Proc, sysadmin de 27 ans

Auteur/autrice : Processus (Page 1 of 18)

PIRATER UNE SESSION VIA UNE GPO, C’EST POSSIBLE !

Tutoriel en français expliquant comment ajouter un poste client dans un domaine local et déployer une stratégie de groupe sur ce dernier.

La stratégie de groupe présentée ici permet de désactiver l’antivirus sur le poste client ainsi que d’initier une connexion de type reverse TCP via netcat pour obtenir un shell distant.

La musique de fond :

ES_Makes Me Feel – Alex Dovo

https://www.epidemicsound.com/track/MJfv0oqRvd

Musique d’intro :

Titre: Mainstream Pop

Auteur: Bricks

Source: http://www.myspace.com/bricksof78

Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/

Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

LES ACRONYMES EN INFORMATIQUE

Tutoriel en français sur les acronymes les plus courant en informatique.

La liste complète :

AD (Active Directory) c’est un annuaire LDAP qui permet de centralisé l’identification et l’authentification au sein d’un réseau

LDAP (Lightweight Directory Access Protocol) Système d’annuaire incluant un modèle de nommage, un modèle de données, un modèle de sécurité et un modèle de réplication.
CN (common name) représente le nom commun de l’objet. Par exemple pour l’utilsateur Jean, ont retrouve CN=Jean
DC (domain components) Sont les branches les plus hautes de l’arbre (niveau du domaine). Par exemple sur le domaine DOMAINE.NET ont aura DC=DOMAINE,DC=NET.
OU (organizational units) Qui eux servent à stocker des objets LDAP (utilisateurs, groupes, ordinateurs…) Par exemple ont peut avoir une OU Informatique, une OU comptabilité…

ADSL (Asymmetric Digital Subscriber Line) technique de communication numérique qui permet d’envoyer et recevoir des données sur une ligne téléphonique
ARP (Address Resolution Protocol) protocole utilisé pour traduire une adresse de couche réseau (3) en une adresse de couche de liaison (2)
AS (Autonomous Systems) système autonome qui désigne un ensemble de réseaux informatique intégrés à internet
AV (Anti-virus)
BGP (Border Gateway Protocol) protocole d’échange de routes principalement utilisés entre les AS

BYOD (Brind Your Own Device) pratique qui consiste à utiliser ses équipements personnels dans un contexte professionnel

CIDR (Classless Inter Domain Routing) système de découpage des adresses ipv4 publiques en sous-classes pour pallier aux limites du nombre d’adresses
CIRT (ou CSIRT (Computer Security Incident Response Team) / CERT (Computer Emergency Response Team)) équipe d’experts en sécurité info dédiés à la réponse en cas d’incident informatique (synonyme : Avengers)

CSMA/CD (Carrier Sense Multiple Access with Collision Detection — accès multiple avec écoute de porteuse et détection de collision). Il s’agit de la technique de contrôle pour l’accès au support(physique) utilisé par les réseaux Ethernet

CTF (Capture the Flag) mode de jeu dont l’objectif est de capturer des drapeaux. En informatique les CTF consiste à réussir des épreuves techniques pour récupérer une chaine de caractères (flag)

CVE (Common Vulnerabilities and Exposures) c’est un dictionnaire des informations publiques relatives aux vulnérabilités de sécurité, maintenu par l’organisme MITRE

CVSS (Common Vulnerability Scoring System) est un système d’évaluation standardisé de la criticité des vulnérabilités selon des critères objectifs et mesurables

DDOS (Distributed Denial of Service) c’est une attaque informatique ayant pour but de rendre indisponible un service (souvent par l’inondation d’un processus)

DMZ (Demilitarized zone) Zoné démilitarisée, isolée du réseau local

NAT (Network Address Translation) (DNAT — Destination NAT / SNAT — Source NAT) translation d’adresse sur un réseau au moment de traverser un routeur ou un équipement actif

DNS (Domain Name System) Système distribué utilisé pour la traduction des noms de domaine en adresses IP

DPO (Data Protection Officer) délégué à la protection des données dans une entreprise ou un groupe

EDR (Endpoint Detection and Response) Technologie de détection des menaces sur les EndPoints (ordinateurs, serveurs)

GPO (Group Policy Objects) Stratégies de groupe utilisées pour la gestion des ordinateurs et des utilisateurs dans un domaine Active Directory

