venez apprendre la CYBERSECURITE
Le 20 décembre 2020 à 18:26:27 SaumonOdorant a écrit :
Le 20 décembre 2020 à 18:16:26 Carl_ a écrit :
Le 20 décembre 2020 à 18:12:03 SaumonOdorant a écrit :
Le 20 décembre 2020 à 18:10:24 jeansayku a écrit :
38 personnes vous lisez c'est ça ?Répond à ma question fdp:
en php, est-ce qu'une requête préparé est forcément sécurisé contre les injections sql ?Jte dirais oui perso si tu envisages toutes les possibilités d'injection contre ta requête même les plus farfelus
+ T'a des aides contre l'injection aussiEt comment se protéger efficacement ?
Par exemple, pour enregistrer un truc venant d'un formulaire, comme une adresse e-mail, faire une regex avant pour vérifier que l'email est bien au format mailto:exemple@exemple.com , ça réduit considérablement les risques ?
Ben déjà oui ça force les gens à entrer que des mails par exemple
Comparer les extensions pour voir si l'adresse est valide peut aussi servir à empêcher quelqu'un d'ajouter du texte après un .com ou un .fr
Le 20 décembre 2020 à 18:35:55 Carl_ a écrit :
Le 20 décembre 2020 à 18:26:27 SaumonOdorant a écrit :
Le 20 décembre 2020 à 18:16:26 Carl_ a écrit :
Le 20 décembre 2020 à 18:12:03 SaumonOdorant a écrit :
Le 20 décembre 2020 à 18:10:24 jeansayku a écrit :
38 personnes vous lisez c'est ça ?Répond à ma question fdp:
en php, est-ce qu'une requête préparé est forcément sécurisé contre les injections sql ?Jte dirais oui perso si tu envisages toutes les possibilités d'injection contre ta requête même les plus farfelus
+ T'a des aides contre l'injection aussiEt comment se protéger efficacement ?
Par exemple, pour enregistrer un truc venant d'un formulaire, comme une adresse e-mail, faire une regex avant pour vérifier que l'email est bien au format mailto:exemple@exemple.com , ça réduit considérablement les risques ?
Ben déjà oui ça force les gens à entrer que des mails par exemple
Comparer les extensions pour voir si l'adresse est valide peut aussi servir à empêcher quelqu'un d'ajouter du texte après un .com ou un .fr
Dans la regex, j'ai limité à 4 caractères autorisé après le .
Le 20 décembre 2020 à 19:31:22 Banclistologue a écrit :
bon pour l'instant c'est vraiment les bases, c'est pas à ce genre de niveau que je vais pouvoir apprendre des trucs
je vous ai compris les clés
le problème c'est que si j'adresse directement des sujets techniques complexes, je vais perdre les 3/4 de l'audience et c'est dommage car je suis convaincu que je peux ammener la plus part d'entre vous à un savoir plus poussé avec le temps
un savoir... plus sombre...
un savoir qui implique de grandes résponsabilités...
si vous êtes assez patient et courageux, je pourrais vous parler d'exploitation de buffer overflow, de shellcode, de XXE, de XSS, de LFI, RFI, de RCE, de bypass, de XSRF, de TUNNELING, de reverse de protocol, de Return oriented Programming dédié à l'exploit de bof, de chiffrement en runtime de malware ETJ'EN PASSE
mais chaque chose en son temps les clés, il faut bien commencer quelque part..
OKAI MES CRAYONS
HERE COMES THE SWEET
Bon alors j'ai bien compris que vous étiez intéréssés par la sécurité offensive, et que vous en aviez rien à branler du chiffrement , des certificats, des IP etc.
alors je vais essayer de rendre le tout un peu plus SEXY
on va parler de HACKING
dans mon metier , on réalise ce qu'on appelle des PENTEST, ou TESTS de PENETRATIONS .
attention les puceaux qui se gaussent au fond de la salle, je vous vois
alors comme vous l'aurez devinez (ou pas, y'a pas de mal mais ferme ta sale petite bouche si c'est le cas) , l'objectif des pentests c'est de trouver un MAXIMUM de vulnérabilités sur le périmètre donné.
On cherche pas une vulnerabilité, pas 2 pas 3, l'objectif, c'est de TOUT EXPLOSER d'accord ?
ALORS TU PRENDS TON PC ET TU FAIS TOUT PETER BORDEL
Concretement, les sociétés font appels à ce genre de service pour essayer de MITIGER l'impact d'une attaque réelle sur l'un de leurs ASSETS. En ayant conscience des vulnerabilités qui éxistent au sein de sa société, on peut mettre en place des correctifs, des plans d'actions, on peut analyser l'impact des vulnerabilités qu'on décide de ne pas corriger, etc etc. Il faut savoir que dans une société , quand on parle d'asset,ou de ressource , ça peut être les machines, les logiciels, mais aussi les employés, les locaux, etc etc.
Alors vous allez me dire "mais non de dieu tu vas quand même pas pentester les humains ? " dans le cadre d'un PENTEST non, mais dans le cadre d'activités de REDTEAMING, ça nous arrive très frequemment mais je reviendrais là dessus une autre fois
ALORS VOILA BORDEL, JE VAIS VOUS APPRENDRE A TOUT FAIRE PETER AUTOUR DE VOUS
EST-CE-QUE VOUS ÊTES CHAUUUUD ???
