Whonix : Pour un anonymat complet

Whonix (Anciennement Tor Box) est un système d’exploitation basé sur Debien et Tor, ayant pour objectif de rendre votre navigation complétement anonyme. L’OS est composé de deux machines virtuelles, la première sert de passerelle (Gateway), et la deuxième de Workstation (Terminal). La passerelle va donc transférer tout le trafic réseau…

lire la suite

Comprendre et utiliser l’Exploit Database

Exploit Database est une base de données d’exploits et de Papers pouvant être récupérés et exploités par des pentesteurs, mais aussi dans un cadre de veille en Cyber Sécurité. On dispose donc d’une liste d’exploits assez vaste : On peut retrouver des exploits qui peuvent être utilisés à distance (Catégorie…

lire la suite

Comment se préparer au hacking challenge “Capture The Flag”?

Hacking Challenge Alphorm Capture The Flag

Nous organisons avec Alphorm dans quelques jours un CTF (Capture The Flag), qui va stimuler tous les passionnés de sécurité informatique, de hacking et sécurité. Le CTF ou Capture The Flag est une compétition qui consiste à exploiter des vulnérabilités affectant un environnement, de manière à s’introduire dans des systèmes et applications pour…

lire la suite

Qu’est ce que la certification OSCP ?

  L’OSCP est une certification de l’offensive Security, organisme connu pour le système d’exploitation Kali Linux (anciennement Backtrack), visant à vous fournir une certification attestant de vos compétences au niveau des tests de pénétration (Pentest) . Contrairement à 99% des certifications sécurité qui utilisent le système QCM, l’OSCP est tout…

lire la suite

Vérifier si votre poste est vulnérable à des attaques d’élévation de privilèges

Comme vous le savez, l’élévation de privilèges consiste à pouvoir faire une manœuvre permettant à un utilisateur malveillant d’obtenir des privilèges supérieurs à ceux qu’il a normalement (le but était de récupérer les privilèges administrateurs du système). Cette manipulation permet de lancer des processus sensibles, pouvant nécessiter des privilèges d’administration…

lire la suite

Durcissement des serveurs Linux : SELinux

Dans le cadre du durcissement système, je viens aujourd’hui vous présenter une solution que je recommande fortement, cette dernière étant SELinux. Security-Enhanced Linux (SELinux ) est un module de sécurité linux (LMS) qui permet de définir une politique de contrôle d’accès obligatoire (mandatory access control)  aux éléments du système. Pratiquement parlant,…

lire la suite

Tester le niveau de sécurité d’Active Directory avec AD ACL Scanner

Aujourd’hui j’ai le plaisir de vous présenter un outil très intéressant dans le cadre des tests de sécurité informatique au sein d’une infrastructure Windows (Active Directory) : AD ACL Scanner. Cet outil est complètement écrit avec Powershell disponible avec une interface graphique permettant de créer et de générer des rapports concernant les…

lire la suite