On commence souvent un CTF avec l'adresse IP de la machine à attaquer. On va tester la machine pour déterminer quels sont les ports ouverts (qui pourront être des portes d'entrées pour l'attaque à venir). Cette étape peut nous permettre de connaître le système d'exploitation et quels serveurs tournent sur la machine cible.

Récupération d'informations :

Netdiscover

Il existe une multitude de moyen afin de découvrir tous les périphériques réseaux. La méthode la plus facile est de scanner le réseau comme par exemple avec nmap. Mais l'utilisation d'un scanner de réseaux implique d'envoyer des paquets sur le réseaux. Netdiscover permet de découvrir un réseau tout en restant invisible.

Liens :
https://geek.mg/fr/tutoriel/netdiscover-scan-furtif-dun-reseau-arp/

Cet outil est très pratique en début de CTF pour lister les machines sur le réseau (par exemple, lorsqu'on a installé une VM Vulnhub)

Nmap

Nmap est un scanner de ports libre créé par Fyodor et distribué par Insecure.org. Il est conçu pour détecter les ports ouverts, identifier les services hébergés et obtenir des informations sur le système d'exploitation d'un ordinateur distant. Ce logiciel est devenu une référence pour les administrateurs réseaux car l'audit des résultats de Nmap fournit des indications sur la sécurité d'un réseau. Il est disponible sous Windows, Mac OS X, Linux, BSD et Solaris.

Wikipédia : https://fr.wikipedia.org/wiki/Nmap

Liens :
https://wiki.visionduweb.fr/index.php?title=Installer_Nmap_et_scanner_le_r%C3%A9seau
https://buzut.net/nmap-a-la-recherche-des-squatters-de-wifi/
http://nmap.org/

Youtube :


A lire absolument 😁 :

Hacke-moi si tu peux - Mémoires d'un cyberpirate repenti

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)

Formateur

Bertrand LECLERCQ

Consultant DevSecOps & Data Engineer


Avec 25 ans d'expérience dans le développement logiciel et une certification en Data Engineering de l'École des Mines Paris - PSL, je suis passionné par la cybersécurité, le big data et le DevOps. J'aime partager mes connaissances et aider la communauté à renforcer sa posture de sécurité.

J'ai créé une base de vulnérabilités librement accessible et je me forme en continu sur des plateformes comme TryHackMe. Mon objectif ? Démocratiser la cybersécurité et permettre à chacun de mieux comprendre les enjeux.

J'ai une solide expertise dans la conception et le déploiement de solutions sécurisées, ainsi qu'une expérience éprouvée dans la gestion de projets complexes. Maîtrisant un large éventail de technologies (Python, Go, Java, Docker, Kubernetes, etc.), je suis convaincu que la sécurité doit être intégrée dès le début du cycle de développement.

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber