====== Notes de recherche-action en Infosec ====== * [[liste_ressources_formation|Liste de brute de ressources pour (auto) formation]] ===== Outils de recherche ====== * Note 1 : [[infosec_note-recherche-1|recherche d'informations d'identification divulguées à l'aide du service Onion sur mobile]] * CloudBunny, a tool to capture the origin server that uses a WAF as a proxy or protection. use Shodan, Censys and Zoomeye. https://github.com/Warflop/CloudBunny * Note 3 [[liste_application_firefox|liste d'applications firefox pour la sécurité offensive]] * Extraire les IP d'un fichier depuis un terminal $ alias grepip='grep -oE "([0-9]{1,3}\.){3}[0-9]{1,3}(\/([0-9]|[1-2][0-9]|3[0-2]))?"' # Creation d'un alias `grepip ` ==== Certif SSL et Nom de Domain ==== * **SSL** $ echo | openssl s_client -servername monsite.org -connect monsite.org:443 2>/dev/null | openssl x509 -noout -dates * [[note_1_chiffrement-ssl-et-nmap|Script NMap pour tester les versions SSL et les suites de chiffrement]] * **Nom de Domaine** $ whois monsite.org | grep 'Expiry' ==== IP ==== === Base === Pour du développement et/ou des tests : **ne pas utiliser des adresses routables publiquement**, d'autant plus qu'on en les contrôle pas (admin, code, ect.) Utiliser l'une des plages IPv4 ou IPv6 "TEST-NET" disponibles et documentées dans la RFC 6890 ; * 192.0.2.0/24 * 198.51.100.0/24 * 203.0.113.0/24 Exemple : * ❌ 1.2.3.4 * ✅ 192.0.2.4 et pour IPv6 ; * ✅ 2001:db8::/32 RFC complet pour les adresses à usage spécial ; * https://datatracker.ietf.org/doc/rfc6890/ IPv4 et IPv6 ; * https://datatracker.ietf.org/doc/rfc5737/ * https://datatracker.ietf.org/doc/rfc3849/ Il en va de même pour les noms de domaine ; **ne pas utiliser un nom de domaine public** que vous ne contrôlez pas dans votre configuration, dans votre admin sys/net, votre documentation ou dans l'interface utilisateurice. Utiliser plutôt l'un des noms de domaine réservés disponibles documentés dans la RFC 2606, tels que ''%%example.com%%'', ''%%example.net%%'' ou le domaine de premier niveau ''%%.example%%''. * ❌ test.com * ❌ yourdomain.com * ✅ exemple.com * ✅ votredomaine.exemple Le texte complet du RFC est ici ; * https://datatracker.ietf.org/doc/rfc2606 === Ports === nmap how to to look up the maximum port number (65535) every single time $ nmap -p -p- is equivalent to -p 0-65535 === Directories and files names on web/application servers === DIRB is a web content scanner, brute forceing for hidden files https://sourceforge.net/projects/dirb/ An application designed to brute force directories and files names on web/application servers $ dirb http://:8880 /usr/share/dirb/wordlists/common.txt -o GENERATED WORDS: 4612 ---- Scanning URL: http://:8880/ ---- + http://:8880/cgi-bin/ (CODE:403|SIZE:291) + http://:8880/images (CODE:200|SIZE:1393) ==> DIRECTORY: http://:8880/images/ […] ==> DIRECTORY: http://:8880// […] ==== Cookies ==== curl -qsIL https://opencommons.simplon.co | grep -i cookie ''-i'' est utilisé pour satisfaire le recherche ''Cookie'' et ''cookie'' afin déviter de passer à coté des personnes qui aurait eu l'erreur de mal nommer le cookie dan sle code. `--> sudo curl --cookie-jar datactivistcookies.txt https://datactivist.coop/index.html -O % Total % Received % Xferd Average Speed Time Time Time Current Dload Upload Total Spent Left Speed 100 277 0 277 0 0 274 0 --:--:-- 0:00:01 --:--:-- 274 .-(~)----------------------------------------------------------- `--> cat datactivistcookies.txt # Netscape HTTP Cookie File # https://curl.haxx.se/docs/http-cookies.html # This file was generated by libcurl! Edit at your own risk. #HttpOnly_.datactivist.coop TRUE / TRUE 1580572854 __cfduiddd************************************* ===== Reverse ===== * Radare, Reverse Engineering Framework with focus on UNIX philosophy and full API bindings. https://rada.re/r/ also works as well on Anrdoid with Termux * Note 1 : [[note_reverse-text-to-hex-for-api-shellcoding|obtenir des hexadécimaux pour les chaînes de noms de fonction api à des fins de shellcoding]] * Note 2 : [[Exercice de découverte de désassemblage avec radare2]] ==== Astuces Rétro Ingénierie avec outils Embarqués ==== * Note 1 [[note_reverse-embarquee|astuces en vrac]] ===== Anonymser des fichiers ===== * Note n°1 : [[infosec_note-anon-1|Fihiers images, vidéo ou son]] * mat2 is a metadata removal tool https://0xacab.org/jvoisin/mat2 ===== MITM ===== ==== Bluetooth ==== * Note n°1 : [[infosec_note-mitm-b-1|BtleJuice Framework]] ===== Formations ===== ==== Jeu ==== * Note 1 : [[infosec_note-form-game-1|Over The Wire]] ===== Pratiques ===== ==== Bdd de MdP ==== * Récupérer la base de mots de passe fuités de Have I been pwned pour vérifier en local que les sésames stockés dans son gestionnaire de mots de passe n’y figurent pas ref : https://www.ghacks.net/2019/01/18/check-all-keepass-passwords-against-the-have-i-been-pwned-database-locally/ ==== USB, card flash SD ==== * f3 - Fight Flash Fraud https://fight-flash-fraud.readthedocs.io/en/stable/introduction.html * recouvrir des droits d'écriture sur un matériel USB avec [[wp>fr:hdparm]] > sudo hdparm -r0 /dev/sdb [sudo] password x : /dev/sdb: setting readonly to 0 (off) readonly = 0 (off) ====== Biblio ====== * You broke the Internet https://youbroketheinternet.org sudo strace -p 1205 # See syscalls of PID 1205. Processes don't have to be a black box, you can use strace (on Linux) to view the system calls made by a process, which may give some clue as to why it's misbehaving, where it is saving a file, etc.