Questions posées lors d’un entretien téléphonique

Voici les questions posées lors d’un entretien téléphonique par une entreprise située dans le domaine de la sécurité informatique.
L’entreprise est une filiale d’un gros groupe, et est spécialisé dans le pentesting et l’audit de code. Les questions sont plus ou moins compliqué et toujours très précises, sur plusieurs domaines de la sécurité informatique et du pentesting. Je trouve ça très intéressant pour revoir là où l’on pèche un peu et je vais essayer de vous donner les questions (colles?) qui mon été posés.
N’hésitez pas à commenter, rajouter des détails et/ou rechercher de votre côté pour en apprendre plus. Les basiques à connaitre par cœur en quelque sorte 😉
Pour ma part ça n’a pas fonctionner avec l’entreprise. Les questions s’enchaine je m’embrouille un peu… Trop confus sur certains sujets ou pas assez précis… Donc bon faut réviser 😉

Les thèmes abordés sont :

– Réseau
– Crypto
– Failles Web
– Failles applicatives
– Failles physique

 

Réseau

Couches du modèle OSI avec protocoles

7. Application : DNS, DHCP, FTP, HTTP, IRC, POP3, SIP, SNMP, SMTP, VoIP …
6. Présentation : ASCII, MIME, AFP …
5. Session : TLS, SOCKS, H.323, DTLS, AppleTalk …
4. Transport : TCP, UDP, RTP …
3. Réseau : ARP, BGP, ICMP, IPv4, IPv6, IPX, OSPF, RIP …
2. Liaison de données : Ethernet, ATM, PPP, STP …
1. Physique : Manchester, ADSL, USB, Wireless …

Qu’est-ce que le protocole ARP?

– ARP pour Address Resolution Protocol (protocole de résolution d’adresse)
– Protocole effectuant la traduction d’une adresse de protocole de couche réseau (typiquement une adresse IPv4) en une adresse MAC (typiquement une adresse Ethernet).

Quels sont les attaques possibles?

–  ARP poisoning (pollution de cache ARP)

Comment s’y protéger?

– Utiliser un logiciel comme ARPwatch
– Avoir des tables ARP statique

Qu’est-ce que BGP?

– Border Gateway Protocol (BGP)
– Protocole de routage utilisé notamment sur le réseau Internet

Les différents protocole de routage

– RIP, IGRP, OSPF, BGP

Différence entre protocole de routage et protocole routé

– Les routeurs utilisent des protocoles de routage pour échanger des tables de routage et partager d’autres informations d’acheminement. En d’autres termes, les protocoles de routage permettent aux routeurs d’acheminer les protocoles routés.
– Ne sont pas sur la même couche (Routage : réseau / Routé : transport)

Crypto

Différence entre chiffrement symétrique / asymétrique?

http://fr.wikipedia.org/wiki/Cryptographie

Exemple de chiffrements symétriques et asymétriques?

– Systèmes symétriques, le DES, l’AES, Blowfish, IDEA, etc.
– Systèmes asymétriques, le RSA, DSA-DH, ElGamal, les courbes elliptiques, etc.

Quel chiffrement conseiller?

Pour une communication sécurisé parfaite
– Etre sur de la personne en face (grâce à un certificat)
– Echange des clés (par Diffie-Hellman)
– Echange de messages (via chiffrement symétrique)

Qu-est ce qu’un Salt et quel en est l’intérêt?

(Voir : fonction de hachage)
– Technique consistant en la concaténation d’une ou plusieurs clés (appelées
aussi « sel », « seed » ou « graine ») au mot de passe, puis le
hashage de la chaine ainsi créée. Bien entendu, la / les clés doivent
rester secrètes dans un fichier de configuration de l’application.
– Technique permetant de ne pas pouvoir récupérer facilement le mot de
passe d’origine en clair dans une rainbow table à partir du hach.

Différence chiffrement par bloc / chiffrement par flot
http://fr.wikipedia.org/wiki/Chiffrement_par_flot
http://fr.wikipedia.org/wiki/Chiffrement_par_bloc

Pourquoi la collision rend le chiffrement moins sur
http://fr.wikipedia.org/wiki/Collision_%28cryptologie%29

RSA 2000 bits / AES 256 bits (crypto)

Web

Qu’est-ce qu’une faille XSS?

– Cross-site scripting
– Permet d’injecter du contenu dans une page
– JavaScript, Java, Flash…

Quelles actions sont possibles

– Rediriger vers un autre site pour du hameçonnage
– Voler les cookies et session utilisateur
– …

Difference entre XSS et CSRF

Comment fonctionne les injections SQL 

Failles applicatives

Décrire ce qu’est un débordement de tampon? (détails précis avec dénomination clair)

Voilà deux liens pour voir plus clair :
http://fr.wikipedia.org/wiki/Vuln%C3%A9rabilit%C3%A9_%28informatique%29
http://fr.wikipedia.org/wiki/D%C3%A9passement_de_tampon

 

Failles physique

Ou se trouve les mots de passe pour Windows et Linux
– Linux
– /etc/passwd (mot de passe chiffré)
– /etc/shadows (clé de cryptage)
– Windows
– c:WindowsSystem32configSAM (mot de passe chiffré)
– c:Windowssystem32configSYSTEM (clé de cryptage)

A propos de Dothazard 37 Articles
Titulaire d'un Master dans le domaine de la sécurité informatique. Passionné par l'informatique et le hacking depuis tout petit, je souhaite à travers se blog partager avec vous mon univers. Que vous ayez un niveau débutant ou avancé j’espère que vous prendrez plaisir à apprendre et à lire mes articles autant que j'en prends pour les écrire.

1 Comment

  1. Ces questions sont très souvent posées par les Chefs d’entreprises qui souhaitent renforcer le niveau de sécurité de leurs systèmes informatiques. D’ailleurs, des simples utilisateurs d’Internet sont aussi nombreux à vouloir connaître davantage sur ces différents thématiques.

Laisser un commentaire