background preloader

Tutoriels

Tutoriels
Voici les tutoriels vous permettant d’installer et d’utiliser Kali-linux. Mise en place de machine virtuelle : Utiliser un environnement virtuel, vous permet d’installer des machines virtuelles sur votre ordinateur (appelé la station hôte). Ces machines virtuelles seront accessible par le réseau comme si vous aviez vraiment d’autres ordinateurs connectés sur votre réseau local. Vous pouvez donc vous entrainer a auditer voir pentester (« pirater ») des machines vous appartenant sans avoir à acheter du matériel supplémentaire. Mise en place d’un environnement virtuel avec le programme VirtualBox sur votre ordinateur (permet une installation de kali-linux sans abimer le système d’exploitation de votre ordinateur)Mise en place d’un environnement virtuel avec un programme VMWARE sur votre ordinateur (permet une installation de kali-linux sans abimer le système d’exploitation de votre ordinateur en utilisant la machine virtuelle officielle pré-configurée) Culture informatique : White hat :

KALI – How to Install OpenVAS on Kali Debian Linux – The Visual Guide | University of South Wales: Information Security and Privacy OpenVAS is an alternative to the Nessus scanner. Step 1 – Download the Plugins for OpenVAS Applications > Kali > Vulnerability Analysis OpenVAS > Initial Setup OpenVAS will now download all the plugins required (a few minutes) The default user id is admin. Enter a password. Step 2 – Iceweasel Local Host – Port 9392 Iceweasel or I Understand the risks Confirm Security Exception Note: If you can’t connect under local host, then go Edit > Preferences Advanced Tab View Certificates Look for the OpenVAS self signed certificate and delete it. Step 3 – OpenVAS Login Box Default username = admin Password (whatever you entered during setup) OpenVAS Security Assistant screen (Hermione Granger wizard appears) Step 4 – Update your Vulnerability Database Feeds Administration > NVT Feed > Synchronise with Feed Now This step is critical. if you do not update the vulnerability database feeds, it will generate errors later on. Administration > NVT Feed Administration > Cert Feed 1.

Run Active Directory Management Tools as Another User by Daniel Petri - January 8, 2009 How can I run Active Directory management tools as another user (one with administrative privileges)? As a security best practice, it is recommended that you do not log on to your computer with administrative credentials. Running your computer as a member of the Administrators group makes the system vulnerable to Trojan horses attacks and other security risks. It is recommended that you use a regular, non-administrative user account to perform routine tasks, including running programs and visiting Internet sites. When it becomes necessary to perform administrative tasks on the local computer or in Active Directory, use RUNAS to start a program using administrative credentials. RUNAS allows you to accomplish administrative tasks without exposing your computer or data stored in Active Directory to unnecessary risk. In Windows 2000 we welcomed the new addition - the RUNAS command. In the Create Shortcut window type the following text (see other examples below):

Démarrarer Metasploit Framework | Kali Linux Official Documentation En restant fidèles à nos politiques sur les services réseaux, il n’y a aucun service, incluant les bases de données en fonction lors du démarrage de Kali. Donc, lors du démarrage de Metasploit, il a quelques étapes à suivre pour assurer son fonctionnement optimal. Démarrer le service PostgreSQL sur Kali Metasploit utilise PostgreSQL comme base de donnée Vérifiez que PostgreSQL est bien en fonction en utilisant la commande ss –ant et assurez-vous que le port 5432 soit bien ouvert et à l’écoute. State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 :::22 :::* LISTEN 0 128 *:22 *:* LISTEN 0 128 127.0.0.1:5432 *:* LISTEN 0 128 ::1:5432 :::* Démarrer le Service Metasploit sur Kali Avec PostgreSQL démarré, nous lançons le service Metasploit. Lancer msfconsole sous Kali Maintenant que le service PostgreSQL et Metasploit sont en marche, vous pouvez lancer la commande msfconsole. msf > db_status[*] postgresql connected to msf3 msf > Configurer Metasploit au démarrage

Deleting a Local User Profile - Not as easy as one Might Assume | sepago In many environments it is a common practice to delete user profiles prior to conducting tests in order to start with a clean slate. However, this may prove more difficult than anticipated. Most people think that a local user profile only consists of the directory %USERPROFILE% typically located below C:\Users on Vista and Server 2008 (and newer). But there is more. [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList\S-1-5-21-1659004503-1788223648-1417001333-500] “ProfileImagePath”=”%SystemDrive%\Documents and Settings\Administrator” “Sid”=hex:01,05,00,00,00,00,00,05,15,00,00,00,57,66,e2,62,a0,20,96,6a,75,b9,75,54,f4,01,00,00 “Flags”=dword:00000000 “State”=dword:00000100 “CentralProfile”=”" “ProfileLoadTimeLow”=dword:224c9af0 “ProfileLoadTimeHigh”=dword:01c92f98 “RefCount”=dword:00000000 “RunLogonScriptSync”=dword:00000000 “OptimizedLogonStatus”=dword:0000000b How Not to Delete a Profile The Right Way If you need to delete a profile, use one of these methods:

Installation et configuration de Exchange 2010 Exchange Server a besoin d'Active Directory (au minimum sur Windows Server 2003) pour fonctionner. Active Directory va servir à stocker différentes données et également les comptes utilisateurs activés pour la messagerie. Plusieurs rôles et fonctionnalités sont requis pour l'installation d'Exchange. Exchange est fourni avec plusieurs fichiers de configuration selon les rôles à installer. ServerManagerCmd -ip E:\Scripts\Exchange-Typical.xml Vous pouvez également installer ces prérequis avec PowerShell : Import-Module ServerManager Add-WindowsFeature NET-Framework,NET-HTTP-Activation,Web-Server,Web-ISAPI-Ext,Web-Basic-Auth,Web-Digest-Auth,Web-Windows-Auth,Web-Dyn-Compression,Web-Metabase,Web-Net-Ext,Web-Lgcy-Mgmt-Console,WAS-Process-Model,RSAT-ADDS,RSAT-Clustering,RSAT-Web-Server,RPC-Over-HTTP-proxy Vous devrez ensuite changer le mode de démarrage du service de partage de ports net.tcp pour le passer en automatique. Set-Service NetTcpPortSharing -StartupType Automatic

Online IP CIDR / VLSM Supernet Calculator CIDR Calculator The CIDR Calculator enables CIDR network calculations using IP address, subnet mask, mask bits, maximum required IP addresses and maximum required subnets. Results of the CIDR calculation provide the wildcard mask, for use with ACL (Access Control Lists), CIDR network address (CIDR route), network address in CIDR notation and the CIDR address range for the resulting CIDR network. For classful subnets, use the IP Subnet Calculator. For a smart-phone optimized CIDR / VLSM Calculator, visit IP Calc. For ACL (Access Control List) wildcard mask calculations, use the ACL Wildcard Mask Calculator. CIDR - Classless Inter Domain Routing - was adopted to help ease the load imposed on internet and large network backbone routers by the increasing size of routing tables. Large routing tables have several adverse effects: Routers require more memory in order to store and manipulate their routing tables which increases operation costs. A solution to these problems was found in CIDR.

Augmenter le niveau fonctionnel du domaine et de la forêt Active Directory Lorsque Windows SBS 2003 est installé sur un serveur, le niveau fonctionnel du domaine AD DS et de la forêt AD DS est défini sur Microsoft Windows 2000. Afin de terminer la migration correctement, vous devez augmenter le niveau fonctionnel du domaine et de la forêt pour qu’il soit compatible avec Windows Server 2003. Pour augmenter le niveau fonctionnel du domaine Dans le serveur source, cliquez sur Démarrer, Outils d’administration, puis Domaines et approbations Active Directory. Dans le volet de la console, cliquez avec le bouton droit de votre souris sur le domaine pour lequel vous souhaitez augmenter le niveau fonctionnel, puis cliquez sur Augmenter le niveau fonctionnel du domaine. Si vous recevez un message d’avertissement relatif au contrôleur de domaine Windows 2000 Server et que vous souhaitez continuer la migration, vous devez rétrograder le serveur exécutant Windows 2000 Server afin d’éviter tout problème au cours de la migration.

Configuration d'une interface - routeur Cisco Configuration les interfaces des routeurs Cisco (vitesse, duplex, adresse IP), afficher la conf, activation et désactivation. Affichage des informations concernant les interfaces La commande suivante affiche la configuration courante d'une interface. R1#sho running-config interface fastEthernet 0/1 Building configuration... Current configuration : 98 bytes ! Et voici la commande pour afficher les valeurs des compteurs d'une interface: Plusieurs infos intéressantes: le port est up ou down, l'interface est de type fast ethernet, fonctionne en full duplex avec un débit de 100Mbit/s. Modification de la description, la vitesse et le duplex d'une interface Ajout d'une description R2(config)#int fastEthernet 0/1 R2(config-if)#description vers routeur R2 Paramétrage de la vitesse et du mode duplex d'un port. Paramètre disponible pour une interface fast ethernet 100Mbit/s R2(config-if)#speed ? R2(config-if)#duplex ? Pour fixer la vitesse à 10Mbit/s puis le mode duplex half:

