<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>linux | Nino Sochet</title><link>https://portfolio.nino.sochet.fr/tag/linux/</link><atom:link href="https://portfolio.nino.sochet.fr/tag/linux/index.xml" rel="self" type="application/rss+xml"/><description>linux</description><generator>Wowchemy (https://wowchemy.com)</generator><language>en-us</language><copyright>© 2022 Nino Sochet</copyright><lastBuildDate>Wed, 29 Sep 2021 00:00:00 +0000</lastBuildDate><image><url>https://portfolio.nino.sochet.fr/media/icon_hu0b7a4cb9992c9ac0e91bd28ffd38dd00_9727_512x512_fill_lanczos_center_3.png</url><title>linux</title><link>https://portfolio.nino.sochet.fr/tag/linux/</link></image><item><title>Pentesting</title><link>https://portfolio.nino.sochet.fr/competence/techniques/pentesting/</link><pubDate>Wed, 29 Sep 2021 00:00:00 +0000</pubDate><guid>https://portfolio.nino.sochet.fr/competence/techniques/pentesting/</guid><description>&lt;p>
&lt;figure >
&lt;div class="d-flex justify-content-center">
&lt;div class="w-100" >&lt;img src="https://portfolio.nino.sochet.fr/img/pentesting/illustration.svg" alt="" loading="lazy" data-zoomable />&lt;/div>
&lt;/div>&lt;/figure>
&lt;/p>
&lt;p>Ou &lt;strong>test d’intrusion&lt;/strong> en Français est un &lt;strong>audit de sécurit&lt;/strong>é d’un système d’information ou d’un réseau informatique qui est réalisé par une &lt;strong>personne physique&lt;/strong>. Bien qu’il puisse comprendre des parties automatisées, il y aura toujours un testeur qui fera des &lt;strong>tâches manuelles&lt;/strong>.&lt;/p>
&lt;h2 id="les-méthodes">Les méthodes&lt;/h2>
&lt;p>Il y a plusieurs méthodes d’audit, la première est en &lt;strong>black-box&lt;/strong> (en boîte noire) qui met le testeur dans la position d’un &lt;strong>attaquant potentiel&lt;/strong> qui n’a pas de connaissance en amont de l’architecture du système et de ce qui le compose. Mais il a un point faible, le fait que le testeur a un temps &lt;strong>limité&lt;/strong> pour réaliser les tests alors qu’un attaquant n’a pas de limite ce qui entraîne souvent qu’un test en black-box peut passer à côté de failles évidentes à la lecture du code, mais qui ne seront jamais connues lors du test étant donné que le testeur n’y a pas accès. La deuxième technique dite de la &lt;strong>gray-box&lt;/strong> (boîte grise) permet au testeur d’avoir des &lt;strong>connaissances sur le réseau interne&lt;/strong> du système ainsi que des a&lt;strong>ccès utilisateur&lt;/strong> plus ou moins élevés en fonction du périmètre accordé au testeur, mais il n’a pas accès à toutes les documentations techniques ni au code source. La troisième est le &lt;strong>white-box&lt;/strong> (boîte blanche) dans ce cas-là le testeur à accès à &lt;strong>toutes les documentations&lt;/strong> techniques ainsi que l’accès au code source. Cela permet au testeur de pouvoir pratiquer des &lt;strong>analyses statiques&lt;/strong> du code et ainsi pouvoir voir de potentielles &lt;strong>failles&lt;/strong> qui sont difficilement visibles sans le code source. Il existe une dernière méthode qui permet de tester le niveau de sécurité d’une entreprise. Contrairement aux autres méthodes qui durent en moyenne une ou deux semaines, une &lt;strong>red team&lt;/strong> va passer &lt;strong>plusieurs mois&lt;/strong> sur un test en commençant avec seulement un nom d’entreprise et en ayant peu, voire, aucun périmètre. C’est la plus complète de toutes, mais elle a un &lt;strong>coût&lt;/strong> temporel et monétaire &lt;strong>considérable&lt;/strong> qui n’est pas accessible à toutes les entreprises.&lt;/p>
&lt;h2 id="durant-alternance">Durant alternance&lt;/h2>
&lt;p>Durant mon alternance j’ai pu pratiquer des &lt;strong>pentest&lt;/strong> en &lt;strong>black-box&lt;/strong> et &lt;strong>white-box&lt;/strong> pour des projets &lt;strong>internes&lt;/strong>, mais aussi pour des projets &lt;strong>clients&lt;/strong>. Je suis reconnaissant d’avoir pu faire des missions alors que je n’étais qu’alternant et j’ai conscience de ma &lt;strong>chance&lt;/strong>. Mais ça ne suffit pas pour que je puisse me qualifier comme &lt;strong>pentesteur&lt;/strong> il me reste beaucoup de choses à apprendre et des logiques à prendre. Mais je continue de m'&lt;strong>entraîner quotidiennement&lt;/strong> afin de toujours apprendre et &lt;strong>découvrir&lt;/strong> de nouvelles méthodes que ce soit sur Hack the box, Vuln Hub, Pentester Academy ou encore root-me.&lt;/p>
