Cyberchef

Outil développé par les services secrets britanniques 🇬🇧. Il sert à manipuler et transformer des données.
Il te sera très utile pour résoudre certains challenges.

Logiciels

Voici quelques logiciels qui pourront servir dans cette chasse aux drapeaux.

LogicielDescription
NavigateurFirefox, Edge, Google Chrome ou encore Brave ou Opera, sont des programmes spécifiques, présents normalement sur tous les ordinateurs, qui sont indispensables pour "naviguer" sur Internet.
WiresharkAnalyseur de paquets réseaux. Il capture le trafic du réseau et stocke les données sous forme de captures pour qu'on puisse ensuite les étudier / analyser.
TerminalLe terminal est un programme permettant d'interagir avec un ordinateur ou tout autre appareil informatique. Il permet notamment d'automatiser, de convertir, de calculer et de faire des opérations plus complexes. Sous Windows: cmd.exe, sous macOS & Linux: Terminal.

Glossaire

AbbréviationSignification
A
ANSSIAgence Nationale pour la Sécurité des Systèmes d'Information : c'est grâce à cette agence gouvernementale que les opérateurs d'importance vitales (OIV) ainsi que les entités considérées comme essentielles (EE) et importantes (EI) sont protégés face aux cybermenaces.
ASCIIAmerican Standard Code for Information Interchange : norme informatique de codage de caractères élaborée dans les années 60. ASCII définit 128 caractères numérotés de 0 à 127. Les 32 premiers codes, de 0 à 31, correspondent à des caractères non imprimables, dits de « contrôle ». Les codes numérotés de 32 à 127 permettent d’implémenter des chiffres, des lettres (en minuscules et majuscules) ainsi que les signes de ponctuation. Par exemple, 83 97 108 117 116 = S a l u t.
Authentifier / AuthentificationL'authentification, c'est quand un ordinateur, un téléphone ou un site web vérifie que tu es bien toi avant de te laisser y accéder. Par exemple, quand tu entres ton mot de passe (password en anglais) pour te connecter à un jeu ou quand tu utilises ton empreinte digitale pour déverrouiller ton téléphone.
B
BasePour faire très simple, une base peut se définir comme étant un ensemble de symboles qui permet d'énumérer. Par exemple, le nombre 100 en base 10 = cent, le nombre 100 en base 2 = un zero zero.
BinaireCe système est basé sur 2 symboles, 0 et 1 (base 2). Exemple : 10010101110.
BotnetGroupe d'ordinateurs ou d'appareils connectés à Internet qui ont été secrètement piratés. Les pirates utilisent ensuite ces appareils, sans que leurs propriétaires ne s'en rendent compte, pour lancer de grandes attaques informatiques contre, par exemple, des sites web !
C
ChiffrerLe chiffrement est un mécanisme qui consiste à appliquer une transformation (algorithme) avec un secret (mot de passe, clé...) sur des données pour qu'elles ne soient lisibles que par son ou ses propriétaires.
Client/ServeurEn informatique, un client est un ordinateur ou un programme informatique qui demande des informations ou des services à un autre ordinateur ou programme informatique, appelé serveur. Par exemple, lorsque tu utilises un navigateur pour accéder à un site web, ton appareil agit comme un client. Il envoie une requête au serveur qui héberge le site web, puis celui-ci lui renvoie les informations pour afficher la page que tu souhaites consulter. Exactement comme au restaurant : tu indiques ta commande à un serveur qui te rapporte ensuite le plat que tu as commandé !
CookieSur Internet, un cookie est un petit fichier grâce auquel des sites Web enregistrent des informations.
CryptoLa cryptologie est la « science du secret » qui comprend à la fois la cryptographie, c’est-à-dire l’écriture des secrets, et la cryptanalyse, qui consiste à « attaquer » ou à « casser » les mécanismes de la cryptographie.
CurlcURL est l’abréviation de « Client URL ». C'est un outil très puissant qui permet de manipuler très facilement les URL. C'est l'un des outils les plus utilisés au monde !
D
DNSDomain Name System: il est bien plus facile de mémoriser le nom de domaine "google.com" que de retenir l'adresse IP "142.250.179.110". Et en plus, il peut y avoir plusieurs adresses IP pour un même nom ! Le DNS est donc une sorte d'annuaire qui permet de faire correspondre les noms de domaine avec leur(s) adresse(s) IP.
E
EthernetEthernet est un protocole de communication très répandu qui permet de connecter des appareils informatiques entre eux au sein d'un réseau local, par exemple celui que l'on trouve dans les maisons et dans les bureaux.
ExfiltrerExfiltrer des données (comme des adresses mails, des numéros de cartes bancaires, des documents secrets, etc.), c'est les voler et les transmettre discrètement, sans autorisation, vers les ordinateurs appartenant aux pirates informatiques !
G
GCHQLe Government Communications Headquarters est le service gouvernemental du Royaume-Uni, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information.
F
FlagDans les concours de Hacking, il s'agit d'un mot ou d'une phrase, souvent écrit en leet ou parfois sous forme d' un hash, qui permet de valider un challenge.
H
HackingEn français, le mot hacking se traduit par bidouillage. Cela consiste donc à bidouiller un système ou un programme informatique pour contourner ses limites, trouver des bugs ou des failles, ou tester ses mécanismes de sécurité. A ne surtout pas confondre avec piratage informatique !
HashEgalement appelé condensat ou encore empreinte. Le hashage est un procédé qui donne un résultat unique (un hash), de taille fixe, peu importe la quantité de données fournie en entrée. Il existe différents types de hash (MD5, SHA1, ...).