IAM (Identity and Access Management) cl’ensemble des processus mis en œuvre par une entité pour la gestion des habilitations de ses utilisateurs à son système d’information ou à ses applications

IDS (Intrusion detection System) mecanisme de détection des activités anormales ou suspectes dans un réseau ou un système

IGP (Faire une blague avec fond vert + paté IGP produit de nos régions)
(Interior Gateway Protocol) protocole d’échanges d’informations de routage entre routeurs d’un même réseau

IP (internet protocol) famille de protocoles de communication de réseaux informatiques conçus pour être utilisés sur Internet

IPS (intrusion prevention system) Système de prévention des intrusions permettant de prendre des mesures pour diminuer les impacts d’une attaque

IPSEC (Internet Protocol Security) Ensemble de protocoles utilisant des algorithmes permettant le transport de données sécurisées sur un réseau IP

MITM (man-in-the-middle) attaque qui a pour but d’intercepter les communications entre deux parties, sans que ni l’une ni l’autre ne puisse se douter que le canal de communication entre elles a été compromis

NTLM (NT Lan Manager) protocole d’authentification utilisé dans diverses implémentations des protocoles réseau Microsoft

OTP (one-time password) mot de passe qui n’est valable que pour une session ou une transaction

PAT (Port Address Translation) translation d’un ou plusieurs ports sur un réseau au moment de traverser un routeur ou un équipement actif (voir DPAT / SPAT)

POE (power over ethernet) technologie qui permet d’alimenter électriquement un appareil via le câble réseau

PPP (Point-to-Point Protocol) protocole de transmission pour internet qui permet d’établir une connexion entre deux hôtes sur une liaison point à point

PPPOE (point-to-point protocol over Ethernet) protocole d’encapsulation de PPP sur Ethernet

PTH (Pass the Hash) vulnérabilité qui permet à un attaquant de s’authentifier avec un jeton d’authentification plutôt qu’avec un couple d’identifiant/mot de passe

RGPD (Règlement général pour la protection des données personnelles) règlement de l’Union européenne qui constitue le texte de référence en matière de protection des données à caractère personnel.

SI (Système d’information) ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l’information1, en général grâce à un réseau d’ordinateurs

SIEM (Security information management system) système qui permet la gestion des événements de sécurité du système d’information

SOC (Security Operations Center) désigne une division qui assure la sécurité de l’organisation et surtout le volet sécurité de l’information (à ne pas confondre avec le CIRT)

SSO (single sign-on) méthode permettant à un utilisateur d’accéder à plusieurs applications informatiques en ne procédant qu’à une seule authentification

TCP (Transmission Control Protocol) protocole de transport fiable, avec connexion de type handshake et somme de contrôle

TLS (Transport Layer Security) protocoles de sécurisation des échanges par réseau informatique

UDP (User Datagram Protocol) protocole de transport de données sans connexion

VDSL (very high-speed rate digital subscriber line) technologie de télécommunication de type xDSL plus rapide que l’ADSL

VPN (Virtual Private Network)

VPS (virtual private server) serveur dédié virtuel hébergé chez un fournisseur en ligne

WEP (Wired Equivalent Privacy) protocole pour sécuriser les réseaux sans fil à ne plus utiliser

WLAN (Wireless Local Area Network) désigne un type de réseau local qui a la particularité d’être sans fil

WPA (Wi-Fi Protected Access) mécanisme pour sécuriser les réseaux sans-fil

La musique de fond :

Some Thing – Rambutan

https://www.epidemicsound.com/track/kSXUYCAZKB/

Musique d’intro :

Titre: Mainstream Pop

Auteur: Bricks

Source: http://www.myspace.com/bricksof78

Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/

Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

J’ANNONCE LES GAGNANTS DU CONCOURS (YOLO SPACE HACKER)

Les gagnants du concours YOLO SPACE HACKER : Mission Bikini sont donc :

DefaulT#1882

T-REX621#9999

Ramle#4665

woodhorse#2632

sosenseo#4499

LEMANEKI#2505

Merci encore à toute l’équipe de YOLO SPACE HACKER pour leur disponibilité, leurs compétences et leur aimabilité 🙂

Leur Discord : https://discord.gg/F3UD77ytZM

Le lien Steam du jeu : https://store.steampowered.com/app/1341450/Yolo_Space_Hacker

La musique de fond :

Soft Speak by Siarate sur Epidemich Sound : https://www.epidemicsound.com/track/iWU6ZDZfhA

YOLO SPACE HACKER : Deviens un Hacker en t’amusant !

