LE SECRET DE L'ANONYMAT DES HACKERS

  Рет қаралды 44,053

Processus Thief

Processus Thief

7 ай бұрын

Vidéo en français sur l'infrastructure couramment utilisée par les groupes d'attaquants avancés, grâce à un serveur de contrôle Cobalt Strike et un serveur frontal servant de redirecteur.
Les démonstrations ont été réalisés sur un environnement Azure dédié à cet effet.
Attention, le piratage est un délit.
L'ensemble des démonstrations inclues dans cette vidéo ont été effectuées dans un laboratoire dédiée à cet usage. Cette vidéo n'a pas vocation à encourager le hacking en dehors d'un cadre légal.
-------------------------------------------------------------------
Le lien de mon blog :
processus.site
Le lien pour rejoindre le serveur Discord :
/ discord
#hacking #ransomware #virus

Пікірлер: 54
@strodrole
@strodrole 7 ай бұрын
Merci pour ce contenu et tous les autres ! C'est aussi instructif que clair.
@billalbelkacemi8767
@billalbelkacemi8767 6 ай бұрын
Franchement magnifique, merci de faire ce contenu. Bonne continuation
@elronn58
@elronn58 7 ай бұрын
Comme d'hab, explications simples et efficace. Merci ! Par contre la veste violette m'a fait direct penser au Joker 😁(je ne sais pas pourquoi) Avec un peu de rouge a lèvres et un chapeau et bim le jocker nous fait de la sécu 😉
@lespink1043
@lespink1043 7 ай бұрын
Merci pour ces informations! On attends une video avec un C2 discord/telegram! Pour ceux qui trouvent Cobalt Strike trop chere, il y a Havoc, Armitage, et plein d'autres...
@processusthief
@processusthief 7 ай бұрын
Yes carrément ! C’est pas ce qui manque 😅 Sliver, Empire, Covenant pour les beginners…
@phil-Appolonius001
@phil-Appolonius001 6 ай бұрын
Merci Processus pour cette vidéo. 🙏😊
@jimmysambin8717
@jimmysambin8717 6 ай бұрын
Super le costume, vraiment classe
@kallimiousman2093
@kallimiousman2093 7 ай бұрын
merci bcp pour cette video instructive et essentielle
@MrMarkham89
@MrMarkham89 7 ай бұрын
Excellent !
@tedboss2799
@tedboss2799 7 ай бұрын
Tu gères !
@jonathandesurmont220
@jonathandesurmont220 7 ай бұрын
excellent !!
@Vytex0
@Vytex0 7 ай бұрын
Bonjour, effectivement le serveur frontal peut être déployé et détruit assez rapidement via une instance EC2 sur AWS par exemple. Mais il sera de toute manière possible pour les enquêteurs de demander à AWS qui a loué un serveur sous cette IP à telle heure non ?
@processusthief
@processusthief 7 ай бұрын
Possible mais la plupart utilisent des hébergeurs peu regardant sur la législation et payent en crypto monnaies ^^
@terror403
@terror403 7 ай бұрын
ces demandes sont rarement faites car sont compliquées à justifier
@user-vt3rk7xk1u
@user-vt3rk7xk1u 7 ай бұрын
Merci Proc. J'ai un problème, je n'arrive pas à accéder à votre serveur discord
@KAIZO_IX
@KAIZO_IX Ай бұрын
Comment arrive on a toutes ces connaissances ? Dans le sens ou je trouve cela vraiment intéressant mais comme je débute en IT je comprends pas grand chose dans les commandes et script utilisé et c’est hyper frustrant, par ou commencer ?
@berthold9582
@berthold9582 7 ай бұрын
Hi proc super vidéo mais si le serveur front peut être jetable comment l'attaquant effectue t'il sa persistance sur le réseau cible ??
@processusthief
@processusthief 6 ай бұрын
Il peut passer par un nom de domaine et il change les enregistrements dns pour rediriger vers un nouveau serveur temporaire 😉
@gallium5990
@gallium5990 7 ай бұрын
j'ai pas tout a fait compris comment tu fait ta redirection, tu te co en ssh sur le frontal, et tu transfert tout ce qui passe par 8443 sur ta machine et invercement?
@processusthief
@processusthief 7 ай бұрын
Oui c’est ça, tu peux établir un tunnel SSH depuis le serveur de contrôle pour rediriger, un port du serveur frontal vers le listener du serveur de contrôle 😉
@greyd4rk
@greyd4rk 7 ай бұрын
Reverse port forwarding via Tunnel SSH depuis le Teamserveur "ssh -f -N -R" ( -f: Run in the background. -N: Do not execute any commands
