Skip to content
Snippets Groups Projects
Commit a6a2b559 authored by Vincent Mazenod's avatar Vincent Mazenod
Browse files

ansible & auth

parent ee51d32e
No related branches found
No related tags found
No related merge requests found
Pipeline #3436 passed
......@@ -15,7 +15,7 @@ Tags: cours
### Pentesting
* [Collecter](slides/1337/collecting.html)
* [Collecter](slides/1337/gathering.html)
* [Détecter](slides/1337/detecting.html)
* [Heartbleed](slides/1337/heartbleed.html)
......@@ -257,7 +257,7 @@ Ce bug est dû à la numérotation fantaisiste d'Ubuntu des interfaces réseau .
* Tous les fichiers nommés en NOMETUDIANT1_NOMETUDIANT2_nomfichier.ext
-->
## Evaluation du cours
Vous avez aimé ou vous avez détesté ce cours ... [donnez moi votre avis et aidez moi à l'améliorer (en tout anonymat)](https://docs.google.com/forms/d/1w65KH2cnL_DbTKrUT-2AMvQ_p0Ht-wfSJT2YLEB8l7E/prefill)
......
content/slides/1337/images/http/uri-url-urn.png

3.9 KiB

content/slides/1337/images/http/urls.png

37.6 KiB

......@@ -275,7 +275,15 @@ Note:
* par dictionnaires
* liste d'utilisateurs + liste de mots de passe
* optimisable avec de la probabilité, [des dictionnaires au hasard](https://dazzlepod.com/site_media/txt/passwords.txt), de l'ingénieurie sociale, du flaire etc ...
* optimisable avec
* de la probabilité
* [des dictionnaires au hasard](https://dazzlepod.com/site_media/txt/passwords.txt)
* de l'ingénieurie sociale
* du flaire etc ...
## force brute
* par recherche
* combinatoire
* hybride
......@@ -291,11 +299,12 @@ Note:
* [liste de usernames](https://raw.githubusercontent.com/maryrosecook/commonusernames/master/usernames.txt)
* [liste de mots de passe](https://wiki.skullsecurity.org/index.php?title=Passwords)
<pre>
<code data-trim class="hljs bash" style="font-size: 22px">
## [THC Hydra](http://www.thc.org/thc-hydra/)
```shell
hydra 192.168.1.26 ssh2 -s 22 -P pass.txt -L users.txt -e nrs -t 10
</code>
</pre>
```
* attaque du protocole ssh sur le port 22
* 10 threads à la fois
......@@ -304,8 +313,6 @@ hydra 192.168.1.26 ssh2 -s 22 -P pass.txt -L users.txt -e nrs -t 10
* + mot de passe = username
* + mot de passe = username à l'envers
* [OWASP - Testing for Brute Force](https://www.owasp.org/index.php/Testing_for_Brute_Force_%28OWASP-AT-004%29)
* [Using Hydra to dictionary-attack web-based login forms](http://insidetrust.blogspot.fr/2011/08/using-hydra-to-dictionary-attack-web.html)
* voir aussi [medusa](http://foofus.net/goons/jmk/medusa/medusa.html)
Note:
- Burp Suite
......@@ -317,22 +324,28 @@ Note:
* Dépend de la puissance de calcul
* Non furtive
* Reproductible
## attaques offline
* [OPHCRACK (the time-memory-trade-off-cracker)](http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/)
* monde windows
* fichiers SAM
* fonctionne avec des [dictionnaires](http://ophcrack.sourceforge.net/tables.php)
* <i class="fa fa-gift"></i> <a href="http://www.newbiecontest.org/index.php?page=epreuve&no=224">obtenir le pass d'un compte windows en moins de 10 minutes</a><!-- tips: le xp free suffit -->
* [Password Cracking: Lesson 2](http://www.computersecuritystudent.com/SECURITY_TOOLS/PASSWORD_CRACKING/lesson2/)
## attaques offline
* [John the Ripper](http://www.openwall.com/john/)
* monde UNIX/BSD
* fichier /etc/passwd + /etc/shadow
* mangling rules: leet speak, custom ...
<pre>
<code data-trim>
```shell
unshadow /etc/passwd /etc/shadow > mypasswd
</code>
</pre>
```
* [Checking Password Complexity with John the Ripper](http://www.admin-magazine.com/Articles/John-the-Ripper)
......@@ -343,11 +356,9 @@ unshadow /etc/passwd /etc/shadow > mypasswd
* [CrackStation](https://crackstation.net/)
* avec la signature de smithy dans la table user
<pre>
<code data-trim>
```shell
5f4dcc3b5aa765d61d8327deb882cf99
</code>
</pre>
```
## 2AF
......@@ -380,6 +391,10 @@ https://www.google.com/landing/2step/
* wordpress
* drupal
* compléter par des restrictions par IP, voir par blocs d'IPs
## <i class="fa fa-medkit"></i> Se protéger
* instaurer des règles de durcissement au moment du choix du mot de passe
* pas contournable côté client ;)
* sensibilisez vos utilisateurs
......
......@@ -34,11 +34,10 @@
* écrit en python
* python 2 par défaut
* marche bien en python 3 <3
* marche bien en python 3 <i class="fa fa-hand-o-left" aria-hidden="true"></i>
* virtualenv
[<i class="fa fa-book" aria-hidden="true"></i> ansible doc](https://docs.ansible.com/)
[<i class="fa fa-book" aria-hidden="true"></i> ansible windows modules](https://docs.ansible.com/ansible/latest/modules/list_of_windows_modules.html)
## ansible
......@@ -462,6 +461,7 @@ failed_when: no
* [<i class="fa fa-book" aria-hidden="true"></i> pip](https://docs.ansible.com/ansible/latest/modules/pip_module.html)
* [<i class="fa fa-book" aria-hidden="true"></i> expect](https://docs.ansible.com/ansible/latest/modules/exepect_module.html)
* `pip install pexpect`
* [<i class="fa fa-book" aria-hidden="true"></i> windows modules](https://docs.ansible.com/ansible/latest/modules/list_of_windows_modules.html)
* [<i class="fa fa-book" aria-hidden="true"></i> ...](https://docs.ansible.com/ansible/latest/modules/modules_by_category.html)
......
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment