General knowledge Flashcards
Il y a 2 types de ports
TCP et UDP
TCP définition
Le TCP est orienté connexion, une connexion entre un client et un serveur doit être établie avant que des données puissent être envoyées. Le serveur doit être en état d’écoute et attendre les demandes de connexion des clients.
UDP définition
UDP utilise un modèle de communication sans connexion. Il n’y a pas de “handshake” et introduit donc un certain manque de fiabilité puisqu’il n’y a pas de garantie de livraison des données. UDP est utile lorsque la correction/contrôle des erreurs n’est pas nécessaire ou qu’elle est gérée par l’application elle-même.
cite mois les ports TCP et UDP 10 en tous .
Port(s) Protocol
20/21 (TCP) FTP
22 (TCP) SSH
23 (TCP) Telnet
25 (TCP) SMTP
80 (TCP) HTTP
161 (TCP/UDP) SNMP
389 (TCP/UDP) LDAP
443 (TCP) SSL/TLS (HTTPS)
445 (TCP) SMB
3389 (TCP) RDP
Web server définition
Un serveur web est une application qui s’exécute sur le serveur dorsal, qui gère l’ensemble du trafic HTTP provenant du navigateur côté client, l’achemine vers les pages de destination des requêtes et répond enfin au navigateur côté client.
Broken Acess Control
Contrôle d’accès défaillant
Les restrictions ne sont pas correctement mises en œuvre pour empêcher les utilisateurs d’accéder aux comptes d’autres utilisateurs, de consulter des données sensibles, d’accéder à des fonctionnalités non autorisées, de modifier des données, etc.
Cryptographic Failures
Défaillances cryptographiques Défaillances liées à la cryptographie qui conduisent souvent à l’exposition de données sensibles ou à la compromission du système.
Injection
Les données fournies par l’utilisateur ne sont pas validées, filtrées ou assainies par l’application. Quelques exemples d’injections sont l’injection SQL, l’injection de commandes, l’injection LDAP, etc.
Insecure Design
Ces problèmes surviennent lorsque l’application n’est pas conçue en tenant compte de la sécurité.
Security Misconfiguration
Absence de renforcement approprié de la sécurité dans n’importe quelle partie de la pile d’applications, configurations par défaut non sécurisées, stockage en nuage ouvert, messages d’erreur verbeux qui divulguent trop d’informations.
Vulnerable and Outdated Components
Utilisation de composants (côté client et côté serveur) vulnérables, non pris en charge ou obsolètes.
Identification and Authentication Failures
Attaques liées à l’authentification qui ciblent l’identité de l’utilisateur, l’authentification et la gestion des sessions.
Software and Data Integrity Failures
Les défauts d’intégrité des logiciels et des données sont liés au code et à l’infrastructure qui ne sont pas protégés contre les violations de l’intégrité. C’est le cas, par exemple, lorsqu’une application s’appuie sur des plugins, des bibliothèques ou des modules provenant de sources, de référentiels et de réseaux de diffusion de contenu (CDN) non fiables.
Security Logging and Monitoring Failures
Cette catégorie a pour but de faciliter la détection, l’escalade et la réponse aux violations actives. En l’absence d’enregistrement et de suivi, les violations ne peuvent être détectées.
Server-Side Request Forgery
Les failles SSRF se produisent chaque fois qu’une application web récupère une ressource distante sans valider l’URL fournie par l’utilisateur. Elles permettent à un attaquant de contraindre l’application à envoyer une requête élaborée à une destination inattendue, même lorsqu’elle est protégée par un pare-feu, un VPN ou un autre type de liste de contrôle d’accès au réseau (ACL).