@skyn3t-838
@skyn3t-838 7 ай бұрын
Salut, les explications sont nickels par contre tu feras gaffe l’ip que tu mets dans « http host(s) » ne correspond pas à l’ip d’écoute mais à l’adresse à laquelle les beacons vont se connecter au team server. Autrement dit, ici tu ne passais absolument pas par ton redirecteur (pour les tasks et les outputs) mais direct par ton réseau local et tu peux le vérifier sur wireshark et sur la console cs dans « external ip » (Après external ip peut être incorrecte dans certains cas avec des redirecteurs ce qui nécessite d’ajouter des entêtes X-Forwarded-For ou similaire) L’idée était quand même la avec l’ip que t’as mis dans « http host(s) stager » qui correspond à l’adresse sur laquelle aller chercher un stager pour les beacons générés avec le mode associé. En revanche cette adresse de stager n’est en aucun cas utilisée pour la communication des tasks et des outputs du c2 donc tout au plus t’as une ou deux requêtes à l’initialisation du beacon qui sont faites en passant par ton redirecteur dans la vidéo si jamais t’as généré ton beacon en mode stager.
@processusthief
@processusthief 7 ай бұрын
Dans ce cas sur le poste de la victime on devrait retrouver des trames avec l’adresse ip externe du c2, et ça n’est pas le cas 😉 l’adresse ip du c2 spécifiée est son ip interne pour désigner l’interface sur laquelle il doit écouter les connexions, ensuite l’adresse ip publique spécifiée est bien celle du redirecteurs pour que le beacon communique via ce serveur plutôt que le c2 😉
@skyn3t-838
@skyn3t-838 6 ай бұрын
@@processusthief J'insiste sur le fait que je suis totalement d'accord avec toute la théorie que tu évoques. En revanche, dans la vidéo, tu as configuré ton listener de telle sorte que ton beacon communique avec ton c2 via l'ip 10.0.0.4 si ma mémoire est bonne, donc sur ton réseau privé. Tu peux vérifier ca en regardant le wireshark avec des connexions tls de 10.0.0.5 vers 10.0.0.4 ou l'inverse. Pour que ton beacon communique réellement via ton redirecteur tu aurais du mettre l'ip / le nom de domaine de ton redirecteur dans la liste "http host(s)". Dans la démo ton beacon ne passe par le redirecteur que pour aller chercher le stager initial.
@ZeeWolfed
@ZeeWolfed 7 ай бұрын
Top video pas tout compris a 100% mais tres interesting
@the_president
@the_president 7 ай бұрын
quel est la difference entre tout ce bazar et un vpn?
@processusthief
@processusthief 7 ай бұрын
Un vpn c’est généralement utilisé par une personne sur son poste de travail, soit pour accéder au réseau de son entreprise, soit pour chiffrer ses connexions sur le réseau sur lequel elle est connectée. La le sujet traite du redirecteur pour masquer le serveur de contrôle, c’est pas tout à fait pareil 😉 c’est un peu le même principe mais dans l’autre sens (grosso modo)
@the_president
@the_president 7 ай бұрын
@@processusthief je ne sais pas pourquoi mais j'ai une sensation que c'est seulement une publicité subliminale; sauf bien sure pour l'ip google. "en espérant garder mon compte"
@the_president
@the_president 7 ай бұрын
-j'esperais que ce soit vrais- ⏱
@greyd4rk
@greyd4rk 7 ай бұрын
*Censys* tape dans ton Serveur Frontal surement Shodan aussi voir dans le log apache J'espere le self-signed certificate de CS est pas utilisé
@processusthief
@processusthief 7 ай бұрын
Nope c’est de l’auto signé 😉
@berthold9582
@berthold9582 7 ай бұрын
C'est clairement effrayant
@ninofelomaki
@ninofelomaki 7 ай бұрын
Il y a quelque année, j avais déjà réussit a émettre de la musique depuis un satellite, d hailleurs en Israël il on parlait d une manifestation des cieux. Actuellement ce satellite en question commence a rentrer dans le réseau, pour faire évoluer la machine. 🙂
@ninofelomaki
@ninofelomaki 7 ай бұрын