Vidéo en français sur le jeu Steam : YOLO SPACE HACKER : Mission BIKINI.

La vidéo comporte l’interview des fondateurs du jeu, Marion, Gabrielle et Sébastien.

Le lien vers le jeu : https://store.steampowered.com/app/1341450/Yolo_Space_Hacker

Musique d’intro :

Titre: Mainstream Pop

Auteur: Bricks

Source: http://www.myspace.com/bricksof78

Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/

Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

Musique de fond : Secret Agent 23 Skidoo – Under the Hood

Téléchargement gratuit : https://bit.ly/3erKCrn

Musique proposée par Audio Libre : https://youtu.be/YIO6qlgaK8o

––––––––––––––––––––––––––––––

Contacter l’artiste :

https://secretagent23skidoo.com/

https://twitter.com/agent23skidoo

J’AUTOMATISE MA CAMERA DE SURVEILLANCE – PYTHON

Script de comparaison d’images en python qui permet de comparer deux par deux les images d’un répertoire par ordre chronologique et affiche les deux images ainsi qu’une image en niveaux de gris représentant la différence constatée entre les deux premières images, lorsque la différence entre les deux images dépasse le seuil de précision.

Le lien vers le dépôt github : https://github.com/Processus-Thief/Image-comparer

Pensez à installer les dépendances : pip3 install pillow

La vidéo où en fait on installe pas Python : https://youtu.be/DIRw4sBC3OI?t=639

Analyse d’une application IPTV illégale – par Processus

Tutoriel en français détaillant l’analyse d’une application Android IPTV illégale.

Ce tutoriel est à but instructif uniquement.

Je me décharge de toute responsabilité quant à ce que vous ferez après le visionnage de cette vidéo.

Le lien de téléchargement de dex2jar : https://github.com/pxb1988/dex2jar

Le lien de téléchargement de Jd-GUI : http://java-decompiler.github.io

La chaîne de Hackintux : https://www.youtube.com/channel/UCasgryuegAnsvZ4CZlBL9ZQ

Musique d’intro : Titre: Mainstream Pop

Auteur: Bricks

Source: http://www.myspace.com/bricksof78

Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/

Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

SHAMOON : LE MALWARE DE LA CENTRALE PETROLIERE – par Processus

Vidéo en français expliquant l’attaque informatique « SHAMOON » qui s’est déroulée le 15 Août 2012 et qui ciblait la société Saudi Aramco.

Mes sources :

https://www.nolimitsecu.fr/attaques-sur-les-systemes-dinformation-industriels

https://en.wikipedia.org/wiki/Shamoon

https://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html

https://money.cnn.com/2015/08/05/technology/aramco-hack/index.html

https://www.theregister.com/2016/12/02/accused_iranian_disk_wiper_returns_to_destroy_saudi_orgs_agencies

Nouvelle infra : Serveur HP DL360e + Raspberry 4 avec disques ISCSI – par Processus

Vidéo détente en français sur ma nouvelle infrastructure personnelle.

L’infra est composée d’un serveur HP DL360e et d’un Raspberry 4 fourni par Labists qui sert de serveur ISCSI.

Le lien vers le pack Labists : https://www.amazon.fr/LABISTS-Alimentation-Interrupteur-Ventilateur-Dissipateur/dp/B089NHYFN5

Les commandes :

création du raid :

sudo mdadm --create --verbose /dev/md0 --level=1 --raid-devices=2 /dev/sda1 /dev/sdb1 

création de la cible iscsi :

sudo tgtadm --lld iscsi --op new --mode target --tid 1 -T iqn.2020-08.com.processus:prociscsi 

ajout de l’unité logique à la cible :

sudo tgtadm --lld iscsi --op new --mode logicalunit --tid 1 --lun 1 -b /dev/md0 

pour vérifier la publication de la cible :

sudo tgtadm --lld iscsi --op bind --mode target --tid 1 -I ALL

pour vérifier l’état du raid :

sudo mdadm -D /dev/md0
« Older posts