I. Présentation Ce tutoriel explique comment déployer une campagne de phishing en utilisant Gophish et un tenant Microsoft 365 (M365). Vous apprendrez à configurer Gophish, à préparer votre domaine et à lancer des campagnes de phishing pour tester la vigilance de vos utilisateurs. Il est destiné uniquement à des fins éthiques et pédagogiques. Les techniques décrites doivent être utilisées dans …
Lire la suite »Cybersécurité
Surveillez votre réseau avec NetAlertX et détectez les nouveaux appareils
I. Présentation Comment détecter les nouveaux appareils connectés à un réseau local ? S’agit-il d’appareils connus ou s’agit-il d’une intrusion ? Ce sont des questions qu’il est légitime de se poser, et qu’il est important de se poser. Dans cet article, nous allons découvrir la solution open source NetAlertX, anciennement Pi.Alert, qui va permettre de surveiller l’activité des appareils sur …
Lire la suite »Comment créer un domaine Active Directory respectueux des bonnes pratiques de sécurité ?
I. Présentation Comment créer un domaine Active Directory qui respecte toutes les règles de base en matière de sécurité ? Autrement dit, comment créer un domaine Active Directory qui répond à tous les points de sécurité évalués par des outils d’audit comme PingCastle et Purple Knight ? La réponse se nomme « Hello-My-Dir », un outil open source conçu dans ce but …
Lire la suite »Sécurité en ligne : comment vérifier une URL suspecte ?
I. Présentation Dans ce tutoriel, nous allons présenter quelques méthodes servant à vérifier une URL ou un lien. Vous avez reçu un e-mail, un SMS, ou un message sur WhatsApp avec un lien et vous avez un doute, comment déterminer s’il s’agit d’un lien malveillant ou non ? Voici nos recommandations. À titre de rappel, un lien correspond à une URL …
Lire la suite »PowerHuntShares : Analysez facilement les partages réseau de votre domaine Active Directory
I. Présentation Dans cet article, nous allons découvrir et apprendre à utiliser un outil d’énumération et d’inventaire des partages de fichiers réseau au sein d’un domaine Active Directory. La problématique des partages réseau au sein des systèmes d’information d’entreprise est complexe à adresser. Souvent très nombreux et répartis sur des dizaines ou des centaines de systèmes, les permissions d’accès qu’ils …
Lire la suite »Auditez et sécurisez votre code avec SonarQube sur Debian 12 ou AlmaLinux 9
I. Présentation Dans ce tutoriel, nous allons apprendre à installer et à configurer SonarQube, une plateforme open source pour l’analyse et la mesure continue de la qualité du code source. SonarQube permet de détecter les bugs, les vulnérabilités et les mauvaises pratiques dans le code. Il est compatible avec plusieurs distributions, dont Debian 12 et AlmaLinux 9.4. Nous allons couvrir …
Lire la suite »Sécurité Windows : pourquoi désactiver IPv6 pour atténuer les vulnérabilités ?
I. Présentation Dans cet article, nous aborderons les méthodes de remédiation passives face aux vulnérabilités du protocole IPv6, sur une machine Windows. Cet article fait suite à la découverte récente d’une nouvelle vulnérabilité (CVE-2024-38063) dans l’implémentation du protocole IPv6 sur Windows. L’exploitation de cette faiblesse permet une exécution de code à distance, révélant ainsi une faiblesse significative. Cette vulnérabilité expose …
Lire la suite »Linux CatScale : comment collecter les traces de compromission d’un système Linux ?
I. Présentation Dans cet article, nous allons faire un tour d’horizon de l’outil Linux CatScale, un script de collecte des traces de compromission pour système Linux fournis par WithSecureLabs. Nous verrons notamment en quoi consiste une collecte des traces dans le cadre d’une analyse forensic, quels sont les éléments récupérés par Linux CatScale sur un système et comment analyser et …
Lire la suite »Investiguer sur la cyberattaque Tracer avec Zircolite (Hack the Box – Sherlocks)
I. Présentation On se retrouve dans cet article pour une nouvelle solution de l’un des challenges d’investigation numérique/forensic nommés Sherlocks et mis à disposition par la plateforme Hack The Box. Dans cet article, nous allons détailler la démarche qui permet de résoudre le Sherlocks Tracer, de difficulté « débutant ». Il s’agit d’investiguer sur les traces d’une cyberattaque ciblant un système d’exploitation …
Lire la suite »Active Directory – Comment configurer le LDAPS avec un certificat autosigné ?
I. Présentation Dans ce tutoriel, nous allons voir comment passer de LDAP à LDAPS en environnement Active Directory, à l’aide d’un certificat autosigné. Cette méthode présente l’avantage de ne pas nécessiter une autorité de certification. Pour sécuriser les flux LDAP en environnement Microsoft, plusieurs solutions sont offertes aux administrateurs. L’option recommandée par Microsoft pour sécuriser les échanges entre les contrôleurs …
Lire la suite »