====== Notes de recherche-action en Infosec ======
* [[liste_ressources_formation|Liste de brute de ressources pour (auto) formation]]
===== Outils de recherche ======
* Note 1 : [[infosec_note-recherche-1|recherche d'informations d'identification divulguées à l'aide du service Onion sur mobile]]
* CloudBunny, a tool to capture the origin server that uses a WAF as a proxy or protection. use Shodan, Censys and Zoomeye. https://github.com/Warflop/CloudBunny
* Note 3 [[liste_application_firefox|liste d'applications firefox pour la sécurité offensive]]
* Extraire les IP d'un fichier depuis un terminal
$ alias grepip='grep -oE "([0-9]{1,3}\.){3}[0-9]{1,3}(\/([0-9]|[1-2][0-9]|3[0-2]))?"'
# Creation d'un alias `grepip `
==== Certif SSL et Nom de Domain ====
* **SSL**
$ echo | openssl s_client -servername monsite.org -connect monsite.org:443 2>/dev/null | openssl x509 -noout -dates
* [[note_1_chiffrement-ssl-et-nmap|Script NMap pour tester les versions SSL et les suites de chiffrement]]
* **Nom de Domaine**
$ whois monsite.org | grep 'Expiry'
==== IP ====
=== Base ===
Pour du développement et/ou des tests : **ne pas utiliser des adresses routables publiquement**, d'autant plus qu'on en les contrôle pas (admin, code, ect.)
Utiliser l'une des plages IPv4 ou IPv6 "TEST-NET" disponibles et documentées dans la RFC 6890 ;
* 192.0.2.0/24
* 198.51.100.0/24
* 203.0.113.0/24
Exemple :
* ❌ 1.2.3.4
* ✅ 192.0.2.4
et pour IPv6 ;
* ✅ 2001:db8::/32
RFC complet pour les adresses à usage spécial ;
* https://datatracker.ietf.org/doc/rfc6890/
IPv4 et IPv6 ;
* https://datatracker.ietf.org/doc/rfc5737/
* https://datatracker.ietf.org/doc/rfc3849/
Il en va de même pour les noms de domaine ; **ne pas utiliser un nom de domaine public** que vous ne contrôlez pas dans votre configuration, dans votre admin sys/net, votre documentation ou dans l'interface utilisateurice.
Utiliser plutôt l'un des noms de domaine réservés disponibles documentés dans la RFC 2606, tels que ''%%example.com%%'', ''%%example.net%%'' ou le domaine de premier niveau ''%%.example%%''.
* ❌ test.com
* ❌ yourdomain.com
* ✅ exemple.com
* ✅ votredomaine.exemple
Le texte complet du RFC est ici ;
* https://datatracker.ietf.org/doc/rfc2606
=== Ports ===
nmap
how to to look up the maximum port number (65535) every single time
$ nmap -p
-p- is equivalent to -p 0-65535
=== Directories and files names on web/application servers ===
DIRB is a web content scanner, brute forceing for hidden files
https://sourceforge.net/projects/dirb/
An application designed to brute force directories and files names on web/application servers
$ dirb http://:8880 /usr/share/dirb/wordlists/common.txt -o
GENERATED WORDS: 4612
---- Scanning URL: http://:8880/ ----
+ http://:8880/cgi-bin/ (CODE:403|SIZE:291)
+ http://:8880/images (CODE:200|SIZE:1393)
==> DIRECTORY: http://:8880/images/
[…]
==> DIRECTORY: http://:8880//
[…]
==== Cookies ====
curl -qsIL https://opencommons.simplon.co | grep -i cookie
''-i'' est utilisé pour satisfaire le recherche ''Cookie'' et ''cookie'' afin déviter de passer à coté des personnes qui aurait eu l'erreur de mal nommer le cookie dan sle code.
`--> sudo curl --cookie-jar datactivistcookies.txt https://datactivist.coop/index.html -O
% Total % Received % Xferd Average Speed Time Time Time Current
Dload Upload Total Spent Left Speed
100 277 0 277 0 0 274 0 --:--:-- 0:00:01 --:--:-- 274
.-(~)-----------------------------------------------------------
`--> cat datactivistcookies.txt
# Netscape HTTP Cookie File
# https://curl.haxx.se/docs/http-cookies.html
# This file was generated by libcurl! Edit at your own risk.
#HttpOnly_.datactivist.coop TRUE / TRUE 1580572854 __cfduiddd*************************************
===== Reverse =====
* Radare, Reverse Engineering Framework with focus on UNIX philosophy and full API bindings. https://rada.re/r/ also works as well on Anrdoid with Termux
* Note 1 : [[note_reverse-text-to-hex-for-api-shellcoding|obtenir des hexadécimaux pour les chaînes de noms de fonction api à des fins de shellcoding]]
* Note 2 : [[Exercice de découverte de désassemblage avec radare2]]
==== Astuces Rétro Ingénierie avec outils Embarqués ====
* Note 1 [[note_reverse-embarquee|astuces en vrac]]
===== Anonymser des fichiers =====
* Note n°1 : [[infosec_note-anon-1|Fihiers images, vidéo ou son]]
* mat2 is a metadata removal tool https://0xacab.org/jvoisin/mat2
===== MITM =====
==== Bluetooth ====
* Note n°1 : [[infosec_note-mitm-b-1|BtleJuice Framework]]
===== Formations =====
==== Jeu ====
* Note 1 : [[infosec_note-form-game-1|Over The Wire]]
===== Pratiques =====
==== Bdd de MdP ====
* Récupérer la base de mots de passe fuités de Have I been pwned pour vérifier en local que les sésames stockés dans son gestionnaire de mots de passe n’y figurent pas
ref : https://www.ghacks.net/2019/01/18/check-all-keepass-passwords-against-the-have-i-been-pwned-database-locally/
==== USB, card flash SD ====
* f3 - Fight Flash Fraud https://fight-flash-fraud.readthedocs.io/en/stable/introduction.html
* recouvrir des droits d'écriture sur un matériel USB avec [[wp>fr:hdparm]]
> sudo hdparm -r0 /dev/sdb
[sudo] password x :
/dev/sdb:
setting readonly to 0 (off)
readonly = 0 (off)
====== Biblio ======
* You broke the Internet https://youbroketheinternet.org
sudo strace -p 1205 # See syscalls of PID 1205. Processes don't have to be a black box, you can use strace (on Linux) to view the system calls made by a process, which may give some clue as to why it's misbehaving, where it is saving a file, etc.