atlas des actus
    
Net Security : sécurité
28  avril     08h00
OSINT : Contourner le floutage de Google Maps grâce aux données ouvertes
   Bonjour à tous, aujourd’hui un article rapide sur des éléments que j’ai découverts récemment et que je trouvais intéressants, on va donc parler d’OSINT. Le but aujourd’hui va être de faire un exercice simple en cherchant des informations et en utilisant plusieurs sources outils. On va rapidement...
28  mai     08h00
OpenSSL : Analyser les informations d’un certificat X.509
   Bonjour à tous Aujourd’hui un autre article sur OpenSSL, nous allons voir ensemble comment récupérer et analyser toutes les informations d’un certificat x509 : numéro de série, DN du l’autorité, DN du certificat, etc. Introduction Dernièrement nous avons beaucoup parlé des certificats sur ce blog ...
30  mars     14h00
OpenSSL : Générer une CSR avec des SAN directement en CLI
   Bonjour à tous Aujourd’hui un rapide article sur OpenSSL (après un long moment d’absence) on va reparler CSR, SAN et OpenSSL pour voir comment créer une CSR avec des SAN directement en ligne de commande. Introduction Ce sujet a déjà été abordé sur le blog en 2020 et à l’époque c’était à ma...
16  novembre     14h00
OpenSSL : Vérifier la correspondance entre clé privée, certificat CSR
   Bonjour à tous Aujourd’hui un rapide article sur OpenSSL qui va vous expliquer comment retrouver la correspondance entre les certificats, les clés privées et les CSR. Introduction Nous avons tous connu des erreurs du style : Certificate and private key net-security.test:443:0 from etc cert domain...
28  mars     10h05
Un relais SMTP postfix avec TLS, SASL, DKIM, DMARC SPF
   Bonjour à tous Aujourd’hui un article qui va parler de mail et de sécurité. Nous allons voir comment installer un serveur de mail SMTP postfix avec toutes les couches de sécurité, c’est à dire : Authentification SASL Chiffrement TLS DMARC, SPF & DKIM Le but étant de pouvoir envoyer des mails...
06  février     10h05
Créer un Java Key Store (JKS) en ligne de commande
   Bonjour à tous Un rapide article pour débuter 2023, comment créer facilement un Java Key Store (ou JKS) en ligne de commande & facilement sur une machine GNU Linux. Je sais que le sujet des certificats est toujours compliqué à aborder, encore plus dans les environnements Java. C’est très...
08  novembre     21h05
Un peu de forensic sous Windows
   Bonjour à tous Aujourd’hui un article qui va parler de forensic sous Windows. C’est un retour d’expérience d’une machine Windows Server 2012 qui a été compromise. Nous verrons les éléments qui ont permis de détecter la compromission ainsi que les différents éléments relevés. Symptômes & premi...
09  octobre     23h09
Durcissement d’un système GNU Linux : Gestion des utilisateurs des connexions
   Bonjour à tous Aujourd’hui nous allons voir ensemble comment durcir rapidement et simplement un système GNU Linux Plusieurs autres articles s’ajouteront afin de compléter la liste des configurations à faire. Introduction Lorsque l’on déploie des machines GNU Linux en entreprise il est nécessaire d...
27  septembre     20h05
Dump de mémoire sur VMWare
   Bonjour à tous Aujourd’hui un article rapide qui va traiter un point simple : le dump de mémoire d’une machine virtuelle VMWare afin de l’analyser avec Volatility (ou autre) et de faire du forensic. Introduction Pour tout un tas de raisons, il peut être nécessaire de récupérer la mémoire vive d’une...
14  septembre     13h45
PrivateBin : un pastebin chiffré libre
   Bonjour à tous Aujourd’hui un article sur un outil que j’ai découvert il y a plusieurs années et que j’utilise maintenant quotidiennement que ça soit en pro ou en perso : PrivateBin. Introduction PrivateBin est un ’pastebin’ libre et chiffré qui permet d’échanger à la fois du texte (texte, code...
29  juin     10h05
Retour sur un exercice de phishing
   Bonjour à tous Aujourd’hui un article qui va parler de sensibilisation à la sécurité. On a beau faire de la sensibilisation et communiquer régulièrement, rien ne vaut un exercice grandeur nature lorsque l’on parle de phishing. De mon côté c’est la 1ère fois que j’ai pu en mettre un en place. Je...
15  mai     10h05
Gérer les scans de sécurité en entreprise
   Bonjour à tous, aujourd’hui un article un peu plus organisationnel que technique : comment gérer les scans de sécurité sur un réseau d’entreprise ? Introduction Dans presque toutes les entreprises qui ont pour cœur de métier l’informatique, des scans de sécurité sont réalisés. Je vais essayer dans...
11  mai     14h05
Veille en vulnérabilités avec OpenCVE.io
   Bonjour à tous Aujourd’hui un article rapide (et qui traîne depuis longtemps) sur un outil open-source que je suis depuis un petit moment : OpenCVE.io. OpenCVE est un outil qui répond à un besoin que nous rencontrons tous (ou presque) dans la gestion de la sécurité et du patch-management : la...
