Si tu es ici, c’est que tu as envie devenir HACKER ÉTHIQUE ou de te lancer dans le monde de la cybersécurité. Probablement, comme la plupart des étudiants que j’ai eu, tu ne sais pas vraiment comment t’y prendre. Tu te poses beaucoup de questions.




Est-ce que tu dois connaître parfaitement Linux ? Est-ce que tu dois connaître parfaitement le réseau pour te lancer dans la cybersécurité ? Et la réponse courte va être : non pas forcement.

L’important, c’est réellement ton état d’esprit face à la difficulté. Pour être bon en hacking et en cybersécurité, tu dois toujours te poser des questions sur est-ce que ton système est « sécurisé » ou est-ce que tu serais capable d’aller un peu plus loin ?

N’hésite pas à t’abonner à ma chaine. Il y a deux types de personnes. Il y a un type de personne qui va essayer un petit peu. Et dès, qu’ils vont se retrouver face à un problème, ils vont tout de suite abandonner.

Tandis que le vrai pirate et ceux qui réussissent vraiment « à pirater les entreprises », de manière éthique un toujours, ce sont ceux qui vont vraiment ne rien lâcher.

Par exemple, il y a un cours qui est très connue sur internet, c’est le cours d’Offensive Security. C’est l’entreprise qui a créé Kali Linux. Et là clairement dans leurs cours, il n’y a absolument aucune aide, et des fois, il peut t’arriver de passer genre 10 à 15 heures sur une seule machine, avant de la pirater.

Mais en fait c’est ce qu’il faut vraiment faire. Lorsque tu as un mandat de Pentest. On te laisse travailler pendant une semaine. Et bien, pendant une semaine, que ça soit le jour ou la nuit.

Tu vas devoir tenter de de passer à travers les protections mises en place par l’entreprise. C’était pour l’état d’esprit à voir. C’est le plus important selon moi, plus que les connaissances ou est-ce que tu as fait des études en informatique ou pas ( DUT, BTS etc…).

Même si c’est mieux d’avoir des études d’informatique derrière soi, mais vraiment l’importance est la soif d’apprendre et de toujours se remettre en question et de pousser jusqu’au bout pour trouver la faille qui va te permettre de terminer ta mission avec succès.



Pour ce qui est des connaissances, bien sûr, il faut que tu aies de bonnes connaissances sur de nombreux sujets. Mais t’as pas besoin d’être un expert sur chaque sujet.

Le premier sujet qui est important pour toi de maîtriser c’est tout ce qui est « réseau ». tu dois savoir un peu ce que c’est qu’une adresse IP, qu’est qu’une plage d’adresse IP, les différents masques de  » range d’IP » du coup ça te permettra, lorsque ton client te dira : « tiens voici mon range d’IP », « voici mes domaines ». Tu vas être capable de savoir qu’est-ce qu’il faut « attaquer », pour ne pas attaquer les systèmes qui n’appartiennent pas à ton client.




Donc avoir une bonne connaissance de tout ce qui est plage IP, les  » mask IP » tout ca, pour bien savoir quels systèmes tu dois attaquer. Une bonne connaissance des DNS.

Notamment, qu’est ce que un « HOSTNAME », donc tout ça pour essayer de découvrir un peu plus de systèmes à pirater. Ensuite, je te conseille d’avoir des connaissances Linux de base, au moins, c’est à dire, des connaissances pour au moins être capable d’installer des logiciels, lancer des logiciels faire de recherches dans des fichiers.

Tu verras KALI Linux, c’est vraiment la plateforme qui a été créée pour assister les pentester dans leur travail, et aller sur linux, donc tu dois quand même avoir une petite maîtrise de linux. Et, bien sûr, en entreprise, on a énormément de serveurs sur Windows.

A part quelques startups qui tournent beaucoup sur linux, la plupart des entreprises qui vont me demander de réaliser des  » Pentest » sont sur Windows, sur Active Directory. Windows, c’est justement pour installer des logiciels, des applications qui tournent dessus.



