De l'Intrusion à l'Automatisation : Chronique d'une cyber-attaque maîtrisée
Dans le monde de la cybersécurité, on sépare souvent les experts en deux camps : la Red Team (les attaquants) et la Blue Team (les défenseurs). Récemment, j'ai pu expérimenter ces deux facettes à travers deux exercices pratiques intensifs. Voici le récit technique de cette aventure, de la compromission d'un annuaire LDAP à la remédiation massive via Ansible. Partie 1 : L'Infiltration Tout commence par une reconnaissance sur un serveur LDAP. L'objectif ? Accéder aux données sensibles de l'entreprise. La faille : Une porte restée entrouverte L'attaque a débuté par la découverte d'une faiblesse majeure : la base de configuration du serveur ( cn=config ) était protégée par un mot de passe par défaut. En utilisant des outils comme ldapsearch et la bibliothèque Python ldap3 , j'ai pu extraire la structure du serveur. L'escalade de privilèges Une fois à l'intérieur de la configuration, la manœuvre a consisté à injecter un fichier LDIF pour modifier...