Linux la nécessité en hacking

Je me rends compte à quel point, il y a une différence de discours avec les praticiens de la cybersécurité et du hacking en particulier la position sous Linux. J'en discutais avec un individu intéressé pour faire du bug bounty. Il a du mal à comprendre et surtout à ce mettre à Linux et n'a jamais lancé une machine virtuelle de sa vie. Il est donc encore très loin. Linux est un système plus sur, et plus stable que Windows, mais sa nature open source en particulier en fait l'outil privilégié des hackers. C'est ce que j'expliquai à cette individu, avant de vouloir faire du hacking, comprendre la problématique du logiciel libre et de l'open source pour adopter les outils.

Le hacking est une mentalité, un mindset et ce n'est pas juste utiliser de temps en temps Kali Linux dans une machine virtuelle sous Windows, les véritables hackers ont une aversion pour Windows et Mac qui sont de source fermé. De plus les hackers ont des compétences en administration système pour gérer et hacker des serveurs qui pour 99% sur le web sont sous Linux.

Généralement le hacker newbie utilise Kali Linux, mais les pro sont sous BlackArch en utilisant Arch Linux ou alors Pentoo de Gentoo. Il y a un juge de paix sur les compétences et la courbe d'apprentissage du système d'exploitation. Cela avait fait un scandale chez les politiques il y a peu, quand ceux-ci avait appris que l'outil des hackers russes est Gentoo, et certain voulait l'interdire, tellement déconnecté. C'est un autre monde.

J'ai demandé à chatGPT de m'aider à apprendre le hacking et faire un roadmap, et dans sa réponse, Linux est nécessaire. Tant que la personne ne bascule pas sur Linux, alors on obtient rien de lui dans l'apprentissage du hacking.

Pour les personnes intéressées par le hacking éthique ou la sécurité informatique, il est important d'acquérir des connaissances approfondies dans plusieurs domaines de l'informatique. Voici quelques-uns des domaines essentiels à étudier :

  1. Réseaux : Comprendre les concepts fondamentaux des réseaux, y compris les protocoles, les architectures, les modèles OSI, la sécurité des réseaux, etc., est crucial pour comprendre comment les systèmes interagissent.

  2. Systèmes d'exploitation : La connaissance approfondie d'au moins un système d'exploitation, souvent Linux, est essentielle. Les hackers exploitent souvent des vulnérabilités spécifiques aux systèmes d'exploitation pour mener des attaques ou renforcer la sécurité.

  3. Programmation : La programmation est une compétence fondamentale pour un hacker. Les langages de programmation couramment utilisés incluent Python, C, C++, Java, et d'autres. La programmation permet de créer des outils, d'automatiser des tâches, et de comprendre en profondeur le fonctionnement des logiciels.

  4. Cryptographie : La compréhension des principes de base de la cryptographie est essentielle pour comprendre comment les données sont sécurisées et comment elles peuvent être compromises.

  5. Sécurité des applications web : Les hackers peuvent cibler des applications web, il est donc crucial de comprendre les vulnérabilités courantes telles que les injections SQL, les attaques XSS, les problèmes d'authentification, etc.

  6. Ingénierie sociale : Comprendre comment les humains peuvent être manipulés est une compétence importante pour la sécurité informatique. Les hackers peuvent utiliser des techniques d'ingénierie sociale pour obtenir des informations confidentielles.

  7. Analyse de vulnérabilités : Savoir comment identifier et exploiter des vulnérabilités est essentiel pour un hacker. Cela implique souvent l'utilisation d'outils spécialisés et la compréhension des techniques d'analyse de sécurité.

  8. Forensics informatique : La capacité à analyser et comprendre les preuves numériques est cruciale. Les experts en forensics informatique peuvent retracer les activités malveillantes et identifier les coupables.

  9. Machine Learning et Intelligence Artificielle : Les hackers peuvent utiliser des techniques d'apprentissage automatique pour automatiser des attaques ou renforcer la sécurité. Comprendre ces concepts est de plus en plus important.

  10. Linux : Comme mentionné précédemment, la connaissance de Linux est souvent cruciale. Beaucoup d'outils et de serveurs utilisés dans le domaine de la sécurité fonctionnent sur des systèmes Linux.

Bien sûr, voici un roadmap général pour progresser dans le domaine de la cybersécurité. Il est important de noter que ce domaine évolue rapidement, et donc, ce roadmap peut nécessiter des ajustements en fonction des développements futurs. Voici une progression générale :

Niveau Débutant :

  1. Comprendre les Fondamentaux :

    • Concepts de base en réseau.
    • Concepts de base des systèmes d'exploitation (Linux, Windows).
    • Introduction à la sécurité informatique.
  2. Apprentissage de la Programmation :

    • Apprentissage d'un langage de programmation, comme Python.
  3. Certifications de Base :

    • CompTIA Security+ ou équivalent.
    • Certificat en réseau, comme CompTIA Network+.

Niveau Intermédiaire :

  1. Approfondir les Connaissances en Réseau :

    • Protocoles réseau avancés.
    • Sécurité des réseaux et pare-feu.
  2. Certifications Avancées :

    • Certified Information Systems Security Professional (CISSP).
    • Certified Ethical Hacker (CEH).
    • Offensive Security Certified Professional (OSCP).
  3. Apprentissage de Linux :

    • Utilisation avancée de la ligne de commande.
    • Sécurité sous Linux.
  4. Sécurité des Applications Web :

    • Comprendre les vulnérabilités web (injections SQL, XSS, CSRF).
    • Apprendre à utiliser des outils comme Burp Suite.
  5. Initiation à la Cryptographie :

    • Concepts de base en cryptographie.

Niveau Avancé :

  1. Spécialisation en Pentest :

    • OSCP (Pentest).
  2. Sécurité Cloud :

    • Comprendre la sécurité des services cloud (AWS, Azure, Google Cloud).
  3. Forensics et Réponse aux Incidents :

    • Apprentissage des techniques d'analyse forensique.
    • Formation à la gestion des incidents de sécurité.
  4. Sécurité des Objets Connectés (IoT) :

    • Comprendre les vulnérabilités spécifiques aux dispositifs IoT.
    • Sécurité des protocoles IoT.
  5. Certifications Avancées :

    • Certified Information Security Manager (CISM).
    • Offensive Security Certified Expert (OSCE).

Niveau Expert :

  1. Recherche et Développement :

    • Contribuer à des projets open source.
    • Participer à la recherche en cybersécurité.
  2. Management de la Sécurité :

    • Certification Certified Information Systems Security Professional (CISSP) pour le management.
    • Certified Information Security Manager (CISM).
  3. Formation Continue :

    • Restez à jour avec les dernières tendances et technologies en cybersécurité.
    • Participer à des conférences et ateliers.
  4. Sécurité Avancée des Systèmes :

    • Comprendre la sécurité des systèmes avancés, tels que les systèmes industriels.
  5. Expertise dans un Domaine Spécifique :

    • Se spécialiser davantage dans un domaine spécifique de la cybersécurité (par exemple, sécurité mobile, sécurité des applications, etc.).

Ce roadmap est une suggestion générale, et il est recommandé d'ajuster votre parcours en fonction de vos intérêts spécifiques et de l'évolution du domaine de la cybersécurité.