(putain j'aurai du être prof .bref )
Bon alors aujourd'hui je vais faire un petit tuto sur la manière dont on réalise le PENTEST d'un site WEB d'accord ?
c'est pas quelque chose de foncièrement COMPLIQUER, et chaque HACKER à ses propres petites techniques.
je vais pas vous révéler précisément la mienne, déjà parce-que j'en ai honte (non je déconne je suis un maitre en la matière ), mais surtout parce-que c'est VOUS qui allez devoir trouvez votre propre technique avec le temps.
La raison c'est que je ne peux que vous montrer le CHEMIN
alors comme vous avez fait les fous "oui je connais ça c'est trop basique olol "
voila la liste des notions qu'il faut connaitre pour accéder à ce cours, et je ne donnerai pas d'explications dessus . comme je suis pas le dernier des crevards, je vais quand meme vous donner quelques liens pour rafraichir votre mémoire de mollusque matrixé par la boucle :
Alors il faut connaitre :
Les adresses IPv4 (c'est quoi et comment ça marche : https://www.reseaucerta.org/sites/default/files/principesBaseIP_etudiant.pdf
Les ports en informatique . Bon j'ai pas trouvé de site bien donc je vous donne la définition au tableau
en informatique , vous pouvez imaginez qu'un PORT correspond à une PORTE dans la vraie vie. Juste une porte d'accord ?
souvent on entends dire "j'ai ce port qui est ouvert". quand un port est détecté comme OUVERT sur une machine, cela veut dire qu'une APPLICATION ( on a plutot tendance à dire un SERVICE) ÉCOUTE sur ce port.
quand un port est juste ouvert mais qu'il n'y a pas de service qui écoute derrière, en général vous savez pas que ce port est ouvert ( y'a des exceptions mais on s'en branle c'est votre premier jour d'école).
En d'autres termes, il y a une application ou un service sur la machine qui accepte de discuter avec l'exterieur ( bien souvent sous certaines conditions) sur ce port donnée.
Imaginez que l'ordinateur est un hôtel avec des centaines de portes qui donnent toutes sur une chambre ( à la manière des hotels américains tout pourris là , vous voyez ? . genre chaque chambre donne sur l'exterieur direct.
Bon bah l'hotel , le batiment, c'est la machine. Comme cet hotel de merde qui a une adresse sur google map, la machine à une adresse IP.
Bon et maintenant , imaginez que chaque chambre est une application.
Donc l'hotel est la machine, et la chambre est l'application.
Si le maitre d'hotel ouvre une porte, on peut acceder à la chambre depuis l'exterieur (en se rendant à la bonne adresse bien entendu).
et bien en informatique bande de furieux, c'est la même chose.
Si l'admin ouvre un port , on peut accéder à l'application depuis l'adresse IP en communiquant sur le bon port. Compris ?
par exemple quand vous allez sur JVC, vous accedez en fait au serveur de la société (l'hotel), qui heberge un service web (la chambre), sur le port 80 (la porte)
( les jean-experts reverse proxy blablabla je vous mets à l'amande commencez pas a faire les fous a me parler de reverse proxy blabla la redondance les pool d'ip JE SAIS PUTAIN JE FAIS AU PLUS SIMPLE pour que tout le monde comprenne )
OK c'est tout pour les ports.
donc faut aussi avoir des notions en HTML , en JAVASCRIPT, en algorithmie, et en SQL
je vous la fait très courte avec des analogies comme vous êtes pas très futfut' (non finalement j'aurai pas pu être prof )
HTML => c'est le langage qui permet de mettre en forme votre site web.
JAVASCRIPT => le JAVASCRIPT s’exécute sur la machine du CLIENT ok ? quand vous visitez un site internet et qu'il y a du javascript sur le site, le code s'execute sur VOTRE POSTE. Si vous voulez tout savoir et brassez devant les copains, vous pouvez meme leurs dire que le navigateur web alloue une plage mémoire dans le heap et charge le javascript dynamiquement dans la plage mémoire avant de l'executer dans un interpreteur implémenté au sein même du navigateur.
Si je vous ai perdu j'en ai rien à foutre, apprennez ça par coeur ce sera demandé dans l'intéro . Non je déconne on s'en fou oubliez ce que je viens de dire.
ce qui est important, c'est que le JAVASCRIPT s’exécute CHEZ VOUS, DANS VOTRE NAVIGATEUR POURRIS . ok? bien.
Le SQL, c'est le language qu'on utilise pour intéragir avec la base de donnée du site web. à moins que votre site ce soit un site d'une seule page, une "vitrine onepage" comme on les appels dans le jargon ( dont on a rien a foutre soit dit en passant arretez avec vos CV one page sinon je vous mets une steak ) , bah il va y avoir des données, à afficher, à sauvegarder, à manipuler etc. ces données, on les stock dans une base de donnée (SQL, NOSQL, OU QUE SAIS-JE ENCORE..). on va commencer simple, et dire que c'est une base de donnée SQL d'accord mes petits crayons adorés ?
il est mignon celui là avec son chapeau guili guili guiliii ENLEVE TA CASQUETTE DANS MA CLASSE ESPECE DE SALE FILS DE P...oui bon aller va t'asseoir
Suite au prochain épisode si ça vous plait mes crayons, uppercutez et abonnez vous sinon la sweet je l'écris pas et vous trouverez un autre moyen pour rentrer dans la boite mail à papa maman pour qu'ils voient pas que vous payez le onlyfan à belledelphine avec leurs cartes bleus
Intéressant clé
Ce serait plus lisible si tu structurais tout ça sur un github avec la mise en page Markdown !
Et go créer un Discord
Données du topic
- Auteur
- jeansayku
- Date de création
- 19 décembre 2020 à 23:42:53
- Nb. messages archivés
- 102
- Nb. messages JVC
- 95