Les elfes se sont tournés vers celui que le Père Noël utilise pour gérer les livraisons actuelles pour Noël. Elf McSkidy a demandé à Elf Exploit et Elf Admin de vous aider à effacer l'application des injections SQL. Lorsqu'on leur a présenté le code de l'application, les deux elfes avaient l'air un peu choqués, car aucun d'eux ne savait comment le comprendre, et encore moins le réparer. "Nous avions un Elf McCode, mais il a fondé une startup et ne nous aide plus", dit l'administrateur.
Après un peu de discussions, c'était décidé. Les elfes sont revenus avec un chapeau pointu et vous ont nommé le nouvel Elf McCode. Félicitations pour votre promotion!
https://tryhackme.com/room/adventofcyber4
https://tryhackme.com/christmas
https://www.linkedin.com/company/tryhackme/
https://discord.gg/tryhackme
https://twitter.com/RealTryHackMe
https://www.reddit.com/r/tryhackme/
https://www.instagram.com/realtryhackme/
https://www.facebook.com/people/Tryhackme/100069557747714/
https://www.pinterest.co.uk/RealTryHackMe/
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=5U5vLaKtpb8
PARTIE II - POC preuves de concept une se focalisera sur /etc/shadow pour faire une attaque
furtive et une autre sur SH et SU pour abuser des possibilités de la faille DIRTY PIPES ...
00:00 Début
04:00 ROOT vs User // Passwd //Shadow
23:47 POC
47:29 Fin
ADDENDUM : grep -b, --byte-offset Affiche le décalage d'octet de base 0 dans le fichier d'entrée avant chaque ligne de sortie. Si -o (--only-matching) est spécifié, affiche le décalage de la partie correspondante elle-même.
Comprendre la commande OPENSSL :https://manpages.ubuntu.com/manpages/bionic/man1/passwd.1ssl.html#:~:text=The%20passwd%20command%20computes%20the,or%20from%20the%20terminal%20otherwise.
Sources:
https://www.frandroid.com/culture-tech/securite-applications/1258547_dirty-pipe-ce-quil-faut-savoir-sur-la-faille-de-securite-particulierement-dangereuse-pour-android
https://en.wikipedia.org/wiki/Zero-copy
https://github.com/torvalds/linux/commit/241699cd72a8489c9446ae3910ddd243e9b9061b
https://github.com/torvalds/linux/commit/f6dd975583bd8ce088400648fd9819e4691c8958
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=ur9OcWa0he0
Les bases quand on doit faire du pentest : "content discovery and enumeration" !
Sources: https://www.kali.org/tools/dirb/
https://www.kali.org/tools/dirbuster/
https://www.kali.org/tools/gobuster/
https://www.kali.org/tools/zaproxy/#owasp-zap
#ejpt
=======================================================================
Je vais donner les cours complets et traduits de l'anglais pour vous prépare à la formation cybersec junior "eJPT" ...
On commence par l'introduction aux néophytes ...
Quelques sources : LAN // MAN // WAN : https://waytolearnx.com/2018/07/difference-entre-lan-man-et-wan.html#:~:text=Différences%20clés%20entre%20LAN%2C%20MAN,ou%20un%20groupe%20de%20pays.
encapsulation vs décapsulation : https://www.firewall.cx/networking-topics/the-osi-model/179-osi-data-encapsulation.html
bits vs byte https://www.godevtool.com/GoasmHelp/usbyte.htm
Tes doigts pour apprendre le binaire : https://www.mathsisfun.com/numbers/binary-count-fingers.html
Convertisseur : https://www.binaryhexconverter.com/decimal-to-hex-converter
https://www.binaryhexconverter.com/hex-to-decimal-converter
Comprendre OSI : https://docs.microsoft.com/en-US/windows-hardware/drivers/network/windows-network-architecture-and-the-osi-model
Base 2 : https://pixees.fr/informatiquelycee/n_site/isn_base_2.html
Les bitwise : https://devstory.net/12281/operations-sur-les-bits
IPSEC : https://www.fibre-pro.fr/vpn-ipsec/
Les bases décodage encodage - James Bond et le MI6 : https://gchq.github.io/CyberChef/
====================================================
Formation : https://elearnsecurity.com/product/ejpt-certification/
====================================================
Le testeur d’intrusion eLearnSecurity Junior (eJPT) est une certification 100% pratique sur les tests d’intrusion et les éléments essentiels de la sécurité de l’information.
En réussissant l’examen, un professionnel de la cybersécurité prouve aux employeurs qu’il est prêt pour une nouvelle carrière enrichissante ...
#eJPT
POURQUOI eJPT?
Voici quelques-unes des façons dont la certification eLearnSecurity Junior Penetration Tester est différente de la certification conventionnelle :
Au lieu de vous soumettre à une série de questions à choix multiples, vous devez effectuer un test d’intrusion réel sur un réseau d’entreprise. Ce test d’intrusion est calqué sur un scénario réel ...
eJPT est la seule certification pratique qui prouve que vous avez des compétences essentielles en matière de tests d’intrusion ...
DOMAINES DE CONNAISSANCES ?
