CYBER-DEFENSE
Documents
Fils d'actualités
Vulnérabilités...
Ressources
Blog
Affichage par catégories
> Cyber-sécurité
Le dernier article
Affichage par années
Affichage par catégories
Affichage par types
Un article au hasard
Concepts
Clavier étendu pour Windows
Ici un agencement logiciel (layout) pour clavier PC avec un alphabet alternative accessible en appuyant directement avec la touche ALT ou ALT+GR : ALT+D = ∆ (Delta)
Station de nettoyage de malware
Proposition de procédure pour créer une station de nettoyage antivirus.
Bypass supervisor password on Lenovo X220i
Mis de côté depuis longtemps, et sécurisé au maximum, un ordinateur dont on a oublié tous les mots de passe peut se retrouver totalement inutile. Voici comment contourner les différents mots de passe sur un Lenovo X220i.
Write-Up du Challenge CyberSEC de la DGSE
La DGSE a proposé un challenge où il s’agissait de trouver un document caché dans un PDF, un challenge proposé par la DGSE pour trouver leurs meilleurs recrues. On a alors, commencé à fouiller... et le challenge n’était pas que le PDF en...
CVE-2018-4407 challenge!
Après avoir d'écouvert une vuln sur macOS, séance challenge ! Trouver et crasher la machine sous macOS sur le réseau !
/tmp et /var/log en noexec sur macOS
Afin de durcir son système d'exploitation UNIX-like, il est recommandé que /tmp et /var/log ne soit pas exécutable. Voici comment faire sous macOS en mettant en mémoire vive ces points de montage.
Durcissement de Windows
À plusieurs reprises, il m'a été demandé d'aider à sécuriser un PC sous Windows 10. Après avoir parcouru quelques guides de sécurité (STIG), il y a quelques notions qui ne sont pas intégrées dans la plus part des articles destinés à un...
GitVuln
Script qui clone l'ensemble des GITs de Github.com concernant les CVE.
Spectre et Meltdown : liste de CPU
Voici la liste des processeurs vulnérables à la vulnérabilité Spectre ou...
STIG
Liste des guides de sécurité de références de la DISA.
XCCDF
Liste des fichiers au format XCCDF des guides de sécurité de références de la DISA.
Cheat Sheet OpenSSL
Pour avoir eu besoin de chercher la date d'expiration d'un certificat, je me suis mis en tête de chercher une liste de commande pratique avec openssl. Cette cheat-sheet s'est appuyée sur les ressources suivantes : sslshoper.com/article-most-common-openss
OpenSCAP
Le protocole SCAP (Security Content Automation Protocol) est une méthode d'utilisation de normes spécifiques pour permettre la gestion automatisée des vulnérabilités, la mesure et l'évaluation de la conformité aux stratégies des systèmes déployé
Nouvelle politique de mot de passe
Un mot de passe sécurisé est très vite compliqué à retenir...
Trim (ou strip) pour votre terminal
Supprimer les espaces, tabulation et sauts de lignes en début et fin de ligne peut être très utiles lors de l'utilisation courante du...
Chiffrement multicouche
Après avoir analysé les rapport de Kaspersky sur Duqu 2.0, il y a un passage qui fait office de chiffrement pour ex-filtration des données. Cet algorithme simple à mettre en place et est terriblement...
Durcissement sudo
sudo, "super user, do", est un outil portable sous GNU/Linux, macOS, *BSD permettant l'élévation de privilèges. Cet article a pour but de durcir sa configuration - le fichier sudoers - afin d'éviter des attaques dûes à une faible...
Antiforensic
Cet article contient les programmes de la vidéo. Il s'agit d'outils aidant à la suppression sécurisée et au calcul de la taille d'un...
Si votre PC n'est pas à jour ...
...installez Qihoo ! J'ai pas pour habitude de faire de la publicité, mais là, je dois admettre d'être surpris en bien par l'antivirus chinois Qihoo. En effet en plus d'être bon en scan, sa fonction Patch Up est d'une très grande utilité pour...
Document indéchiffrable
Le titre provocateur de cet article est quelque part un appel au challenge ! En effet, le script ci dessous a chiffré le texte ci-dessous. Si vous avez réussi à déchiffrer le texte, vous saurez comment me communiquer la réponse.
