General knowledge Flashcards

1
Q

Il y a 2 types de ports

A

TCP et UDP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

TCP définition

A

Le TCP est orienté connexion, une connexion entre un client et un serveur doit être établie avant que des données puissent être envoyées. Le serveur doit être en état d’écoute et attendre les demandes de connexion des clients.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

UDP définition

A

UDP utilise un modèle de communication sans connexion. Il n’y a pas de “handshake” et introduit donc un certain manque de fiabilité puisqu’il n’y a pas de garantie de livraison des données. UDP est utile lorsque la correction/contrôle des erreurs n’est pas nécessaire ou qu’elle est gérée par l’application elle-même.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

cite mois les ports TCP et UDP 10 en tous .

A

Port(s) Protocol
20/21 (TCP) FTP
22 (TCP) SSH
23 (TCP) Telnet
25 (TCP) SMTP
80 (TCP) HTTP
161 (TCP/UDP) SNMP
389 (TCP/UDP) LDAP
443 (TCP) SSL/TLS (HTTPS)
445 (TCP) SMB
3389 (TCP) RDP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Web server définition

A

Un serveur web est une application qui s’exécute sur le serveur dorsal, qui gère l’ensemble du trafic HTTP provenant du navigateur côté client, l’achemine vers les pages de destination des requêtes et répond enfin au navigateur côté client.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Broken Acess Control

A

Contrôle d’accès défaillant
Les restrictions ne sont pas correctement mises en œuvre pour empêcher les utilisateurs d’accéder aux comptes d’autres utilisateurs, de consulter des données sensibles, d’accéder à des fonctionnalités non autorisées, de modifier des données, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Cryptographic Failures

A

Défaillances cryptographiques Défaillances liées à la cryptographie qui conduisent souvent à l’exposition de données sensibles ou à la compromission du système.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Injection

A

Les données fournies par l’utilisateur ne sont pas validées, filtrées ou assainies par l’application. Quelques exemples d’injections sont l’injection SQL, l’injection de commandes, l’injection LDAP, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Insecure Design

A

Ces problèmes surviennent lorsque l’application n’est pas conçue en tenant compte de la sécurité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Security Misconfiguration

A

Absence de renforcement approprié de la sécurité dans n’importe quelle partie de la pile d’applications, configurations par défaut non sécurisées, stockage en nuage ouvert, messages d’erreur verbeux qui divulguent trop d’informations.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vulnerable and Outdated Components

A

Utilisation de composants (côté client et côté serveur) vulnérables, non pris en charge ou obsolètes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Identification and Authentication Failures

A

Attaques liées à l’authentification qui ciblent l’identité de l’utilisateur, l’authentification et la gestion des sessions.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Software and Data Integrity Failures

A

Les défauts d’intégrité des logiciels et des données sont liés au code et à l’infrastructure qui ne sont pas protégés contre les violations de l’intégrité. C’est le cas, par exemple, lorsqu’une application s’appuie sur des plugins, des bibliothèques ou des modules provenant de sources, de référentiels et de réseaux de diffusion de contenu (CDN) non fiables.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Security Logging and Monitoring Failures

A

Cette catégorie a pour but de faciliter la détection, l’escalade et la réponse aux violations actives. En l’absence d’enregistrement et de suivi, les violations ne peuvent être détectées.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Server-Side Request Forgery

A

Les failles SSRF se produisent chaque fois qu’une application web récupère une ressource distante sans valider l’URL fournie par l’utilisateur. Elles permettent à un attaquant de contraindre l’application à envoyer une requête élaborée à une destination inattendue, même lorsqu’elle est protégée par un pare-feu, un VPN ou un autre type de liste de contrôle d’accès au réseau (ACL).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Secure SHell (SSH)

A

Secure Shell (SSH) est un protocole réseau qui fonctionne par défaut sur le port 22 et qui offre aux utilisateurs, tels que les administrateurs système, un moyen sûr d’accéder à un ordinateur à distance. utilisé pour accéder à distance à des systèmes situés sur le même réseau, sur l’internet, pour faciliter les connexions à des ressources situées sur d’autres réseaux à l’aide de la redirection de port/proxy, et pour télécharger des fichiers vers et depuis des systèmes distants.

17
Q

Netcat

A

Netcat, ncat ou nc, est un excellent utilitaire réseau pour interagir avec les ports TCP/UDP.

18
Q

Socat

A

possède quelques fonctionnalités que netcat ne prend pas en charge, comme la redirection de ports et la connexion à des périphériques série. Socat peut également être utilisé pour transformer un shell en un ATS entièrement interactif

19
Q

Tmux ou Screen

A

Les multiplexeurs de terminaux, comme tmux ou Screen, sont des utilitaires très utiles pour étendre les fonctionnalités d’un terminal Linux standard, comme la possibilité d’avoir plusieurs fenêtres dans un même terminal et de passer de l’une à l’autre.

20
Q

Nmap command que fait la commande -sC? -sV? -p-?

A

le paramètre -sC pour spécifier que les scripts Nmap doivent être utilisés pour essayer d’obtenir des informations plus détaillées. Le paramètre -sV demande à Nmap d’effectuer un scan de version. Enfin, -p- indique à Nmap que nous voulons scanner les 65.535 ports TCP.

21
Q
A