Read the f*cking manual !
Ca n’a jamais été aussi vrai que pour moi en ce moment.
L’idée du blog est née d’une période de COVID, en garde de ma femme fille. Je passais beaucoup de temps sur Linkedin à regarder les publications de pentesters. Leur jargon parfois incompréhensible m’a fait me sentir comme un français qui débarque à Quebec.
Ca faisait déjà un petit moment que je m’intéressais à la sécurité, plus particulièrement au hacking éthique/pentest/hacking offensif (appelez-le comme vous voulez), sans aller trop loin.
Je me suis dit qu’il serait sympathique de partager ma veille, mes découvertes, mon parcours dans ce nouveau monde.
Je commence donc en total néophyte dans la sécurité, même si j’ai entamé quelques challenges Root-Me (je ferai un article là dessus), je suis un administrateur système (spé. Windows, infra, automatisation Powershell) d’environ 10ans d’expérience. Je ferais peut-être une page plus détaillée pour ça, même si je n’en vois pas l’intérêt.
J’ai donc toute une culture à découvrir, avec le temps évidemment.
L’objectif
L’objectif vous l’aurez compris est d’avoir, à terme, un bon niveau (c’est subjectif, mes évaluations seront les scores en CTF) en hacking offensif.
Les étapes ? Quelques conseils pour démarrer
C’est ce que je raconterai dans les futurs billets de ce blog. Je n’ai pas vraiment de légitimité aujourd’hui à prodiguer des conseils, mais avec la maigre expérience que j’ai et les personnes avec qui j’ai pu discuter, en voici quelques uns.
- Commencez à vous construire un réseau dans la sécurité (un très bon endroit pour ça: Linkedin) afin d’apprendre des masters et faire votre veille (pour ceux qui sont très actifs)
- Faites-vous un document référançant des liens, sujets, outils intéressants que vous trouvez. Avoir la bonne information semble être une des bases en sécurité. Ce que vous ne savez pas, vous ne pourrez pas l’inventer.
- Lisez des Write-Up, d’OSINT ou de CTF, ces fiches de “solution” de challenge qui décrivent une méthode (voire plusieurs parfois) pour résoudre la problématique imposée
- Tatez le terrain et essayez quelques exercices sur Root-Me
- Oubliez les CTF (Capture The Flag, Capture de Drapeau) dès le début, surtout si comme moi vous partez de zéro, c’est un exercice difficile réservé au public averti et qui a déjà une aisance dans le milieu du hack
- Commencez à réfléchir à des profils fictifs que vous pourrez utiliser lors de votre apprentissage. Cela peut s’avérer utile d’avoir une “légende” (cf. “Le bureau des légendes”) dans son setup infosec, dans certains cas uniquement. J’y reviendrai dans d’autres sujets.
OSINT
Un autre domaine aussi dont je parlerais très certainement, j’ignorais son existence jusqu’à il y a quelques semaines encore. L’OSINT ou “Open Source Intelligence”, ou l’art technique mais surtout méthodique de trouver une information grace aux données publiques, sur Internet. Je fais quelques challenges bien amenés, on découvre vite qu’on peut trouver ce qu’on veut sur le net sur une personne, ses passions, ses lieux…
Le chemin sera long, mais intéressant !