J’ai toujours été attiré par la cyber-sécurité, mais j’ai jamais vraiment franchi le pas jusqu’à récemment ! J’avais auparavant fait un test sur rootme, mais dès le début j’ai été dérouté. Tu te retrouves face à des challenges, mais on ne t’explique pas comment faire. Partant de zéro, ce n’est pas ce qu’il me fallait, car je voulais être guidé.
J’ai découvert la plateforme https://tryhackme.com/ et donc j’ai commencé humblement le parcours du débutant.
Cet article évolutif reprends les enseignements que je rencontre au fur et à mesure, pour en tirer une méthodologie.
Pré-requis
Quelques connaissances élémentaires sont requises pour s’aventurer dans la sécurité :
- Réseau : adresses IP, MAC, protocoles, commandes de base (ping, …)
- Linux : commandes de base
Linux commandes de base pour infosec
- afficher des informations
- cat
- echo
- wc -l fic : nombre de ligne fichier
- whoami
- naviguer dans l’arborescence
- ls
- cd
- pwd (affiche le répertoire courant)
- recherche de fichier
- find
- grep
- opérateurs shell
- &
- &&
- >
- >>
Recherche informations OSINT
- exiftool : décode les meta-données présentes dans une image (pseudo, coordonnées, …)
- wigle.net : base de données WIFI. Permet de chercher un AP par son BSSID, ses coordonnées…
Cyber Kill Chain et méthodologie d’une attaque
- Reconnaissance : prendre connaissance de la cible et découverte des informations. Il s’agit de la phase de préparation. On peut utiliser le framework OSINT pour trouver des informations publiques telles que l’email ou le téléphone.
- Armement : malware, exploit, cheval de troie…
- Livraison : comment l’arme va être expédiée (PJ, mail, lien…)
- Exploitation
- Installation
- Commande et contrôle
- Actions sur les objectifs
Méthodologie pentest
Le pentesting est la discipline qui consiste à essayer d’entrer dans un système dans le but d’éprouver sa résistance et de chercher les failles. Des méthodologies existent pour conduire un pentest.
- Recherche d’informations : la première action à mener est de prendre connaissance de l’environnement cible, rechercher les informations en source ouverte (OSINT) par exemple.
- Emunération/Scanning : découvrir les services, applications, équipements sur le système cible en aillant recours à différents outils d’énumération, d’analyse.
- Exploitation : exploiter une faille découverte.
- Elévation de privilège : une fois introduit sur un système cette étape consiste à essayer d’obtenir des accès supplémentaires, et de maintenir son accès.
Référentiels Sécurité
Il y a une partie sur les référentiels de sécurité, les procédures (CIA, SOC, …). J’avoue avoir esquivé, ne me destinant pas à devenir pentest pro…
Exploiter des services réseau
- SMB / SAMBA : utilisé pour les partages de ressources Windows
- énumération via
- nmap : C’est l’outil de base pour explorer les ports ouverts sur une cible.
- Enum4linux
- smbclient pour connection à un partage smb
- énumération via
- tcmpdump pour lancer un listener
- msfvenom sert à créer des payloads (scripts)
- nc pour ouvrir une session sur un port
- hydra pour bruteforce un pwd
Rang Tryhackme
Pour l’instant je suis le chemin d’apprentissage gratuit proposé par tryhackme
- 8 septembre 2024 : 617 770 lol
- 22 septembre 375 085 : c’est fou comme on avance par rapport au reste du monde juste en ayant des connaissances de base !
- Avis Teachizy le LMS français pour créer (et vendre) des cours en ligne - novembre 17, 2024
- Chems YouTube Automation AVIS - septembre 19, 2024
- Affiliation Adulte/Dating : sélectionner les bons réseaux - septembre 13, 2024