Ce sujet a été résolu
INTRODUCTION
Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
Bon On va pouvoir commencer:
Ce cours sera en deux point:
-Introduction à la cybersécurité
-définition
-parcours
Introduction à la cybersécurité
Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
cybersécurité... Oui, bravo, vous suivez.
La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :
-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
).
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.
Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.
DEFINITION
Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.
La définition est la suivante :
C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.
Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.
C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.
Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.
Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.
Generalement dans le monde pro on test trois technologie:
-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)
Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.
Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)
Parcours
Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !
N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+
suite:
https://onche.org/topic/7[...]cours-3-la-reconnaissance
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
Bon On va pouvoir commencer:
Ce cours sera en deux point:
-Introduction à la cybersécurité
-définition
-parcours
Introduction à la cybersécurité
Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
cybersécurité... Oui, bravo, vous suivez.
La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :
-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.
Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.
DEFINITION
Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.
La définition est la suivante :
C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.
Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.
C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.
Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.
Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.
Generalement dans le monde pro on test trois technologie:
-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)
Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.
Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)
Parcours
Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !
N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+
suite:
il y a 5 mois
merci mon bon khey
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
JVCucks
5 mois
penetration test
je me penetre le test
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
retirez lui le badge zero tout
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
Je sais que c'est rien mais retirez lui le zero tout
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
Je vais utilisé les cours de l'oscp (l'une des certification les plus connues) comme base, donc si tu es intéréssé n'hésite pas à me poser des questions. ou à rejoindre mon discord, je vais surement faire des stream et des cours oraux.
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
Up
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
Bubblecum
5 mois
Up
ça donne envie
j'aime bien l'informatique donc ça peut me servir
@Retsuko viens là
j'aime bien l'informatique donc ça peut me servir
@Retsuko viens là
Je vous aime tous
Tu ne fais pas exception
il y a 5 mois
@Jean-Colroulin petit cours de Cybersecurité
il y a 5 mois
Je suis un narbo et pourtant ça se passe bien
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
Super topic, je pense rejoindre le Discord
Je suis passionné par la recherche de comment réussir à contourner des systèmes mis en place depuis pas mal d'années, j'ai déjà eu un bug bounty sur hackerone mais j'ai que décider de m'y mettre sérieusement récemment. Avant, c'était plus pour m'amuser maintenant, j'aimerais en faire mon job
Je me suis pris un abonnement tryhackme il y a deux jours pour revoir des bases et c'est plutôt sympa pour le moment
Si tu as de bonnes ressources je suis preneur
Je suis passionné par la recherche de comment réussir à contourner des systèmes mis en place depuis pas mal d'années, j'ai déjà eu un bug bounty sur hackerone mais j'ai que décider de m'y mettre sérieusement récemment. Avant, c'était plus pour m'amuser maintenant, j'aimerais en faire mon job
Je me suis pris un abonnement tryhackme il y a deux jours pour revoir des bases et c'est plutôt sympa pour le moment
Si tu as de bonnes ressources je suis preneur
il y a 5 mois
Bubblecum
5 mois
INTRODUCTION
Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
Bon On va pouvoir commencer:
Ce cours sera en deux point:
-Introduction à la cybersécurité
-définition
-parcours
Introduction à la cybersécurité
Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
cybersécurité... Oui, bravo, vous suivez.
La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :
-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
).
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.
Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.
DEFINITION
Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.
La définition est la suivante :
C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.
Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.
C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.
Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.
Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.
Generalement dans le monde pro on test trois technologie:
-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)
Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.
Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)
Parcours
Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !
N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+
suite:
https://onche.org/topic/7[...]cours-3-la-reconnaissance
Salut mes khey, aujourd'hui, je me suis motivé pour vous faire des cours de hacking éthique et partager mes connaissances. En 2025, transmettre nos connaissances est les meilleurs moyens pour les renforcer.
La cybersécurité est de plus en plus envahie par des golems pro-frenchdream, pro-CDI, qui ne se posent jamais de questions. Alors qu'avant, c'était un repaire de schizophrènes autistes relevés à la méthamphétamine. Donc, je viens ici pour espérer créer de nouvelles passions et saturer le marché avec des gens hauts en couleur.
Je pense que je ferais des cours une fois par semaine, ce qui sera élémentaire et en rapport avec la programmation. Je le posterai ici. Cependant, ce qui sera un peu plus filou, un peu plus "sensible", sera posté sur mon Discord (lien en signature). Cependant, je tiens à dire que tout ça est à des fins éducatives et que je ne suis en rien responsable de vos choix.
Bon On va pouvoir commencer:
Ce cours sera en deux point:
-Introduction à la cybersécurité
-définition
-parcours
Introduction à la cybersécurité
Bon, déjà, avant de vous apprendre à hacker, bande de petits filous, il va d'abord falloir vous définir ce qu'est le hacking.
