Articles

Affichage des articles associés au libellé Linux

🛡️ Hardening Linux : Comment j'ai sécurisé mon serveur après une intrusion

Image
 Aujourd'hui, j'ai plongé dans les entrailles de la sécurisation serveur (Hardening). L'exercice était simple mais redoutable : partir d'une machine vulnérable et la transformer en forteresse. Voici le débrief de cette session intense. 🔓 L'intrusion : La puissance de Rockyou Tout a commencé par l'exploitation d'une faille classique : un service FTP ouvert aux quatre vents. Après avoir récupéré les premières informations, le véritable défi a été de forcer l'accès SSH de l'utilisateur jedha . Grâce à la célèbre liste de mots de passe Rockyou , j'ai mené une attaque par dictionnaire. Après avoir affiné mes recherches, le mot de passe iloveme a fini par céder. C'est un rappel brutal : un mot de passe simple, même s'il semble personnel, ne résiste pas aux outils d'automatisation. 🧱 Le plan de défense (Hardening) Une fois l'accès privilégié obtenu, pas question de laisser la porte ouverte. J'ai appliqué un protocole de durcisseme...

🛡️ De l'Intrusion à l'Évasion : Compte-rendu d'un Pentest Docker

Image
 Aujourd'hui, j'ai plongé dans les entrailles de la sécurité des conteneurs à travers un exercice pratique de Docker Evasion . L'objectif ? Passer d'un simple accès utilisateur sur une application web à un contrôle total de la machine hôte. Voici le récit technique de cette ascension, étape par étape. 1. La brèche initiale : Mouvement latéral Tout commence dans un conteneur nommé webapp . Après une phase de reconnaissance réseau classique via Nmap , une cible potentielle est identifiée : privileged-service ( 11.10.10.38 ). Le point d'entrée ? Une erreur humaine classique. En fouillant les fichiers de configuration ( .bashrc ), j'ai découvert des identifiants SSH laissés en clair par un précédent administrateur. Leçon n°1 : Ne stockez jamais de secrets dans vos scripts ou historiques de commandes. 2. Le Pivot : L'accès Root Grâce aux identifiants récupérés, j'ai pu effectuer un pivot (mouvement latéral) pour me connecter en SSH au second conteneur. Une...

🎵 OnlyAudio : un lecteur audio multiplateforme avec télécommande Android — un projet open‑source pensé pour la simplicité

Image
OnlyAudio : un lecteur audio multiplateforme avec télécommande Android OnlyAudio est un lecteur audio moderne, léger et compatible Windows, macOS et Linux. Il se distingue par une fonctionnalité rare : une télécommande Android permettant de contrôler la lecture à distance via le réseau local. Pourquoi j’ai créé OnlyAudio ? Je voulais un lecteur audio simple, rapide, agréable et surtout pilotable depuis un smartphone . L OnlyAudio Desktop : un lecteur audio moderne Lecture fluide (MP3, FLAC, WAV, OGG, AAC, M4A) Affichage complet des métadonnées Playlist avec shuffle & repeat Barre de progression avec seek précis Contrôle du volume Mode plein écran Interface sombre élégante Dual‑player pre‑buffering pour un changement de piste instantané Installateur Windows avec mise à jour automatique Installation Windows : installeur .exe macOS : archive .zip Linux : AppImage Télécommande Android : contrôler la musique depuis son canapé L’...

🛡️ SELinux en Action : Du Confinement à la Résilience Système

Image
 Dans le cadre de ma formation en cybersécurité, la sécurité des environnements Linux est devenue une priorité absolue. Aujourd'hui, je partage avec vous un retour d'expérience sur deux exercices pratiques de durcissement (hardening) via SELinux sur AlmaLinux 10. 1. Exercice 1 : Le confinement des utilisateurs (staff_u) Le premier défi consistait à restreindre les privilèges d'un prestataire externe nommé lbaker . L'objectif ? L'empêcher d'exécuter des scripts malveillants depuis le dossier /tmp . La stratégie mise en œuvre Au lieu de modifier les permissions classiques (chmod), nous avons utilisé le contrôle d'accès obligatoire (MAC) de SELinux . Assignation du rôle : Nous avons forcé l'utilisateur dans le rôle staff_u , un profil beaucoup plus restreint que l'utilisateur standard . Le Boolean magique : Pour une protection globale, nous avons activé un interrupteur de sécurité appelé "Boolean" . Bash sudo setsebool -P staff_exe...

