Cyberchef
Outil développé par les services secrets britanniques 🇬🇧. Il sert à manipuler et transformer des données.
Il te sera très utile pour résoudre certains challenges.
Logiciels
Voici quelques logiciels qui pourront servir dans cette chasse aux drapeaux.
| Logiciel | Description |
|---|---|
| Navigateur | Firefox, Edge, Google Chrome ou encore Brave ou Opera, sont des programmes spécifiques, présents normalement sur tous les ordinateurs, qui sont indispensables pour "naviguer" sur Internet. |
| Wireshark | Analyseur de paquets réseaux. Il capture le trafic du réseau et stocke les données sous forme de captures pour qu'on puisse ensuite les étudier / analyser. |
| Terminal | Le terminal est un programme permettant d'interagir avec un ordinateur ou tout autre appareil informatique. Il permet notamment d'automatiser, de convertir, de calculer et de faire des opérations plus complexes. Sous Windows: cmd.exe, sous macOS & Linux: Terminal. |
Glossaire
| Abbréviation | Signification |
|---|---|
| A | |
| ANSSI | Agence Nationale pour la Sécurité des Systèmes d'Information : c'est grâce à cette agence gouvernementale que les opérateurs d'importance vitales (OIV) ainsi que les entités considérées comme essentielles (EE) et importantes (EI) sont protégés face aux cybermenaces. |
| ASCII | American Standard Code for Information Interchange : norme informatique de codage de caractères élaborée dans les années 60. ASCII définit 128 caractères numérotés de 0 à 127. Les 32 premiers codes, de 0 à 31, correspondent à des caractères non imprimables, dits de « contrôle ». Les codes numérotés de 32 à 127 permettent d’implémenter des chiffres, des lettres (en minuscules et majuscules) ainsi que les signes de ponctuation. Par exemple, 83 97 108 117 116 = S a l u t. |
| Authentifier / Authentification | L'authentification, c'est quand un ordinateur, un téléphone ou un site web vérifie que tu es bien toi avant de te laisser y accéder. Par exemple, quand tu entres ton mot de passe (password en anglais) pour te connecter à un jeu ou quand tu utilises ton empreinte digitale pour déverrouiller ton téléphone. |
| B | |
| Base | Pour faire très simple, une base peut se définir comme étant un ensemble de symboles qui permet d'énumérer. Par exemple, le nombre 100 en base 10 = cent, le nombre 100 en base 2 = un zero zero. |
| Binaire | Ce système est basé sur 2 symboles, 0 et 1 (base 2). Exemple : 10010101110. |
| Botnet | Groupe d'ordinateurs ou d'appareils connectés à Internet qui ont été secrètement piratés. Les pirates utilisent ensuite ces appareils, sans que leurs propriétaires ne s'en rendent compte, pour lancer de grandes attaques informatiques contre, par exemple, des sites web ! |
| C | |
| Chiffrer | Le chiffrement est un mécanisme qui consiste à appliquer une transformation (algorithme) avec un secret (mot de passe, clé...) sur des données pour qu'elles ne soient lisibles que par son ou ses propriétaires. |
| Client/Serveur | En informatique, un client est un ordinateur ou un programme informatique qui demande des informations ou des services à un autre ordinateur ou programme informatique, appelé serveur. Par exemple, lorsque tu utilises un navigateur pour accéder à un site web, ton appareil agit comme un client. Il envoie une requête au serveur qui héberge le site web, puis celui-ci lui renvoie les informations pour afficher la page que tu souhaites consulter. Exactement comme au restaurant : tu indiques ta commande à un serveur qui te rapporte ensuite le plat que tu as commandé ! |
| Cookie | Sur Internet, un cookie est un petit fichier grâce auquel des sites Web enregistrent des informations. |
| Crypto | La cryptologie est la « science du secret » qui comprend à la fois la cryptographie, c’est-à -dire l’écriture des secrets, et la cryptanalyse, qui consiste à « attaquer » ou à « casser » les mécanismes de la cryptographie. |
