Légère mise à jour du dépôt.
This commit is contained in:
parent
41f54f1d4a
commit
6b64852985
@ -1,6 +1,6 @@
|
||||
## Dépôt de seconde année de BTS.
|
||||
### Le premier répertoire est dédié au côté SISR des TPs.
|
||||
### Le deuxième répertoire est dédié au côté Cybersécurité des TPs.
|
||||
### Le troisième répertoire est dédié aux ateliers de professionalisation, mais les effectifs du BTS font que le seul présent (sur le SDIS 29) sera le dernier en mode "piscine".
|
||||
### Le troisième répertoire est dédié aux ateliers de professionalisation, mais les effectifs du BTS font que le seul présent (SDIS 29) sera le dernier en mode "piscine".
|
||||
### Le quatrième répertoire est dédié aux Vagrantfiles utilisés lors des TPs, que ce soit en cybersécurité ou en SISR.
|
||||
### Le cinquième répertoire est dédié au contrôle sur les logs, tel qu'il a été rendu.
|
||||
|
@ -0,0 +1 @@
|
||||
1.5:27ce5f9b-8a53-4204-bf63-0c86f4eeea0d
|
@ -0,0 +1 @@
|
||||
1736181732
|
@ -0,0 +1 @@
|
||||
{"name":"debian/bookworm64","version":"12.20241217.1","provider":"virtualbox","directory":"boxes/debian-VAGRANTSLASH-bookworm64/12.20241217.1/amd64/virtualbox"}
|
@ -0,0 +1 @@
|
||||
1010
|
@ -0,0 +1 @@
|
||||
27ce5f9b-8a53-4204-bf63-0c86f4eeea0d
|
@ -0,0 +1 @@
|
||||
8a76f4c8f236403186de238ea4ebc2cf
|
@ -0,0 +1,8 @@
|
||||
-----BEGIN OPENSSH PRIVATE KEY-----
|
||||
b3BlbnNzaC1rZXktdjEAAAAABG5vbmUAAAAEbm9uZQAAAAAAAAABAAAAMwAA
|
||||
AAtzc2gtZWQyNTUxOQAAACA+vKTzZM7ragTvooE9Qo65sdiheOsGax0xOFyD
|
||||
Rlh4bwAAAJAu+ANpLvgDaQAAAAtzc2gtZWQyNTUxOQAAACA+vKTzZM7ragTv
|
||||
ooE9Qo65sdiheOsGax0xOFyDRlh4bwAAAEA0my83DFtuXQZSmNX4Hw+r7mat
|
||||
Wi1kPnSnxcQxXhhKoj68pPNkzutqBO+igT1Cjrmx2KF46wZrHTE4XINGWHhv
|
||||
AAAAB3ZhZ3JhbnQBAgMEBQY=
|
||||
-----END OPENSSH PRIVATE KEY-----
|
@ -0,0 +1 @@
|
||||
{"virtualbox":{"/vagrant":{"guestpath":"/vagrant","hostpath":"/home/guillaume.emorine/vagrant/glpi-nginx","disabled":false,"__vagrantfile":true}}}
|
@ -0,0 +1 @@
|
||||
/home/guillaume.emorine/vagrant/glpi-nginx
|
@ -0,0 +1,12 @@
|
||||
# Copyright (c) HashiCorp, Inc.
|
||||
# SPDX-License-Identifier: BUSL-1.1
|
||||
|
||||
# This file loads the proper rgloader/loader.rb file that comes packaged
|
||||
# with Vagrant so that encoded files can properly run with Vagrant.
|
||||
|
||||
if ENV["VAGRANT_INSTALLER_EMBEDDED_DIR"]
|
||||
require File.expand_path(
|
||||
"rgloader/loader", ENV["VAGRANT_INSTALLER_EMBEDDED_DIR"])
|
||||
else
|
||||
raise "Encoded files can't be read outside of the Vagrant installer."
