Articles

Affichage des articles associés au libellé CyberSec

🛡️ Hardening Linux : Comment j'ai sécurisé mon serveur après une intrusion

Image
 Aujourd'hui, j'ai plongé dans les entrailles de la sécurisation serveur (Hardening). L'exercice était simple mais redoutable : partir d'une machine vulnérable et la transformer en forteresse. Voici le débrief de cette session intense. 🔓 L'intrusion : La puissance de Rockyou Tout a commencé par l'exploitation d'une faille classique : un service FTP ouvert aux quatre vents. Après avoir récupéré les premières informations, le véritable défi a été de forcer l'accès SSH de l'utilisateur jedha . Grâce à la célèbre liste de mots de passe Rockyou , j'ai mené une attaque par dictionnaire. Après avoir affiné mes recherches, le mot de passe iloveme a fini par céder. C'est un rappel brutal : un mot de passe simple, même s'il semble personnel, ne résiste pas aux outils d'automatisation. 🧱 Le plan de défense (Hardening) Une fois l'accès privilégié obtenu, pas question de laisser la porte ouverte. J'ai appliqué un protocole de durcisseme...

🛡️ De l'Intrusion à l'Évasion : Compte-rendu d'un Pentest Docker

Image
 Aujourd'hui, j'ai plongé dans les entrailles de la sécurité des conteneurs à travers un exercice pratique de Docker Evasion . L'objectif ? Passer d'un simple accès utilisateur sur une application web à un contrôle total de la machine hôte. Voici le récit technique de cette ascension, étape par étape. 1. La brèche initiale : Mouvement latéral Tout commence dans un conteneur nommé webapp . Après une phase de reconnaissance réseau classique via Nmap , une cible potentielle est identifiée : privileged-service ( 11.10.10.38 ). Le point d'entrée ? Une erreur humaine classique. En fouillant les fichiers de configuration ( .bashrc ), j'ai découvert des identifiants SSH laissés en clair par un précédent administrateur. Leçon n°1 : Ne stockez jamais de secrets dans vos scripts ou historiques de commandes. 2. Le Pivot : L'accès Root Grâce aux identifiants récupérés, j'ai pu effectuer un pivot (mouvement latéral) pour me connecter en SSH au second conteneur. Une...

🛡️ SELinux en Action : Du Confinement à la Résilience Système

Image
 Dans le cadre de ma formation en cybersécurité, la sécurité des environnements Linux est devenue une priorité absolue. Aujourd'hui, je partage avec vous un retour d'expérience sur deux exercices pratiques de durcissement (hardening) via SELinux sur AlmaLinux 10. 1. Exercice 1 : Le confinement des utilisateurs (staff_u) Le premier défi consistait à restreindre les privilèges d'un prestataire externe nommé lbaker . L'objectif ? L'empêcher d'exécuter des scripts malveillants depuis le dossier /tmp . La stratégie mise en œuvre Au lieu de modifier les permissions classiques (chmod), nous avons utilisé le contrôle d'accès obligatoire (MAC) de SELinux . Assignation du rôle : Nous avons forcé l'utilisateur dans le rôle staff_u , un profil beaucoup plus restreint que l'utilisateur standard . Le Boolean magique : Pour une protection globale, nous avons activé un interrupteur de sécurité appelé "Boolean" . Bash sudo setsebool -P staff_exe...

Du Chiffrement à l'Intrusion : Chroniques d'une semaine chez RoboYak

Image
 Cette semaine a été riche en rebondissements pour nos systèmes. Tout a commencé par une mission de routine : sécuriser les schémas de conception de nos robots de montagne. Acte 1 : Le Coffre-Fort Numérique La première étape a été de mettre en place un stockage impénétrable. En utilisant LUKS (Linux Unified Key Setup) , nous avons créé un volume chiffré sur /dev/sdb . L'astuce ? Ne pas se contenter du chiffrement, mais ajouter une couche de sécurité active avec l'option de montage noexec . Résultat : même si un intrus parvenait à y déposer un malware, celui-ci resterait inerte comme un yak dans la neige. Acte 2 : L'Alerte AIDE Mais la sécurité n'est pas un état stationnaire, c'est une vigilance constante. Grâce à AIDE , notre détecteur d'intrusion, une anomalie a été signalée. Quelqu'un avait modifié des fichiers système ! Acte 3 : Tirer le Fil L'investigation a été palpitante. En remontant la piste, nous avons découvert un script malveillant nommé ba...

