INTRODUCTION
AU
HACKING
Présenté par:
SORO JUNIOR
JUNIOR SORO E-mail: soronijunior@gmail.com
CadenaSec BabiDev Abidjan, 01/04/18
Plan de la Présentation
I. Définitions des notions du Hacking
II. Qualités pour un Hacker
III. Phases essentielles du Hacking
IV. Types de tests en Hacking
V. Catégories de Hackers 2
CadenaSec BabiDev Abidjan, 01/04/18
I. Définitions des notions du Hacking
 Hacking Informatique
 Vulnérabilités Informatiques
 Exploit
 Patch
 Attaques (directe & à distance)
 Hacking Informatique
Le hacking signifie en français le bidouillage, Donc le hacking informatique est l’ensemble des
techniques (informatiques, électroniques, etc.) utilisées pour changer la fonction première d’un outil
informatique.
 Vulnérabilités Informatiques
Les vulnérabilités Informatiques sont des failles au niveau matériel, logiciel ou une
erreur d’implémentation.
 Un Exploit
Un exploit est un programme, logiciel ou tous outils utilisés pour exploiter une
vulnérabilité connue.
4
CadenaSec BabiDev Abidjan, 01/04/18
 Patch
Un patch est correctif lié à une faille ou vulnérabilité observé sur un logiciel, un
système, etc.
 Attaque Directe
Cette attaque ce fait en étant sur le même réseau que la cible. ce type
d'attaque à un fort taux de réussite sur les systèmes vulnérables.
 Attaque à distance
cette attaque ce fait en étant sur un réseau différent de celui de la cible,
utilisée pour les attaques DDOS.
5
CadenaSec BabiDev Abidjan, 01/04/18
II. Qualités & but du hacking
 Qualités du hacking
 But du hacking
Maitriser les systèmes informatiques
Maitriser les réseaux informatiques
Maitriser les bases de données
Maitriser la programmation
La patience
La persévérance
La persistance
La discrétion
Faire la veille technologique
7
CadenaSec BabiDev Abidjan, 01/04/18
 Vérification de la sécurisation d'un
système.
 Exploiter la vulnérabilité d’un système
 Vol d'informations, Terrorisme et
Chantage ( à éviter)
 Espionnage "classique" ou industriel.
 Manifestation politique.
 Par simple jeu, par défi, pour apprendre
8
CadenaSec BabiDev Abidjan, 01/04/18
III. Phases essentielles du Hacking
 La reconnaissance
 Le scannage
 Obtenir l’accès
 Maintenir l’accès
 Effacer les traces
La reconnaissance
cette phase sert à faire l‘étude de la cible et
permet d'évaluer un maximum d'information
sur un système, une cible et autres.
Le scannage
cette phase sert à analyser le réseau ou
système ciblé et permet de voir les failles
et vulnérabilités de la cible.
10
CadenaSec BabiDev Abidjan, 01/04/18
Obtenir l’accès
cette phase sert à attaquer le système en se
servant des failles ou vulnérabilités perçues lors
des deux étapes précédentes, ici on recherche
d'abord les exploits liés aux failles relevées puis
on les exploites s'ils sont déjà connues sinon on
élabore soi-même nos exploits.
Maintenir l’accès
cette phase sert à rester toujours en relation
avec la cible en cachant dans le système de la
victime un cheval de troie ou un botnet(porte
dérobée).
11
CadenaSec BabiDev Abidjan, 01/04/18
Effacer les traces
cette phase sert à effacer tous éléments
pouvant permettre à la cible de remonter
à nous.
12
CadenaSec BabiDev Abidjan, 01/04/18
IV. Types de tests en Hacking
 Test à boite noire
 Test à boite grise
 Test à boite blanche
Test à boite noire
Lors de ce test on ne connait pas la structure
réseau cible et on n’a pas d'information
concernant la cible.
Test à boite grise
Lors de ce test on ne connait que quelques
informations sur la cible et ces informations
sont liées spécialement à la tâche demandée
à faire.
Test à boite blanche
Lors de ce test on connait la structure
réseau de la cible, plus besoin de faire la
reconnaissance car on a toutes les
informations.
14
CadenaSec BabiDev Abidjan, 01/04/18
V. Catégories de Hackers
 Black Hat
 Grey Hat
 White Hat
Black Hat
les black hat sont des crackers, ils utilisent leurs
compétences pour nuire aux fonctionnements des SI et
vendent des informations dérobées à leurs cibles.
ils sont du côté obscure de l'informatique.
Grey Hat
les Grey Hat sont ni bon ni mauvais, ils sont au milieu. ils
sont des black hat ou white hat à certains moments:
travaillent comme pen-tester pour certaines
entreprises(white hat) ou attaquent des grandes
institutions pour voler des informations(black hat)
White Hat
les white hat sont des hackers éthiques(les bons), ils sont
majoritairement des anciens black ou grey hat étant donnée
que à la base le hacking était pour faire des découvertes de
failles et les révéler en montrant leur utilisation possible.
16
CadenaSec BabiDev Abidjan, 01/04/18
Critiques
Questions
Suggestions
17
Merci de
votre
attention
CadenaSec BabiDev Abidjan, 01/04/18
JUNIOR SORO E-mail: soronijunior@gmail.com

Introduction au hacking

  • 1.