Mais avant de vous définir ce qu'est le hacking, il va falloir vous définir ce qu'est la...
cybersécurité... Oui, bravo, vous suivez.
La cybersécurité c'est :
Ensemble des moyens utilisés pour assurer la sécurité des systèmes et des données informatiques d'un État, d'une entreprise, etc.
Bon, en gros, tous les moyens qu'on peut mettre en place pour protéger nos systèmes d'information. Généralement, dans une entreprise, ces moyens se traduisent par un SOC (Security Operations Center ), une équipe de professionnels qui monitore les entrées et les sorties informatiques d'une entreprise pour repérer d'éventuels comportements suspects (c'est surtout des stagiaires sous-payés qui lisent des logs des requêtes http),
et une culture forte au sein des collaborateurs face aux intrusions informatiques (on fait des réunions deux fois par mois avec des marketeux golemisés pour leur rappeler qu'il ne faut pas cliquer sur les pièces jointes des mails de cul en courrier indésirable).
Mais ou est la place du hackeur éthique, pourquoi on aurait besoin d'un attaquant dans cet ecosystème, qui se porte très bien?
Les défenseurs, ceux qui s'occupent de la défense comme le SOC, doivent tester leurs défenses, et c'est là où nous, les petits margoulins, arrivons en piste.
Il est beaucoup plus sûr d'engager des attaquants avec qui on a signé des accords de confidentialité pour tester nos défenses que d'attendre que Sergueï et Piotr viennent toquer à nos ports pour les tester, et, accessoirement, se barrer avec la majorité de nos données si on a mal fait le boulot.
Comme dit précédemment, la cybersécurité, c'est tous les moyens qu'on peut mettre en œuvre pour protéger nos données. Et un des moyens pour vérifier si nos données sont bien protégées, c'est d'engager des tiers pour tester nos défenses. CQFD. On se retrouve donc avec deux équipes qui sont continuellement en train de jouer au chat et à la souris :
-LA BLUE TEAM : les défenseurs, ceux qui créent des infrastructures pour empêcher des potentiels attaquants de venir (et accessoirement, là où il y a tout le rebut pas assez bon pour aller en attaque
-LA RED TEAM : Les attaquants, les vrai H4CKERZ, les chad, ceux qui doivent casser des portes, et c'est là ou j'ai envie que vous fassiez engager avec mes cours.
Bien sur toute les missions sont contractés avec plus ou moins la blueteam qui est au courant.
Bon maintenant qu'on à définis la cybersécurité on vas pouvoir définir qu'est ce que le pentest/hacking.
DEFINITION
Le Pentest c'est tout simplement hacké une entreprise avec son autorisation. Ça s'appelle un teste d'intrusion c'est pour ça que pentester en français c'est Testeur de pénétration
Maintenant, qu'est-ce que le hack ? Après avoir lu des centaines de définitions bullshit faites par des journalopes qui n'y connaissent rien, je vais inventer la mienne. J'ai le droit, c'est mon boulot et je pratique ça depuis de nombreuses années.
La définition est la suivante :
C'est détourner les anomalies d'un objet pour l'exploiter à d'autres fins.
Mais là, tu vas me dire que ça n'a rien à voir avec l'informatique, blablabla... Calme-toi, Timmy. Hacker des trucs n'est pas qu'un concept que tu trouves en informatique, tu le retrouves dans la biologie avec le biohacking ou avec les life hacks, pour les abrutis d'entre vous. En informatique, ça va être, par exemple, essayer de détourner un site pour qu'il nous permette de nous connecter au serveur interne. Utiliser les mauvaises habitudes d'un manageur fainéant pour se connecter à son compte...
Prenons, par exemple, un site web de e-commerce. Son utilité première, c'est de vous vendre des peluches. Cependant, il présente une anomalie de fonctionnement : sa version n'est pas à jour, et il y a des erreurs quand on met une apostrophe dans notre pseudo sur la page de connexion. Plus on creuse, plus on voit qu'il y a un dysfonctionnement dans la base de données, et avec les bonnes entrées, on peut transformer cette erreur en moyen de passer la page de connexion.
C'est peut-être un peu flou pour le moment, mais vous allez comprendre quand on attaquera la technique dans les prochains cours.
Mais en gros, hacker quelque chose, que ce soit un site web ou un objet électronique, suit toujours cette trame :
-Reconnaissance : On apprend comment marche l'objet, on apprend sa technologie et son mode de fonctionnement.