28  novembre     11h39
Créer une toile de confiance avec GnuPG
   Bonjour à tous Aujourd’hui nous allons aborder ensemble un sujet que j’ai pu traiter dans le cadre de mon alternance, la mise en place d’une toile de confiance GnuPG. Introduction PI : je parle souvent de clé GPG, il faut comprendre biclé car il y a toujours une clé publique et une clé privée. Le...
05  octobre     15h49
Mémoire de fin d’études : Cryptographie Monétique
   Bonjour à tous Aujourd’hui (encore) un article différent car je vais vous parler rapidement de mon mémoire de fin d’études. Je viens d’arriver au bout de mes études et pour conclure j’ai dû, comme tout le monde, rédiger un mémoire. De mon côté j’ai pu réaliser ce diplôme en alternance à Aix-en...
19  septembre     13h29
Commandes GNU Linux pour détecter une intrusion
   Bonjour à tous Après un petit moment d’absence nous allons voir aujourd’hui comment essayer de détecter une intrusion sur un système GNU Linux. Introduction Aujourd’hui nous sommes beaucoup à rencontrer des tentatives d’intrusion sur nos SI, et ça peu importe le cœur de métier. Les intérêts peuvent...
08  mai     15h59
Créer une CSR avec des SAN sur OpenSSL
   Bonjour à tous Aujourd’hui un article sur OpenSSL pour savoir comment créer une CSR avec des SAN. Mà J du 30 03 2024 : il est maintenant possible de créer des CSR avec SAN directement en CLI, c’est expliqué sur le blog sur ce lien. CSR ? Tout d’abord une petite explication, une CSR ou Certificate...
26  avril     11h41
Activer le chiffrement TLS sur Kibana
   Bonjour à tous Aujourd’hui un article assez court concernant l’activation du protocole TLS sur l’interface de Kibana. Introduction J’ai commencé il y a peu à travailler sur ELK et je pense donc proposer plusieurs articles dans ce style sur le blog. Par défaut, lorsque vous faite une installation de...
25  avril     11h03
Installation d’un nœud de sortie Tor sur Debian 10
   Bonjour à tous Aujourd’hui un article qui traîne depuis un moment dans les brouillons, l’installation d’un nœud Tor sur un VPS avec le système Debian 10. C’est également le moment de présenter rapidement le projet et de faire un retour d’expérience sur ma modeste aventure dans ce projet. Tor ? Ne...
18  avril     10h11
Attaque des 51% sur une Blockchain Ethereum privée
   Bonjour à tous Aujourd’hui un article un peu différent, nous allons parler de blockchain. Cet article est issu d’un projet scolaire réalisé avec les autres personnes contribuant à ce blog, Fabio et Adrien ainsi que deux autres personnes, Dorian et Clément. Cet article est une simple retranscription...
02  mars     08h15
LUKS LVM sur Arch Linux
   Bonjour à tous Aujourd’hui un article sur un point qui m’a fait perdre une grosse partie de mon dimanche après midi, la mise en place du chiffrement avec LUKS sur mes partitions Arch Linux. Cette partie est un complément à mon article récent expliquant comment installer Arch Linux. Pourquoi ? La...
21  février     19h44
Présentation Installation de Tails
   Bonjour à tous Aujourd’hui un rapide article sur un outil que je connais et que j’utilise depuis un petit moment, j’ai nommé Tails. Tails ? Pour faire simple, Tails ou The Amnesic Incognito System est un OS live utilisé généralement en USB DVD qui a pour but de protéger la vie privée et l’anonymat...
11  janvier     11h20
Pourquoi et comment j’ai quitté les GAFAM
   Bonjour à tous, aujourd’hui un article non technique mais qui porte sur un sujet très abordé en ce moment, les GAFAM et la protection des données. Introduction Comme indiqué dans plusieurs articles, j’ai changé depuis à peu près un an ma façon de consommer des services sur Internet, et ça pour...
15  décembre     09h40
Attaque sur l’authentification WPS
   Bonjour à tous, aujourd’hui nous allons voir comment attaquer l’authentification WPS qui est généralement activé sur les box opérateur et bornes WIFI. Avant de commencer, j’insiste sur le fait que cet article a pour but de sensibiliser sur l’authentification WPS et non à inciter à utiliser la...
21  novembre     16h23
Gérer les règles sur Suricata
   Bonjour à tous Aujourd’hui nous allons aborder la gestion des règles sur l’IDS IPS Suricata. Je ne vais pas revenir sur la présentation de l’outil et son intérêt dans cet article car cela a déjà été fait sur ce blog par mon collaborateur Fabio Pace. Pour information, Suricata est disponible depuis...
30  octobre     15h05
Migration vers Tutanota Mail
   Bonjour à tous Aujourd’hui un rapide article vers la nouvelle solution de mail que j’ai choisie pour remplacer mon Mail Pro de chez OVH, Tutanota. Introduction Avant de présenter la solution je vais présenter mes besoins. Depuis un petit moment maintenant, j’essaie de m’affranchir des solutions...
