COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°2

แชร์
ฝัง
  • เผยแพร่เมื่อ 28 ส.ค. 2024
  • Vidéo en français sur une technique utilisée par les groupes d'attaquants avancés : l'utilisation de certificats SSL pour chiffrer les communications entre la victime et le serveur de contrôle.
    Cette technique consiste à générer un certificat SSL légitime afin de le convertir en fichier utilisable par un serveur de contrôle comme Cobalt Strike dans cet exemple, afin de contourner les mécanismes de défense (EDR, Antivirus...).
    Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
    Attention, le piratage est un délit.
    L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
    -------------------------------------------------------------------
    Le projet intégral sur GitHub :
    github.com/Pro...
    Les petites commandes magiques pour convertir un certificat let's encrypt en fichier store utilisable dans un profil Cobalt Strike :
    MyDomain=microsoft.lestutosdeprocessus.fr
    sudo cp -r /etc/letsencrypt/archive/$MyDomain/ /opt/$MyDomain/
    sudo openssl pkcs12 -export -in /opt/$MyDomain/fullchain1.pem -inkey /opt/$MyDomain/privkey1.pem -out /opt/$MyDomain/$MyDomain.p12 -name /opt/$MyDomain/$MyDomain -passout pass:$MyDomain
    sudo keytool -importkeystore -deststorepass $MyDomain -destkeypass $MyDomain -destkeystore /opt/$MyDomain/$MyDomain.store -srckeystore /opt/$MyDomain/$MyDomain.p12 -srcstoretype PKCS12 -srcstorepass $MyDomain
    -------------------------------------------------------------------
    Le lien de mon blog :
    processus.site
    Le lien pour rejoindre le serveur Discord :
    / discord
    #hacking #ransomware #virus

ความคิดเห็น • 28

  • @mjcc_
    @mjcc_ 7 หลายเดือนก่อน +1

    pff la ref ken le survivant je suis mort 🤣
    Super vidéo proc ! très instructif.

  • @philippedurieux479
    @philippedurieux479 7 หลายเดือนก่อน +1

    Magnifique !
    Salut c'est Philippe. Vous êtes excellent.
    J'attends la prochaine avec impatience. Bravo...impressionnant.
    Vous maîtrisez très bien votre sujet.

  • @cedricd7091
    @cedricd7091 6 หลายเดือนก่อน

    Si des chercheurs en sécurité ou les autorités, ou un internaute qui le signale, ils ont trouvé le serveur Command de control ils peuvent demander let's Encrypt sauté le certificat SSL/TLS et les autorisés peuvent fermé le serveur à prés ils peuvent avoir plusieurs serveurs puis ils sont cachés ils ne sont pas référencés, L'ets Encrypt n'avait pas dans le passé révoqué plusieurs certificats.
    Ils peuvent aussi utiliser Tor non.
    Super Vidéo, un tutoriel dans un but pédagogique.

  • @christomcat1227
    @christomcat1227 7 หลายเดือนก่อน

    Super intéressant, merci pour ton travail 🙏

  • @psknhegem0n593
    @psknhegem0n593 7 หลายเดือนก่อน

    On sent que t'as muri mec, c'est propre!

  • @berthold9582
    @berthold9582 7 หลายเดือนก่อน +3

    Merci de voire la vidéo et de la liker en même temps

  • @Ulrstan2024
    @Ulrstan2024 6 หลายเดือนก่อน

    bonjour merci pour tes excellents posts je suis intéressé par les langages de programmation surtout la securité informatique

  • @noe5242
    @noe5242 7 หลายเดือนก่อน

    Ca représente l'UTT avec le pull, nice !

  • @ziadbougrine1261
    @ziadbougrine1261 7 หลายเดือนก่อน

    Bien fait❤

  • @CD-ir1mt
    @CD-ir1mt 7 หลายเดือนก่อน

    Ça fonctionne également pour du reverse shell qui simule une connexion via ssl sur du script en powershell.

  • @mouradlaraba
    @mouradlaraba 7 หลายเดือนก่อน

    Merci beaucoup pour ces video, quel cours dois je suivre pour apprendre ces techniques?