HexadécimalCompter en base 16 revient à utiliser 16 symboles : 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E et F. Les lettres peuvent être en minuscules ou en majuscules. Exemple : F2C02A = f2c02a
HTMLHyperText Markup Language est un langage basé sur des balises (<>) qui permet de créer et structurer des pages web. Il indique au navigateur comment afficher le contenu de ces pages, comme du texte, des images ou des liens, afin de créer une interface utilisateur cohérente.
HTTPHyperTexT Protocol : protocole entre un client et un serveur spécialement conçu pour le Web. HTTP n'est pas chiffré contrairement à HTTPS (S pour Secure).
I
Identifier / IdentificationEn informatique, l'identification permet de savoir qui est l'utilisateur. Cette identification se fait généralement par un identifiant unique, aussi appelé login, qui aide à différencier un utilisateur des autres. Par exemple, dans une classe, ton instituteur ou ton institutrice peut te reconnaître grâce à un identifiant qui correspond à ton nom et ton prénom ! Dans le monde numérique, un exemple courant d'identifiant est une adresse e-mail ou un numéro de téléphone permettant de t'identifier lorsque tu te connectes à un site web.
InternetInter networks : il constitue l'ensemble des réseaux mondiaux interconnectés.
IPInternet Protocol : c'est un protocole conçu pour identifier une machine sur le réseau. Une adresse IP est fournie par un serveur ou est configurée via un logiciel spécifique. Voici un exemple d'adresse IP : 192.168.0.1
L
LeetIl s'agit d'un procédé utilisé par les passionnés d'informatique et de hacking pour écrire des mots en mélangeant des lettres et des chiffres ressemblant à des lettres : 0 remplace O, 1 remplace I ou L, 3 remplace E, 5 remplace S, etc. Le mot "passionné" peut s'écrire alors "p@551onn3" ou "P4$$i0nné"
M
MACMedia Access Control - en français : contrôle d'accès du moyen de communication - est un numéro unique attribué à chaque appareil informatique (ordinateur, smartphone, montre connectée, etc.). Par exemple : 00:12:34:5A:BC:DE.
MalwareNéologisme formé par les mots malicious et software, qui désigne simplement un logiciel malveillant.
P
PaquetDans les réseaux informatiques, les informations sont découpées en petits morceaux appelés paquets de données. Chaque paquet voyage séparément vers sa destination. Les paquets sont ensuite réassemblés pour reformer les données complètes par l'appareil numérique qui les reçoit.
PortC'est un numéro par lequel un protocole peut communiquer. Par défaut, le protocole HTTP passe sur le port 80, HTTPS sur le port 443, DNS sur le port 53, etc.
ProtocoleEn informatique, un protocole est une sorte de langage commun et de règles partagées qui permettent aux appareils informatiques de se comprendre mutuellement.
Q
QR code Quick Response code: c'est une sorte de code-barres à deux dimensions qui se présente sous la forme d’une image composée de carrés noirs et blancs. Un QR code permet d'encoder diverses informations, notamment des URL, des images, ou des données biométriques.
R
RançongicielEgalement appelé ransomware en anglais: c'est un logiciel malveillant conçu par les pirates pour demander une rançon à la victime dont les fichiers ont été chiffrés et/ou exfiltrés.
RéseauUn réseau informatique, c'est tout simplement un ensemble d’appareils numériques (ordinateurs, smartphones, tablettes, imprimantes) connectés entre eux grâce à des appareils réseaux (box internet, borne wifi, antenne 4G, …).
S
StéganoLa stéganographie, c'est l'art de cacher une information dans une autre. C'est comme dissimuler un jouet dans un gâteau : personne ne suspectera que le gâteau peut contenir un jouet. De la même manière, on peut cacher un message secret dans une image ou tout autre type de fichier, sans que personne ne le remarque !
T
TelnetC'est un protocole qui permet de contrôler à distance les ordinateurs. Son numéro de port est le 23.
TrameEn informatique, une trame est une suite de bits (1 et 0) qui encapsule des paquets de données. On peut voir une trame comme l'enveloppe d'un courrier et le paquet comme la lettre qu'elle contient. La trame comprend notamment l'adresse MAC pour que le paquet arrive au bon appareil destinaire.
U
URLSignifie Uniform Resource Locator: c'est simplement l'adresse qu'on écrit dans la barre de recherche du navigateur pour accéder à une ressource sur Internet: cela peut être un site web mais aussi le lien vers une image ou une vidéo.
Par exemple, https://www.challenges-kids.fr est une URL correspondant au site Challenges-kids.
User-AgentEn français, agent utilisateur : c'est un tout petit message envoyé par un client (généralement un navigateur ou curl) vers un serveur afin de mieux se faire connaître. Le serveur utilise ce message pour adapter le contenu qu'il renvoie au client. Par exemple, le serveur peut envoyer une version mobile du site web ou une version pour ordinateur en fonction de l’« user-agent » qui indique justement si l’appareil client est un smartphone ou un ordinateur.
W
WebEnsemble des pages web et de ressources (images, vidéos, fichiers ...) reliées par des liens hypertextes sur Internet.
WWW World Wide Web, signifie littéralement "large toile du monde". C'est un ensemble de réseaux rendant un service commun: le Web. Il forme une structure si vaste et si complexe qu'on la compare souvent à une gigantesque toile d'araignée couvrant le monde entier.
WordUn fichier Word est un document qui contient du texte enrichi, ce qui signifie qu'il peut être mis en forme avec des couleurs, du gras, du surlignage, etc. En plus du texte, il peut également inclure des images, des tableaux et d'autres éléments multimédias, ce qui en fait un outil pratique pour créer des documents très variés.