On a un avantage par rapport a beaucoup de ingénieurs, c est qu on peut rentrer dans le réseau en dormants, pour modifier les structures informatiques, ou même créé des ordinateurs virtuels en astral. 🙂
@nothing.ghost4547
@nothing.ghost4547 6 ай бұрын
Woww c’est pour moi comme de la fiction tout ce qui tourne au tour des satellites 🥺. Je suis encore débutant dans le domaine et j’espère un jour atteindre ce level là. Sinon merci ça encourage 💪🏾
@the_president
@the_president 7 ай бұрын
donc au lieu d'un normal MITM. le MITM est un relai vers le hacker come pour l'iptv je regarde bein a travers un server. ou meme deux servers relais donc bein ne peut jamais savoir qui regarde ses transmission piratés sauf s'il hack ce relai ou ces deux servers relais
@terror403
@terror403 7 ай бұрын
Gars, ta lampe frontale est trop forte, tu es trop blanc x) Sinon, merci bcp, c'est génial !!
@processusthief
@processusthief 7 ай бұрын
Yes j’ai essayé de jouer avec les couleurs au montage mais si je baisse les light le détourage du fond vert est moins propre 😕
@terror403
@terror403 7 ай бұрын
@@processusthief Haaa, ok ! En tout cas, je te suis depuis le début, et je t'ai vu à leHack, t'as un parcours époustouiflant
@FrozenKwa
@FrozenKwa 7 ай бұрын
Les serveurs frontal 😁🤭😘
@processusthief
@processusthief 7 ай бұрын
😂😂😂
@johnatan5313
@johnatan5313 7 ай бұрын
Bonjour Processus, je n'ai pas compris ce que tu as dit à la fin de ta vidéo concernant le chaining sur virustotal / discord / google drive , peux-tu nous en dire un peu plus sur l'utilisation de ces plateformes en tant que redirecteur ?
@processusthief
@processusthief 7 ай бұрын
Yes, en gros les échanges entre le C2 et la victime passe par l'une des plateformes nommées, par exemple virustotal : github.com/RATandC2/VirusTotalC2 ou encore discord ici : medium.com/@lsecqt/using-discord-as-command-and-control-c2-with-python-and-nuitka-8fdced161fdd
@SibeR__
@SibeR__ 7 ай бұрын
Je plussoie, pas compris non plus !
@johnatan5313
@johnatan5313 7 ай бұрын
@@processusthief merci beaucoup pour ta réponse je ne savais pas que les attaquants pouvaient passer par ces plateformes !
@MorelloAion
@MorelloAion 7 ай бұрын
Est ce que tu peux faire un tuto pour hacker le facebook de ma belle mère stp ?
@processusthief
@processusthief 7 ай бұрын
Pas possible sinon la mienne va savoir comment j’ai fais 😂
@had0pi
@had0pi 7 ай бұрын
rolala ce genre de commentaires... J'espere que c'est du troll
@terror403
@terror403 7 ай бұрын
Le plus beau c'est quand ta backdoor est inclue dans les backup de ta cible ahahhahahahhahahahahahahaha
@sc0oterb0i
@sc0oterb0i 7 ай бұрын
A 6:34 Processus baisse le slip !
@processusthief
@processusthief 7 ай бұрын
😂😂😂
Le nouveau meilleur outil de hacking vient d'arriver
33:59
cocadmin
Рет қаралды 29 М.
Le protocole du SSL/TLS pour débutant (+ analyse avec wireshark)
21:57
Hafnium - Sécurité informatique
Рет қаралды 9 М.
Эффект Карбонаро и нестандартная коробка
01:00
История одного вокалиста
Рет қаралды 10 МЛН
НЫСАНА КОНЦЕРТ 2024
2:26:34
Нысана театры
Рет қаралды 1,1 МЛН
Double Stacked Pizza @Lionfield @ChefRush
00:33
albert_cancook
Рет қаралды 97 МЛН
Я обещал подарить ему самокат!
01:00
Vlad Samokatchik
Рет қаралды 6 МЛН
COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°3
11:17
Processus Thief
Рет қаралды 51 М.
On a reçu le hacker qui rend fou les pirates chinois
23:15
Underscore_
Рет қаралды 1,2 МЛН
Comment devenir un crack en hacking?
16:21
cocadmin
Рет қаралды 148 М.
Le DANGER derrière un Clic🚨
13:09
Waked XY
Рет қаралды 26 М.
Cette technique de PENTEST est radicale !
15:33
Processus Thief
Рет қаралды 27 М.
COMMENT LES HACKERS VOUS PIRATENT : TECHNIQUE N°2
8:31
Processus Thief
Рет қаралды 19 М.
J'ai essayé de recoder ChatGPT. Voilà ce que j'ai appris...
22:07
Les secrets d'un Hacker
20:17
Origines
Рет қаралды 226 М.
Эффект Карбонаро и нестандартная коробка
01:00
История одного вокалиста
Рет қаралды 10 МЛН