-Anomalie (vulnérabilité) : On regarde s'il y a des comportements bizarres avec certaines manipulations.
-Exploitation : On essaie d'utiliser les comportements bizarres et non prévus (vulnérabilité) pour un but précis, afin que l'objet change complètement d'utilité et soit utilisé à notre avantage. Cela peut être au détriment ou non de quelqu'un d'autre.
-Loot (dans un prochain cours : privesc) : On récupère ce qui nous intéresse avec l'objet détourné.
Generalement hacké dans le monde informatique c'est detourné différentes technologie avec des techniques qui ne sont pas connu ou non prévu par les systèmes de défenses.
Generalement dans le monde pro on test trois technologie:
-les technologies WEB(audit externe)
-L'active directory (audit interne)
-TOUT CE QUI EST POSSIBLE DANS L'ENTREPRISE CIBLE (audit redteam)
Mais généralement, ces trois types d'audit obéissent toujours à la méthodologie citée ci-dessus. Il y a juste des étapes en plus, mais ce sont toujours les mêmes grands axes.
Généralement quand on débute dans ce métier, on commence par les audit WEB, concidéré plus simple, puis les audit interne pour finir sur la redteam qui demande des connaissances avancé et le plus proche du réel.
Mes cours porteront naturellement sur le hacking WEB (n'attaquez pas onche avec mes techniques svp)
Parcours
Mais pourquoi voudriez-vous faire ce métier ? Déjà parce qu'il y a énormément de demande dans ce milieu, et la demande évolue avec l'offre : plus il y a de hackers, plus il faut de hackers pour nous protéger d'eux. J'espère que vous voyez ce que je veux dire
Vous n'êtes pas obligés d'avoir un bac +5 pour faire ce boulot-là, et vous serez payés comme un bac +5. Il y a énormément de structures comme OFFSEC qui vont vous permettent de passer des certifications reconnues mondialement. Si vous n'y connaissez rien, en deux ans, c'est plié. L'oscp vas vour permettre d'être pris directement en junior dans 70% des entreprises en recherches de pentester.
Et surtout, c'est extrêmement drôle, mais j'expliquerai tout ça dans mon prochain cours. On va aller dans des trucs beaucoup plus techniques. On va parler de reconnaissance web, de comment trouver des pages cachées, de bruteforce, etc.
De plus in n'a jamais été aussi simple de démarrer la cybersécurité que ça soit en blue team ou red team avec des sites comme tryhackme, hackthebox ou rootme !
N'hésitez pas à me dire ce que vous en avez pensé de cette longue introduction, j'espère que ça sera le début d'une grande aventure. A+
suite:
il y a 5 mois
J’ai fav le topic et je up hésite pas à mettre a jour mes connaissances en hacking se résume à Kali Linux, Aircrack et Nanocore alors
En vrais Björk c’est trop bien
il y a 5 mois
miko
5 mois
Super topic, je pense rejoindre le Discord
Je suis passionné par la recherche de comment réussir à contourner des systèmes mis en place depuis pas mal d'années, j'ai déjà eu un bug bounty sur hackerone mais j'ai que décider de m'y mettre sérieusement récemment. Avant, c'était plus pour m'amuser maintenant, j'aimerais en faire mon job
Je me suis pris un abonnement tryhackme il y a deux jours pour revoir des bases et c'est plutôt sympa pour le moment
Si tu as de bonnes ressources je suis preneur
Je suis passionné par la recherche de comment réussir à contourner des systèmes mis en place depuis pas mal d'années, j'ai déjà eu un bug bounty sur hackerone mais j'ai que décider de m'y mettre sérieusement récemment. Avant, c'était plus pour m'amuser maintenant, j'aimerais en faire mon job
Je me suis pris un abonnement tryhackme il y a deux jours pour revoir des bases et c'est plutôt sympa pour le moment
Si tu as de bonnes ressources je suis preneur
Tu es le bienvenu, je pense faire un ctf dans la semaine si tu veux venir me rejoindre, le prochain cour sera samedi et sera enregistré
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
Merci mon khey, j'avais l'impression d'avoir écrit comme un enfant de cm2 ça me donne du baume au cœur
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
JackHellsen-
5 mois
J’ai fav le topic et je up hésite pas à mettre a jour mes connaissances en hacking se résume à Kali Linux, Aircrack et Nanocore alors
On va attendre avant aircrack et nanocore ahi on va commencé par du Web simple ensuite on fera du wifi
FDV, Je donne des cours de cybersécurité gratuit tout les vendredi -> https://discord.gg/PXFh8QXkej
il y a 5 mois
Testeur de pénétration ? On peut tester le cul des mamans de l'entreprise ?
il y a 5 mois