&lt;h2 id="auourdhui">Auourd&amp;rsquo;hui&lt;/h2>
&lt;p>J&amp;rsquo;ai pu passer la certification &lt;strong>Offensive Security Certified Professional&lt;/strong> (OSCP), durant 24h j&amp;rsquo;ai dû prouver mes compétences en prenant le contrôle de 5 machines afin d&amp;rsquo;en faire un rapport professionnel en anglais. Mais je ne compte pas en rester à l&amp;rsquo;OSCP, la prochaine est l'&lt;strong>Offensive Security Web Expert&lt;/strong> (OSWE) afin de pouvoir lier deux de mes centres d&amp;rsquo;intérêt, la programmation et l&amp;rsquo;exploitation de failles de sécurité.&lt;/p>
&lt;h3 id="voir-aussi">Voir aussi&lt;/h3>
&lt;ul>
&lt;li>&lt;a href="https://portfolio.nino.sochet.fr/realisation/road-oscp-pt1">Road to OSCP&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://portfolio.nino.sochet.fr/competence/transverses/resolution-problemes">Résolution de problèmes&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://portfolio.nino.sochet.fr/competence/transverses/curiosite">Curiosité&lt;/a>&lt;/li>
&lt;/ul></description></item><item><title>cowsay linux</title><link>https://portfolio.nino.sochet.fr/competence/techniques/linux/</link><pubDate>Mon, 23 Mar 2020 00:00:00 +0000</pubDate><guid>https://portfolio.nino.sochet.fr/competence/techniques/linux/</guid><description>&lt;pre>&lt;code> _____
&amp;lt; linux &amp;gt;
-----
\ ^__^
\ (oo)\_______
(__)\ )\/\
||----w |
|| ||
&lt;/code>&lt;/pre>
&lt;p>Je me revois sur les tutoriels de Bjornulf Frode en train de faire mes &lt;strong>cd&lt;/strong> et &lt;strong>ls&lt;/strong>, de découvrir ce qui sera plus tard comme une &lt;strong>deuxième maison&lt;/strong>. Quand on commence à utiliser Linux, ça peut être &lt;strong>déroutant&lt;/strong>. Tout change, que ce soit l’interface graphique ou l’organisation des fichiers pour une personne venant de Windows. Aujourd’hui les choses ont beaucoup changé sur cet aspect et la transition des nouveaux utilisateurs est &lt;strong>beaucoup plus facile&lt;/strong>.&lt;/p>
&lt;h2 id="ping--c-1-127001">ping -c 1 127.0.0.1&lt;/h2>
&lt;p>Linux est devenu mon système d’exploitation du &lt;strong>quotidien&lt;/strong>. Au fil des années, j’ai installé, testé et cassé de nombreuses distributions comme CentOS, Arch Linux, Ubuntu, mais je me suis naturellement sédentarisé sur &lt;strong>Debian&lt;/strong>.&lt;/p>
&lt;p>Mais peu importe la distribution, Linux apporte un vent de &lt;strong>liberté&lt;/strong>. Liberté du code, chose qui depuis quelques années me tient de plus en plus à cœur. Mais surtout, liberté de faire tout ce dont on a envie avec, tant pour le personnaliser que pour supprimer le bootloader. Une fois que l’on y a goûté, utiliser un autre système d’exploitation nous paraît &lt;strong>complètement aberrant&lt;/strong>.&lt;/p>
&lt;h2 id="usage-et-évolution">Usage et évolution&lt;/h2>
&lt;p>J’ai passé de nombreuses heures à dompter &lt;strong>tmux&lt;/strong>, &lt;strong>zsh&lt;/strong> ou encore &lt;strong>vim&lt;/strong>, enchaîné les &lt;strong>awk&lt;/strong> et &lt;strong>sed&lt;/strong>, le tout en domestiquant &lt;strong>apt&lt;/strong> ou pacman. J’ai suivi la &lt;strong>formation PWK&lt;/strong> afin de passer l’&lt;strong>OSCP&lt;/strong> et ce fut un bon en avant dans ma maîtrise et utilisation de &lt;strong>Linux&lt;/strong>. Même si la formation était centrée sur Kali Linux, une distribution qui regroupe des outils liés à la sécurité informatique, elle m’a apporté &lt;strong>beaucoup de connaissances&lt;/strong>. Que ce soit une basique redirection de port avec SSH ou encore des exploits kernel afin de passer outre des groupes et utilisateurs du système. Grâce à cela je pense pouvoir dire que j’ai une connaissance plus qu’honorable sur Linux et que je ne compte pas en rester là. Il y a encore beaucoup de choses à apprendre et cela fait partie de mes buts d’en apprendre le plus possible. Je sais que je manque en connaissance en scripting avec &lt;strong>bash&lt;/strong> et je pense que c’est la première lacune à laquelle je dois remédier afin de &lt;strong>m’améliorer&lt;/strong>.&lt;/p>
&lt;h3 id="voir-aussi">Voir aussi&lt;/h3>
&lt;ul>
&lt;li>&lt;a href="https://portfolio.nino.sochet.fr/realisation/road-oscp-pt1">Road to OSCP&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://portfolio.nino.sochet.fr/competence/transverses/curiosite">Curiosité&lt;/a>&lt;/li>
&lt;li>&lt;a href="https://portfolio.nino.sochet.fr/competence/transverses/autonomie">Autonomie&lt;/a>&lt;/li>
&lt;/ul></description></item></channel></rss>