SONAR|HES-SO

SONAR|HES-SO

SONAR|HES-SO regroupe les travaux de bachelor et master diffusables de plusieurs écoles de la HES-SO. Consultez cette page pour le détails.

En cas de question, merci de contacter les bibliothécaires de la HES-SO : bibliotheques(at)hes-so.ch

Bachelor thesis

Constitution d'un guide permettant l'apprentissage éthique du pentesting, en mettant en oeuvre le framework MetaSploit

    2021

62 p.

Mémoire de bachelor: Haute école de gestion de Genève, 2021

French Le pentesting peut sembler facile et amusant à vue d’oeil, aussi le fait que les outils de pénétration soient à disposition pour toute personne qui s’y intéresse peut donner l’impression que c’est à porter de tout le monde. La vérité, c’est que c’est tout le contraire. Avoir un laboratoire de test comme celui que nous avons créé pour ce rapport (Kali linux et les machines virtuelles qui représentent les victimes d’attaques) requiert beaucoup de préparation, de curiosité et de responsabilité. Car une fois les outils mis en place, cela peut s’avérer dangereux pour l’utilisateur si ce n’est pas dans un cadre éthique, ce qui en ferait une action illégale. Ainsi, il est nécessaire de mettre la sécurité de tous en priorité. Les attaques présentées dans ce rapport nous montrent à quel point nous pouvons être vulnérables si nous ne nous protégeons pas correctement et sans se renseigner sur les machines utilisées et être à jour sur les nouvelles en informatique. Celles-ci nous apprennent non seulement leurs fonctionnements dans un cadre d’apprentissage, mais également comment les éviter en nous mettant dans la peau d’un hacker malveillant. Nous avons aussi appris que ce sujet est très vaste et versatile, il ne suffit pas de suivre un tutoriel pour devenir un bon connaisseur de ce thème. Par exemple, il est nécessaire de s’intéresser à plusieurs sujets concernant une attaque ainsi que de s’informer au maximum sur les outils utilisés. En effet, les tutoriels fonctionnels à un moment donné ne signifient pas qu’ils le seront toujours et de la même manière. Peut-être qu’ils resteront pertinents en utilisant une technique différente, au vu des avancées technologiques. Dans la plupart des cas, les attaques que j’ai documentées dans ce travail de bachelor, deviennent obsolètes à cause de la sécurité des machines qui se renforce. Il faut également garder en tête que le pentesting requiert beaucoup de patience, surtout de la part des personnes qui veulent entrer dans ce monde du hacking éthique. Pour ma part, lire des livres expliquant ce sujet en profondeur pour les débutants était un grand plus donc je le recommande. Apprendre des expériences des autres peut nous faire gagner du temps, par exemple grâce à ce guide, vous allez apprendre en quelques heures seulement ce que j’ai appris en deux mois. Pour finir, après avoir maîtrisé les attaques ci-dessous, vous rentrez dans un monde où le flux du savoir ne s’arrête jamais. Être curieux pour en apprendre davantage, reste la qualité la plus importante pour aller plus loin dans ce domaine. Il ne faut pas oublier : « Un grand pouvoir implique de grandes responsabilités ». Ben PARKER, Spider-Man
Language
  • French
Classification
Computer science and technology
Notes
  • Haute école de gestion Genève
  • Informatique de gestion
  • hesso:hegge
License
License undefined
Identifiers
  • RERO DOC 333449
Persistent URL
https://sonar.ch/hesso/documents/315079
Statistics

Document views: 177 File downloads:
  • TB_Ouail_EL_ALAMI.pdf: 2155