Exercice : Analyse des Failles dans le Système d'Information du Lycée GeniusClassrooms

Contexte

Vous êtes un étudiant en cybersécurité sur la plateforme de e-learning Pandacodeur. Le Directeur du Lycée GeniusClassrooms, M. Joel Yankam Ngueguim, souhaite s'assurer de vos compétences en hacking de base avant de vous confier une mission d'analyse de leur Système d'Information (SI). Vous devez d'abord répondre à des questions fondamentales sur le hacking, puis analyser un scénario d'attaque pour identifier les vulnérabilités et proposer des mesures de sécurité.

Partie 1 : Questions Théoriques de Base sur le Hacking

  1. Qu'est-ce qu'un hacker ?
  2. Quelle est la différence entre un malware et un spyware ?
  3. Qu'est-ce qu'un "rootkit" ?
  4. Quelle est la fonction d'un outil de "sniffing" de réseau ?
  5. Qu'est-ce que le chiffrement et pourquoi est-il important ?
  6. Qu'est-ce qu'une attaque par force brute ?
  7. Qu'est-ce qu'une "backdoor" ?
  8. Comment fonctionne une attaque par "social engineering" ?
  9. Qu'est-ce qu'un "Trojan Horse" (cheval de Troie) ?
  10. Quelle est la différence entre une attaque "passive" et une attaque "active" ?
  11. Qu'est-ce qu'une vulnérabilité "day-zero" (zero-day) ?
  12. Quels sont les avantages de la segmentation de réseau ?
  13. Qu'est-ce qu'un "brute force attack" et comment peut-il être atténué ?
  14. Quelle est la fonction d'un "honeypot" dans la sécurité informatique ?
  15. Qu'est-ce que le "social engineering" et comment peut-il être prévenu ?

Partie 2 : Scénario d'Analyse - Compromission du Système de Réservation de Salles du Lycée GeniusClassrooms

Description du Scénario :
Le Lycée GeniusClassrooms utilise un système en ligne pour gérer les réservations de salles de classe. Ce système permet aux enseignants de réserver des salles pour des cours ou des événements. Récemment, des anomalies ont été observées, telles que des réservations non autorisées et des modifications des réservations existantes. Vous êtes chargé de :

  1. Analyser les Requêtes de Réservation :
    Vérifiez si les formulaires de réservation sont vulnérables aux attaques par injection SQL.
    Testez si des messages d'erreur détaillés sont divulgués après des tentatives de réservation échouées.
    Commande à utiliser :
    ' OR '1'='1
    Rôle de la commande ?
  2. Évaluer la Gestion des Accès :
    Vérifiez si les autorisations de réservation sont correctement appliquées pour s'assurer que seuls les utilisateurs autorisés peuvent réserver ou modifier des salles.
    Commande à utiliser pour tester les autorisations :
    curl -b cookies.txt http://example.com/reservations
    Rôle de la commande ?
  3. Tester la Validation des Données :
    Examinez les champs de saisie du formulaire pour s'assurer qu'ils sont correctement validés pour éviter les attaques XSS (Cross-Site Scripting).
    Commande à utiliser pour tester XSS :
    <script>alert('XSS')</script>
    Rôle de la commande ?
  4. Vérifier la Gestion des Erreurs :
    Assurez-vous que les messages d'erreur affichés ne divulguent pas d'informations sensibles sur le système.
    Commande à utiliser pour analyser les erreurs :
    curl -I http://example.com/reservation
    Rôle de la commande ?
  5. Analyser les Logs de Réservation :
    Examinez les logs de réservation pour identifier toute activité suspecte ou toute tentative de manipulation non autorisée des réservations.
    Commande à utiliser pour vérifier les logs :
    cat /var/log/reservation.log
    Rôle de la commande ?
Aucune note. Soyez le premier à attribuer une note !

Ajouter un commentaire

Anti-spam