1 min · Michel NYOBE

Processus Un processus possède un espace d’adressage virtuel, du code exécutable, des handles ouverts vers des objets système, un contexte de sécurité, un identifiant de processus unique, des variables d’environnement, une classe de priorité, des tailles minimale et maximale de jeu de travail et au moins un thread d’exécution. » Threads https://learn.microsoft.com/en-us/windows/win32/procthread/about-processes-and-threads

1 min · Michel NYOBE

mLes pirates peuvent créer ou modifier des services Windows pour exécuter de manière répétée des charges malveillantes dans le cadre de la persistance. Au démarrage de Windows, des programmes ou applications appelés services exécutent des fonctions système en arrière-plan. (Citation : TechNet Services) Les informations de configuration des services Windows, notamment le chemin d’accès aux fichiers exécutables ou aux programmes/commandes de récupération, sont stockées dans le Registre Windows. Example Creation d’un shell inverse ...

1 min · Michel NYOBE

1 min · Michel NYOBE

Qu’est-ce que Gophish ? Gophish est un framework de phishing qui simplifie la simulation d’attaques réelles. L’idée derrière Gophish est simple : offrir une formation de pointe en phishing accessible à tous. « Disponible » signifie ici deux choses : Voici les fonctionnalités principales de Gophish : Création d’utilisateurs et de groupes d’utilisateurs (cibles) Création de template pour les e-mails de vos campagnes Création de landing page pour vos campagnes (exemple : un formulaire de connexion) Envoyer des campagnes de phishing avec suivi des e-mails (e-mail envoyé, e-mail ouvert, clic sur le lien, données récoltées via le formulaire) pour chaque utilisateur Reporting sur les campagnes API pour interroger Gophish à distance et récupérer des informations Rappel : c’est quoi le phishing ? Le phishing, ou hameçonnage en français, est une technique utilisée dans le cadre d’attaques informatiques pour inciter l’utilisateur à communiquer des informations personnelles (nom d’utilisateur, mot de passe, numéro de carte bancaire, etc.) à partir d’un e-mail, d’un SMS, etc… Qui va rediriger l’utilisateur sur une page Web malveillante

1 min · Michel NYOBE