Ouverture d’un Websocket avec le Framework Meteor sur Bitstamp

Dans ce billet, je présente un code simple côté serveur pour le framework Meteor qui permet d’initialiser une connexion websocket vers le serveur API de Bitstamp pour récupérer l’order book. J’ai re-utilisé le code initiale d’exemple présent sur le site de la plateforme.

Courte procédure de déploiement :

meteor create monprojet
cd monprojet
meteor npm install --save ws
meteor

Le code présenté est côté serveur

Continuer la lecture de Ouverture d’un Websocket avec le Framework Meteor sur Bitstamp

Gestion de Disques Durs avec LVM

LVM se compose de trois éléments :

  • Physical Volumes (PV) – Disques Physiques (ex: /dev/sda, /dev/sdb …..)
  • Volume Groups (VG) – Les volumes Physiques sont assemblés en Volumes groupes (ex: vg0 = /dev/sda + /dev/sdb)
  • Logical Volumes (LV) – Les volumes groups sont divisés en volumes logiques (ex: vg0 divisé en vg0/home, vg0/sauvegarde …..)

Dans cette procédure on va ajouter un nouveau disque dur pour étendre l’espace disque disponible de 30go à 40go.

On commence par lister les volumes physiques disponible

pvs
pvdisplay

On peut à présent lister le VG

vgs
vgdisplay

Continuer la lecture de Gestion de Disques Durs avec LVM

ESXi Explication sur les Vlan

On peut tag de différentes façons des VLAN dans la suite vmware, on peut les nommer de la façon suivante :

  • EST ou ACCESS : pas de configuration côté vswitch, le vswitch récupère le vlan du port physique (donc 1 seul vlan possible)
  • VST ou TRUNK : le vlan est configuré sur le vswitch ou le Port Group, les ports du switch physique sont en mode trunk.(donc multiple vlan possible)
  • VGT : le/les vlans sont configuré directement dans la carte réseau de la machine virtuelle

Continuer la lecture de ESXi Explication sur les Vlan

Bloc Notes Metasploit

Metasploit Framework est un outil pour du test, de l’analyse de vulnérabilités et l’exécution d’exploits sur une machine distante. Il est écrit en Ruby. L’article fera une brève introduction a Ruby qui sera utile pour comprendre les différents modules de Metasploit.

Edition du .bashrc pour ajout d’alias

cd /root && nano .bashrc

Continuer la lecture de Bloc Notes Metasploit

Fiche Technique sur l’analyse de Malware

Pour débuter l’analyse de Malware nous allons avoir besoin de plusieurs machines virtuelles :

Une machine virtuelle Kali Linux

Une machine virtuelle Windows 10 sur laquelle on va executer le script de personnalisation de flare-vm qui permet d’avoir une distribution dédié à la sécurité basée sur Windows pour l’analyse des logiciels malveillants, le traitement d’incidents ou le pentesting. Pour cela executez le script powershell install.ps1 du dépôt Github : https://github.com/fireeye/flare-vm

Dans un second temps on va utiliser l’outil pafish afin de déterminer si notre environnement windows 10 est suffisamment « crédible » pour un environnement de travail sur les malware.(Passez la RAM à plus de 2 Go, et modifiez certaine option dans votre fichier de configuration VMX de votre machine virtuelle.) Pour cela utilisez https://github.com/a0rtega/pafish pour auditer votre machine virtuelle windows 10.

Continuer la lecture de Fiche Technique sur l’analyse de Malware

Mémo rapide OpenStack

OpenStack est un ensemble de logiciels open source permettant de déployer des infrastructures de cloud computing (infrastructure en tant que service). La technologie possède une architecture modulaire composée de plusieurs projets corrélés (Nova, Swift, Glance…) qui permettent de contrôler les différentes ressources des machines virtuelles telles que la puissance de calcul, le stockage ou encore le réseau inhérents au centre de données sollicité.

Continuer la lecture de Mémo rapide OpenStack

Analyse d’activité des processus sous Windows 10

Dans ce billet je présente quelques outils pratique pour analyser un système windows et le cas échéant le désinfecter d’un trojan, malware ou autres ou simplement surveiller l’activité du système et ces performances.

GlassWire est un logiciel gratuit en version de base, puis payant pour obtenir des options complémentaires. Il va vous permettre de voir instantanément à qui et à quoi votre PC parle sur le réseau via des petit popup d’avertissement ou via un panneau de contrôle. Il va permettre de détecter des logiciels espions ou malveillants ainsi que des applications se comportant de façon suspecte. On pourra consulter l’utilisation de bande passante et le cas échéant bloquer la connexion. Glasswire permet également de notifier lorsque des modifications liées au réseau ou des modifications inhabituelles de vos applications qui pourraient indiquer des logiciels malveillants.

Disponible sur : https://www.glasswire.com/

Continuer la lecture de Analyse d’activité des processus sous Windows 10

Mémo rapide Nutanix et hyperconvergence

Nutanix développe et commercialise des appliances d’infrastructures hyperconvergées, sur la base de serveurs X86 capables de combiner les fonctions stockage, réseau, sécurité et computing d’une entreprise par opposition aux architectures informatiques traditionnelles dites « 3-tiers » (baies de stockage, switch réseau et serveurs de virtualisations). Il s’agit de plate-formes de virtualisations mutualisant la puissance de calculs des serveurs ainsi que celle du stockage de la data en un unique appareil intégré. La solution Nutanix se distingue des solutions SAN/NAS traditionnelles, éléments de stockage reposant essentiellement sur de l’infrastructure physique ; l’architecture de Nutanix est quant à elle basée sur le logiciel et s’adapte en fonction de l’évolution du système. L’ensemble des éléments déployés par hyperconvergence est géré sur une unique plate-forme, la finalité étant de supprimer les baies de stockage.

Continuer la lecture de Mémo rapide Nutanix et hyperconvergence