Ouverture d’un Websocket avec le Framework Meteor sur Bitstamp

Dans ce billet, je présente un code simple côté serveur pour le framework Meteor qui permet d’initialiser une connexion websocket vers le serveur API de Bitstamp pour récupérer l’order book. J’ai re-utilisé le code initiale d’exemple présent sur le site de la plateforme.

Courte procédure de déploiement :

meteor create monprojet
cd monprojet
meteor npm install --save ws
meteor

Le code présenté est côté serveur

Continuer la lecture de Ouverture d’un Websocket avec le Framework Meteor sur Bitstamp

Gestion de Disques Durs avec LVM

LVM se compose de trois éléments :

  • Physical Volumes (PV) – Disques Physiques (ex: /dev/sda, /dev/sdb …..)
  • Volume Groups (VG) – Les volumes Physiques sont assemblés en Volumes groupes (ex: vg0 = /dev/sda + /dev/sdb)
  • Logical Volumes (LV) – Les volumes groups sont divisés en volumes logiques (ex: vg0 divisé en vg0/home, vg0/sauvegarde …..)

Dans cette procédure on va ajouter un nouveau disque dur pour étendre l’espace disque disponible de 30go à 40go.

On commence par lister les volumes physiques disponible

pvs
pvdisplay

On peut à présent lister le VG

vgs
vgdisplay

Continuer la lecture de Gestion de Disques Durs avec LVM

ESXi Explication sur les Vlan

On peut tag de différentes façons des VLAN dans la suite vmware, on peut les nommer de la façon suivante :

  • EST ou ACCESS : pas de configuration côté vswitch, le vswitch récupère le vlan du port physique (donc 1 seul vlan possible)
  • VST ou TRUNK : le vlan est configuré sur le vswitch ou le Port Group, les ports du switch physique sont en mode trunk.(donc multiple vlan possible)
  • VGT : le/les vlans sont configuré directement dans la carte réseau de la machine virtuelle

Continuer la lecture de ESXi Explication sur les Vlan

Bloc Notes Metasploit

Metasploit Framework est un outil pour du test, de l’analyse de vulnérabilités et l’exécution d’exploits sur une machine distante. Il est écrit en Ruby. L’article fera une brève introduction a Ruby qui sera utile pour comprendre les différents modules de Metasploit.

Edition du .bashrc pour ajout d’alias

cd /root && nano .bashrc

Continuer la lecture de Bloc Notes Metasploit

Fiche Technique sur l’analyse de Malware

Pour débuter l’analyse de Malware nous allons avoir besoin de plusieurs machines virtuelles :

Une machine virtuelle Kali Linux

Une machine virtuelle Windows 10 sur laquelle on va executer le script de personnalisation de flare-vm qui permet d’avoir une distribution dédié à la sécurité basée sur Windows pour l’analyse des logiciels malveillants, le traitement d’incidents ou le pentesting. Pour cela executez le script powershell install.ps1 du dépôt Github : https://github.com/fireeye/flare-vm

Dans un second temps on va utiliser l’outil pafish afin de déterminer si notre environnement windows 10 est suffisamment « crédible » pour un environnement de travail sur les malware.(Passez la RAM à plus de 2 Go, et modifiez certaine option dans votre fichier de configuration VMX de votre machine virtuelle.) Pour cela utilisez https://github.com/a0rtega/pafish pour auditer votre machine virtuelle windows 10.

Continuer la lecture de Fiche Technique sur l’analyse de Malware

Mémo rapide OpenStack

OpenStack est un ensemble de logiciels open source permettant de déployer des infrastructures de cloud computing (infrastructure en tant que service). La technologie possède une architecture modulaire composée de plusieurs projets corrélés (Nova, Swift, Glance…) qui permettent de contrôler les différentes ressources des machines virtuelles telles que la puissance de calcul, le stockage ou encore le réseau inhérents au centre de données sollicité.

Continuer la lecture de Mémo rapide OpenStack