En obtenant l’eJPT, vos compétences dans les domaines suivants seront évaluées et certifiées:
-TCP/IP
-Routage IP
-Protocoles et périphériques LAN
-HTTP et technologies web
-Processus et méthodologies essentiels de tests d’intrusion
-Évaluation de base de la vulnérabilité des réseaux
-Évaluation de base de la vulnérabilité des applications Web
-Exploitation avec Metasploit
-Exploitation manuelle simple de l’application Web
-Collecte d’informations de base et reconnaissance
-Numérisation et profilage simples de la cible
-CONDITIONS PRÉALABLES ?
L’eJPT est une certification pour les professionnels de l’informatique avancés qui viennent de commencer leur parcours dans les tests d’intrusion. Tout le monde peut tenter l’examen de certification, mais voici les compétences qui vous aideront à réussir:
-Compréhension approfondie des concepts de mise en réseau
-Évaluation et exploitation manuelles simples de la sécurité des applications Web
-Évaluation de base de la vulnérabilité des réseaux
-Utilisation de Metasploit pour effectuer des attaques simples
-Exploitation manuelle d’applications Web par le biais de vecteurs d’attaque
-Possibilité d’effectuer une analyse de protocole d’une capture de trafic
-Compréhension des techniques de collecte d’informations
-Compréhension du processus de test d’intrusion
========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=asSVCfFwvpk
Partie II : on va parler CSM, SMM, ACPI, AML, OPCODES, CPU, ALU, CU, E/S ...
Bref tes "SOC" système on chip qui font que ton ordinateur est une passoire pour les agences ...
Quelques sources : https://www.intel.com/content/dam/www/public/us/en/documents/reference-guides/efi-compatibility-support-module-specification-v098.pdf
https://docs.microsoft.com/fr-fr/windows/security/threat-protection/windows-defender-system-guard/system-guard-secure-launch-and-smm-protection
https://en.wikipedia.org/wiki/System_Management_Mode
RING -3 le seigneur de l'anneau !
https://en.wikipedia.org/wiki/Ring_−3
https://www.eff.org/deeplinks/2017/05/intels-management-engine-security-hazard-and-users-need-way-disable-it
https://www.techrepublic.com/article/is-the-intel-management-engine-a-backdoor/
INVISIBLE THINGS : tu ne peux croire que ce que tu ne peux pas voir
https://web.archive.org/web/20160412045958/http://invisiblethingslab.com/press/itl-press-2009-03.pdf
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=d1GvtnF-bss
Petit test on tourne autour des 60/70 fps avec l'enregistrement et DLSS ...
Je veux voir si ça vaut le coup de monter des vidéos en 21:9 (donc avec des bandes sur vos écrans 16:10 / 16:9 ...
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=XaaMUbn4MsI
Totalement inutile donc totalement indispensable ...
#justaprank #evasion #fud
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=-ympjypFIbo
Vous savez que j'adore le POST APO' : la série des S.T.A.L.K.E.R.S, la série des METRO 2033/34, les films MAD MAX, la série des FALLOUT (la série pas encore faite) je suis tombé dedans en 1990 ...
J'aime les FPS, les fast shooters (WOLFENSTEIN, DOOM, HEXEN, DUKE NUKEM, RISE OF THE TRIAD) de l'époque des années 90/2000 ! ASHES est un perle avec des composantes "light RPG" !
Et on peut faire de la moto : moi qui suis unijambiste !
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=78Rv-0wUkIw
ERRATUM : Pascal invente par un suisse Niklaus Wirth mea culpa ...
Sources :
https://www.youtube.com/watch?v=H7EMBz7GLMk&t=799s
https://fr.wikipedia.org/wiki/Bruce_Schneier
https://0xsp.com/security%20research%20&%20development%20(SRD)/defeat-the-castle-bypass-av-advanced-xdr-solutions
https://www.ired.team/offensive-security/defense-evasion/bypassing-cylance-and-other-avs-edrs-by-unhooking-windows-apis
https://en.wikipedia.org/wiki/Distributed_Component_Object_Model
https://fr.wikipedia.org/wiki/Endpoint_detection_and_response
https://en.wikipedia.org/wiki/Fileless_malware
https://docs.microsoft.com/fr-fr/microsoft-365/security/defender-endpoint/run-av-scan?view=o365-worldwide
https://fr.wikipedia.org/wiki/Shellcode
https://fr.wikipedia.org/wiki/Virus_informatique
https://fr.wikipedia.org/wiki/Gestion_des_droits_numériques
https://en.wikipedia.org/wiki/Struct_(C_programming_language)
https://fr.wikipedia.org/wiki/Charge_utile
https://fr.wikipedia.org/wiki/Interface_de_programmation
=========================================================================
Thanks for watching!
Благодарю за просмотр!
Kiitos katsomisesta
Danke fürs Zuschauen!
感谢您观看
Merci d'avoir regardé
Obrigado por assistir
دیکھنے کے لیے شکریہ
देखने के लिए धन्यवाद
Grazie per la visione
Gracias por ver
شكرا للمشاهدة
=========================================================================
...
https://www.youtube.com/watch?v=m9eogi5XuO8