Accueil
DM1
README
1.
Architecture
A.
Installation
vSwitch
pfSense
Windows Serveur
Windows 10
B.
Configuration
pfSense VM
pfSense WEB
Windows Server
Windows 10
Windows 10 intégration domaine
Re organisation
2.
Sécurité
Microsoft LAPS
Firewall Windows Defender
Windows Defender
ANSSI
Restriction de connexions au domaine
Restriction du compte Administrateur du domaine
Restriction logicielle
3.
Développement
Installation Firefox
4.
Sources
5.
JSON
DM2
README
1.
Architecture
A.
Installation
Linux Mint
B.
Configuration
Linux Mint
2.
Sécurité
Installation et configuration BitLocker
Chiffrement du disque
Container
Chiffrement cle USB
Chiffrement Disque VS Container
Versions et licences Windows 7,8 et 10
Mécanisme de boot sous Windows avec BITLOCKER.
DM3
README
1.
Architecture
A.
Installation
OpenSSL
Squid
Nginx
B.
Configuration
Squid
Création d'un utilisateur
Deploiement par GPO du certificat d'autorité racine
Add CA Pfsense
2.
Développement
Utilisation du script Mini-Pki
3.
Sources
SOURCES
DM3_bis
README
1.
Architecture
A.
Installation
Crypt1.epitaf
B.
Configuration
Crypt1.epitaf
2.
Blockchain
Installation Blockshell
Présentation base de données
Blockshell code modifications
Interface web Blockshell
Démonstration
Conclusion
3.
Crypto
Etude des transactions de WannaCry
Analyse WannaCry
4.
Sources
SOURCES
5.
retro_ingenierie
Installation de Ghidra
Démarche de rétro ingenierie
Script de déchiffrement Python
6.
data
Data
DM4
README
1.
Architecture
A.
Installation
DMZ
INFRA01
Linux mint
B.
Configuration
DMZ
INFRA01
Linux mint
2.
Playbooks
A.
Ansible
B.
NGINX
Ansible pour nginx
Que des GET PUT POST
Réduction de l’empreinte du site
Sécurisation de nginx
Authentification mutuelle
testssl.sh
redirection /bloc
nginx final
C.
Apache
Apache
Wordpress
HTTPS
Redirection wordpress
modsecurity
D.
SSH
Configuration globale
Maverik
Charlie
Goose
Google authenticator
D.
firewall
Firewall
E.
fail2ban
Fail2ban
3.
LOGS
Logs erreur
Logs Apache
SSH
Fail2ban
DM5
README
1.
Architecture
A.
Installation
a.
MISP
b.
Graylog
B.
Configuration
a.
MISP
b.
Graylog
c.
File provider
c.
Restriction
2.
misp
a.
squid
b.
snort
c.
MISP API
d.
netfilter
3.
graylog
a.
Configuration
b.
Dashboard
c.
Airbus
d.
Manuel
4.
apt
a.
APT41
5.
développement
a.
MISP export
6.
src
APT41
7.
conf
a.
Script restriction accès
8.
data
a.
Logs MISP
b.
Snort rules
DM6
README
1.
Architecture
A.
Installation
a.
Kali
b.
OpenVAS
B.
Configuration
a.
Kali
b.
OpenVAS
2.
Carto
a.
Découverte passive
b.
Découverte active
c.
Annexes
3.
Scans
A.
scanner host based
a.
Policy Analyzer
b.
LGPO
B.
Scan OpenVAS
a.
Rapports OpenVAS
b.
Analyse résultats OpenVAS
4.
Doc
a.
pfSense
b.
Graylog
c.
MISP
d.
microsoft_SCT
e.
microsoft
5.
Questions
a.
Question 1
b.
Question 2
c.
Question 3
d.
Question 4
e.
Question 5
f.
Question 6
g.
Question 7
h.
Question 8
i.
Question 9
j.
Question 10
DM7
README
1.
Architecture
A.
Installation
KALI02
FoxyProxy
Proxychains
B.
Configuration
NGINX
pfsense
weevely3
2.
Documentation
A.
Partie 1
a.
Pivot 1
b.
Pivot 2
c.
Pivot 3
d.
Pivot 4
e.
Scan DMZ avec NMAP et Proxychains
B.
Partie 2
b.
nginx et fichier
c.
clamav
d.
PHP
3.
Configurations
Configurations
DM8
README
1.
Architecture
Postfix
Dovecot
Roundcube
Authentification via LDAP
Log
2.
Attaque
Installation Microsoft Office
Installation OpenOffice
Creation des macros et démonstration de l'exploit
Envoie des documents compromis avec roundcube
Recupération des mots de passe roundcube de Maverik
Explication générale de l'attaque
3.
Securité
Mesures de sécurité
INFRA01
Désactivation des macros
DM10
README
Présentation sur les VPN
Installation
Autorité de certification
1.
OpenVPN
Configuration
PC01
ANDROID01
4.
Powerpoint
2.
IPSEC/L2TP
Installation & Configuration
IPSec/L2TP avec Docker
Connexion Android
Connexion Windows
DM12
README
1.
Docker
Docker compose
2.
Script
Script
3.
Kibana
Configuration
Etude des données twitter
Synthèse
Legacy
a.
Active_Directory
b.
Culture
c.
ELSI
d.
SECUP
e.
SOC
f.
TATT
g.
Virtualisation
h.
WinSec
More
>>> LEGACY <<<
>>> Critères DM1 <<<
>>> Critères DM2 <<<
>>> Critères DM3 <<<
>>> Critères DM3Bis <<<
>>> Critères DM4 <<<
>>> Critères DM5 <<<
>>> Critères DM6 <<<
>>> Critères DM7 <<<
>>> Critères DM8 <<<
>>> Critères DM10 <<<
>>> Critères DM12 <<<
Clear History
Built with
from
Grav
and
Hugo
Modified by Mathieu
DMs
> Tags_dm4
tags_dm4 :: Tags_dm4
APACHE : mod_security
APACHE : Redirection wordpress
APACHE : support TLS pour utilisateurs du LAN
APACHE : via mod security : refut des requêtes GET, POST et PUT contenant le mot clef EPITA
APACHE : Wordpress écoute sur le port 10000
APACHE : Wordpress sur la boucle locale (port 8000)
APCHE : WordPress répond sur https:||192.168.3.2:10000|blog|
Configuration INFRA01
Configuration L01
Firewall local et FAIL2BAN : firewall trace les échecs
Firewall local et FAIL2BAN : mise en deny list pour 5 minutes toute machine effectuant 3 échecs d’authentification sur SSH
Firewall local et FAIL2BAN : mise en deny list pour 5 minutes toute machine essayant de faire un scan de ports
Firewall local et FAIL2BAN : règles de firewall doivent être persistantes à un reboot
Firewall local et FAIL2BAN : rejet des connexions sortantes en IPv6
Installation INFRA01
Installation L01
Logs Apache
Logs fail2ban
Logs SSH
SSH : configuration utilisateur charlie
SSH : configuration utilisateur goose
SSH : configuration utilisateur maverik
SSH : écoute sur le port 22 en IPv4
SSH : log les interactions et échecs synonymes d’incidents de sécurité
SSH : refus des connexions root
SSH : utilisation de module PAM pour authentifier et accepter uniquement l’authentification avec un biclé ou code de sécurité « google authenticator
SSH: Google authenticator
Documentation playbooks : déploiement nginx
Firewall local et FAIL2BAN : drop toute connexion entrante IPv6/IPv4 qui n’exposent pas un service lié au sujet
Firewall local et FAIL2BAN : mise en deny list pour 5 minutes toute machine essayant plus de 3 fois de faire une requête HTTP/HTTPs qui ne soit pas un GET ou POST
Logs NGINX
NGINX : autorisation uniquement des requêtes POST et GET sinon code 405
NGINX : configuration pour ne pas exposer l’empreinte numérique
NGINX : connexion sur le port 443 sécurisée via certificat de la PKI DM3 avec authentification mutuelle
NGINX : définition d’une politique de sécurité restrictive
NGINX : écoute sur les ports 80 et 443 en IPV4
NGINX : https:|192.168.3. 2| renvoie la page index.html qui contient le texte « TOP GUN »
NGINX : la requête vers https:||192.168.3. 2|blog| transmet la requête au serveur Apache via la boucle locale
NGINX : log des échecs synonymes d’incidents de sécurité
NGINX : log des interactions
NGINX : protection contre les attaques de type XSS, Clickjacking
NGINX : redirection des requêtes sur le port 80 vers le port 443 sur page correspondante
TestSSL