Sécurité informatique Flashcards
Doxing
Searching or publishing private or identifying information usually with malicious intent (from docs)
Limitation of https
Only says the traffic to the website is encrypted but the website can still be malicious
Privileged accounts
Accounts with extensive rights for deploying, debugging, etc.
Controlled by standards like PCI DSS
Types of privileged accounts (5)
1 Personal
2 Group
3 Reusable (vaulted and rotated after each use for traceability)
4 System (e.g. access to db)
5 Robotic (to emulate human)
Good practices for privileged accounts (3)
1 Someone accountable even for group, etc.
2 Separate standard and privileged for the same person
3 One purpose per p account
Acronym of PCI DSS
Payment Card Industry
Data Security Standard
Phishing targeting at a specific individual
Spearphising
Kafka
Apache Kafka is an event broker
Technique classique de hacking
Stack buffer overflow
Méthodes de hacking reposant sur stack buffer overflow (3)
En entrant un input (texte utilisateur, page html, image, info reçue pr un port réseau) qui va déborder de la taille mémoire prévue pour le stocker dans la pile, on peut :
- écraser la valeur d’une variable (ex check OK)
- écraser l’adresse de retour pour mener où on veut (ex après checks de sécurité)
- écrire des lignes de codes directement dans la pile
Virus informatique
Exécutable ou morceau de code dans un exe qui se propage (par ex en utilisant le stack buffer overflow pour s’écrire ailleurs). Il ne se propage sur le réseau que par fichier
Ver informatique
Comme un virus sauf qu’il va chercher à se propager dans le réseau en attaquant des ports
Fonctionnement de base des anti-virus
Cherchent les portions de code des virus connus
Virus (informatiques) métamorphiques
Virus qui changent l’ordre de leurs instructions ou en rajoutent des inutiles pour que chaque copie soit différente et échapper aux anti-virus
Parade des virus informatiques face aux anti-virus
Encrypte chaque copie avec une clé différente pour paraître différent