Proc, sysadmin de 27 ans

Auteur : Processus (Page 1 of 18)

J’AUTOMATISE MA CAMERA DE SURVEILLANCE – PYTHON

Script de comparaison d’images en python qui permet de comparer deux par deux les images d’un répertoire par ordre chronologique et affiche les deux images ainsi qu’une image en niveaux de gris représentant la différence constatée entre les deux premières images, lorsque la différence entre les deux images dépasse le seuil de précision.

Le lien vers le dépôt github : https://github.com/Processus-Thief/Image-comparer

Pensez à installer les dépendances : pip3 install pillow

La vidéo où en fait on installe pas Python : https://youtu.be/DIRw4sBC3OI?t=639

Analyse d’une application IPTV illégale – par Processus

Tutoriel en français détaillant l’analyse d’une application Android IPTV illégale.

Ce tutoriel est à but instructif uniquement.

Je me décharge de toute responsabilité quant à ce que vous ferez après le visionnage de cette vidéo.

Le lien de téléchargement de dex2jar : https://github.com/pxb1988/dex2jar

Le lien de téléchargement de Jd-GUI : http://java-decompiler.github.io

La chaîne de Hackintux : https://www.youtube.com/channel/UCasgryuegAnsvZ4CZlBL9ZQ

Musique d’intro : Titre: Mainstream Pop

Auteur: Bricks

Source: http://www.myspace.com/bricksof78

Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/

Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

SHAMOON : LE MALWARE DE LA CENTRALE PETROLIERE – par Processus

Vidéo en français expliquant l’attaque informatique « SHAMOON » qui s’est déroulée le 15 Août 2012 et qui ciblait la société Saudi Aramco.

Mes sources :

https://www.nolimitsecu.fr/attaques-sur-les-systemes-dinformation-industriels

https://en.wikipedia.org/wiki/Shamoon

https://www.nytimes.com/2012/10/24/business/global/cyberattack-on-saudi-oil-firm-disquiets-us.html

https://money.cnn.com/2015/08/05/technology/aramco-hack/index.html

https://www.theregister.com/2016/12/02/accused_iranian_disk_wiper_returns_to_destroy_saudi_orgs_agencies

Nouvelle infra : Serveur HP DL360e + Raspberry 4 avec disques ISCSI – par Processus

Vidéo détente en français sur ma nouvelle infrastructure personnelle.

L’infra est composée d’un serveur HP DL360e et d’un Raspberry 4 fourni par Labists qui sert de serveur ISCSI.

Le lien vers le pack Labists : https://www.amazon.fr/LABISTS-Alimentation-Interrupteur-Ventilateur-Dissipateur/dp/B089NHYFN5

Les commandes :

création du raid :

sudo mdadm --create --verbose /dev/md0 --level=1 --raid-devices=2 /dev/sda1 /dev/sdb1 

création de la cible iscsi :

sudo tgtadm --lld iscsi --op new --mode target --tid 1 -T iqn.2020-08.com.processus:prociscsi 

ajout de l’unité logique à la cible :

sudo tgtadm --lld iscsi --op new --mode logicalunit --tid 1 --lun 1 -b /dev/md0 

pour vérifier la publication de la cible :

sudo tgtadm --lld iscsi --op bind --mode target --tid 1 -I ALL

pour vérifier l’état du raid :

sudo mdadm -D /dev/md0

Tuto [Fr] PENTEST ANDROID : Frida server – par Processus

Tutoriel en français expliquant comment mettre en place Frida server sur un téléphone Android rooté sous Android Studio afin de contourner les protections de type SSL Pinning.

Le lien de téléchargement d’Android Studio : https://developer.android.com/studio

L’application Frida server : https://github.com/frida/frida/releases

Un miroir est dispo ici : https://github.com/Processus-Thief/La-Gamelle/tree/master/pentest%20android%20-%20%C3%A9tape%202

Le code Javascript de bypass de certificat : https://codeshare.frida.re/@sowdust/universal-android-ssl-pinning-bypass-2

Un miroir est dispo ici : https://github.com/Processus-Thief/La-Gamelle/tree/master/pentest%20android%20-%20%C3%A9tape%202

Pour installer Python : https://www.python.org/downloads/

La super chaîne Youtube de Khaos : https://www.youtube.com/channel/UCsRIv1fsbnQRIPKmUQbRzZg

Sa chaîne Twitch : https://m.twitch.tv/khaos_farbauti/profile

Tuto [Fr] PENTEST Android – Etape 1 : le root – par Processus

Tutoriel en français expliquant comment mettre en place un lab virtuel avec un téléphone Android rooté sous Android Studio.

Le lien de téléchargement d’Android Studio :

https://developer.android.com/studio

Le lien de téléchargement de l’application SuperSU :

https://supersuroot.org

Un miroir est disponible ici :

https://github.com/Processus-Thief/La-Gamelle/tree/master/pentest%20android%20-%20%C3%A9tape%201

Le binaire SU de l’utilisateur Ibuprophen du forum XDA :

https://androidfilehost.com/?w=files&flid=154643

Un miroir est disponible ici :

https://github.com/Processus-Thief/La-Gamelle/tree/master/pentest%20android%20-%20%C3%A9tape%201

Le lien de téléchargement de l’APK de root-checker :

https://apkpure.com/fr/root-checker/com.joeykrim.rootcheck

Un miroir est disponible ici :

https://github.com/Processus-Thief/La-Gamelle/tree/master/pentest%20android%20-%20%C3%A9tape%201

Tuto [Fr] Créer son site wordpress de A à Z avec Docker – par Processus

Tutoriel en français expliquant comment mettre en ligne son site internet de A à Z, depuis l’achat du nom de domaine, du VPS d’hébergement, de la mise en place de Docker sur le VPS et du déploiement des conteneurs de gestion du site internet et de son certificat SSL.

L’infrastructure sera composé d’un reverse proxy Nginx, de deux conteneurs chargés de la mise en place périodique du certificat SSL Let’s Encrypt, d’un conteneur pour l’applicatif WordPress et un dernier conteneur en charge de la base de données liée à WordPress.

https://shop.gandi.net/fr/domain/suggest?search=domaine

https://www.ovh.com/fr/domaines/

L’achat d’un VPS chez OVH, Gandi ou FirstHeberg :

https://www.ovhcloud.com/fr/vps

https://www.gandi.net/fr/hosting/p/vps

https://www.firstheberg.com/fr/vps-kvm-ssd-windows-linux

La liste des commandes effectuées sur le VPS pour l’installation de Docker (sous Debian 10 Buster) :

apt-get install apt-transport-https ca-certificates curl gnupg-agent software-properties-common

curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add –

add-apt-repository « deb [arch=amd64] https://download.docker.com/linux/debian buster stable »

apt update

apt install docker-ce docker-compose

Le déploiement du reverse proxy pour la gestion des certificats Let’s Encrypt :

git clone https://github.com/evertramos/docker-compose-letsencrypt-nginx-proxy-companion

mv .env.sample .env

sh starts.sh

docker ps

Le déploiement du WordPress et de sa base de données :

git clone https://github.com/evertramos/docker-wordpress-letsencrypt.git

mv .env.sample .env

nano .env

docker-compose up -d

docker ps

« Older posts