Académique Documents
Professionnel Documents
Culture Documents
2022
|Academy
1/ Préliminaires
|Academy
Plan de la leçon
Table 1: Outline
Le code malicieux : quel est son vrai visage ?
Activité Format Duration(min.) Day N°
PDF,
1- Définitions Définir des concepts 5 min 1
Vidéo
2- Types de Reconnaitre les PDF,
10 min 1
hackers catégories hackers Vidéo
3- Hacking Processus de piratage PDF,
10 min 1
éthique éthique Vidéo
4- Types test de Identifier le type de test PDF,
10 min 1
pénétration de pénétration Vidéo
Introduction générale
Un attaquant peut jouer un rôle positif comme négatif. Dans le premier cas, il
participe à tester les faiblesses de son système en vue prévenir les intrusions. Dans le
deuxième cas, il cherche à infiltrer de manière non autorisés le système à des fins
nuisibles. Cette leçon présente les caractéristiques intrinsèques des catégories
d’attaquants.
|Academy
Structure de la leçon
La structure de la leçon est la suivante. La première section définit les concepts clés.
La deuxième section présente les types de hackers. La troisième décrit le hacking
éthique. La quatrième section présente les types de test de pénétration.
1. Définitions
Hacking (Piratage)
Le piratage (hacking) est l'activité consistant à identifier les faiblesses d'un système
informatique ou d'un réseau afin d'exploiter la sécurité pour accéder à des données
personnelles ou professionnelles. Un exemple de piratage informatique peut être :
l'utilisation d'un algorithme de craquage de mot de passe pour accéder à un système
informatique. Les ordinateurs sont devenus obligatoires pour gérer une entreprise
prospère. Il ne suffit pas d'avoir des systèmes informatiques isolés ; ils doivent être
mis en réseau pour faciliter la communication avec les entreprises externes. Cela les
expose au monde extérieur et au piratage. Le piratage du système consiste à utiliser
des ordinateurs pour commettre des actes frauduleux tels que la fraude, l'atteinte à la
vie privée, le vol de données d'entreprise/personnelles, etc. Les cybercrimes coûtent
des millions de dollars à de nombreuses organisations chaque année. Les entreprises
doivent se protéger contre de telles attaques.
Hackers
Un pirate informatique est une personne qui trouve et exploite la faiblesse des
systèmes informatiques et/ou des réseaux pour y accéder. Les pirates informatiques
sont généralement des programmeurs informatiques qualifiés ayant des
connaissances en sécurité informatique.
2. Types de hackers
Les pirates sont classés en fonction de l'intention de leurs actions. Le tableau 1 classe
les types de pirates en fonction de leur intention :
|Academy
Ethical hacker (White hat) Protéger les Ethique
Un pirate de sécurité qui organisations
accède aux systèmes en
vue de corriger les
faiblesses identifiées. Ils
peuvent également
effectuer des tests de
pénétration et des
évaluations de
vulnérabilité.
Cracker (Black hat) Profiter des mal intentionné
Un pirate informatique failles de
qui obtient un accès non données
autorisé aux systèmes
informatiques à des fins
personnelles. L'intention
est généralement de voler
des données d'entreprise,
de violer les droits à la vie
privée, de transférer des
fonds depuis des comptes
bancaires, etc.
Grey Hat (Chapeau gris) Se défier Ambitieux
Un hacker qui se situe
entre les hackers éthiques
et black hat. Il/elle
s'introduit dans les
systèmes informatiques
sans autorisation en vue
d'identifier les faiblesses
et de les révéler au
propriétaire du système.
Script kiddies : Personne Faire le bazar Téméraire
non qualifiée qui accède à
des systèmes
informatiques à l'aide
d'outils déjà créés.
|Academy
Hacktiviste (Hacktivist) : Faire une Audacieux
Un pirate informatique déclaration
qui utilise le piratage
pour envoyer des
messages sociaux,
religieux, politiques, etc.
Cela se fait généralement
en détournant des sites
Web et en laissant le
message sur le site Web
détourné.
Phreaker : Un pirate Identifie les Audacieux et
informatique qui identifie faiblesses de perspicaces
et exploite les faiblesses téléphones
des téléphones plutôt que
des ordinateurs.
Lanceur d’alerte Salir l’image Jusquebout-iste
(Whistleblower) : Ces d’une
types de pirates incluent organisation ou
des personnes travaillant d’un individu
dans une organisation qui
peuvent exposer des
informations
confidentielles.
