Introduction
Dernière mise à jour le: 2 Septembre 2024
Modifier cette page sur GitHubDernière mise à jour le: 2 Septembre 2024
Modifier cette page sur GitHubAvec les remerciements à
Les sites Web sont des infrastructures essentielles utilisées par les organisations de médias et la société civile pour assurer la libre circulation de l’information et fournir des fonctionnalités à leurs parties prenantes. Les cybercriminels attaquent ces applications Web à diverses fins, y compris l’arrêt de la libre circulation de l’information, les dommages à la réputation, l’accès aux systèmes privés, le vol d’informations sensibles, la surveillance et la compromission des appareils. En vous préparant efficacement à ces types d’attaques, vous pouvez réduire leur impact ou, dans certains cas, les prévenir entièrement.
Les attaques contre les sites Web tombent généralement dans deux catégories : DoS (déni de service) et diverses formes de piratage. Les attaques DoS visent à empêcher les gens d’accéder au site et sont généralement effectuées en inondant le site de trafic. Les attaques DoS sont souvent lancées par des extorqueurs criminels qui souhaitent recevoir un paiement pour arrêter l’attaque, ou par des rivaux politiques qui souhaitent empêcher à leurs cibles d’accéder à une plateforme. Les attaques de piratage manipulent les vulnérabilités et les faiblesses d’une application Web, ce qui nécessite généralement plus de compétences, mais peut avoir un impact plus important sur le site cible. Les profils et les objectifs des cybercriminels varient considérablement, mais les objectifs communs de piratage comprennent la récupération de données privées d’un site, la dégradation ou d’autres changements de contenu, la reprise de l’infrastructure sous-jacente du site, le pivotement vers d’autres cibles ou le ciblage des utilisateurs du site.
Ce parcours d’apprentissage couvre les connaissances intermédiaires et avancées nécessaires pour se préparer et répondre aux attaques contre les applications Web. Une préparation efficace est extrêmement importante pour répondre à toute attaque. La plupart des techniques de réponse abordées dans ce parcours d’apprentissage sont difficiles ou impossibles à réaliser sans une préparation adéquate. Cependant, avec une préparation appropriée, il est possible de rendre certaines formes d’attaques DoS inefficaces, d’atténuer les attaques DoS rapidement et efficacement, et d’arrêter et de récupérer les attaques de piratage avant que des dommages trop importants soient causés. Dans ce parcours d’apprentissage, nous aborderons :
Notez que, bien que les attaques DoS soient plus courantes que les attaques de piratage, la réponse de piratage occupe la majeure partie de ce parcours d’apprentissage. Cela est justifié par le fait que les attaques DoS sont presque toujours plus simples que les attaques de piratage, et parce que la préparation et la réponse aux attaques DoS impliquent principalement de travailler avec des fournisseurs tiers qui font la plupart du travail. En comparaison, les attaques de piratage sont souvent plus compliquées, et y répondre nécessite un travail approfondi et pratique avec le site lui-même.
Alors que certains acteurs des États-nations (les États-Unis, la Chine, la Corée du Nord, la Russie, etc.) sont bien financés et ont des agents hautement qualifiés, la plupart des acteurs des États-nations disposent de fonds, mais manquent de compétences techniques approfondies. Pour réprimer le discours de leurs rivaux politiques, ils utiliseront fréquemment des attaques DoS à grande échelle pour empêcher les gens de consulter les sites Web de ces rivaux. Les organisations criminelles loueront volontiers leurs botnets (réseaux d’ordinateurs compromis) à des personnes pour qu’ils les utilisent dans le cadre d’attaques DoS. Voici quelques exemples :
Les cybercriminels, en particulier les rivaux politiques, ont toujours tenté de pirater les sites Web de groupes de la société civile. Voici quelques exemples :
En outre, tout site sur Internet est sujet à des attaques opportunistes et ciblées par des acteurs de menace motivés financièrement. Ces cybercriminels ont des objectifs tels que le vol des mots de passe des utilisateurs, des informations de cartes de paiement, etc. pour la revente, la modification du contenu du site pour la manipulation du classement des recherches ou la fraude par clic, ou l’utilisation de l’infrastructure du site elle-même pour le minage de cryptomonnaie, l’envoi de courriers indésirables ou le lancement d’attaques par déni de service. Pour obtenir plus d’informations sur les attaques opportunistes et automatisées sur les applications Web, consultez ce rapport de l’OWASP.