13  octobre     19h05
Copier un badge NFC avec Kali Linux Android
   Bonjour à tous Aujourd’hui nous allons voir ensemble comment copier un badge NFC avec un ARC122U sur Kali Linux ou avec un téléphone Android. Introduction Depuis maintenant quelques années la radio-identification (RFID) est utilisée dans beaucoup de domaine comme les titres de transport ou encore...
10  septembre     09h17
BlueKeep (CVE-2019-0708) Metasploit
   Bonjour à tous, aujourd’hui nous allons aborder un sujet dont vous avez sûrement entendu parler ces dernières semaines, la CVE-2019-0708 également appelée BlueKeep. BlueKeep ? BlueKeep est une vulnérabilité découverte en mai 2019 par le National Cyber Security Centre du Royaume-Uni et qui touche le...
22  août     12h41
GnuPG - Introduction Cheat-Sheet
   Bonjour à tous, aujourd’hui nous allons voir ensemble un outil très utilisé dans le monde de la cryptographie, GnuPG (Gnu Privacy Guard). Ce dernier est l’implémentation sous licence GNU du standard OpenPGP. EDIT : vous trouverez une version plus à jour des commandes sur ce lien. A quoi ça sert ?...
10  juillet     08h43
Gestionnaire de mots de passe auto-hébergé avec Bitwarden
   Bonjour à tous, aujourd’hui nous allons aborder ensemble le gestionnaire de mots de passe que j’utilise maintenant depuis plus d’un an et voir comment le déployer sur votre infrastructure. Bitwarden ? Présentation Je ne vais pas revenir sur pourquoi utiliser un gestionnaire de mots de passe, ce...
12  juin     13h58
OpenSSL - Formats Cheat-Sheet
   Bonjour à tous Aujourd’hui nous allons voir ensemble les principales commandes OpenSSL sur la manipulation des certificats X509, que ça soit générer, convertir, signer, etc. EDIT : vous trouverez une version plus à jour des commandes sur ce lien. Les principaux formats Tout d’abord nous allons...
17  mai     10h04
OpenSSL ECC
   Bonjour à tous Aujourd’hui nous allons aborder ensemble un sujet assez spécifique, les certificats avec le système de clés ECC (Elliptic Curve Cryptography). Il est notamment utilisé dans le cadre d’SSL TLS avec les algorithmes ECDSA & ECDH. Introduction J’imagine que vous avez déjà tous...
28  mars     23h36
VPN IPSec avec certificats sur PFSense
   Bonjour à tous Aujourd’hui nous allons découvrir ensemble comment installer un VPN IPSec avec des certificats entre deux routeurs PFSense Présentation Tout d’abord une rapide présentation de PFSense, c’est un routeur firewall Open Source (licence Apache 2.0) développé par la société Netgate. Ce...
13  février     14h00
Installation d’un NIDS : Suricata
   Bonjour à tous, dans cet article nous allons voir comment installer et configurer l’IDS Suricata (qui est pour un être plus précis un NIDS). Tout d’abord, qu’est ce qu’un IDS (Intrusion Detection System) ? C’est un outil qui permet d’analyser les flux (provenant du réseau ou d’une machine (système...
12  février     11h13
CVE 2019-5736 dans runC
   Bonjour à tous Aujourd’hui nous allons voir ensemble la faille trouvée hier dans l’outil runC qui permet une évasion du conteneur et donc de pouvoir exécuter des commandes sur l’hôte avec des droits élevés. La CVE est la 2019-5736. Présentation rapide de runC Rapidement runC est un outil bas niveau...
17  janvier     15h39
Proxy Tor sur Kali Linux
   Bonjour à tous Aujourd’hui nous allons découvrir un outil que j’ai découvert récemment, Kalitorify. Ce dernier permet de rediriger l’ensemble du traffic de votre machine Kali Linux vers Tor en créant un proxy. Ce dernier utilise donc directement Tor et iptables pour fonctionner. Pour ceux qui ne...
08  janvier     13h30
Prise en main de Bettercap sur Kali Linux
   Bonjour à tous, aujourd’hui nous allons prendre en main l’utilitaire Bettercap (version actuelle : 2.X) qui est le couteau suisse pour la supervision et les attaques réseaux. Pour l’installation, je vous invite à suivre leur github, qui est très bien documentée : https: github.com bettercap...
05  janvier     14h02
Commencez le Pentest avec Docker
   Bonjour à tous, Aujourd’hui nous allons voir ensemble comment monter une plateforme pour débuter le pentest Web dans un environnement Docker avec 2 images, DVWA (Damn Vulnerable Web Application) de Ryan Dewhurstet Mutillidae de l’OWASPOWASP. Ces 2 images vont chacune héberger une instance Web vuln...
19  décembre     12h57
Kali Linux sur Windows 10
   Bonjour à tous Aujourd’hui nous allons voir ensemble comment installer Kali Linux sur son poste Windows 10 avec WSL Vous le savez surement, depuis un petit moment maintenant il est possible d’installer des sous-systèmes Linux sur sa machine Windows 10. La fonctionnalité qui permet cela est WSL ...