# SECURITE EXAM PREP ## Carré de PolyBe https://www.youtube.com/watch?v=pCZ-vVm9LIE https://www.dcode.fr/chiffre-polybe ![](https://i.imgur.com/P8lbfCN.png) ## Substitution / Décalage (César) • Ne résiste pas aux attaques de type statistique. https://md5decrypt.net/Cesar/ -> mettre le message à gauche, faire "bruteforce" -> trouver le message à droite et faire 26-(x) avec x la valeur entre parenthèse dans le bruteforce Le résultat de la soustraction sera la clé de césar pour décrypter le message https://www.youtube.com/watch?v=mjChPy9EPHo ## Transposition https://www.youtube.com/watch?v=bcyUJK1BvHw https://www.dcode.fr/transposition-cipher Ne résiste pas aux attaques de mots clès (le, la, et,…) ![](https://i.imgur.com/5pvvV61.png) /!\ ON NE LAISSE PAS LES X ## Diffusion /confusion (Vigenère) Diffusion = substitution + transposition Résiste aux attaques de type statistique et mots clés. https://www.youtube.com/watch?v=TH2hGxEhCcM https://www.dcode.fr/chiffre-vigenere ![](https://i.imgur.com/MNC8d3y.png) ## Test de Kasiski => Comprends pas https://www.youtube.com/watch?v=ZFdsJ4a_3k8 https://fr.planetcalc.com/8550/ ## Chiffrement symétrique, asymétrique et Condensation (=Hashing) => Chiffrement Symétrique -> tu transmet le message encodé et la clé pour que ça puisse être décrypté => Chiffrement asymétrique -> Je donne ma clé public pour que les autres puissent encoder le message, mais moi seul peut le décrypter grace à ma clé privée https://www.demaeter.fr/concepts/les-bases-cryptographiques-de-la-s%C3%A9curit%C3%A9.html ## Diffie-Hellman https://www.youtube.com/watch?v=-PoJqTNY1eI # A SAVOIR le DICA : Disponibilité, Intégrité, Confidentialité, Auditabilité (traces) Les personnes : Black Hats; White Hats; Pirate suicidaire; Gray Hats ### L'origine : F2T2EA : Localiser la cible Find Fix: Déterminer l’emplacement et les actions liées aux déplacements Track : Suivre et tracer les mouvements Target : Sélection des armes appropriées sur la cible désirée dans le but de créer les effets désirés Engage : Attaque de la cible Assess : Evaluation des effets de l’attaque en incluant tout renseignement recueilli à l’endroit de l’attaque ### Cyber Kill Chain **Reconnaissance** : récupération d’information relative à une cible. **Weaponization** : associer un vecteur d’attaque avec un contenu malicieux. **Delivery** : livraison du contenu malicieux avec un canal de communication. **Exploitation** : activation du contenu malicieux via une faiblesse humaine et/ou logicielle. **Installation** : installation persistante du contenu malicieux sur l’ordinateur ciblé. **Command & Control (C2)** : la cible contacte à son insu l’attaquant (prise de contrôle distante). **Actions on Objectives** : vol, destruction, chiffrement, utilisation comme rebond, selon l’action souhaitée. ### Intrusion réseau (attaque) La **reconnaissance**, basée sur une recherche d’information à partir d’Internet (adresse ip, créateur du site et propriétaire du nom de domaine, adresse de messagerie, liste du personnel, etc...). Le **balayage réseau** (inventaire des services et ports, des systèmes d’exploitation et des versions logiciels serveurs utilisées). -> 80% des attaques débutent par là L’**obtention d’accès** (exploitation des vulnérabilités et obtenir un accès). **Maintenir l’accès** (rendre l’accès permanent). **Couvrir les traces** (effacer et réduire les traces). ![](https://i.imgur.com/ic7CB7f.png) ### Firewall https://www.youtube.com/watch?v=6Swt51w3EjY ![](https://i.imgur.com/bhYOYDk.png) • Firewall Filtrant simple. ![](https://i.imgur.com/zFIcYsQ.png) • Firewall installé sur un serveur. • Firewall Appliance. • Firewall 3 tiers. • The others. TCP Handshake : https://www.youtube.com/watch?v=8-WpoF1cLtc nmap ipserveur permet de savoir quels ports sont ouvert sur le serveur https://www.youtube.com/watch?v=zS-Iz4GVYHc WAF = Web Application Firwall le firewall WAF devra être capable de déchiffrer le trafic SSL avant sa livraison au serveur, et ceci afin de vérifier si le trafic comporte un quelconque contenu nuisible. ### Proxy = Les proxys sont des relais d'applications. Ils jouent le rôle de serveur pour le client, et de client pour le serveur. Ils peuvent analyser les données dans le contexte de l'application et filtrer si nécessaire (contenu, virus, exploits). Ils permettent d'éviter des connexions directes depuis un réseau interne vers Internet. DMZ = Demilitarized Zone -> Sous réseau isolé (lan) d'un réseau moins sécurisé (internet) https://www.youtube.com/watch?v=mY-TvNXFHl0 Proxy et reverse proxy https://www.youtube.com/watch?v=MpP02aZPSNQ Relais proxy : Contrairement à un proxy standard, un relais proxy n’examine pas ou ne modifie pas le contenu des demandes ou des réponses.** Au lieu de cela, il agit simplement comme un point de passage ou un canal de communication entre le client et le serveur distant. Et s'il y a un relais proxy, y'a obligatoirement un proxy (logique) Architecture ![](https://i.imgur.com/PeNubUs.jpg)