🚨Cybersecurity Training 🔐🛜
472 subscribers
20 photos
3 files
24 links
Conçue pour les professionnels IT, les administrateurs réseaux et toute personne souhaitant renforcer ses connaissances en sécurité informatique, ce canal couvre un large éventail de sujets essentiels.
Download Telegram
1. Énumération Post-Compromission
Après avoir infiltré un système, l’attaquant collecte des informations pour maximiser son impact. Cela inclut la liste des utilisateurs, les fichiers sensibles (comme C:\Users\Admin\Documents sous Windows) ou les connexions réseau. Par exemple, sur Linux, la commande
ls -la /home

révèle les répertoires utilisateurs.
👍1
Une fois qu'un attaquant a infiltré un système (via une vulnérabilité, un malware ou une attaque par force brute), il entre dans la phase de post-exploitation.

But : Maintenir l'accès, voler des données sensibles, étendre le contrôle à d'autres machines.

Enjeux : L'attaquant cherche à rester discret (furtivité). Il doit éviter d'être détecté par les antivirus ou les administrateurs réseau.
1🔥1
L'énumération consiste à explorer le système compromis pour récolter des informations utiles :
• Utilisateurs : Qui a des droits administrateur ?
• Réseau : Quelles autres machines sont connectées ?
• Fichiers sensibles : Documents confidentiels, bases de données, clés cryptographiques.
🔥1
Techniques et Commandes
Sur Windows


whoami /all : Affiche l'utilisateur actuel et ses privilèges.
net user : Liste tous les utilisateurs locaux.
net localgroup Administrators : Affiche les comptes administrateurs.
ipconfig /all : Montre la configuration réseau (IP, DNS, etc.).
dir C:\Users\ /s /b : Liste récursivement tous les fichiers des utilisateurs.

Sur Linux

id : Affiche l'utilisateur et ses groupes.
cat /etc/passwd : Liste les comptes utilisateurs.
sudo -l : Montre les commandes autorisées en sudo.
ifconfig ou ip a : Affiche les interfaces réseau.
find / -name "*.txt" : Recherche des fichiers sensibles (ex: mots de passe).
1👍1🔥1
Escalade de privilèges, vol de credentials, maintien de l'accès
Un compte standard ne donne pas toujours un accès complet. L’escalade de privilèges permet de devenir administrateur. Cela peut passer par l’exploitation d’une faille dans le noyau (exemple : Dirty Cow sur Linux) ou l’abus de configurations, comme un fichier système mal protégé.

Pourquoi ?
Un attaquant avec un compte limité cherche à obtenir des droits administrateur/root pour :
• Installer des backdoors.
• Désactiver les antivirus.
• Accéder à tous les fichiers.
2🔥1
Pour revenir ultérieurement, l’attaquant installe une backdoor. Sur Windows, cela peut être une entrée secrète dans le registre lançant un malware au démarrage. Sur Linux, un cron job caché exécute un script malveillant à intervalles réguliers.
1
Outils de Post-Exploitation
Metasploit Framework


post/multi/gather/env : Récupère les variables d'environnement.
post/windows/gather/credentials/mimikatz : Extrait les identifiants Windows.
post/linux/manage/sshkey_persistence : Ajoute une clé SSH pour un accès futur.
1
Tout ces modules seront utiliser dans le lab, je vous montrerai les étapes à suivre.
🥰21
This media is not supported in your browser
VIEW IN TELEGRAM
Module 9: Malwares et Menaces

- Concepts de malware et techniques de propagation
- Analyse des processus malveillants
- Contre-mesures
- Outils: Trojans RAT, Virus Total, TCP View, Process Explorer, Ad Blocker
👍31
Introduction aux Malwares

Les malwares représentent une menace constante dans le paysage numérique actuel. Ces programmes malveillants sont conçus pour s'introduire dans les systèmes à l'insu des utilisateurs, causant des dommages ou volant des informations sensibles.