    INTRODUCTION AU HACKING Présenté par: SORO JUNIOR JUNIORSORO E-mail: soronijunior@gmail.com CadenaSec BabiDev Abidjan, 01/04/18
  • 2.
    Plan de laPrésentation I. Définitions des notions du Hacking II. Qualités pour un Hacker III. Phases essentielles du Hacking IV. Types de tests en Hacking V. Catégories de Hackers 2 CadenaSec BabiDev Abidjan, 01/04/18
  • 3.
    I. Définitions desnotions du Hacking  Hacking Informatique  Vulnérabilités Informatiques  Exploit  Patch  Attaques (directe & à distance)
  • 4.
     Hacking Informatique Lehacking signifie en français le bidouillage, Donc le hacking informatique est l’ensemble des techniques (informatiques, électroniques, etc.) utilisées pour changer la fonction première d’un outil informatique.  Vulnérabilités Informatiques Les vulnérabilités Informatiques sont des failles au niveau matériel, logiciel ou une erreur d’implémentation.  Un Exploit Un exploit est un programme, logiciel ou tous outils utilisés pour exploiter une vulnérabilité connue. 4 CadenaSec BabiDev Abidjan, 01/04/18
  • 5.
     Patch Un patchest correctif lié à une faille ou vulnérabilité observé sur un logiciel, un système, etc.  Attaque Directe Cette attaque ce fait en étant sur le même réseau que la cible. ce type d'attaque à un fort taux de réussite sur les systèmes vulnérables.  Attaque à distance cette attaque ce fait en étant sur un réseau différent de celui de la cible, utilisée pour les attaques DDOS. 5 CadenaSec BabiDev Abidjan, 01/04/18
  • 6.
    II. Qualités &but du hacking  Qualités du hacking  But du hacking
  • 7.
    Maitriser les systèmesinformatiques Maitriser les réseaux informatiques Maitriser les bases de données Maitriser la programmation La patience La persévérance La persistance La discrétion Faire la veille technologique 7 CadenaSec BabiDev Abidjan, 01/04/18
  • 8.
     Vérification dela sécurisation d'un système.  Exploiter la vulnérabilité d’un système  Vol d'informations, Terrorisme et Chantage ( à éviter)  Espionnage "classique" ou industriel.  Manifestation politique.  Par simple jeu, par défi, pour apprendre 8 CadenaSec BabiDev Abidjan, 01/04/18
  • 9.
    III. Phases essentiellesdu Hacking  La reconnaissance  Le scannage  Obtenir l’accès  Maintenir l’accès  Effacer les traces
  • 10.
    La reconnaissance cette phasesert à faire l‘étude de la cible et permet d'évaluer un maximum d'information sur un système, une cible et autres. Le scannage cette phase sert à analyser le réseau ou système ciblé et permet de voir les failles et vulnérabilités de la cible. 10 CadenaSec BabiDev Abidjan, 01/04/18
  • 11.
    Obtenir l’accès cette phasesert à attaquer le système en se servant des failles ou vulnérabilités perçues lors des deux étapes précédentes, ici on recherche d'abord les exploits liés aux failles relevées puis on les exploites s'ils sont déjà connues sinon on élabore soi-même nos exploits. Maintenir l’accès cette phase sert à rester toujours en relation avec la cible en cachant dans le système de la victime un cheval de troie ou un botnet(porte dérobée). 11 CadenaSec BabiDev Abidjan, 01/04/18
  • 12.
    Effacer les traces cettephase sert à effacer tous éléments pouvant permettre à la cible de remonter à nous. 12 CadenaSec BabiDev Abidjan, 01/04/18
  • 13.
    IV. Types detests en Hacking  Test à boite noire  Test à boite grise  Test à boite blanche
  • 14.
    Test à boitenoire Lors de ce test on ne connait pas la structure réseau cible et on n’a pas d'information concernant la cible. Test à boite grise Lors de ce test on ne connait que quelques informations sur la cible et ces informations sont liées spécialement à la tâche demandée à faire. Test à boite blanche Lors de ce test on connait la structure réseau de la cible, plus besoin de faire la reconnaissance car on a toutes les informations. 14 CadenaSec BabiDev Abidjan, 01/04/18
  • 15.
    V. Catégories deHackers  Black Hat  Grey Hat  White Hat
  • 16.
    Black Hat les blackhat sont des crackers, ils utilisent leurs compétences pour nuire aux fonctionnements des SI et vendent des informations dérobées à leurs cibles. ils sont du côté obscure de l'informatique. Grey Hat les Grey Hat sont ni bon ni mauvais, ils sont au milieu. ils sont des black hat ou white hat à certains moments: travaillent comme pen-tester pour certaines entreprises(white hat) ou attaquent des grandes institutions pour voler des informations(black hat) White Hat les white hat sont des hackers éthiques(les bons), ils sont majoritairement des anciens black ou grey hat étant donnée que à la base le hacking était pour faire des découvertes de failles et les révéler en montrant leur utilisation possible. 16 CadenaSec BabiDev Abidjan, 01/04/18
  • 17.
    Critiques Questions Suggestions 17 Merci de votre attention CadenaSec BabiDevAbidjan, 01/04/18 JUNIOR SORO E-mail: soronijunior@gmail.com