Et Active Directory, c’est ce qui va gérer tous les droits dans le système d’information. Tu dois vraiment avoir de bonnes connaissances sur Windows, sur Active Directory.

Pour savoir comment pirater ça alors c’est pas si dur que ça de nos jours de pirater un serveur, ou de pirater un poste de travail, très souvent, il suffit simplement d’envoyer un bon e-mail, un e-mail avec une pièce jointe, qui contient un fichier, par exemple, Excel, qui est piégé par une macro.

Mais la question c’est qu’est ce que tu fais après avoir eu cette première accroche donc dans le réseau Et là, en fait, il va vraiment falloir que tu connaisses toutes les techniques « d’élévation de privilèges ». c’est-à-dire, comment tu peux passer d’un simple accès avec un compte utilisateur de base, à élever tes privilèges vers un compte administrateur, qui permettra ensuite d’aller chercher l’information que tu dois aller chercher.

Donc, en résumé, avoir des bonnes connaissances sur tout ce qui est réseau et des bonnes connaissances sur tout ce qui est Windows et Active Directory.

Si tu recherches un petit peu où trouver ces informations, il y a énormément d’informations en anglais. Comme je t’ai dit la formation OSCP très bonne. Il y a aussi Pentester Academy. Par contre je sais qu’il y a très peu d’informations sur tout ce qui est piratage éthique en français.

Bon, il n’y a pas de honte à ça, d’apprendre le hacking. Il y a quand même beaucoup de cours sur internet qui vraiment sont un peu désuet, c’est à dire, des cours ou on va vraiment apprendre des choses qui servent à rien ou qui fonctionnaient peut-être dans les années 90 et, maintenant il y a une manière beaucoup plus simple de le faire.

Faut savoir que le hacking dans les années 2000, c’était beaucoup plus compliqué. Il n’y avait pas forcément d’outils « point-and-click ». Il fallait vraiment se nicher dans les protocoles et comprendre, par exemple les protocoles wifi à fond, pour pouvoir pirater ça, mais maintenant en fait t’as énormément d’outils qui permettent de faire ça de manière automatique et c’est que j’utilise les outils qui sont vraiment les plus utiles et les plus rapides pour pour arriver à ses fins.

Donc le cours te permet d’abord de créer un lab c’est à dire, on va apprendre le hacking mais l’objectif c’est pas de pirater des sites qui t’appartiennent pas au risques vraiment d’aller en prison.

Donc là je t’explique réellement comment créer un petit lab ou comment créer des machines à pirater et comment créer une machine d’attaque donc tournera sur Kali Linux pour ceux qui sont intéressés.

Je leur montre comment créer une instance Kali Linux d’Azure qui est donc un code ce qui facilite un peu le hacking lorsque tu es sur des missions professionnelles.

Donc la première étape que je les premières choses que je t’apprends c’est vraiment d’apprendre comment fonctionne linux de base. C’est assez rapide ans j’essaye vraiment d’aller droit au but il n’y a pas de chichis. Je te montre directement comment faire et peut-être ça va être un peu dur au départ mais réellement c’est pour éviter que tu t’endormes.

Pour te « challenger » un petit peu donc une étape très importante c’est l’analyse passive des cibles donc comme je t’ai dit tout à l’heure donc c’est réellement savoir quels sont les plages IP pour essayer de trouver le maximum de systèmes à pirater.

Par exemple si je vois qu’un compte utilisateur d’une entreprise a été compromis et je vois que cette adresse e-mail était liée à des comptes de services SaaS par exemple comme Salesforce ou Linkedin tout ça, ça permet réellement de de savoir quels systèmes ils utilisent et de préparer des attaques.

Par exemple d’envoyer des e-mails s’ils sont chez Salesforce tu peux leur envoyer un petit e-mail en se faisant passer pour Salesforce comme quoi ils doivent « RESET » leur mot de passe Donc une fois que tu as réellement analyser un peu et détecter les cibles que tu dois attaquer.

