Bienvenue Dans la partie cyber

Raykesh

Le Menu du jour / (Table of Contents) :

Kali Linux






  1. ls
Permet de voir le contenu (lister) du dossier/répertoire courant
Option utile : -a, --all : pour affichez tout (notamment les fichiers cachés) -A, --almost-all : pour presque affichez tout (notamment les fichiers cachés sans afficher . et .. qui représente respectivement le répertoire courant et le répertoire parent ) --help : pour affichez la documentation de base de la commande -R, --recursive : pour affichez récursivement le contenu du répertoire courant et des sous-répertoires -s, --size : pour affichez la taille des fichiers Utilisation : ls [OPTION]... [FICHIER]... Example : Le fichier peut être un répertoire : ls .. ls sl ls / -R -a ls . -a ls -a . Attention : Ne pas condondre avec sl qui est une autre commande Voir aussi : ls --help





  1. nmap
Permet de scanner les port (Network Mapper) et les services ainsi que l'OS.
Option utile : -p, : Spécifié le port ou la plage des ports -v, -vv : pour affichez (-vv: encore) plus d'étapes -h, , --help : pour affichez la documentation de base de la commande -R, --recursive : pour affichez récursivement le contenu du répertoire courant et des sous-répertoires -s, --size : pour affichez la taille des fichier Utilisation : nmap [Scan Type(s)] [OPTION]... {target specification} Example : Attention, à utiliser à vos risques et périls : nmap |( Montre la documentation ) nmap 127.0.0.1 -A -v nmap --vv -sL 127.0.0.1 nmap 127.0.0.1 -p1234 -A-v nmap 127.0.0.1 -p0-10000 -A-v Voir aussi : nmap -h

Cryptographie

Example :
Texte/text : Texte
MDP/pwd : Test
Texte/text chiffré : 5RLM\



Cryptage (on préféra le terme chiffrage/chiffrement) :

Texte Chiffrer

déchiffrage :

Texte Déhiffré

On remarquera que le chiffrage et le déchiffrage utilisent une même fonction, en plus d'être simples pour l'instant. On pourra voir une version plus sophistiquée par la suite, qui part du même principe mais avec plusieurs couches imbriquées.

shift encryption, Chiffrement par décalage ou chiffrement de césar

est une méthode de chiffrement qui consiste à décaler chaque lettre dans l'alphabet d'un nombre défini de caractères.

C'est une méthode de chiffrement symétrique qui est très connue et relativement simple à mettre en place. Pour avoir un meilleur chiffrement ou un chiffrement plus complexe, on peut soit augmenter le nombre de caractères (passer de l'alphabet classique à ASCII à ASCII-extended à UTF-8 par Exemple.) ou mélanger les caractères. On peut aussi choisir un nombre de décallages plus grand ou évoluant dans le temps ou au cours des caractères. On peut aussi croiser plusieurs chiffrements de César différents et utiliser les techniques précédemment citées, comme dans la machine enigma. Le déchiffrage consiste à utiliser le même algorithme avec un décalage de -n s'il a été chiffré avec un décalage de n. Il faut aussi utiliser le même ensemble de caractères dans le même ordre.


Chiffrement de césar :


test ==>
Texte

Décryptée :
Texte



avant on avait un charset très court (abc...xyz), or là on a un charset plus grand ( ,!#$%&'...𒁚𒁛𒁜...🥩🥪🥫...𣨢𣨣𣨤)
Chiffrement de césar :



test ==>
Texte


Décryptée :
Texte


La cerise sur le gâteaux :


Sur le web, l'encodage peut complexifier les algorithmes de chiffrement pour garantir la compatibilité. Il y a aussi des chiffrements asymétriques qui utilisent d'autres principes. Comme par exemple le chiffrement R.S.A. qui utilise un système de clés privées et clés publiques avec des modulo et du PGCD. (Mathématique)

Avec une clé suffisamment grande, il est très dur de déchiffrer les données sans le mot de passe qui est aussi une clé.


     ...

     ...



Le texte qu'on vient de voir a été chiffré avec la clé publique et est déchiffré en direct avec la clé privée.

La clé privée est donc nécessaire pour déchiffrer et lire le message

Les clés RSA, d'après l'algorithme utilisé, ont une partie en commun (un des paramètres), ce qui peut expliquer qu'une partie de chaque paire de clé est la même. L'algorithme utilise aussi habilement les nombres premiers pour chiffrer les données.

On finira par remarquer que la clé privée est plus longue que la clé publique, c'est pour s'assurer qu'il n'est presque pas possible de retrouver une clé privée à partir de la clé publique.

Si celle-ci est suffisamment longue. Cet algorithme n'est pas un algorithme permettant une fiabilité post-Quantique, mais des solutions post-Quantique ont déjà été proposées.

En cas de bug, notamment sur github :
Il existe donc plusieurs manières de chiffrer les données, même si on peut aussi les combiner. Merci d'avoir tout lu ! ! !

Item 3