Du Chiffrement à l'Intrusion : Chroniques d'une semaine chez RoboYak

Image
 Cette semaine a été riche en rebondissements pour nos systèmes. Tout a commencé par une mission de routine : sécuriser les schémas de conception de nos robots de montagne. Acte 1 : Le Coffre-Fort Numérique La première étape a été de mettre en place un stockage impénétrable. En utilisant LUKS (Linux Unified Key Setup) , nous avons créé un volume chiffré sur /dev/sdb . L'astuce ? Ne pas se contenter du chiffrement, mais ajouter une couche de sécurité active avec l'option de montage noexec . Résultat : même si un intrus parvenait à y déposer un malware, celui-ci resterait inerte comme un yak dans la neige. Acte 2 : L'Alerte AIDE Mais la sécurité n'est pas un état stationnaire, c'est une vigilance constante. Grâce à AIDE , notre détecteur d'intrusion, une anomalie a été signalée. Quelqu'un avait modifié des fichiers système ! Acte 3 : Tirer le Fil L'investigation a été palpitante. En remontant la piste, nous avons découvert un script malveillant nommé ba...

🚀 De VMware à WSL2 : Comment j'ai transformé mon PC en station de hacking pro

Image
Après des semaines à lutter contre la lenteur de VMware, j'ai décidé de tout changer. Voici le récit de ma migration vers **WSL2** et comment ce nouveau setup m'a permis de "poutrer" un lab d'escalade de privilèges en un temps record. ## 🛠 Pourquoi j'ai tué ma machine virtuelle (VM) ? Soyons honnêtes : VMware, c'est lourd. Entre la RAM monopolisée et les bugs d'affichage, mon workflow était cassé.  En passant sur **WSL2**, j'ai récupéré : - Une intégration native avec Windows. - Des performances CPU/RAM dynamiques. - Un terminal ultra-rapide. ## 🏗 La configuration "Guerre Froide" Pour être prêt, j'ai installé la panoplie complète directement dans mon terminal Ubuntu : 1. **WireGuard** pour le tunnel VPN. 2. **Docker & Compose** pour lancer mes labs localement. 3. **Jedha-CLI** pour piloter le tout. *Plus de fenêtres superflues. Juste moi et le shell.* ## 🕵️‍♂️ Étude de cas : La faille SUID Pour tester mon nouveau jouet, j'a...

Carnet de bord : Rétrospective d'une journée intensive en cybersécurité

Image
 La cybersécurité est une discipline de marathonien. Entre la reconnaissance, l'énumération, et l'exploitation, il arrive un moment où le cerveau sature.J'ai appris une leçon fondamentale : savoir quand s'arrêter pour mieux repartir. Voici un résumé des succès et des apprentissages de cette journée productive. 🎯 Les réussites de la journée Malgré la difficulté de certains points, cette journée a été riche en "Quick Wins" et en consolidation de compétences : Partage de dossiers : Une exploration efficace des vecteurs d'attaque sur ce service. J'ai pu confirmer que la surface d'attaque était limitée, ce qui m'a permis d'isoler rapidement les failles potentielles. Exploiter les mauvaises configurations : Un exercice axé sur [Thème : ex. énumération réseau / scripts automatisés]. Ce qui m'a frappé, c'est la nécessité de bien structurer ses commandes pour ne pas se noyer dans le bruit système. 🧠 Les leçons apprises Au-delà de la tech...