Tu vas commencer à les scanner donc là je te présente différents types de scan. ZENMAP qui est l’équivalent de NMAP mais version graphique il y a SPARTA un peu plus loin ça permet de faire du scan d’IP mais aussi de tester les mots de passe par défaut qui sont utilisés sur des serveurs, des bases de données tout ça.

Je t’apprends aussi comment installer OPENVAS qui est un scanner de vulnérabilité donc qui est quand même beaucoup plus puissants que les deux premiers mais aussi plus lourd et plus long.

Je t’apprends comment installer OpenVAS, comment interpréter ces résultats et aussi comment pirater un serveur en exploitant une faille qui a été trouvé par OPENVAS ensuite je vais t’apprendre un petit peu comment deviner des mots de passe donc tu vas faire du Brute Forcing et tu vas tester un tas de mots de passe sur des serveurs pour tenter de te connecter comme administrateur pareil sur WordPress.

Je vais t’expliquer un peu comment pirater du WordPress du Joomla comment tester pour trouver des failles SQL tout ça donc là c’est réellement la partie active une fois que tu as trouvé des systèmes à pirater tu as commencé à les analyser pour essayer de trouver des failles et une fois que tu as trouvé des failles là je t’explique comment pirater des systèmes linux, comment pirater des systèmes Windows.

C’est vraiment la base mais avec ça déjà tu peux vraiment la plupart des attaques de réaliser par les Pentester se limitent à ça bien sûr c’est ta mission est plus compliquée c’est sûr que tu vas devoir compléter ce savoir-faire et justement je te mets dans aller plus loin des pistes pour pour t’améliorer après sache que je serai vraiment disponible dans ce cours donc si tu as des questions même sur des questions sur aller plus loin il n’y a pas de soucis moi je suis là pour te coacher ensuite une fois qu’on aura découvert comment pirater des systèmes linux, des systèmes Windows, je t’apprends comment pirater des applications web, comment pirater des wifi et comment faire de l’ingénierie sociale et aussi comment pirater des réseaux et ensuite la partie la plus importante je pense du cours c’est vraiment la partie professionnelle donc là je t’explique réellement comment mettre en œuvre toutes les connaissances que tu as appris dans ce cours là mais d’une manière professionnelle pour pouvoir gagner ta vie donc pour devenir Pentester et à la fin je te mets un QCM certifiant bon si tu me montres que tu as réussi à répondre à toutes ces questions là je pourrai attester de ton savoir faire et si tu as besoin de recommandations pour commencer à travailler en entreprise tout ça je pourrais te faire une petite recommandation ça ça vient aussi avec les emplois en sécurité de la Pentest School c’est à dire que si tu es bon si je vois que tu progresses bien je pourrais te mettre en relation avec des recruteurs et leur pitcher ton cas quoi Donc voilà j’ai été un peu vite mais ce qu’il faut retenir c’est ça c’est avant tout c’est ton état d’esprit donc réellement avoir une soif d’apprendre une soif de découverte ne jamais abandonner face à la difficulté ça c’est plus important avoir le sens du détail aussi vraiment savoir regarder à travers les lignes souvent la solution à un  » what! lol) un travail de hacking c’est réellement de regarder dans le détail pour essayer de trouver la faille qui est parfois béante donc réellement ont regarder avoir avoir le goût du détail regarder peut-être dix fois la même chose mais à un moment donné ça va permettre de trouver la faille avoir des connaissances réseau est très bon sur tout ce qui est Windows active directory et t’y connaître un petit peu en wifi en pentest web tout ça mais t’inquiète pas le cours est vraiment fait pour te rendre opérationnel.

logo
Rejoignez les 3505 abonnés

Saisissez votre adresse e-mail pour vous abonner à ce blog et recevoir une notification de chaque nouvel article par e-mail. 

Adresse e-mail non valide
Vous ne recevez pas de spam ! 

Mouslim Diallo

Ingénieur télécoms - digital entrepreneur - blogueur activiste - Web développeur passionné de TICs. Je suis formateur en administration réseaux systèmes - Windows Server - Linux - réseaux Cisco

0 commentaire

Laisser un commentaire