Retrouver un mot de passe de wallet bitcoin en bruteforce GPU

L’avantage d’un bruteforce GPU est qu’il est beaucoup plus efficace que par CPU, l’outil présenté ici gère les deux mais je vais ajouter une courte procédure afin d’installer le dépendance pour faire tourner le tout en GPU sous Windows 10 pour une version en X64.

On va utiliser le projet btcrecover.py disponible sur : https://github.com/gurnec/btcrecover

L’outil supporte un grand nombre d’options de récupération qui va d’une seed à une clé privé d’un wallet bitcoin core (wallet.dat)
Dans le billet je vais présenté une procédure pour retrouver une clé privé d’un wallet.dat extrait depuis bitcoin core.
Pour le tuto j’utilise git bash : https://gitforwindows.org/

Continuer la lecture de Retrouver un mot de passe de wallet bitcoin en bruteforce GPU

Ouverture d’un Websocket avec le Framework Meteor sur Bitstamp

Dans ce billet, je présente un code simple côté serveur pour le framework Meteor qui permet d’initialiser une connexion websocket vers le serveur API de Bitstamp pour récupérer l’order book. J’ai re-utilisé le code initiale d’exemple présent sur le site de la plateforme.

Courte procédure de déploiement :

meteor create monprojet
cd monprojet
meteor npm install --save ws
meteor

Le code présenté est côté serveur

Continuer la lecture de Ouverture d’un Websocket avec le Framework Meteor sur Bitstamp

Gestion de Disques Durs avec LVM

LVM se compose de trois éléments :

  • Physical Volumes (PV) – Disques Physiques (ex: /dev/sda, /dev/sdb …..)
  • Volume Groups (VG) – Les volumes Physiques sont assemblés en Volumes groupes (ex: vg0 = /dev/sda + /dev/sdb)
  • Logical Volumes (LV) – Les volumes groups sont divisés en volumes logiques (ex: vg0 divisé en vg0/home, vg0/sauvegarde …..)

Dans cette procédure on va ajouter un nouveau disque dur pour étendre l’espace disque disponible de 30go à 40go.

On commence par lister les volumes physiques disponible

pvs
pvdisplay

On peut à présent lister le VG

vgs
vgdisplay

Continuer la lecture de Gestion de Disques Durs avec LVM

ESXi Explication sur les Vlan

On peut tag de différentes façons des VLAN dans la suite vmware, on peut les nommer de la façon suivante :

  • EST ou ACCESS : pas de configuration côté vswitch, le vswitch récupère le vlan du port physique (donc 1 seul vlan possible)
  • VST ou TRUNK : le vlan est configuré sur le vswitch ou le Port Group, les ports du switch physique sont en mode trunk.(donc multiple vlan possible)
  • VGT : le/les vlans sont configuré directement dans la carte réseau de la machine virtuelle

Continuer la lecture de ESXi Explication sur les Vlan

Bloc Notes Metasploit

Metasploit Framework est un outil pour du test, de l’analyse de vulnérabilités et l’exécution d’exploits sur une machine distante. Il est écrit en Ruby. L’article fera une brève introduction a Ruby qui sera utile pour comprendre les différents modules de Metasploit.

Edition du .bashrc pour ajout d’alias

cd /root && nano .bashrc

Continuer la lecture de Bloc Notes Metasploit

Fiche Technique sur l’analyse de Malware

Pour débuter l’analyse de Malware nous allons avoir besoin de plusieurs machines virtuelles :

Une machine virtuelle Kali Linux

Une machine virtuelle Windows 10 sur laquelle on va executer le script de personnalisation de flare-vm qui permet d’avoir une distribution dédié à la sécurité basée sur Windows pour l’analyse des logiciels malveillants, le traitement d’incidents ou le pentesting. Pour cela executez le script powershell install.ps1 du dépôt Github : https://github.com/fireeye/flare-vm

Dans un second temps on va utiliser l’outil pafish afin de déterminer si notre environnement windows 10 est suffisamment « crédible » pour un environnement de travail sur les malware.(Passez la RAM à plus de 2 Go, et modifiez certaine option dans votre fichier de configuration VMX de votre machine virtuelle.) Pour cela utilisez https://github.com/a0rtega/pafish pour auditer votre machine virtuelle windows 10.

Continuer la lecture de Fiche Technique sur l’analyse de Malware