Définition claire :
Un malware est un logiciel développé dans le but précis de nuire à un système informatique, à son utilisateur ou à ses données. Contrairement aux bugs classiques, ces programmes sont intentionnellement malveillants.
Principales catégories :

1- Les virus : Programmes qui s'attachent à des fichiers propres et se propagent lorsque ces fichiers sont exécutés.

2- Les vers : Capables de se répliquer sans intervention humaine, se propageant rapidement à travers les réseaux.

3- Les chevaux de Troie : Logiciels en apparence légitimes qui cachent des fonctions malveillantes.

4- Les ransomwares : Chiffrent les données de la victime et exigent une rançon pour les restituer.

Donner un exemple de virus dont vous avez entendu parler en commentaire...😉
Modes de Propagation
Les malwares utilisent des vecteurs d'attaque variés pour infecter les systèmes :

1. Exploitation des vulnérabilités logicielles
Les attaquants ciblent souvent des failles non corrigées dans les systèmes d'exploitation ou les applications. Par exemple, la faille EternalBlue exploitée par WannaCry en 2017.

2. Ingénierie sociale

Techniques manipulant les utilisateurs :

- Pièces jointes malveillantes dans des emails
- Faux sites web (phishing)
- Logiciels crackés contenant des malwares

3. Propagation autonome
Certains malwares comme les vers se diffusent sans interaction utilisateur, exploitant les connexions réseau.
1👍1
Analyse et Détection
Pour identifier et neutraliser les malwares, plusieurs approches existent :

1. Analyse comportementale
- Surveillance des processus système anormaux
- Détection d'activités réseau suspectes

2. Outils spécialisés
- Process Explorer : Permet d'examiner en détail tous les processus en cours d'exécution
- TCPView : Visualise les connexions réseau actives
- VirusTotal : Service en ligne analysant les fichiers suspects avec plusieurs moteurs antivirus

3. Signes d'infection
- Ralentissement anormal du système
- Activité réseau inhabituelle
- Fichiers modifiés ou supprimés sans raison
- Apparition de messages étranges
1
Méthodes de Protection
La défense contre les malwares repose sur une stratégie multi-couches :

1. Prévention
Mises à jour régulières du système et des logiciels
Utilisation d'un antivirus moderne avec protection en temps réel
Configuration correcte des pare-feux


2. Bonnes pratiques

Ne jamais ouvrir de pièces jointes inconnues
Vérifier systématiquement les sources des téléchargements
Utiliser des bloqueurs de publicités pour éviter les malvertising


3. Réponse aux incidents

Isoler immédiatement les machines infectées
Utiliser des outils de désinfection spécialisés
Restaurer les systèmes à partir de sauvegardes propre
1👍1
Module 10: Hacking Web

- Serveurs web et applications web
- Introduction à OWASP
- Injection SQL, Cross-Site Scripting, Remote Command Execution
- Outils: Wappalyzer, Burpsuite, Sqlmap, Nikto
Quels sont les outils que vous utilisez pour faire du pentest web?
Les applications web constituent aujourd'hui la cible privilégiée des cyberattaquants en raison de leur complexité croissante et de leur exposition permanente sur Internet. Ce module explore les failles les plus critiques affectant les sites web et les méthodes pour les identifier et les exploiter de manière éthique.

Architecture des Applications Web Modernes
:
Le fonctionnement d'une application web repose sur une interaction constante entre trois composants principaux. Le navigateur web, ou client, envoie des requêtes HTTP au serveur qui les traite et interagit avec une base de données. Cette chaîne de traitement, bien que efficace, présente de multiples points faibles potentiels que les attaquants peuvent exploiter.
Les Vulnérabilités Selon OWASP
L'OWASP, organisme de référence en sécurité web, publie régulièrement son classement des dix vulnérabilités les plus critiques. Parmi celles-ci, l'injection SQL se distingue par sa fréquence et son impact dévastateur. Elle permet à un attaquant d'interférer avec les requêtes d'une application vers sa base de données en insérant du code SQL malveillant dans des champs de formulaire non sécurisés.
This media is not supported in your browser
VIEW IN TELEGRAM