From 778e9b79ece54e32925767021db02430616628ca Mon Sep 17 00:00:00 2001 From: Pierre-Olivier Mercier Date: Wed, 12 Apr 2023 13:44:36 +0200 Subject: [PATCH] Orthograf & fixes --- content/exercices/Attaque protocolaire.md | 8 ++++---- content/exercices/Au commencement.md | 4 ++-- content/exercices/Dans mon téléphone, il y a....md | 4 ++-- content/exercices/Oui allô ? Android.md | 6 +++--- content/exercices/Prison break.md | 6 +++--- content/exercices/Trampoline.md | 8 ++++---- ...____allo__..._comment_c__a_ma_pile_audio_ne_marche_pas__.md} | 8 ++++---- 7 files changed, 22 insertions(+), 22 deletions(-) rename content/exercices/{Allô ? Allô... Comment ça ma pile audio ne marche pas ?.md => allo_____allo__..._comment_c__a_ma_pile_audio_ne_marche_pas__.md} (76%) diff --git a/content/exercices/Attaque protocolaire.md b/content/exercices/Attaque protocolaire.md index e6fb461..bdae6a6 100644 --- a/content/exercices/Attaque protocolaire.md +++ b/content/exercices/Attaque protocolaire.md @@ -9,12 +9,12 @@ title: Protocoles Contexte du défi ---------------- -Vos machines en production ne fonctionnement plus, elles n’arrêtent pas de crash. Vous investiguez. +Vos machines en production ne fonctionnent plus, elles n’arrêtent pas de crash. Vous investiguez. Infrastructure à mettre en place -------------------------------- -Minium 2 Windows Serveur ou Client dans la version permettant la CVE de fonctionner. +Minimum 2 Windows Serveur ou Client dans la version permettant la CVE de fonctionner. 1 machine dans le réseau infecté (pour une raison quelconque) par le binaire malveillant, origine de l’attaque. Pas-à-pas @@ -24,7 +24,7 @@ Vous mettez en place un programme permettant de prendre le contrôle ou faire to Choisir une des machines, c’est la machine infectée. Il n’est pas obligé de justifier pourquoi ni par quoi cette machine a été infecté. -La machine infecté sert de base pour l’attaquant. +La machine infectée sert de base pour l’attaquant. L’attaquant utilise la CVE-2022-34718 pour empêcher le fonctionnement des autres machines du réseau. @@ -41,7 +41,7 @@ Traces à enregistrer Fichiers à fournir : - Logs windows (tout type) -- PCAP ou log réseaux +- PCAP ou logs réseaux - Dump de RAM des machines, l’un d’entre eux doit contenir le binaire malveillant Questions à poser : diff --git a/content/exercices/Au commencement.md b/content/exercices/Au commencement.md index b85129a..20d5258 100644 --- a/content/exercices/Au commencement.md +++ b/content/exercices/Au commencement.md @@ -29,13 +29,13 @@ Pas-à-pas Vous devez créer un driver UEFI malveillant. Le driver fait des actions malveillantes et impacte le système du joueur. -Le joueur doit reconnaitre les impacts, comprendre les actions, reverse le driver. +Le joueur doit reconnaître les impacts, comprendre les actions, reverse le driver. En reversant le driver il explique comment les actions ont eu lieu. Risques ------- -La mise en place de l’exercice peut être compliqué. +La mise en place de l’exercice peut être compliquée. Il faut développer un driver UEFI ou modifier un bootkit. Exercice bas-niveau, il faut se documenter pour comprendre le fonctionnement de l’environnement UEFI. diff --git a/content/exercices/Dans mon téléphone, il y a....md b/content/exercices/Dans mon téléphone, il y a....md index beb77e3..af21a7c 100644 --- a/content/exercices/Dans mon téléphone, il y a....md +++ b/content/exercices/Dans mon téléphone, il y a....md @@ -30,7 +30,7 @@ Votre amant est lui-même informaticien, il sait dissimuler des informations dan Les fichiers vous aident à comprendre ses itinéraires, rencontres, etc. -Il a dissimulé des informations dans les metadonnées de quelques fichiers. +Il a dissimulé des informations dans les métadonnées de quelques fichiers. Avec l’ensemble des informations, vous retrouvez sa trace. @@ -45,7 +45,7 @@ Fichiers à fournir : - Ressources acquises sur le téléphone/tablette/Mac ou une sauvegarde Questions à poser : -- Insister sur les spécificité de l’appareil, la version +- Insister sur les spécificités de l’appareil, la version - lieux, endroits - information dans les métadonnées diff --git a/content/exercices/Oui allô ? Android.md b/content/exercices/Oui allô ? Android.md index 176ba4e..31f3e90 100644 --- a/content/exercices/Oui allô ? Android.md +++ b/content/exercices/Oui allô ? Android.md @@ -10,14 +10,14 @@ Contexte du défi Votre ami a passé son téléphone à un inconnu dans la rue. Maintenant votre ami s’inquiète. -Rassurez le, ou pas. +Rassurez-le. Ou pas. Infrastructure à mettre en place -------------------------------- Un modèle de téléphone sous Android. -En fonction de la vulnérabilité choisi ou si vous utiliser votre logiciel malveillant, il faut la bonne version d’android ou le bon matériel. +En fonction de la vulnérabilité choisi ou si vous utilisez votre logiciel malveillant, il faut la bonne version d’android ou le bon matériel. Pas-à-pas --------- @@ -45,7 +45,7 @@ Fichiers à fournir : - Possiblement une APK d’une application Questions à poser : -- Insister sur les spécificité de l’appareil, la version ou l’implémentation de votre binaire +- Insister sur les spécificités de l’appareil, la version ou l’implémentation de votre binaire Liens ----- diff --git a/content/exercices/Prison break.md b/content/exercices/Prison break.md index 3420faa..662f0cd 100644 --- a/content/exercices/Prison break.md +++ b/content/exercices/Prison break.md @@ -9,7 +9,7 @@ title: Prison break Contexte du défi ---------------- -Les informations confidentielles de votre entreprise ont fuités, la seul origine possible est une machine sous macOS. +Les informations confidentielles de votre entreprise ont fuité. La seule origine possible est une machine sous macOS. Infrastructure à mettre en place -------------------------------- @@ -36,11 +36,11 @@ Traces à enregistrer -------------------- Fichiers à fournir : -- logs système propre aux mac +- logs système propres aux mac - dump de RAM ou système de fichiers Questions à poser : -- Spécificités qui montre que SIP a été contourné +- Spécificités qui montrent que SIP a été contourné Liens ----- diff --git a/content/exercices/Trampoline.md b/content/exercices/Trampoline.md index d9b77e1..7ed449d 100644 --- a/content/exercices/Trampoline.md +++ b/content/exercices/Trampoline.md @@ -6,7 +6,7 @@ title: Trampoline Vous allez modifier un antivirus pour laisser passer votre propre cheval de Troie ! C’est le moment de bidouiller ClamAV. -Ou vous pouvez exploiter un antivirus existant, à vous de voir. +Ou vous pouvez exploiter un antivirus, à vous de voir. {{% tag %}}Antivirus{{% /tag %}} @@ -14,7 +14,7 @@ Contexte du défi ---------------- Un PC est compromis par un ransomware. -Pourtant, l’antivirus est censé bloqué ce malware sorti il y a déjà quelque temps… Vous investiguez +Pourtant, l’antivirus est censé bloquer ce malware sorti il y a déjà quelques temps… Vous investiguez Infrastructure à mettre en place -------------------------------- @@ -28,7 +28,7 @@ Quelques exemples : Pas-à-pas --------- -Vous devez modifier un antivirus (opensource) ou compromettre un antivirus existant. +Vous devez modifier un antivirus (opensource) ou compromettre un antivirus déjà en place. L’antivirus modifié ou compromis laisse passer le malware. @@ -45,7 +45,7 @@ Traces à enregistrer Fichiers à fournir : - Dump de RAM - Dump Filesystem -- Log système (dont antivirus) +- Logs système (dont antivirus) Questions à poser : - Implementation de l’antivrus diff --git a/content/exercices/Allô ? Allô... Comment ça ma pile audio ne marche pas ?.md b/content/exercices/allo_____allo__..._comment_c__a_ma_pile_audio_ne_marche_pas__.md similarity index 76% rename from content/exercices/Allô ? Allô... Comment ça ma pile audio ne marche pas ?.md rename to content/exercices/allo_____allo__..._comment_c__a_ma_pile_audio_ne_marche_pas__.md index 5a6a778..d0ae1cc 100644 --- a/content/exercices/Allô ? Allô... Comment ça ma pile audio ne marche pas ?.md +++ b/content/exercices/allo_____allo__..._comment_c__a_ma_pile_audio_ne_marche_pas__.md @@ -8,7 +8,7 @@ C’est le moment de travailler sur un programme malveillant impactant le systè L’objectif est de comprendre comment fonctionne les composants du téléphone (messages, voix, …) cible et de détourner ses fonctionnalités. -Pour cette exercice, le téléphone tourne sous un autre système qu’Android ou iOS, ce qui rend l’exercice plus original, plus spécifique, plus dure. +Pour cet exercice, le téléphone tourne sous un autre système qu’Android ou iOS, ce qui rend l’exercice plus original, plus spécifique, plus dur. Le but est que le joueur apprenne des spécificités d’un système linux pour téléphone portable. @@ -17,7 +17,7 @@ Le but est que le joueur apprenne des spécificités d’un système linux pour Contexte du défi ---------------- -Votre superbe téléphone sous Linux est plus lent qu’à l’accoutumé. D’ailleurs, la pile audio ne fonctionne pas. +Votre superbe téléphone sous Linux est plus lent qu’à l’accoutumée. D’ailleurs, la pile audio ne fonctionnent pas. Voilà maintenant qu’il se met à chauffer sans que vous ne fassiez rien… Vous investiguez. Infrastructure à mettre en place @@ -31,7 +31,7 @@ Un PinePhone par exemple ou un téléphone avec un système linux, [ubuntu touch Pas-à-pas --------- -Vous êtes libres de développer, de compromettre les composants qui vous semble intéressants pour mettre en exergue les spécificités d’un téléphone mobile sous Linux. +Vous êtes libres de développer, de compromettre, les composants qui vous semblent intéressants pour mettre en exergue les spécificités d’un téléphone mobile sous Linux. Risques ------- @@ -47,7 +47,7 @@ Fichiers à fournir : - Paquet ou application malveillante Questions à poser : -- Insister sur les spécificité de l’appareil +- Insister sur les spécificités de l’appareil Liens -----