L'intention derrière
l'exposition peut être une
rancune personnelle avec
l'organisation ou
l'individu
Hackers parrainés par Espionner un Agent secret
l'État/la nation : Le état concurrent
gouvernement nomme
des pirates informatiques
pour obtenir des
informations sur d'autres
pays. Ces types de pirates
sont connus sous le nom
de pirates parrainés par
l'État/la nation. Ils
utilisent leurs
|Academy
connaissances pour
obtenir des informations
confidentielles d'autres
pays afin d'être bien
préparés à tout danger
imminent pour leur pays.
Les informations
sensibles aident à être au
courant de chaque
situation mais aussi à
éviter les dangers à venir.
Ils ne rendent compte
qu'à leurs
gouvernements.
Blue Hat hackers (Les Perfectionner Précis, vengeant
pirates au chapeau bleu) des logiciels
Les Blue Hat Hackers inédits
sont des types de hackers
similaires aux Script
Kiddies. L'intention
d'apprendre est absente.
Ils utilisent le piratage
comme une arme pour
gagner en popularité
parmi leurs semblables.
Ils utilisent le piratage
pour régler leurs comptes
avec leurs adversaires.
Les Blue Hat Hackers
sont dangereux en raison
de l'intention derrière le
piratage plutôt que de
leurs connaissances.
Les pirates au chapeau Apprendre à Motivé
vert (Green Hat Hackers) devenir des
Les hackers au chapeau pirates
vert sont des types de
hackers qui apprennent
les ficelles du piratage. Ils
sont légèrement différents
des Script Kiddies en
|Academy
raison de leur intention.
L'intention est de
s'efforcer et d'apprendre à
devenir des pirates
informatiques à part
entière. Ils recherchent
des opportunités
d'apprendre auprès de
hackers expérimentés.
Les pirates Red Hat (Red Arrêter les Vigilant
Hat Hackers) pirates au
Les Red Hat Hackers sont chapeau noir
synonymes de Eagle-
Eyed Hackers. Ce sont les
types de hackers qui
ressemblent aux hackers
blancs. Les pirates au
chapeau rouge ont
l'intention d'arrêter
l'attaque des pirates au
chapeau noir. La
différence entre les
hackers au chapeau rouge
et les hackers au chapeau
blanc est que le processus
de piratage par intention
reste le même. Les pirates
red hat sont assez
impitoyables lorsqu'ils
traitent avec des pirates
black hat ou luttent
contre des logiciels
malveillants. Les pirates
red hat continuent
d'attaquer et peuvent finir
par devoir remplacer
l'ensemble du système
mis en place.
|Academy
La Figure 1 présente un classement des hackers du sens éthique vers le sens contraire
et vice-versa.
Dans le cadre de toute la formation, nous regrouperons tous ces types de hackers
dans le terme « attaquant ».
|Academy
pour développer des codes malveillants uniquement pour des plates-formes
spécifiques. Par exemple, Visual Basic Classic (3, 4, 5 et 6.0) est utilisé pour écrire des
applications qui s'exécutent sur le système d'exploitation Windows. Il serait donc
illogique que vous appreniez à programmer en Visual Basic 6.0 lorsque la cible du
piratage a un système basé sur Linux. Les langages de programmation sont les
suivants : HTML (Web hacking), JavaScript (Web hacking), PHP (Web hacking), SQL
(Web hacking), Python – Ruby– Bash –Perl (Pour des scripts d’automatisation), C &
C++ (pour écrire des exploits et code Shell), Java – Csharp - Visual Basic –
VBScript (pour d’autres circonstances).
3.2 Pentester
Un pirate éthique prend souvent le nom de pentester qui est la contraction de
penetration tester. Sa responsabilité est de trouver toutes les failles de sécurité d’un
système puis de procéder à des tests d’intrusion, autrement dit des attaques
contrôlées.
|Academy
Le terme de faille est à prendre au sens large : il ne s’agit pas forcément d’une
brèche de sécurité rendant possible la prise de contrôle à distance d’une machine, qui
est la faille ultime, mais plus simplement de la divulgation d’informations par un
système qui peuvent donner des pistes à un hacker pour élaborer son attaque. Le test
de pénétration se déroule en général ainsi. Le pentester commence par une
reconnaissance passive, sans envoyer de requête. Il va rechercher des informations
sur Internet au sujet de sa cible. Comme exemple (Avisto 2021), il va explorer de
potentiels messages déposés sur GitHub au sujet de demandes d’aide concernant des
problèmes sur le serveur étudié. Parfois, ces messages contiennent des copies d’écran
où s’affichent des identifiants et mots de passe de comptes normaux, voire de
comptes possédant des privilèges, par exemple un compte administrateur. Ensuite, le
pentester va scanner le serveur à la recherche de son adresse IP, des ports ouverts etc.