Sécurisation du Macbook Air
C'est pas compliqué, j'ai décidé de débrancher micro et webcam ! Pourquoi ? Pour la même raison que j'ai configuré mon système pour qu'il bloque les communications avec Apple : je ne me sens pas en confiance avec Apple, surtout avec cette histoire...
OSX Hardening
Hardening signifie renforcement. Le script ci-dessous renforce certes le système OS X, mais le rends également plus restreint en terme de fonctionnalités
Script d'intégrité
Ce script est un "mini-tripwire", disons que son fonctionnement n'y ressemble pas vraiment, mais l'intérêt s'en rapproche : créer une base de hash et vérifier que les binaires n'ont pas été altérés.
OSX/CVE-2015-5889
# CVE-2015-5889: issetugid() + rsh + libmalloc osx local root # tested on osx 10.9.5 / 10.10.5 # jul/2015 # by...
Générateur de mot de passe
Voici un générateur de mot de passe un peu spécial, puisqu'il prend les Emoji et les caractères alternatifs en compte.
Se protéger des injections SQL
L'encodage en base 64 et le hachage des mots passe sont deux outils qui peuvent protéger d'une attaque de type SQL injection.
OSX/CVE-2016-1738
Une faille de sécurité sur OS X Yosémite (10.10.*) permet d'obtenir un accès root en une ligne de commande. Nous allons ici écrire un script qui permet de se protéger de cette faille.
LockScreen (App OSX)
Petit outil pour sécurisé un peu plus le verouillage de session du système d'Apple OSX. Cet outil utilise la commande de bascule des utilisateurs.
Capitaine Crochet !
Non, ça n'est pas un article sur Peter Pan, on va pas non plus décrire le fonctionnement des "hooks", mais on va plutôt parler de programmes qui vont en remplacer d'autre afin de masquer ou voler une information.
ArpON
ArpON est un programme développé par Andrea Di Pasquale et qui défend le système de tout un tas de scénarii d'attaques de type Man In The Middle sur le protocol ARP. Cet article aura pour but d'implémenter ArpON sur OSX.
SSHd as a backdoor
Pour conserver l'accès à un serveur piraté, il peut s'agir de corrompre un de ses services. Voyons de plus près comment corrompre le service SSH.
Bruteforcer
Ce bruteforcer permet de générer de manière "brute" une liste de mot de passe, c'est à dire sans dictionnaires. L'alphabet est personnalisable dans le code tout comme le protocol à attaquer.
Sandbox OSX pour Firefox
Firefox a son propre bac-à-sable, c'est à dire un environnemet limité. Cependant au Pwn2Own Firefox a montré 5 0days
Knock Knock
Le principe du "port knocking" est d'envoyer un ou plusieurs paquet particulier afin de permettre l'accès à un service. Cet article présente une forme scriptée du port knocking.
Keylogger
Un simple keylogger codé en langage C avec émission sur le réseau des données tapées.
Reinitialisation de mot de passe
Résumons dans cet article quelques techniques pour réinitialiser les mots de passes.
BruteSSH v0.3
Quelques fonctionnalités manque au script Python de bruteforce de mot de passe SSH de Christian Martorella travaillant chez Edge-Security Research. Je me permet d'écrire cet article afin de décrire et d'expliquer comment j'ai modifié cet article.
Audit de sécurité avec Bash
La programmation Bash (sous Linux) en elle même est relativement restreinte, aux commandes qu'elle utilise près. A l'instar de son concurrent(?) le Batch, Bash est très limité en lui même, cependant des fonctionnalités très intéressantes et tout...
USB Sniffer
Les attaques par clés USB sont de plus en plus fréquentes. D'une telle simplicité, ces attaques nécessitent essentiellement de convaincre une personne de mettre sa clé dans notre PC, ou bien à l'inverse, d'accepter notre clé USB sur son PC, nous...
La sécurité sous Windows XP
Le but de cet article sera de démontrer qu'il est aussi abhérent et inutile d'installer de nombreux outils de protections alors que de bien configurer son poste en Windows XP suffit à bien limiter la possibilité de programmes malveillants. Nous allons
Icons designed by Freepik
5999583