Utiliser un .img sur VirtualBox
Vous trouverez parfois des fichiers.img sur certains sites proposant des systèmes d’exploitations et par défaut VirtualBox ne les acceptera pas.
Utiliser un .img sur VirtualBox Lire la suite »
Vous trouverez parfois des fichiers.img sur certains sites proposant des systèmes d’exploitations et par défaut VirtualBox ne les acceptera pas.
Utiliser un .img sur VirtualBox Lire la suite »
Aujourd’hui nous allons voir comment installer OpenVAS (Open Vulnerability Assessment Scanner). Ce scanner de vulnérabilités permet d’auditer un parc informatique à la recherche de vulnérabilités connues sur le réseau. Cela ne fait pas de miracle mais permet néanmoins de détecter des failles éventuelles qui seraient passées entre les mailles de filet.
OpenVAS : Installation et configuration Lire la suite »
Dans ce tutoriel, nous allons étudier comment programmer un reboot automatique et qutidien sur un serveur Linux. Cette tâche permet par exemple d’appliquer certaines mises à jour en attente de redémarrage. Le service Cron vous permet de lancer des taches sur votre système d’exploitation de manière automatique.
Redémarrage automatique sous Linux avec Cron Lire la suite »
Aujourd’hui nous allons voir comment réaliser une campagne de phishing afin de bypasser une authentification mutlifacteur. Nous utiliserons pour cela l’outil evilginx présent sur Kali Linux. Nous reproduirons le template d’authentification d’Office365 afin de leurrer nos utilisateurs. Pour réaliser cette maquete il est préférable de disposer d’un serveur internet dédié ainsi que d’un nom de domaine qui vou servira à réaliser la campagne. Pour mon test j’ai réalisé cette démo sur une machine locale avec le mode développeur mais pour des raisons pratiques, je vous ai détaillé les commandes nécessiares à une réalisation grandeur nature.
Bypasser une authentification a facteurs multiples (MFA) via un phishing Lire la suite »
Téléchargez le certificat SSL chez votre fournisseur habituel. Le fichier doit être au format CRT (certificat de sécurité) ou P7B (certificat PKCS #7). Déposez ces fichiers sur le serveur web IIS qui a besoin de ce certificat HTTPS.
Microsoft IIS : installer ou remplacer un certificat SSL Lire la suite »
Ouvrir l’éditeur de registre (regedit.exe)
Naviguer vers HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols
Créer les clés des protocoles à désactiver (ou naviguer vers ces protocoles s’ils existent déjà) dans « Protocols » (ex : TLS 1.0)
Sous cette clé, créer la clé Server
Activation/Désactivation des protocoles TLS sur Windows Server Lire la suite »
Aujourd’hui nous allons configurer un cluster de serveurs rsyslog pour la collecte des logs. Nous allons pour cela configurer 2 serveurs rsyslog et un client.
Serveur Rsyslog en mode Failover sur Debian Lire la suite »
Dans ce tutoriel, nous allons voir comment paramétrer Windows pour obtenir un nouveau fond d’écran tous les jours. Pour cela nous allons passer par Bing Wallpaper.
Windows : Changement automatique du fond d’écran Windows avec Bing Wallpaper Lire la suite »
Aujourd’hui nous allons voir comment créer un routeur WIFI et encapsuler tout votre trafic réseau via TOR. Attention toutefois, cet usage ne s’adresse pas à tout le monde. De nombreux sites risquent de bloquer l’accès à leur service via ce réseau.
Routeur WIFI TOR sur Raspberry PI Lire la suite »
Vous avez sans doute remarqué que depuis quelques temps si vous essayez de flasher le système d’exploitation de votre raspberry depuis des logiciels tiers comme Rufus ou autres, il survient des problèmes. Dans mon cas en mode headless, je ne peux pas initier la première connexion au raspberry.
Flasher Raspberry PI OS sur une carte micro SD Lire la suite »