General knowledge Flashcards
Il y a 2 types de ports
TCP et UDP
TCP définition
Le TCP est orienté connexion, une connexion entre un client et un serveur doit être établie avant que des données puissent être envoyées. Le serveur doit être en état d’écoute et attendre les demandes de connexion des clients.
UDP définition
UDP utilise un modèle de communication sans connexion. Il n’y a pas de “handshake” et introduit donc un certain manque de fiabilité puisqu’il n’y a pas de garantie de livraison des données. UDP est utile lorsque la correction/contrôle des erreurs n’est pas nécessaire ou qu’elle est gérée par l’application elle-même.
cite mois les ports TCP et UDP 10 en tous .
Port(s) Protocol
20/21 (TCP) FTP
22 (TCP) SSH
23 (TCP) Telnet
25 (TCP) SMTP
80 (TCP) HTTP
161 (TCP/UDP) SNMP
389 (TCP/UDP) LDAP
443 (TCP) SSL/TLS (HTTPS)
445 (TCP) SMB
3389 (TCP) RDP
Web server définition
Un serveur web est une application qui s’exécute sur le serveur dorsal, qui gère l’ensemble du trafic HTTP provenant du navigateur côté client, l’achemine vers les pages de destination des requêtes et répond enfin au navigateur côté client.
Broken Acess Control
Contrôle d’accès défaillant
Les restrictions ne sont pas correctement mises en œuvre pour empêcher les utilisateurs d’accéder aux comptes d’autres utilisateurs, de consulter des données sensibles, d’accéder à des fonctionnalités non autorisées, de modifier des données, etc.
Cryptographic Failures
Défaillances cryptographiques Défaillances liées à la cryptographie qui conduisent souvent à l’exposition de données sensibles ou à la compromission du système.
Injection
Les données fournies par l’utilisateur ne sont pas validées, filtrées ou assainies par l’application. Quelques exemples d’injections sont l’injection SQL, l’injection de commandes, l’injection LDAP, etc.
Insecure Design
Ces problèmes surviennent lorsque l’application n’est pas conçue en tenant compte de la sécurité.
Security Misconfiguration
Absence de renforcement approprié de la sécurité dans n’importe quelle partie de la pile d’applications, configurations par défaut non sécurisées, stockage en nuage ouvert, messages d’erreur verbeux qui divulguent trop d’informations.
Vulnerable and Outdated Components
Utilisation de composants (côté client et côté serveur) vulnérables, non pris en charge ou obsolètes.
Identification and Authentication Failures
Attaques liées à l’authentification qui ciblent l’identité de l’utilisateur, l’authentification et la gestion des sessions.
Software and Data Integrity Failures
Les défauts d’intégrité des logiciels et des données sont liés au code et à l’infrastructure qui ne sont pas protégés contre les violations de l’intégrité. C’est le cas, par exemple, lorsqu’une application s’appuie sur des plugins, des bibliothèques ou des modules provenant de sources, de référentiels et de réseaux de diffusion de contenu (CDN) non fiables.
Security Logging and Monitoring Failures
Cette catégorie a pour but de faciliter la détection, l’escalade et la réponse aux violations actives. En l’absence d’enregistrement et de suivi, les violations ne peuvent être détectées.
Server-Side Request Forgery
Les failles SSRF se produisent chaque fois qu’une application web récupère une ressource distante sans valider l’URL fournie par l’utilisateur. Elles permettent à un attaquant de contraindre l’application à envoyer une requête élaborée à une destination inattendue, même lorsqu’elle est protégée par un pare-feu, un VPN ou un autre type de liste de contrôle d’accès au réseau (ACL).
Secure SHell (SSH)
Secure Shell (SSH) est un protocole réseau qui fonctionne par défaut sur le port 22 et qui offre aux utilisateurs, tels que les administrateurs système, un moyen sûr d’accéder à un ordinateur à distance. utilisé pour accéder à distance à des systèmes situés sur le même réseau, sur l’internet, pour faciliter les connexions à des ressources situées sur d’autres réseaux à l’aide de la redirection de port/proxy, et pour télécharger des fichiers vers et depuis des systèmes distants.
Netcat
Netcat, ncat ou nc, est un excellent utilitaire réseau pour interagir avec les ports TCP/UDP.
Socat
possède quelques fonctionnalités que netcat ne prend pas en charge, comme la redirection de ports et la connexion à des périphériques série. Socat peut également être utilisé pour transformer un shell en un ATS entièrement interactif
Tmux ou Screen
Les multiplexeurs de terminaux, comme tmux ou Screen, sont des utilitaires très utiles pour étendre les fonctionnalités d’un terminal Linux standard, comme la possibilité d’avoir plusieurs fenêtres dans un même terminal et de passer de l’une à l’autre.
Nmap command que fait la commande -sC? -sV? -p-?
le paramètre -sC pour spécifier que les scripts Nmap doivent être utilisés pour essayer d’obtenir des informations plus détaillées. Le paramètre -sV demande à Nmap d’effectuer un scan de version. Enfin, -p- indique à Nmap que nous voulons scanner les 65.535 ports TCP.