# Architecture sécurisées Sèance de rattrapage le 13 novembre toute la journée Examen unique en fin de semestre ou une mi-semestre et une fin de semestre Manipulation TP : il fournit des VMs VirtualBox, pas de VMWare (l'inverse) ## Cours théorique 07/10/2020 Je sais pas si vous avez remarqué mais ya plusieurs types de noeux de cravate... Par exemple à l'école il y a toujours ce prof là ... Voici une introduction bien longue et chiante pour dire R et parler de sa vie Début 8h - ### Les 10 type de noeud de cravates : * Les doubles (double windsor) * Les simples (tordu askip) (faut juger les gens) Il va nous apprendre à faire un noeud cravate, mais pas un simple, c'est pour les gueux le noeud simple, des doubles, on est pas des PDs et attention hein, un double WINDSOR. La classe anglaise. je me sent très patriote après ça vive la république vive la france : ![](https://i.imgur.com/Czgn89Y.png) Le prof quand il parle de l'article qui défonce les mecs nuls: ![](https://i.imgur.com/BNit37I.png) allo ? Delete, tu es delete. Ma réponse avec le PnG au dessus (pas la france) AU SECOURS LES LOLIS, je suis baisé Je peux plus jouer a osu en fait. Pk chef ? Genshin let's go :pensive: C'est long - C'EST LONG (8h59) :sunglasses: ### Le cours commence #### Définition Système d'informatique - ensemble de logiciel et d'ordinateur formant un système d'information automatisé Attaque informatique - exploiter une faille d'un système d'information perpétré par un cracker qui contourne ou détruit les protections d'un logiciel, d'un ordinateur ou d'un réseau Mot clés : sécurité, risques, évaluation, mesure correctives La faille de sécurité à pour cause : - un débordement (algorithmie) - une mauvaise configuration (PUT, Openrelay, mdp faible) - mauvaise manipulation Les attaques : -direct -indirecte -frontale -rebond Les tests d'instrutions de type TI : -boite noire, aucune info -boite blanche, info complète genre audit -boite grise, inforbasique entre deux Les distribution célèbres orientées pentest : -Backbox -Kali LInux -Parrot Les outils : -Metasploit (framework connexion d'outil) -hYdra (attaque cassage de mot de passe, de formulaire, dans l'arborescence) -JohnTheRipper (cassage de mot de passe àl'aide de dictionnaire) -Burp suite (orienté web) - payant -Canvas (scan de vulnérabilité) Outil de récupération de l'info : Red Team : récupérer les failles Blue Team : anticiper les failles Moyen ; couche basse, couche haute, espionnage ou social engineering Collectes actives : tu le fais Collectes passives : tu récupères chez les autres L'ingénieurie sociale : méthode et technique basées sur le relationnel permettant d'obtenir l'accès à un SI ou à des informations confidentiels Méthode IRL : fouille poubelles, sondage tel, rdv commercial, entretien d'embauche, écoute passive (train, restaurant, bar, ...) Méthode IG : Google translate, google dorks, shodan, censys.io, Wayback Machine TOUCHE PAS SALOPE 6.0.0.0 7.0.0.0 12.0.0.0 C es la NSA ### NMAP Utilisation en cours Scan une machine : nmap -n -v -Pn -p- -A -- reason -oN nmap.txt 10.1.1.1 Scanner un réseau : nmap -sT 10.0.0.0/8