| Curl | cURL est l’abréviation de « Client URL ». C'est un outil très puissant qui permet de manipuler très facilement les URL. C'est l'un des outils les plus utilisés au monde ! |
| D | |
| DNS | Domain Name System: il est bien plus facile de mémoriser le nom de domaine "google.com" que de retenir l'adresse IP "142.250.179.110". Et en plus, il peut y avoir plusieurs adresses IP pour un même nom ! Le DNS est donc une sorte d'annuaire qui permet de faire correspondre les noms de domaine avec leur(s) adresse(s) IP. |
| E | |
| Ethernet | Ethernet est un protocole de communication très répandu qui permet de connecter des appareils informatiques entre eux au sein d'un réseau local, par exemple celui que l'on trouve dans les maisons et dans les bureaux. |
| Exfiltrer | Exfiltrer des données (comme des adresses mails, des numéros de cartes bancaires, des documents secrets, etc.), c'est les voler et les transmettre discrètement, sans autorisation, vers les ordinateurs appartenant aux pirates informatiques ! |
| G | |
| GCHQ | Le Government Communications Headquarters est le service gouvernemental du Royaume-Uni, responsable du renseignement d'origine électromagnétique et de la sécurité des systèmes d'information. |
| F | |
| Flag | Dans les concours de Hacking, il s'agit d'un mot ou d'une phrase, souvent écrit en leet ou parfois sous forme d' un hash, qui permet de valider un challenge. |
| H | |
| Hacking | En français, le mot hacking se traduit par bidouillage. Cela consiste donc à bidouiller un système ou un programme informatique pour contourner ses limites, trouver des bugs ou des failles, ou tester ses mécanismes de sécurité. A ne surtout pas confondre avec piratage informatique ! |
| Hash | Egalement appelé condensat ou encore empreinte. Le hashage est un procédé qui donne un résultat unique (un hash), de taille fixe, peu importe la quantité de données fournie en entrée. Il existe différents types de hash (MD5, SHA1, ...). |
| Hexadécimal | Compter en base 16 revient à utiliser 16 symboles : 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E et F. Les lettres peuvent être en minuscules ou en majuscules. Exemple : F2C02A = f2c02a |
| HTML | HyperText Markup Language est un langage basé sur des balises (<>) qui permet de créer et structurer des pages web. Il indique au navigateur comment afficher le contenu de ces pages, comme du texte, des images ou des liens, afin de créer une interface utilisateur cohérente. |
| HTTP | HyperTexT Protocol : protocole entre un client et un serveur spécialement conçu pour le Web. HTTP n'est pas chiffré contrairement à HTTPS (S pour Secure). |
| I | |
| Identifier / Identification | En informatique, l'identification permet de savoir qui est l'utilisateur. Cette identification se fait généralement par un identifiant unique, aussi appelé login, qui aide à différencier un utilisateur des autres. Par exemple, dans une classe, ton instituteur ou ton institutrice peut te reconnaître grâce à un identifiant qui correspond à ton nom et ton prénom ! Dans le monde numérique, un exemple courant d'identifiant est une adresse e-mail ou un numéro de téléphone permettant de t'identifier lorsque tu te connectes à un site web. |
| Internet | Inter networks : il constitue l'ensemble des réseaux mondiaux interconnectés. |
| IP | Internet Protocol : c'est un protocole conçu pour identifier une machine sur le réseau. Une adresse IP est fournie par un serveur ou est configurée via un logiciel spécifique. Voici un exemple d'adresse IP : 192.168.0.1 |
| L | |
| Leet | Il s'agit d'un procédé utilisé par les passionnés d'informatique et de hacking pour écrire des mots en mélangeant des lettres et des chiffres ressemblant à des lettres : 0 remplace O, 1 remplace I ou L, 3 remplace E, 5 remplace S, etc. Le mot "passionné" peut s'écrire alors "p@551onn3" ou "P4$$i0nné" |
| M | |
| MAC | Media Access Control - en français : contrôle d'accès du moyen de communication - est un numéro unique attribué à chaque appareil informatique (ordinateur, smartphone, montre connectée, etc.). Par exemple : 00:12:34:5A:BC:DE. |
| Malware | Néologisme formé par les mots malicious et software, qui désigne simplement un logiciel malveillant. |
| P | |
| Paquet | Dans les réseaux informatiques, les informations sont découpées en petits morceaux appelés paquets de données. Chaque paquet voyage séparément vers sa destination. Les paquets sont ensuite réassemblés pour reformer les données complètes par l'appareil numérique qui les reçoit. |
| Port | C'est un numéro par lequel un protocole peut communiquer. Par défaut, le protocole HTTP passe sur le port 80, HTTPS sur le port 443, DNS sur le port 53, etc. |
| Protocole | En informatique, un protocole est une sorte de langage commun et de règles partagées qui permettent aux appareils informatiques de se comprendre mutuellement. |
| Q | |
| QR code | Quick Response code: c'est une sorte de code-barres à deux dimensions qui se présente sous la forme d’une image composée de carrés noirs et blancs. Un QR code permet d'encoder diverses informations, notamment des URL, des images, ou des données biométriques. |
| R | |
| Rançongiciel | Egalement appelé ransomware en anglais: c'est un logiciel malveillant conçu par les pirates pour demander une rançon à la victime dont les fichiers ont été chiffrés et/ou exfiltrés. |
| Réseau | Un réseau informatique, c'est tout simplement un ensemble d’appareils numériques (ordinateurs, smartphones, tablettes, imprimantes) connectés entre eux grâce à des appareils réseaux (box internet, borne wifi, antenne 4G, …). |
| S | |
| Stégano | La stéganographie, c'est l'art de cacher une information dans une autre. C'est comme dissimuler un jouet dans un gâteau : personne ne suspectera que le gâteau peut contenir un jouet. De la même manière, on peut cacher un message secret dans une image ou tout autre type de fichier, sans que personne ne le remarque ! |
| T | |
| Telnet | C'est un protocole qui permet de contrôler à distance les ordinateurs. Son numéro de port est le 23. |
| Trame | En informatique, une trame est une suite de bits (1 et 0) qui encapsule des paquets de données. On peut voir une trame comme l'enveloppe d'un courrier et le paquet comme la lettre qu'elle contient. La trame comprend notamment l'adresse MAC pour que le paquet arrive au bon appareil destinaire. |
| U | |
| URL | Signifie Uniform Resource Locator: c'est simplement l'adresse qu'on écrit dans la barre de recherche du navigateur pour accéder à une ressource sur Internet: cela peut être un site web mais aussi le lien vers une image ou une vidéo.
Par exemple, https://www.challenges-kids.fr est une URL correspondant au site Challenges-kids. |
| User-Agent | En français, agent utilisateur : c'est un tout petit message envoyé par un client (généralement un navigateur ou curl) vers un serveur afin de mieux se faire connaître. Le serveur utilise ce message pour adapter le contenu qu'il renvoie au client. Par exemple, le serveur peut envoyer une version mobile du site web ou une version pour ordinateur en fonction de l’« user-agent » qui indique justement si l’appareil client est un smartphone ou un ordinateur. |
| W | |
| Web | Ensemble des pages web et de ressources (images, vidéos, fichiers ...) reliées par des liens hypertextes sur Internet. |
| WWW | World Wide Web, signifie littéralement "large toile du monde". C'est un ensemble de réseaux rendant un service commun: le Web. Il forme une structure si vaste et si complexe qu'on la compare souvent à une gigantesque toile d'araignée couvrant le monde entier. |
| Word | Un fichier Word est un document qui contient du texte enrichi, ce qui signifie qu'il peut être mis en forme avec des couleurs, du gras, du surlignage, etc. En plus du texte, il peut également inclure des images, des tableaux et d'autres éléments multimédias, ce qui en fait un outil pratique pour créer des documents très variés. |
Aide