diff --git a/content/Etudiants/zz2-f5-websec.md b/content/Etudiants/zz2-f5-websec.md index ebec032f4651d8ab4fcea7bba496e591f7363479..9d4d4a3b43c774e461c2950ddc4e096ce1da5b44 100644 --- a/content/Etudiants/zz2-f5-websec.md +++ b/content/Etudiants/zz2-f5-websec.md @@ -15,7 +15,7 @@ Tags: cours ### Pentesting -* [Collecter](slides/1337/collecting.html) +* [Collecter](slides/1337/gathering.html) * [Détecter](slides/1337/detecting.html) * [Heartbleed](slides/1337/heartbleed.html) @@ -257,7 +257,7 @@ Ce bug est dû à la numérotation fantaisiste d'Ubuntu des interfaces réseau . * Tous les fichiers nommés en NOMETUDIANT1_NOMETUDIANT2_nomfichier.ext --> - + ## Evaluation du cours Vous avez aimé ou vous avez détesté ce cours ... [donnez moi votre avis et aidez moi à l'améliorer (en tout anonymat)](https://docs.google.com/forms/d/1w65KH2cnL_DbTKrUT-2AMvQ_p0Ht-wfSJT2YLEB8l7E/prefill) diff --git a/content/slides/1337/images/http/uri-url-urn.png b/content/slides/1337/images/http/uri-url-urn.png new file mode 100644 index 0000000000000000000000000000000000000000..87727aa1410837652424c46e74c4bff07e2ce8f8 Binary files /dev/null and b/content/slides/1337/images/http/uri-url-urn.png differ diff --git a/content/slides/1337/images/http/urls.png b/content/slides/1337/images/http/urls.png new file mode 100644 index 0000000000000000000000000000000000000000..d3f9020661d0bac6fa4b5d20b74bf87c83ca3cba Binary files /dev/null and b/content/slides/1337/images/http/urls.png differ diff --git a/content/slides/1337/md/authentication.md b/content/slides/1337/md/authentication.md index 0b7650b870695e0e0ced490975e9fe1d5aadb7e2..368b1be761ae4dcca7e0fd6e608d7d3d3f0fdcdf 100644 --- a/content/slides/1337/md/authentication.md +++ b/content/slides/1337/md/authentication.md @@ -275,7 +275,15 @@ Note: * par dictionnaires * liste d'utilisateurs + liste de mots de passe - * optimisable avec de la probabilité, [des dictionnaires au hasard](https://dazzlepod.com/site_media/txt/passwords.txt), de l'ingénieurie sociale, du flaire etc ... + * optimisable avec + * de la probabilité + * [des dictionnaires au hasard](https://dazzlepod.com/site_media/txt/passwords.txt) + * de l'ingénieurie sociale + * du flaire etc ... + + +## force brute + * par recherche * combinatoire * hybride @@ -291,11 +299,12 @@ Note: * [liste de usernames](https://raw.githubusercontent.com/maryrosecook/commonusernames/master/usernames.txt) * [liste de mots de passe](https://wiki.skullsecurity.org/index.php?title=Passwords) -<pre> -<code data-trim class="hljs bash" style="font-size: 22px"> + +## [THC Hydra](http://www.thc.org/thc-hydra/) + +```shell hydra 192.168.1.26 ssh2 -s 22 -P pass.txt -L users.txt -e nrs -t 10 -</code> -</pre> +``` * attaque du protocole ssh sur le port 22 * 10 threads à la fois @@ -304,8 +313,6 @@ hydra 192.168.1.26 ssh2 -s 22 -P pass.txt -L users.txt -e nrs -t 10 * + mot de passe = username * + mot de passe = username à l'envers * [OWASP - Testing for Brute Force](https://www.owasp.org/index.php/Testing_for_Brute_Force_%28OWASP-AT-004%29) -* [Using Hydra to dictionary-attack web-based login forms](http://insidetrust.blogspot.fr/2011/08/using-hydra-to-dictionary-attack-web.html) -* voir aussi [medusa](http://foofus.net/goons/jmk/medusa/medusa.html) Note: - Burp Suite @@ -317,22 +324,28 @@ Note: * Dépend de la puissance de calcul * Non furtive * Reproductible + + +## attaques offline + * [OPHCRACK (the time-memory-trade-off-cracker)](http://lasecwww.epfl.ch/~oechslin/projects/ophcrack/) * monde windows * fichiers SAM * fonctionne avec des [dictionnaires](http://ophcrack.sourceforge.net/tables.php) * <i class="fa fa-gift"></i> <a href="http://www.newbiecontest.org/index.php?page=epreuve&no=224">obtenir le pass d'un compte windows en moins de 10 minutes</a><!-- tips: le xp free suffit --> * [Password Cracking: Lesson 2](http://www.computersecuritystudent.com/SECURITY_TOOLS/PASSWORD_CRACKING/lesson2/) + + +## attaques offline + * [John the Ripper](http://www.openwall.com/john/) * monde UNIX/BSD * fichier /etc/passwd + /etc/shadow * mangling rules: leet speak, custom ... -<pre> -<code data-trim> +```shell unshadow /etc/passwd /etc/shadow > mypasswd -</code> -</pre> +``` * [Checking Password Complexity with John the Ripper](http://www.admin-magazine.com/Articles/John-the-Ripper) @@ -343,11 +356,9 @@ unshadow /etc/passwd /etc/shadow > mypasswd * [CrackStation](https://crackstation.net/) * avec la signature de smithy dans la table user -<pre> -<code data-trim> +```shell 5f4dcc3b5aa765d61d8327deb882cf99 -</code> -</pre> +``` ## 2AF @@ -380,6 +391,10 @@ https://www.google.com/landing/2step/ * wordpress * drupal * compléter par des restrictions par IP, voir par blocs d'IPs + + +## <i class="fa fa-medkit"></i> Se protéger + * instaurer des règles de durcissement au moment du choix du mot de passe * pas contournable côté client ;) * sensibilisez vos utilisateurs diff --git a/content/slides/cri/md/ansible.md b/content/slides/cri/md/ansible.md index c09a79023d2d64ea00edc7aea2ec42d75f1add50..858e5a8c08b9455d7c26cd6a624f431b0709f113 100644 --- a/content/slides/cri/md/ansible.md +++ b/content/slides/cri/md/ansible.md @@ -34,11 +34,10 @@ * écrit en python * python 2 par défaut - * marche bien en python 3 <3 + * marche bien en python 3 <i class="fa fa-hand-o-left" aria-hidden="true"></i> * virtualenv [<i class="fa fa-book" aria-hidden="true"></i> ansible doc](https://docs.ansible.com/) -[<i class="fa fa-book" aria-hidden="true"></i> ansible windows modules](https://docs.ansible.com/ansible/latest/modules/list_of_windows_modules.html) ## ansible @@ -462,6 +461,7 @@ failed_when: no * [<i class="fa fa-book" aria-hidden="true"></i> pip](https://docs.ansible.com/ansible/latest/modules/pip_module.html) * [<i class="fa fa-book" aria-hidden="true"></i> expect](https://docs.ansible.com/ansible/latest/modules/exepect_module.html) * `pip install pexpect` +* [<i class="fa fa-book" aria-hidden="true"></i> windows modules](https://docs.ansible.com/ansible/latest/modules/list_of_windows_modules.html) * [<i class="fa fa-book" aria-hidden="true"></i> ...](https://docs.ansible.com/ansible/latest/modules/modules_by_category.html)