Nous avons couvert la plupart des cyberattaques susceptibles de toucher les systèmes d'exploitation. Les attaques d'authentification, les mots de passe faibles, les logiciels obsolètes, les programmes malveillants et les logiciels malveillants, les autorisations de fichiers et de système inappropriées et faibles sont autant de méthodes courantes utilisées par les attaquants pour compromettre la sécurité du système d'exploitation. Cela faisait partie du parcours d'introduction à la cybersécurité dans TryHackMe, Sécurité du système d'exploitation TryHackMe.

Le système d'exploitation (Système d'exploitation) est la couche située entre le matériel et les applications et programmes que vous exécutez. Des exemples de programmes que vous utiliseriez quotidiennement peuvent inclure un navigateur Web, tel que Firefox, Safari et Chrome, et une application de messagerie, telle que Signal, WhatsApp et Telegram. Tous les programmes et applications ne peuvent pas s’exécuter directement sur le matériel informatique ; cependant, ils fonctionnent au-dessus du système d'exploitation. Le système d'exploitation permet à ces programmes d'accéder au matériel selon des règles spécifiques.

Certains systèmes d'exploitation sont conçus pour fonctionner sur des ordinateurs portables et des ordinateurs de bureau personnels, tels que MS Windows 11 et macOS. D'autres systèmes d'exploitation sont spécialement conçus pour les smartphones, comme Android et iOS. Il existe également des systèmes d'exploitation destinés aux serveurs ; les exemples comprennent MS Windows Serveur 2022IBM-AIX, et OracleSolaris. Enfin, il existe des systèmes d'exploitation que vous pouvez utiliser sur un ordinateur personnel et un serveur ; un exemple est Linux.

Obtenez les notes de l'équipe bleue

Authentification et mots de passe faibles

L'authentification est l'acte de vérifier votre identité, qu'il s'agisse d'un système local ou distant. L'authentification peut être obtenue de trois manières principales :

  • Quelque chose que vous connaissez, comme un mot de passe ou un code PIN.
  • Quelque chose que vous êtes, comme une empreinte digitale.
  • Quelque chose que vous possédez, comme un numéro de téléphone via lequel vous pouvez recevoir un message SMS.

Puisque les mots de passe constituent la forme d’authentification la plus courante, ils sont également les plus attaqués. De nombreux utilisateurs ont tendance à utiliser des mots de passe faciles à deviner ou le même mot de passe sur de nombreux sites Web. De plus, certains utilisateurs s’appuient sur des données personnelles telles que la date de naissance et le nom de leur animal, pensant qu’elles sont faciles à retenir et inconnues des attaquants. Cependant, les attaquants sont conscients de cette tendance parmi les utilisateurs.

Autorisations de fichiers faibles

Une sécurité adéquate dicte le principe du moindre privilège. Dans un environnement de travail, vous souhaitez que n'importe quel fichier soit accessible uniquement à ceux qui en ont besoin pour effectuer leur travail. Sur le plan personnel, si vous planifiez un voyage en famille ou entre amis, vous souhaiterez peut-être partager tous les fichiers liés au plan de voyage avec ceux qui partent en voyage ; vous ne souhaitez pas partager publiquement de tels fichiers. C'est le principe du moindre privilège, ou en termes plus simples, « qui peut accéder à quoi ? »

Des autorisations de fichiers faibles permettent à l'adversaire d'attaquer facilement la confidentialité et l'intégrité. Ils peuvent attaquer la confidentialité car des autorisations faibles leur permettent d'accéder à des fichiers auxquels ils ne devraient pas avoir accès. De plus, ils peuvent attaquer l’intégrité car ils pourraient modifier des fichiers qu’ils ne devraient pas pouvoir éditer.

Réponses de la salle

Lequel des énoncés suivants est pas un système d'exploitation ?

Selon vous, lequel des mots de passe suivants est un mot de passe fort ?

  • Je vous aime
  • 1q2w3e4r5t
  • ApprendreM00r
  • qwertyuiop

Sur la base des 7 principaux mots de passe, essayons de trouver le mot de passe de Johnny. Quel est le mot de passe de l'utilisateur Johnny?

Une fois connecté en tant que Johnny, utilisez la commande histoire pour vérifier les commandes que Johnny a tapées. Nous nous attendons à ce que Johnny ait tapé par erreur le racine mot de passe au lieu d'une commande. Quel est le mot de passe root ?

Une fois connecté en tant que Johnny, utilisez la commande su - racine pour passer au racine compte. Afficher le contenu du fichier drapeau.txt dans le racine annuaire. Quel est le contenu du fichier ?

Vidéo pas à pas

A propos de l'Auteur

Je crée des notes de cybersécurité, des notes de marketing numérique et des cours en ligne. Je fournis également des conseils en marketing numérique, y compris, mais sans s'y limiter, le référencement, les publicités Google et Meta et l'administration CRM.

Voir les Articles