Qu’est ce que le Banner Grabbing ?
Nous allons dans ce billet étudier ce qu’est le banner grabbing son importance pour la sécurité du SI.
Lire cet articleDes tutoriels sur la cybersécurité afin d’apprendre le vocabulaire de la sécurité informatique mais aussi découvrir des outils de sécurité.
Nous allons dans ce billet étudier ce qu’est le banner grabbing son importance pour la sécurité du SI.
Lire cet articleI. Présentation Dans la suite des tutoriels sur le scan de port, nous allons aujourd’hui étudier l’intérêt, le fonctionnement, mais aussi les limites du scan de port via le protocole de transport UDP, aussi appelé « protocole sans connexion ». II. UDP, dit protocole « connection-less » Contrairement au protocole TCP (Transmission Control Protocol), le protocole UDP (User Datagramme Protocol) est un protocole dit « connection-less » ou « sans connexion » et cela pose une difficulté supplémentaire dans la détection et le scan de port. Le fait qu’un protocole de transport soit sans connexion implique en effet que les paquets ne sont pas sûrs d’arriver à destination et que nous ne soyons pas averties de leur arrivée. Cela peut alors fausser le scan. Pour plus d’information, le protocole UDP est décrit dans le RFC 768, « User Datagram Protocol » De plus, nous avons vu dans nos précédents billets sur les scans de port TCP que les réponses à nos paquets aidaient fortement à déterminer l’état des
Lire cet articleI. Présentation J’ai récemment écrit un article qui expliquait l’intérêt et les enjeux du scanning de port et dans lequel je détaillais le fonctionnement des scans TCP SYN, Connect et FIN. Dans cet article nous verrons trois autres techniques de scan de port via TCP. Nous allons ici étudier les méthodes XMAS, Null et ACK qui permettent, via des spécificités propres à TCP, de récupérer des informations sur les ports et services ouverts sur une cible donnée. II. Le TCP XMAS scan Le TCP XMAS scan est un peu particulier, car il ne simule pas un comportement normal d’utilisateur ou de machine au sein d’un réseau. En effet, le TCP XMAS scan va envoyer des paquets TCP avec les flags URG, PUSH et FIN à 1 dans le but de déjouer certains pare-feu ou mécanismes de filtrage. Sans détailler le rôle de ces flags ici, il faut savoir que lors d’un envoi de paquet avec ces trois flags activés, un service
Lire cet articleNous allons aborder les techniques et méthodes de scan de port au seins des réseaux en commençant par les scan SYN, Connect et FIN.
Lire cet articleI. Présentation L’Active Directory Windows propose une fonctionnalité intéressante permettant de créer une blacklist de mot de passe utilisée lors du paramétrage ou du changement de mot de passe d’un utilisateur. Cette fonction est bien utile car elle évite que des utilisateurs ne choisissent des mots de passe trop simples, en rapport avec leur entreprise ou leur contexte par exemple. Dans cet article, nous allons voir comment interdire aux utilisateurs locaux d’un système Linux de choisir certains mots de passe grâce à PAM et à son module pam_pwquality. Pour effectuer cette même opération sur un Active Directory, suivez cet article : Active Directory : Auditer la qualité des mots de passe. Cet article est réalisé sur un environnement CentOS 8.1 à jour. II. Utilisation et installation de pam_pwquality Dans un premier temps, nous allons devoir installer un module de la solution PAM (Pluggable Authentication Module) nommé pam_pwquality. Ce module permet d’effectuer certains contrôles sur la qualité des mots de passe
Lire cet articleJe vous propose dans cet articles trois guide de sécurisation et de durcissement des OS GNU/Linux avec lesquels j’ai l’habitude de travailler.
Lire cet articleDans ce tutoriel, nous allons apprendre à utiliser la solution AIDE, une solution de contrôle d’intégrité et de détection d’intrusion sous Linux.
Lire cet articleSolutions et explications du CTF Drunk Admin Hacking Challenge
Lire cet articleI. Présentation : Qu’est-ce que Lamp security Le projet LampSecurity est un ensemble de machines virtuelles destinées à l’entrainement, la compréhension et l’apprentissage de la sécurité de l’information et de ses systèmes. Il s’agit plus clairement de plusieurs VM volontairement construites avec des vulnérabilités. Le but du « jeu » étant de les faire démarrer puis de les attaquer. Dans un premier temps, on apprend comment attaquer pour savoir comment mieux se défendre. Le SourceForge du projet se trouve sur ce lien : http://sourceforge.net/projects/lampsecurity/files/CaptureTheFlag/ La sécurité est un élément important dans tout système d’information. Pour bien sécuriser un environnement, il faut connaitre son fonctionnement, sa configuration et ses failles. C’est dans ce but que l’ensemble des machines LampSecurity ont été créées. LampSecurity sont un ensemble de « Capture the flag » qui ont pour but d’initier ceux qui s’y attaquent aux bases de la sécurité. Il s’agit de machines contenant le service basique LAMP (Linux – Apache – MySQL – Php) volontairement
Lire cet article