Comment se connecter en SSH sans mot de passe | Tutoriels-Video Tutoriel Rogue AP, hotspots en danger: ettercap, dnsspoof et man in the middle sous backtrack Comprendre ce qu'est une Rogue AP et éviter les dangers liés aux hotspots wifi (man in the middle, ettercap, dnsspoof) A travers ce tutoriel, vous allez découvrir à quel point il est aisé de créer un faux point d'accès ressemblant à s'y méprendre à un hotspot wifi. Vous réaliserez ainsi qu'il est extremement dangereux de se connecter à des réseaux wifi mal protégés, qu'il s'agisse de hotspots ou de réseaux utilisant le WEP. 1/ Vidéo de démonstration Cette vidéo aborde le problème sur un ton humoristique, afin de détendre l'atmosphère. Convaincus? 2/ L'architecture réseau La victime était à la base connectée à un hotspot légitime. Notre victime se retrouve sur un réseau effectivement connecté à l'internet, dans ce cas la connexion est représentée par la livebox, mais il se peut que l'attaquant ne laisse aucun accès à l'internet pour se jouer de sa victime, comme c'est le cas sur la vidéo. 3/ L'attaque, ettercap et dnsspoof -Ettercap Fonctionnement: -Dnsspoof 192.168.1.35 www.google.fr L'attaque

Tutoriel flash d'un routeur Linksys WRT54GL avec le firmware DD-WRT Flasher un routeur Linksys WRT54G(L) avec le firmware DD-WRT A travers cet exercice, vous allez apprendre à flasher votre point d'accès linksys WRT54G ou WRT54GL avec le firmware alternatif DD-WRT 1/ Vérification de la version du routeur Pour commencer, relevez le numéro de série de votre WRT54G(L). Il est écrit sous le routeur. Ensuite, rendez vous sur dd-wrt.com et vérifiez sur cette page si le numéro de série de votre routeur est dans la liste des modèles supportés. 2/ Téléchargement des firmwares Nous partons sur la base d'un wrt54gl strictement d'origine , et tout juste sorti de sa boite pour cet exemple. -dd-wrt.v23_mini_generic.bin à télécharger ici -dd-wrt.v23_wrt54g.bin à télécharger ici Le premier firmware, le mini, sert au premier flash, lorsqu'on flash le routeur depuis son firmware linksys d'origine. 3/ Le flash Reliez le wrt à votre ordinateur avec un cable réseau rj45. Par défaut, le nom d'utilisateur est vide, et le mot de passe est admin. Rendez vous dans Firmware Upgrade:

Learning Lotus Notes clients : Configuring the Lotus Notes Client with Gmail Launch the Lotus Notes Client after installing it: Click Next a. Enter your name b. Uncheck "I want to connect to a Domino Server c. a. a. a. a. a Enter your Gmail e-mail address b. Select Use the Default a. Select Accounts: a. Basics tab: a. Advanced Tab: a. Save & Close. a. Basics Tab: a. Advanced Tab: a. a. Basics Tab: a. Servers Tab: a. Ports tab: No changes (ensure TCPIP is checked) Mail Tab: a. Save & Close. a. Restart the client. Downloads Classic EditionKeePass 1.31 Installer: This package contains everything you need to use KeePass. Simply download the EXE file above, run it and follow the steps of the installation program. You need local installation rights (use the Portable version below, if you don't have these rights). Portable: Download this ZIP package and unpack it to your favorite location (USB stick, ...). Supported operating systems: Windows 2000 / XP / 2003 / Vista / 7 / 8 / 10 / Wine, each 32-bit and 64-bit. Prerequisites:GDI+ (already included in Windows XP and higher). Professional EditionKeePass 2.34 Supported operating systems: Windows 98 / 98SE / ME / 2000 / XP / 2003 / Vista / 7 / 8 / 10, each 32-bit and 64-bit, Mono (Linux, Mac OS X, BSD, ...). Prerequisites:Microsoft .NET Framework ≥ 2.0 (already included in Windows Vista and higher) or Mono ≥ 2.6.

“The LastLogonTimeStamp Attribute” – “What it was designed for and how it works” - Ask the Directory Services Team Warren here. In Windows Server 2003 we introduced the lastLogontimeStamp attribute. Administrators can use the lastLogontimeStamp attribute to determine if a user or computer account has recently logged onto the domain. Using this information administrators can then review the accounts identified and determine if they are still needed and take appropriate action. Intended Use It is important to note that the intended purpose of the lastLogontimeStamp attribute to help identify inactive computer and user accounts. If you are looking for more “real-time” logon tracking you will need to query the Security Event log on your DC’s for the desired logon events i.e. 528 –Windows XP\2003 and earlier or 4624 Windows Vista\2008 . IMO your best bet for near real-time data is to use an event log collection service to gather all domain controller security event logs to a centralized database. How it worked in Windows 2000 How it works in Windows Server 2003 and later Requirements 1. 1.

Related: