Cybersecurité
• Cyber- : espace numérique/digital/internet
• Cybersécurité : sécurité dans le monde numérique
• Principes de la sécurité : confidentialité, intégrité, disponibilité
• Objectifs de la sécurité : disponibilité, intégrité, confidentialité,
authentification,non-répudiation
• Cube de sécurité :
• 3 Axes :
• État de l'information : transmission, stockage, traitement
• Principes de sécurité : confidentialité, intégrité, disponibilité
• Contre-mesures : technologies, politiques & bonnes pratiques, personnes
État de l'information Principes de sécurité
Transmission Confidentialité
Cube de
Stockage Intégrité
Sécurité
Traitement Disponibilité
Contre-mesures
Technologies
Politiques & Bonnes Pratiques
Personnes
Types de Malwares :
- Logiciel espion : Collecte des informations sans consentement.
- Publiciel : Affiche des publicités non désirées.
- Porte dérobée : Accès non autorisé à un système.
- Rançongiciel : Chiffre les données, demande une rançon.
- Scareware : Fait peur à l'utilisateur pour lui faire acheter des logiciels inutiles.
- Rootkit : Accède aux droits administrateurs (root) pour faire une escalade de privilèges.
- Trojan : Se fait passer pour un logiciel légitime, exécute des actions malveillantes.
- Virus : Se propage en infectant des fichiers, doit être exécuté par l'utilisateur.
- Vers : Se propage via les réseaux, autonome, exploite les vulnérabilités.
Types d'attaques :
- Ingénierie Sociale :
- Usurpation sous pretexting : Tromper pour obtenir des informations.
- Accès non autorisé : Accéder sans permission, physiquement ou logiquement.
- Quiproquo : Confusion pour obtenir des informations.
- DoS :
- Saturation de service : Nombre élevé de requêtes.
- Paquet trafiqué : Paquet malveillant pour perturber le service.
- Déni de Service Distribué (DDoS) : Utilise un réseau de machines infectées chaque machine
est nomée [Zombie] ensemble ce réseau forme un (botnet) pour saturer un service.
- Attaque sur le Chemin :
- Man in the Middle (MitM) : Interception des communications.
- Man in the Mobile (MitMo) : Contrôle d'un appareil mobile pour exfiltrer des informations
sensibles.
- Empoisonnement par SEO : Manipulation des résultats de recherche pour diriger vers des
sites frauduleux/malveillants.
Attaques de mot de passe :
- Diffusion de mot de passe :
- Utilise des mots de passe courants (ex. "Password123", "azerty") sur de nombreux comptes.
- Évite les blocages de compte en variant les tentatives.
- Attaque dictionnaire :
- Essaie systématiquement chaque mot d'un dictionnaire ou liste de mots courants.
- Attaques par force brute :
- Teste toutes les combinaisons possibles de lettres, chiffres et symboles.
- Attaques arc-en-ciel :
- Utilise une table de hashs précalculés pour comparer et identifier les mots de passe.
- Interception du trafic :
- Lit les mots de passe non chiffrés en interceptant les communications.
- Stockage en clair rend les mots de passe accessibles à toute personne ayant accès au
compte ou appareil.
C’est quoi un bon mot de passe ?
- Long : Au moins 12 à 16 caractères.
- Complex : Inclure une combinaison de lettres majuscules et minuscules, chiffres et
symboles spéciaux.
- Unique : Ne pas être utilisé pour plusieurs comptes.
- Imprévisible : Éviter les mots courants, les noms, les dates de naissance ou autres
informations personnelles facilement devinables.
- Régulièrement mis à jour : Changer périodiquement les mots de passe pour renforcer la
sécurité.
- Stocké en sécurité : On ne met pas le mot de passe sur un post-it devant le PC
Attaques et Logique derrière leur Réalisation depuis un Poste Kali Linux
(LES TP)
1. Brute Force (Cracker le contenu d'une archive ZIP verrouillée)
Concept : Tenter toutes les combinaisons possibles de mots de passe pour accéder à une
archive ZIP verrouillée.
Logique et Paquets Utilisés :
1. Identification de l'archive : Localiser l'archive ZIP verrouillée.
2. Utilisation d'un outil de brute force : Paquets comme John the Ripper ou Hashcat.
3. Dictionnaire de mots de passe : Utiliser un fichier de dictionnaire contenant des mots
de passe courants, par exemple toutes les suites de 8 caractères.
4. Lancement de l'attaque : Configurer l'outil pour tester chaque mot de passe du
dictionnaire jusqu'à trouver le bon.
2. Trojan (Prendre le contrôle d'un terminal sur une victime Windows)
Concept : Installer un logiciel malveillant déguisé en programme légitime pour prendre le
contrôle à distance d'un terminal Windows.
Logique et Paquets Utilisés :
1. Création du Trojan : Utiliser Metasploit pour créer un payload malveillant.
2. Déguisement : Emballer le payload dans un fichier exécutable légitime (exemple : le
faire passer pour un crack pour Office/Photoshop).
3. Distribution : Envoyer le fichier à la victime via email, téléchargement, etc.
4. Exploitation : Une fois le fichier exécuté par la victime, utiliser Metasploit pour établir
une connexion et prendre le contrôle du terminal de la victime.
3. MitM (Capturer les identifiants de connexion d'un serveur FTP)
Concept : Intercepter les communications entre un client et un serveur FTP pour capturer les
identifiants de connexion.
Logique et Paquets Utilisés :
1. Analyse du réseau : Utiliser Wireshark pour surveiller le trafic réseau.
2. Interception : Filtrer uniquement les communications FTP.
3. Capture des identifiants : Extraire les identifiants de connexion des paquets
interceptés.
4. DoS (Déni de Service)
Concept : Saturer un service ou un réseau pour le rendre indisponible.
Logique et Paquets Utilisés :
1. Identification de la cible : Déterminer l'adresse IP ou le domaine du service à attaquer.
2. Outils de DoS : Utiliser Hping3 ou LOIC (Low Orbit Ion Cannon).
3. Lancement de l'attaque : Envoyer un grand nombre de requêtes ou de paquets pour
saturer le service.
4. Optionnel : Un second moyen pour nier le service est de confectionner un paquet IP
trafiqué.
5. Spoofing DHCP
Concept : Usurper l'identité d'un serveur DHCP pour fournir de fausses informations réseau
aux clients (ex. : fournir des IPs invalides ou attribuer des adresses à une machine pour
épuiser le pool d'adresses disponibles).
Logique et Paquets Utilisés :
1. Analyse du réseau : Utiliser Wireshark pour identifier le serveur DHCP légitime.
2. Usurpation : Utiliser DHCPig pour envoyer de fausses réponses DHCP en se faisant
passer pour le serveur légitime.
6. VPN Tunnel/Crypté
Concept : Créer un tunnel VPN sécurisé pour transmettre des données de manière cryptée.
Le VPN est en deux modes :
• Crypté (n'a pas de réel nom puisque c'est le mode par défaut) : Le trafic est visible
mais illisible pour l'attaquant.
• Tunnel : Le trafic est invisible.