🚀 De VMware à WSL2 : Comment j'ai transformé mon PC en station de hacking pro

Image
Après des semaines à lutter contre la lenteur de VMware, j'ai décidé de tout changer. Voici le récit de ma migration vers **WSL2** et comment ce nouveau setup m'a permis de "poutrer" un lab d'escalade de privilèges en un temps record. ## 🛠 Pourquoi j'ai tué ma machine virtuelle (VM) ? Soyons honnêtes : VMware, c'est lourd. Entre la RAM monopolisée et les bugs d'affichage, mon workflow était cassé.  En passant sur **WSL2**, j'ai récupéré : - Une intégration native avec Windows. - Des performances CPU/RAM dynamiques. - Un terminal ultra-rapide. ## 🏗 La configuration "Guerre Froide" Pour être prêt, j'ai installé la panoplie complète directement dans mon terminal Ubuntu : 1. **WireGuard** pour le tunnel VPN. 2. **Docker & Compose** pour lancer mes labs localement. 3. **Jedha-CLI** pour piloter le tout. *Plus de fenêtres superflues. Juste moi et le shell.* ## 🕵️‍♂️ Étude de cas : La faille SUID Pour tester mon nouveau jouet, j'a...

Carnet de bord : Rétrospective d'une journée intensive en cybersécurité

Image
 La cybersécurité est une discipline de marathonien. Entre la reconnaissance, l'énumération, et l'exploitation, il arrive un moment où le cerveau sature.J'ai appris une leçon fondamentale : savoir quand s'arrêter pour mieux repartir. Voici un résumé des succès et des apprentissages de cette journée productive. 🎯 Les réussites de la journée Malgré la difficulté de certains points, cette journée a été riche en "Quick Wins" et en consolidation de compétences : Partage de dossiers : Une exploration efficace des vecteurs d'attaque sur ce service. J'ai pu confirmer que la surface d'attaque était limitée, ce qui m'a permis d'isoler rapidement les failles potentielles. Exploiter les mauvaises configurations : Un exercice axé sur [Thème : ex. énumération réseau / scripts automatisés]. Ce qui m'a frappé, c'est la nécessité de bien structurer ses commandes pour ne pas se noyer dans le bruit système. 🧠 Les leçons apprises Au-delà de la tech...

L'Automatisation Réseaux : Pourquoi j'ai décidé de prendre du recul

Image
 Nous avons tous cette image en tête : le développeur qui lance un script, et en quelques secondes, tout son parc informatique se met à jour, se sécurise, et se déploie sans aucune intervention humaine. C'est le rêve de l'automatisation. Aujourd'hui, j'ai voulu confronter ce rêve à la réalité de mon laboratoire. Le début de l'ascension L'objectif était clair : automatiser la gestion d'un parc mixte composé de serveurs Debian et de switchs Cisco. J'avais les outils, j'avais la théorie, et j'avais l'ambition. Les premières heures ont été électrisantes. Réussir à faire communiquer mon contrôleur Ansible avec un switch, voir ce fameux {"ping": "pong"} s'afficher sur mon terminal, c'est une satisfaction que seul un informaticien peut comprendre. C'est le moment où le code prend vie. Quand l'outil devient le maître Puis, la réalité du terrain m'a rattrapé. Pour installer Ansible proprement, il fallait conf...

Mes premiers pas réussis avec SNMP

Image
 Dans le monde de l'administration réseau, il y a une règle tacite : le labo, c'est là où l'on apprend le plus, surtout quand rien ne fonctionne comme prévu. Cette semaine, j'ai passé mes soirées à dompter un environnement réseau complexe sous GNS3. Entre les problèmes de connectivité, les interfaces réseau virtuelles capricieuses et les défis de configuration, j'ai touché du doigt la réalité du terrain. Mais après les sueurs froides, est arrivée la satisfaction : la réussite de mes exercices de configuration SNMP. Pourquoi SNMP ? Le protocole SNMP (Simple Network Management Protocol) est, pour tout administrateur réseau, ce que sont les yeux et les oreilles pour le corps humain. Sans lui, un réseau est une "boîte noire". Savoir configurer SNMP sur un équipement Cisco, c'est passer du statut d'observateur à celui de gestionnaire actif de ses infrastructures. La victoire derrière la complexité Réussir à configurer SNMP n'est pas qu'une simpl...

Tutoriel : Interconnecter deux réseaux distants avec pfSense et WireGuard

Image
 À l'ère du travail hybride et de la décentralisation des infrastructures, connecter deux réseaux locaux (LAN) distants de manière sécurisée est devenu une compétence essentielle pour tout administrateur réseau ou passionné d'IT. Aujourd'hui, nous allons voir comment mettre en place un tunnel VPN Site-à-Site entre deux instances pfSense en utilisant le protocole WireGuard . Pourquoi WireGuard ? Pour sa simplicité de configuration, sa légèreté et ses performances supérieures aux protocoles plus anciens comme OpenVPN ou IPsec. L'architecture cible L'objectif est simple : permettre aux machines du réseau 192.168.1.0/24 (Site A) de communiquer nativement avec celles du réseau 192.168.2.0/24 (Site B), comme si elles se trouvaient sur le même segment physique. 1. Mise en place du tunnel WireGuard La première étape consiste à créer le "tuyau" chiffré entre les deux routeurs. Sur chaque pfSense : Rendez-vous dans VPN > WireGuard > Tunnels et créez une ...