    • @processusthief
      @processusthief  7 หลายเดือนก่อน

      La certification RTO de RastaMouse est top pour apprendre à utiliser cobalt strike 😉 le reste c’est du travail perso

  • @benjaminanthone3043
    @benjaminanthone3043 7 หลายเดือนก่อน

    Super vidéo merci ! Avec un firewall qui fait de l'ips on peut le détecter ?

    • @processusthief
      @processusthief  7 หลายเดือนก่อน

      Ça dépend… tu peux tester directement, le lien du projet est en description 😉

  • @Ssloow
    @Ssloow 7 หลายเดือนก่อน

    Merci

  • @nathalienikolic7987
    @nathalienikolic7987 7 หลายเดือนก่อน

    J'ai une question ,est ce qu'une télé peu être pirater ainssi qu'un poste radio

  • @sefkan5574
    @sefkan5574 7 หลายเดือนก่อน

    salluut comment sava ca fait maintenant 4 ans je regarde tes video j'ai toujours été un grand fan de informatique j'ai appris pas mal de chose avec tes vidéo mais jai besoin qu'on me guide aujourdhui je vroudrai faire de la cybersecurité un metier mais manque de connaissance jai besoin de quelqun pour me guider c'est vraiment une passion je voudrai te demander si yaurais moyen que on discute en vocal pour te le dire parceque je suis vraiment vraiment determiné a reussir je veut vraiment reussir dans ce domaine si il a une possiblité de se parler pour m'expliquer merci bien sefkan.

    • @PelucheetScribouille
      @PelucheetScribouille 5 หลายเดือนก่อน

      Commencez par les formations gratuites sur skills for all de Cisco.
      Il y a de quoi apprendre des bases indispensables.
      Microsoft Learn aussi, il y a de quoi beaucoup apprendre. Gratuitement aussi.
      Ensuite apprenez l'architecture machine et processeur, et comment fonctionnent les OS.
      Il y a un livre de Tanenbaum mis à jour très récemment.
      Si vous n'avez pas les bases, tout sera difficile.
      Avec des bases solides vous pourrez avancer vers la cybersecurité.

  • @zored1337
    @zored1337 7 หลายเดือนก่อน

    quelle version de cobalt Strike utilisez vous ? car je vois que les différents module hors Community sont hors de prix ( ce qui n'est pas étonnant) et j'aimerais tester ça sur des vm chez moi vu que je ne suis pas pro dans le domaine, et que j'essaye juste d'apprendre actuellement
    merci

    • @processusthief
      @processusthief  7 หลายเดือนก่อน +3

      Si Cobalt Strike est trop cher tu peux te tourner vers des alternatives OpenSource comme Sliver qui est très performant et malléable 😉

    • @zored1337
      @zored1337 7 หลายเดือนก่อน

      Merci !@@processusthief

  • @the_president
    @the_president 7 หลายเดือนก่อน

    ca fonctionne aussi avec les pare feu tiers genre zonealarm qui demande l'autorisation a chaque nouvelle connexion??

    • @processusthief
      @processusthief  7 หลายเดือนก่อน +1

      Si un processus svchost.exe te demande l’autorisation d’effectuer une connexion vers microsoft.o365update-office.net tu vas forcément empêcher la connexion ? 😅 même avec une demande, si c’est bien ficelé ça peut rapidement passer 😉

    • @processusthief
      @processusthief  7 หลายเดือนก่อน

      Imagine que le serveur soit hébergé sur Azure avec un certificat let’s encrypt 😊 même un analyste expérimenté pourrait avoir du mal à considérer la connexion comme suspecte

    • @the_president
      @the_president 7 หลายเดือนก่อน

      @@processusthief avec l"emplacement %SystemRoot%\system32 !!
      j'ai un svchost autorisé mais un Deuxième qui me demande l'autorisation, %% ?? ca donne envie de voir de quoi s'agit il .

  • @kerdes_1181
    @kerdes_1181 7 หลายเดือนก่อน