Passer au playerPasser au contenu principal
  • il y a 13 heures
La Boîte à Outils du Hacking
Transcription
00:00Imaginez un instant que les outils des plus grands hackers soient exactement les mêmes que ceux qui protègent nos banques,
00:06nos hôpitaux, nos gouvernements.
00:08C'est un peu fou, non ?
00:09Eh bien, aujourd'hui, on va justement ouvrir ensemble cette fameuse boîte à outils.
00:13C'est l'arsenal numérique qui sert à la fois l'ombre et la lumière.
00:17Alors, comment ça se passe concrètement ?
00:19Comment est-ce que des systèmes numériques, parfois ultra complexes, se font pirater ?
00:23On a tous cette image un peu cliché du hacker dans sa cave qui tape à toute vitesse sur son
00:28clavier.
00:28Mais est-ce que c'est vraiment ça ? Est-ce que c'est l'œuvre d'un génie solitaire
00:33?
00:33Eh bien, non. La réalité, elle est bien loin de ce cliché.
00:37Ce n'est pas de la magie, pas du tout.
00:39En fait, c'est une approche très méthodique, très rigoureuse, qui repose sur, et bien sur des logiciels,
00:44des outils super puissants, hyper spécialisés, de vrais couteaux suisses du numérique, si on veut,
00:49faits pour explorer et manipuler les réseaux.
00:52Mais c'est là que vient le vrai retournement de situation.
00:54C'est ça qui est fascinant.
00:55Ces outils, cet arsenal de l'attaquant, c'est exactement le même que celui du défenseur.
01:01C'est une espèce de course à l'armement, où au final, la seule chose qui différencie le gentil du
01:05méchant,
01:06c'est l'intention derrière le clic.
01:08Et ce champ de bataille, justement, ça a un nom.
01:11On appelle ça le piratage éthique, ou plus souvent le pen-testing.
01:15Le principe est simple, en fait.
01:16Il faut penser comme un attaquant pour pouvoir mieux se défendre.
01:19Et c'est justement en se mettant dans la peau d'un de ces pen-testers qu'on va découvrir
01:23ensemble cette fameuse boîte à outils.
01:25Allez, c'est parti, on plonge dedans.
01:27La toute, toute première étape d'un pen-test, c'est ce qu'on atteigne la reconnaissance.
01:32En gros, il faut cartographier le terrain de jeu.
01:34Et pour ça, il y a un outil qui est juste incontournable.
01:37Le roi dans ce domaine, Nmap.
01:40Pour bien comprendre, il faut s'imaginer Nmap comme une sorte de cartographe d'un territoire numérique inconnu.
01:45C'est logique, avant de faire quoi que ce soit, que ce soit attaquer ou défendre, il faut une carte,
01:49non ?
01:49Mais Nmap, c'est ça.
01:51Il va dessiner la carte du réseau et répondre à des questions simples.
01:54Qui est là ? Quelles machines sont connectées ? Et quelles sont leurs portes d'entrée ?
01:57Alors concrètement, comment il fonctionne, ce cartographe ?
02:00En fait, c'est assez simple.
02:02Ça se passe en trois temps.
02:03D'abord, Nmap va trouver toutes les machines qui sont vivantes, actives, sur le réseau.
02:08Ensuite, pour chaque machine, il va chercher les portes d'entrée.
02:11En informatique, on appelle ça des ports.
02:14Pensez aux différentes portes d'un grand innoble.
02:16Et enfin, troisième étape, il va essayer de voir ce qui se cache derrière chaque porte.
02:21Est-ce que c'est un site web, un service de mail, une base de données ?
02:24Et regardez un peu la puissance du truc.
02:27Concentrez dans une seule petite ligne de commande.
02:30Ce fameux Nmap A, c'est ce qu'on appelle un scan agressif.
02:34En une seule instruction, le pen tester obtient tout.
02:37La carte, bien sûr, mais aussi le type de système d'exploitation,
02:40la version des logiciels qui tournent,
02:42et ils lancent même des petits tests automatiques.
02:45C'est un gain de temps absolument énorme.
02:47Ok, donc là, on a notre carte.
02:50On sait où sont les portes.
02:51Maintenant, la prochaine étape, c'est de vérifier si ces portes sont bien verrouillées.
02:55Et pour faire ça, on passe à un autre outil tout aussi crucial, Nessus.
03:00Nessus, c'est un peu l'inspecteur des travaux finis du monde numérique.
03:03Son job, c'est de scanner un système et de comparer tout ce qu'il trouve à une base de
03:08données gigantesque.
03:09Plus de 130 000 faiblesses, des défauts de conception connus.
03:13C'est pour ça que plus de 30 000 organisations dans le monde l'utilisent.
03:16C'est une vraie référence.
03:18Et ce qui est intéressant avec Nessus, c'est qu'il peut travailler de deux manières très différentes.
03:22Soit on lui donne les clés de la maison, en quelque sorte.
03:25C'est ce qu'on appelle un scan avec authentification.
03:27Là, il peut faire un audit super profond, de l'intérieur.
03:30Soit, il reste dehors, comme un vrai attaquant, et il ne voit que ce qui est visible depuis l'extérieur.
03:36Forcément, les résultats ne sont pas les mêmes.
03:38Et à la fin, voilà ce que ça donne.
03:40Le plus important, c'est le rapport.
03:42Nessus ne vous balance pas juste une liste de problèmes.
03:45Non, il les classe par niveau de danger.
03:48Critique, haut, moyen.
03:49Et là, sur cet exemple, on voit bien, les quatre failles critiques, ce sont des autoroutes pour un attaquant.
03:55Ce sont les premières choses à corriger, et en urgence.
03:58Bon, récapitulons.
03:59On a la carte grâce à Nmap.
04:01On a la liste des points faibles grâce à Nessus.
04:03La suite logique, c'est de se demander, ok, mais est-ce que cette faille est vraiment exploitable ?
04:08C'est bien de savoir qu'une serrure est vieille, mais peut-on vraiment l'ouvrir ?
04:11C'est là qu'entrent en jeu les outils d'exploitation.
04:14Et pour tout ce qui est système et réseau, le nom à retenir, c'est Metasploit.
04:18Attention, ce n'est pas juste un petit outil.
04:21C'est ce qu'on appelle un framework.
04:23Imaginez une sorte d'atelier de serrurier géant.
04:27Dedans, il y a une collection de passe-partout, les exploits,
04:30mais aussi tout le matériel pour savoir quoi faire une fois qu'on a réussi à ouvrir la porte.
04:35Et encore une fois, on est loin du chaos qu'on voit dans les films.
04:38Utiliser Metasploit, c'est suivre une recette, une procédure très claire.
04:42D'abord, on choisit le bon passe-partout, l'exploit qui correspond à la faille identifiée.
04:47Ensuite, on lui dit quelle porte on vise, donc l'adresse de la cible.
04:51Après, on choisit ce qu'on veut faire une fois à l'intérieur, c'est le pélode.
04:54Le plus souvent, c'est prendre le contrôle de la machine.
04:57Et enfin, on lance.
04:58C'est presque chirurgical.
05:00Mais bon, les systèmes et les réseaux, ce n'est pas tout.
05:03Aujourd'hui, une énorme partie de notre vie numérique se passe sur des applications web.
05:07Les sites de e-commerce, les banques en ligne, les réseaux sociaux.
05:10Et tout ça, ça a une logique complètement différente.
05:13Ça a ses propres faiblesses.
05:14Il faut donc un outil qui soit fait sur mesure pour ça.
05:17Et cet outil, c'est Burp Suite.
05:20Son principe de fonctionnement est à la fois simple et incroyablement puissant.
05:24En gros, Burp Suite se place entre le navigateur web et le serveur du site.
05:28Il intercepte tout ce qui passe.
05:30Et l'exemple qui est donné ici est juste parfait pour comprendre.
05:32Un pen-tester peut intercepter la requête d'un achat,
05:35trouver la ligne où il y a écrit prix égale 100,
05:38la remplacer par prix égale 1,
05:40et renvoyer la requête modifiée au serveur.
05:43C'est redoutable.
05:44Bon, jusqu'à maintenant, on a vraiment adopté le point de vue de l'attaquant.
05:47Ou du pen-tester, c'est la même chose.
05:49Mais maintenant, changeons de casquette.
05:51Passons du côté des défenseurs,
05:52ceux dont le boulot est de surveiller le réseau.
05:55Eux, comment est-ce qu'ils voient ce qui se passe ?
05:57Pour ça, l'outil de référence absolu, c'est Wireshark.
05:59Et l'analogie du scanner à rayons X, elle est parfaite.
06:03Wireshark, il ne dit pas juste,
06:04tiens, il y a de la circulation sur le réseau.
06:06Non, non.
06:06Il montre exactement ce qu'il y a dans chaque voiture,
06:09dans chaque paquet de données qui circule.
06:10Pour un analyste en sécurité,
06:12c'est l'outil ultime pour voir la vérité brute du réseau.
06:15Du coup, la question est évidente.
06:17À quoi ça ressemble, une cyberattaque,
06:19quand on la regarde avec ses lunettes à rayons X ?
06:22Qu'est-ce qu'on voit vraiment passer sur les câbles du réseau
06:24au moment où ça arrive ?
06:25Eh bien, avec Wireshark, tout devient clair.
06:28Un analyste peut voir littéralement un logiciel malveillant
06:31en train de communiquer avec son serveur,
06:33comme s'il téléphonait à la maison pour prendre ses ordres.
06:36On peut voir des données sensibles en train de fuiter du réseau,
06:39paquet par paquet.
06:40On peut voir le déluge de requêtes d'une attaque des doses.
06:42C'est vraiment la boîte noire du réseau,
06:45l'outil indispensable pour comprendre ce qui s'est passé.
06:47Voilà, on a exploré quelques-uns des outils les plus importants de cet arsenal.
06:52Maintenant, il est temps de prendre un peu de hauteur
06:54et de voir comment toutes ces pièces du puzzle s'assemblent
06:57pour former la boîte à outils complète,
07:00à la fois pour le pentester et bien sûr pour le défenseur.
07:03Et quand on met tout bout à bout,
07:04on voit une chaîne d'opérations parfaitement logique.
07:07D'abord, on a Nmap, c'est la carte.
07:10Ensuite, Nessus, c'est l'inspecteur qui vient chercher les fissures dans les murs.
07:14Après, on a Metasploit et Burp Suite, les passe-partout pour tester ces fissures.
07:19Et pendant tout ce temps, on a Wireshark, le scanner à rayons X qui peut tout observer.
07:24C'est un ensemble cohérent où chaque outil a son rôle,
07:27un rôle précis et essentiel.
07:30Et tout ça, ça nous amène à une dernière question, une question fondamentale.
07:34Tous ces outils, ils sont puissants,
07:36mais ils sont aussi accessibles à presque tout le monde.
07:38Alors, dans cette course aux armements
07:40où l'attaquant n'a besoin de trouver qu'une seule petite faille pour gagner,
07:44alors que le défenseur doit toutes les protéger sans exception,
07:47qui a vraiment l'avantage ?
07:49La question, elle, reste grande ouverte.
Commentaires

Recommandations