2. Plan de la Présentation
I. Définitions des notions du Hacking
II. Qualités pour un Hacker
III. Phases essentielles du Hacking
IV. Types de tests en Hacking
V. Catégories de Hackers 2
CadenaSec BabiDev Abidjan, 01/04/18
3. I. Définitions des notions du Hacking
Hacking Informatique
Vulnérabilités Informatiques
Exploit
Patch
Attaques (directe & à distance)
4. Hacking Informatique
Le hacking signifie en français le bidouillage, Donc le hacking informatique est l’ensemble des
techniques (informatiques, électroniques, etc.) utilisées pour changer la fonction première d’un outil
informatique.
Vulnérabilités Informatiques
Les vulnérabilités Informatiques sont des failles au niveau matériel, logiciel ou une
erreur d’implémentation.
Un Exploit
Un exploit est un programme, logiciel ou tous outils utilisés pour exploiter une
vulnérabilité connue.
4
CadenaSec BabiDev Abidjan, 01/04/18
5. Patch
Un patch est correctif lié à une faille ou vulnérabilité observé sur un logiciel, un
système, etc.
Attaque Directe
Cette attaque ce fait en étant sur le même réseau que la cible. ce type
d'attaque à un fort taux de réussite sur les systèmes vulnérables.
Attaque à distance
cette attaque ce fait en étant sur un réseau différent de celui de la cible,
utilisée pour les attaques DDOS.
5
CadenaSec BabiDev Abidjan, 01/04/18
6. II. Qualités & but du hacking
Qualités du hacking
But du hacking
7. Maitriser les systèmes informatiques
Maitriser les réseaux informatiques
Maitriser les bases de données
Maitriser la programmation
La patience
La persévérance
La persistance
La discrétion
Faire la veille technologique
7
CadenaSec BabiDev Abidjan, 01/04/18
8. Vérification de la sécurisation d'un
système.
Exploiter la vulnérabilité d’un système
Vol d'informations, Terrorisme et
Chantage ( à éviter)
Espionnage "classique" ou industriel.
Manifestation politique.
Par simple jeu, par défi, pour apprendre
8
CadenaSec BabiDev Abidjan, 01/04/18
9. III. Phases essentielles du Hacking
La reconnaissance
Le scannage
Obtenir l’accès
Maintenir l’accès
Effacer les traces
10. La reconnaissance
cette phase sert à faire l‘étude de la cible et
permet d'évaluer un maximum d'information
sur un système, une cible et autres.
Le scannage
cette phase sert à analyser le réseau ou
système ciblé et permet de voir les failles
et vulnérabilités de la cible.
10
CadenaSec BabiDev Abidjan, 01/04/18
11. Obtenir l’accès
cette phase sert à attaquer le système en se
servant des failles ou vulnérabilités perçues lors
des deux étapes précédentes, ici on recherche
d'abord les exploits liés aux failles relevées puis
on les exploites s'ils sont déjà connues sinon on
élabore soi-même nos exploits.
Maintenir l’accès
cette phase sert à rester toujours en relation
avec la cible en cachant dans le système de la
victime un cheval de troie ou un botnet(porte
dérobée).
11
CadenaSec BabiDev Abidjan, 01/04/18
12. Effacer les traces
cette phase sert à effacer tous éléments
pouvant permettre à la cible de remonter
à nous.
12
CadenaSec BabiDev Abidjan, 01/04/18
13. IV. Types de tests en Hacking
Test à boite noire
Test à boite grise
Test à boite blanche
14. Test à boite noire
Lors de ce test on ne connait pas la structure
réseau cible et on n’a pas d'information
concernant la cible.
Test à boite grise
Lors de ce test on ne connait que quelques
informations sur la cible et ces informations
sont liées spécialement à la tâche demandée
à faire.
Test à boite blanche
Lors de ce test on connait la structure
réseau de la cible, plus besoin de faire la
reconnaissance car on a toutes les
informations.
14
CadenaSec BabiDev Abidjan, 01/04/18
16. Black Hat
les black hat sont des crackers, ils utilisent leurs
compétences pour nuire aux fonctionnements des SI et
vendent des informations dérobées à leurs cibles.
ils sont du côté obscure de l'informatique.
Grey Hat
les Grey Hat sont ni bon ni mauvais, ils sont au milieu. ils
sont des black hat ou white hat à certains moments:
travaillent comme pen-tester pour certaines
entreprises(white hat) ou attaquent des grandes
institutions pour voler des informations(black hat)
White Hat
les white hat sont des hackers éthiques(les bons), ils sont
majoritairement des anciens black ou grey hat étant donnée
que à la base le hacking était pour faire des découvertes de
failles et les révéler en montrant leur utilisation possible.
16
CadenaSec BabiDev Abidjan, 01/04/18