[RESSOURCES ADDITIONNELLES]
Ce document note pour chaque session concernée de l’aide, des liens et des
instructions supplémentaires.
Choisissez d'abord la version pour votre système (Windows hosts si vous avez
Windows par exemple).
Vérifiez que vous avez bien les prérequis nécessaires à son installation.
Mettez votre système à jour si besoin.
Installez le Pack d'Extension si on vous le demande.
Activer l'intégration automatique de la souris une fois dans VB si on vous le
demande.
Choisissez le mode de connexion réseau par pont dans les paramètres
Virtualbox de toutes vos machines virtuelles.
Posez vos questions ci-dessous si besoin.
Lien vers la documentation officielle et à jour pour installer Virtualbox sous
Windows, Mac et Linux (en anglais) :
https://www.virtualbox.org/manual/ch02.html#idm856
Manuel d'utilisateur pour Virtualbox en Français :
http://download.virtualbox.org/virtualbox/UserManual_fr_FR.pdf
À l'intérieur d'un document Word ou PDF sous forme de lien vers un site
quelconque.
N'hésitez pas à éparpiller des fichiers piégés sur vos systèmes en utilisant des
mots clés comme "privé", "mot de passe", "secret", etc. Chaque fois avec un
lien différent pour savoir quelle alerte correspond à quoi.
À l'intérieur de certaines informations privées de vos comptes en ligne que
seul vous (ou un pirate de votre compte) peut voir.
Dans des URLs avec mots clés sensibles si vous avez un site web.
À l'intérieur de textos vers un complice auquel vous faites croire que vous
envoyez des informations privées par SMS/MMS.
ATTENTION:
Note : L'installation de Kali Linux avec Metasploit n'est pas traitée dans cette
vidéo. Nous vous recommandons le cours vidéo complet sur le Hacking éthique
pour connaître toutes les démarches d'installation si vous en avez besoin. Voici
tout de même le lien de téléchargement de Kali Linux :
https://www.kali.org/downloads/ (fichier ISO) ou https://www.offensive-
security.com/kali-linux-vm-vmware-virtualbox-image-download/ (fichier OVA,
recommandé)
Le changement de taille d'un fichier est effectué via un logiciel appelé un "File
Pumper". Certains sont accessibles sur Internet, sous forme compilée, ou via
un code source.
Le changement d'icône est faisable, soit avec un logiciel dédié (par exemple
IcoFx), soit via le système d'exploitation directement. Voici plus
d'informations.
Vous trouverez des solutions tout-en-un sur le web comme le projet suivant :
https://github.com/AHXR/maskedkitty
Lien vers votre compte Microsoft (pour définir les alertes et paramètres de
sécurité)
L'authentification en deux étapes, exemple avec Google
Centre de sécurité Facebook
User-agent: ia_archiver
Disallow: /
Site cité dans la vidéo : https://web.archive.org/
Note additionnelle :
Dans Process Monitor, vous pouvez sauvegarder des logs d'un processus donné
(ou d'un filtre donné) dans un fichier de votre choix. Cela permet de garder une
trace après fermeture de Process Monitor. Pour ce faire, il faut d'abord
sélectionner un filtre en cliquant sur Filter -> Filter... puis choisir "Process
Name is LE_NOM_DU_PROCESSUS_CIBLE" et valider.
Puis cliquer sur File -> Backing Files... et choisir "Use file named" dans la
boite de dialogue. Ensuite, il suffit de choisir un nom de fichier log et un
emplacement, puis de valider et de redémarrer Process Monitor. Ensuite, le
fichier log sera automatiquement rempli et réutilisable à n'importe quel moment
par la suite (il s'ouvre avec Process Monitor également). Vous pouvez bien
entendu sauvegarder le fichier log sans filtres, mais il risque de devenir
conséquent...
volatility-2.5.standalone.exe -f WINDOWSXP-XXXXXXXX-
XXXXXX.raw -h (affiche l'aide, les commandes utilisables)
https://malshare.com/
https://virusshare.com/
https://github.com/ytisf/theZoo