Sécurité

3 ans sous GrapheneOS, mon retour

Ma configuration a énormément changé au cours de ces 3 dernières années, j’ai essayé de toujours trouver le meilleur équilibre entre la praticité et la protection de la vie privée. Je vais vous détailler ma démarche vers un usage plus privé mais qui m’a néanmoins demandé quelques sacrifices et un temps non négligeable de recherche d’alternatives aux solutions propriétaires.

3 ans sous GrapheneOS, mon retour Lire la suite »

Génération d’un certificat SSL pour un site Web

Vous disposez d’un site Web et vous souhaitez mettre en place un certificat vous permettant de valider son identité. Vous pouvez en faire la demande auprès d’un registrar de nom de domaine. Cette société va alors vous demander de générer un ficher.csr pour faire votre demande de certificat. Une fois la demande validée, ils vous remettront votre certificat.

Génération d’un certificat SSL pour un site Web Lire la suite »

OpenVAS : Installation et configuration

Aujourd’hui nous allons voir comment installer OpenVAS (Open Vulnerability Assessment Scanner). Ce scanner de vulnérabilités permet d’auditer un parc informatique à la recherche de vulnérabilités connues sur le réseau. Cela ne fait pas de miracle mais permet néanmoins de détecter des failles éventuelles qui seraient passées entre les mailles de filet.

OpenVAS : Installation et configuration Lire la suite »

Bypasser une authentification a facteurs multiples (MFA) via un phishing

Aujourd’hui nous allons voir comment réaliser une campagne de phishing afin de bypasser une authentification mutlifacteur. Nous utiliserons pour cela l’outil evilginx présent sur Kali Linux. Nous reproduirons le template d’authentification d’Office365 afin de leurrer nos utilisateurs. Pour réaliser cette maquete il est préférable de disposer d’un serveur internet dédié ainsi que d’un nom de domaine qui vou servira à réaliser la campagne. Pour mon test j’ai réalisé cette démo sur une machine locale avec le mode développeur mais pour des raisons pratiques, je vous ai détaillé les commandes nécessiares à une réalisation grandeur nature.

Bypasser une authentification a facteurs multiples (MFA) via un phishing Lire la suite »