Les participants apprendront à :
Ce parcours d’apprentissage nécessite une connaissance pratique des serveurs Web, des exploitations de failles possibles et des vulnérabilités de base. Pour cette raison, nous recommandons que tous les apprenants qui le poursuivent en premier et qui n’ont pas de connaissances suffisantes concernant les architectures de serveurs Web et les vulnérabilités terminent d’abord le parcours d’apprentissage Principes fondamentaux de sécurité des applications Web d’Infuse.
Bien que la connaissance des tests et de l’évaluation de la sécurité des sites Web ne soit pas un préalable strict à ce parcours d’apprentissage, certains apprenants pourraient trouver plus facile de parcourir d’abord le parcours d’apprentissage de l’évaluation de la sécurité des applications Web avant d’entreprendre celui-ci. Surtout s’ils souhaitent actualiser leurs connaissances sur les principales vulnérabilités des applications Web.
En plus de ce qui précède, les apprenants doivent avoir une compréhension de base de la ligne de commande Unix, y compris des concepts comme les commandes piping. Ce parcours d’apprentissage utilisera également l’outil awk et offrira une introduction. Si les apprenants préfèrent mettre l’outil en pratique avant de se lancer dans le parcours, nous recommandons cette introduction ou ce livre électronique complet.
Pour compléter la plupart des exercices pratiques recommandés dans ce parcours d’apprentissage, vous aurez besoin d’un ordinateur capable d’exécuter des outils de ligne de commande Unix de base, tels qu’awk, cat et grep. Ceux-ci sont installés sur tous les systèmes macOS et à peu près tous les systèmes Linux.
Si vous utilisez Windows, nous vous recommandons d’installer WSL (Windows Subsystem for Linux) pour exécuter certains des outils de ce parcours d’apprentissage. Bien qu’il puisse y avoir d’autres façons d’exécuter de tels outils, cela nécessitera beaucoup moins de manipulation des dépendances.
wsl --set-default-version 2
Le résultat de cette commande ressemblera à ceci :
Pour obtenir plus d'informations sur les principales différences avec WSL 2, veuillez visiter <https://aka.ms/wsl2>
L'opération s'est terminée avec succès.
wsl --list --online
Installez une distribution à partir de cette liste à l’aide de la commande wsl –install -d <nom de la distribution>.
wsl --install -d Ubuntu
Après l’installation, chaque distribution Linux aura une icône dans le menu de l’application Windows. Une fois que vous aurez installé WSL, vous devrez créer un compte utilisateur et un mot de passe pour votre distribution Linux nouvellement installée.
Une nouvelle fenêtre devrait s’ouvrir avec un shell Linux.
Imprimez les informations d’utilisation et consultez les arguments de la ligne de commande :
wsl --help
Lister les distributions installées :
wsl --list
Lister uniquement les distributions en cours d’exécution :
wsl --list --running
Mettre fin à une distribution en cours d’exécution :
wsl --terminate Ubuntu-22.04
Arrêter toutes les distributions en cours d’exécution :
wsl --shutdown
Annuler la distribution Linux et supprimer le système de fichiers :
wsl --unregister Ubuntu-22.04
Mettre à jour WSL vers la dernière version :
wsl --update
Démarrer la distribution par défaut :
wsl
Principes fondamentaux de la sécurité des applications Web : ce parcours d’apprentissage de renforcement des applications Web, investigation et intervention en cas d’incident suppose un certain niveau de familiarité avec la sécurité des applications Web. Si vous venez de débuter dans ce domaine de la sécurité, vous devriez commencer par le parcours d’apprentissage sur les principes fondamentaux de la sécurité Web pour obtenir les informations de base nécessaires pour compléter efficacement ce parcours.
Évaluation de la sécurité des applications Web : pour les défenseurs numériques, l’attaque et la défense sont deux parties importantes d’un tout. En tant que personne aidant vos clients à sécuriser leurs sites, savoir vous défendre de manière holistique contre les attaques vous permet de leur fournir de meilleures recommandations. Ce parcours d’apprentissage permet de mieux comprendre les types d’attaques de piratage auxquelles les sites Web peuvent être soumis.
Félicitations pour avoir terminé l'introduction !
Cochez la case pour confirmer que vous avez lu l'introduction et continuez vers le module suivant.
Marque l'introduction comme terminée et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.