• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel đź›ˇď¸Ź CrowdStrike : PrĂ©venir les Attaques sans Fichier

  • Initiateur de la discussion Initiateur de la discussion Sylvain*
  • Date de dĂ©but Date de dĂ©but

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📚 Introduction

Dans cette vidéo, nous allons vous montrer une attaque qui ne dépose aucun logiciel malveillant et ne nécessite aucune interaction de l'utilisateur. Nous avons identifié un serveur web vulnérable et exécuté une commande qui créera un webshell et donnera accès au système. Ensuite, nous accédons au système et effectuons une reconnaissance simple pour illustrer la visibilité que Falcon peut offrir à votre organisation. Nous tentons ensuite d'exécuter une commande encodée qui ne s'exécute que en mémoire, en veillant à ne rien écrire sur le disque, et à voler des informations d'identification. Enfin, nous illustrons à quel point il est simple de contenir ce serveur compromis ou de modifier la configuration dans Falcon pour prévenir ces attaques.


📋 Prérequis

Pour comprendre cette démonstration, une connaissance de base en sécurité informatique est recommandée.


🔒 Procédure

Identification de la Vulnérabilité

  • Nous avons identifiĂ© un serveur web vulnĂ©rable.

Exécution de la Commande
  • Nous avons exĂ©cutĂ© une commande qui a créé un webshell, offrant ainsi un accès au système.

Reconnaissance du Système
  • Nous avons effectuĂ© une reconnaissance pour montrer comment Falcon peut fournir une visibilitĂ© prĂ©cieuse.

Exécution d'une Commande en Mémoire
  • Nous avons tentĂ© d'exĂ©cuter une commande encodĂ©e qui ne s'exĂ©cute qu'en mĂ©moire, sans Ă©crire de donnĂ©es sur le disque.

Vol d'Informations d'Identification
  • Nous avons illustrĂ© comment les attaquants peuvent voler des informations d'identification.

Containment et Prévention
  • Nous avons montrĂ© comment contenir un serveur compromis ou modifier la configuration dans Falcon pour prĂ©venir de telles attaques.
Pour afficher ce contenu, nous avons besoin de votre consentement pour définir les cookies de tierces parties.
Pour plus d'informations, consultez notre page sur les cookies.


⚠️ Avertissement

La sécurité informatique est un domaine complexe, et il est essentiel de mettre en place des mesures de sécurité adéquates pour protéger votre organisation contre les attaques sans fichier. CrowdStrike peut être un outil efficace, mais il doit être utilisé en conjonction avec d'autres pratiques de sécurité.


đź’ˇ Conseil

Collaborez avec des experts en sécurité pour élaborer une stratégie de sécurité globale et assurez-vous de rester informé des dernières menaces et des meilleures pratiques de sécurité.


🔗 Références

Pour en savoir plus sur la prévention des attaques sans fichier avec CrowdStrike, vous pouvez consulter les ressources suivantes :

🛡️ Conclusion

La prévention des attaques sans fichier est un défi, mais des outils comme CrowdStrike peuvent contribuer à renforcer la sécurité de votre organisation. Restez vigilant, investissez dans la sécurité et collaborez avec des experts pour rester en avance sur les cyberattaques.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 250
Messages
29 550
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas