receptionner la requête, la transformer en HTTPS pour le serveur mais en HTTP pour le client. Il peut alors ajouter ce qu’il veut lors de la transformation
Comment se protéger du SSL strip ?
Avec le HSTS, qui va renvoyer un header (Strict-Transport-Security), qui va dire au navigateur de forcer le HTTPS
Comment hacker le HSTS ?
Lors de la première connexion, on a pas encore reçu le header HSTS, donc on est vulnérable
Comment protéger le HSTS ?
Avec les HSTS preload des navigateurs.
Que veut dire HSTS ?
HTTP Strict Transport Security
Qu’est ce qu’un exploit en Cybersécu ?
Programme ou techniques qui exploite une vulnérabilité
Quels sont les 3 modèles de sécurité en Cyber ?
Approche basée sur les risques, La défense en profondeur, Le modèle Zéro confiance
Qu’est ce que l’approche par le risque en Cyber ?
On analyse les risques, on regarde les plus dangereux, on sécurise
Qu’est ce que la défense en profondeur en Cyber ?
On sépare le SI en couches, humain, réseau, software, hardware… Puis on sécurise chacune de ces couches
Qu’est ce que le modèle zéro confiance en Cyber ?
Tous les utilisateurs, appareils et réseaux sont potentiellement dangereux. Une authentification et une tracabilité forte doit être mise en place
Que dit la loi sur le hacking ?
Tentative d’intrusion, modifications des données et entrave au fonctionnement sont punis (environ 5 ans). Si groupe c’est encore plus. Si échoue on prend cher quand même.
Qu’est ce que le pentesting ?
Penetration testing, tester de pénéter légalement dans un SI.
Les 3 types de pentesting ?
Black box (on ne connait rien du SI). White box (on connait tout). Grey box (on connait un peu)
Les 5 étapes du pentesting ?
La reconnaissance, le balayage réseau, gagner l’accès, maintenir l’accès, couvrir les traces
Qu’est ce que le scan réseau dans le pentesting ?
Récupérer des détails précis sur les systèmes, trouver des ports vulnérables
Qu’est ce que whois ?
Logiciel qui permet d’avoir des infos sur un nom de domaine
Qu’est ce que Google Hacking Database ?
C’est une liste de recherches google de hacking pour trouver des failles sur certains sites web
Que peut on savoir avec les metadatas des photos ?
L’heure prise, la géolocalisation prise, le type d’appareil…
Avec quel outil tracer une ip ?
avec Traceroute
Comment récupérer un site supprimé ?
Avec wayback machine
A quoi sert nmap ?
Récupérer des IP d’un réseau, trouver des ports et analyser les services sur ces ports (scan réseau)
Comment se protéger d’un scan réseau ?
pare feu, utiliser un IDS (intrusion detection system)
Qu’est ce qu’une backdoor ?
C’est un accès caché, installé par un hackeur pour pouvoir s’introduire dans la machine à tout moment
Comment se protéger des backdoor ?
Politique stricte de mot de passe, antivirus, IDS, veille technologique, faire des sauvegardes