S’agissant de l’étude d’une application web, il va créer des comptes, demander un
changement de mot de passe, entrer des données etc.
Grâce aux informations recueillies lors de ces deux premières étapes, le
pentester va définir le niveau de risque de sécurité fonction des failles trouvées et
mettre l’accent sur certaines d’entre elles. Il va alors préparer une attaque sous la
forme d’un proof of concept : il ne s’agit pas d’aller aussi loin qu’un hacker, mais
plutôt de prouver la faille dans un cadre sécurisé, des spécialistes de l’assurance
qualité logicielle de la société auditée. Concrètement, le test d’intrusion va être réalisé
et un simple fichier va par exemple être déposé sur le serveur.
Enfin, le pentester va présenter ses conclusions à l’équipe responsable du
serveur une fois le rapport du test d’intrusion rédigé.
|Academy
Les missions d’un pentester sont classées en fonction du niveau de connaissance et
d'accès accordé au pentester au début de la mission. Le spectre va des tests en boîte
noire (black-box testing), où le testeur dispose d'une connaissance minimale du
système cible, aux tests en boîte blanche (white-box testing), où le testeur bénéficie
d'un niveau élevé de connaissances et d'accès. Ce spectre de connaissances rend
différentes méthodologies de test idéales pour différentes situations.
|Academy
compte interne sur le système permet également de tester la sécurité à l'intérieur du
périmètre renforcé et simule un attaquant avec un accès à plus long terme au réseau.
|Academy
concentrer leurs efforts et l'accès interne au réseau augmente la couverture de
l'analyse. Cela est particulièrement vrai par rapport aux tests de la boîte noire, où les
testeurs peuvent ne jamais trouver une vulnérabilité qui leur donne accès à l'intérieur
du périmètre du réseau.
Les tests en boîte blanche sont la forme de pentest la plus lente et la plus
complète. La grande quantité de données disponibles pour les pentesters nécessite
un temps de traitement ; cependant, le niveau élevé d'accès améliore la probabilité
que les vulnérabilités internes et externes soient identifiées et corrigées.
Conclusion et Recommandations
Cette leçon a présenté les caractéristiques des différents types de hackers selon leurs
objectifs. Elle a également présenté les contours autour du processus de piratage
éthique. On a bien cerné qu’il faut éviter le camp des méchants.
Exercices d’apprentissage
Bibliographie
|Academy
EC Council: Cyber Security Certification Programs https://www.eccouncil.org/ (accédé le
15/06/2021)
Cybrary : Pentester. https://www.cybrary.it/ (accédé le 15/06/2021)
Howard Poston: What are black box, grey box, and white box penetration testing? [Updated
2020] https://resources.infosecinstitute.com/topic/what-are-black-box-grey-box-and-
white-box-penetration-testing/ (accédé le 15/06/2021)
Guru99 : Compétences requises pour devenir un hacker éthique.
https://www.guru99.com/skills-required-become-ethical-hacker.html (accédé le
15/06/2021)
Wikipedia : List of hacker groups. https://en.wikipedia.org/wiki/List_of_hacker_groups
(accédé le 15/06/2021)
Caleb Townsend: (In)Famous Hacking Groups.
https://www.uscybersecurity.net/infamous-hacking-groups/ (accédé le 15/06/2021)
Wikipedia : Kristoffer von Hassel.
https://en.wikipedia.org/wiki/Kristoffer_von_Hassel (accédé le 15/06/2021)
LAI : KEVIN MITNICK World's Most Famous Hacker.
https://www.leadingauthorities.com/speakers/kevin-mitnick (accédé le 15/06/2021)
Biographie de l’auteur
|Academy
ses intérêts incluent la cybersécurité, l'intelligence artificielle/numérique et la gouvernance
numérique. Pour l'instant, il propose des stratégies de gouvernance et de transformations
numériques et s'active à concevoir des outils de sécurité IA responsables s'appuyant sur
l'intelligence collective des technologies sociales autour des personnes.