|
||||
end
|
1
bts_annee_2/vagrantfiles/glpi-nginx/README.md
Normal file
1
bts_annee_2/vagrantfiles/glpi-nginx/README.md
Normal file
@ -0,0 +1 @@
|
||||
Ce vagrantfile a été créé lors du travail sur la situation GLPI de l'E6 sur GSB, lorsqu'il y avait plusieurs soucis à résoudre avec Nginx et GLPI dans les playbooks.
|
79
bts_annee_2/vagrantfiles/glpi-nginx/Vagrantfile
vendored
Normal file
79
bts_annee_2/vagrantfiles/glpi-nginx/Vagrantfile
vendored
Normal file
@ -0,0 +1,79 @@
|
||||
# -*- mode: ruby -*-
|
||||
# vi: set ft=ruby :
|
||||
|
||||
# All Vagrant configuration is done below. The "2" in Vagrant.configure
|
||||
# configures the configuration version (we support older styles for
|
||||
# backwards compatibility). Please don't change it unless you know what
|
||||
# you're doing.
|
||||
Vagrant.configure("2") do |config|
|
||||
# The most common configuration options are documented and commented below.
|
||||
# For a complete reference, please see the online documentation at
|
||||
# https://docs.vagrantup.com.
|
||||
|
||||
# Every Vagrant development environment requires a box. You can search for
|
||||
# boxes at https://vagrantcloud.com/search.
|
||||
config.vm.box = "debian/bookworm64"
|
||||
config.vm.hostname = "glpi"
|
||||
|
||||
# Disable automatic box update checking. If you disable this, then
|
||||
# boxes will only be checked for updates when the user runs
|
||||
# `vagrant box outdated`. This is not recommended.
|
||||
# config.vm.box_check_update = false
|
||||
|
||||
# Create a forwarded port mapping which allows access to a specific port
|
||||
# within the machine from a port on the host machine. In the example below,
|
||||
# accessing "localhost:8080" will access port 80 on the guest machine.
|
||||
# NOTE: This will enable public access to the opened port
|
||||
# config.vm.network "forwarded_port", guest: 80, host: 8080
|
||||
|
||||
# Create a forwarded port mapping which allows access to a specific port
|
||||
# within the machine from a port on the host machine and only allow access
|
||||
# via 127.0.0.1 to disable public access
|
||||
# config.vm.network "forwarded_port", guest: 80, host: 8080, host_ip: "127.0.0.1"
|
||||
|
||||
# Create a private network, which allows host-only access to the machine
|
||||
# using a specific IP.
|
||||
# config.vm.network "private_network", ip: "192.168.33.10"
|
||||
|
||||
# Create a public network, which generally matched to bridged network.
|
||||
# Bridged networks make the machine appear as another physical device on
|
||||
# your network.
|
||||
config.vm.network "public_network"
|
||||
|
||||
# Share an additional folder to the guest VM. The first argument is
|
||||
# the path on the host to the actual folder. The second argument is
|
||||
# the path on the guest to mount the folder. And the optional third
|
||||
# argument is a set of non-required options.
|
||||
# config.vm.synced_folder "../data", "/vagrant_data"
|
||||
|
||||
# Disable the default share of the current code directory. Doing this
|
||||
# provides improved isolation between the vagrant box and your host
|
||||
# by making sure your Vagrantfile isn't accessable to the vagrant box.
|
||||
# If you use this you may want to enable additional shared subfolders as
|
||||
# shown above.
|
||||
# config.vm.synced_folder ".", "/vagrant", disabled: true
|
||||
|
||||
# Provider-specific configuration so you can fine-tune various
|
||||
# backing providers for Vagrant. These expose provider-specific options.
|
||||
# Example for VirtualBox:
|
||||
#
|
||||
config.vm.provider "virtualbox" do |vb|
|
||||
# Display the VirtualBox GUI when booting the machine
|
||||
vb.gui = true
|
||||
|
||||
# Customize the amount of memory on the VM:
|
||||
vb.memory = "1024"
|
||||
end
|
||||
#
|
||||
# View the documentation for the provider you are using for more
|
||||
# information on available options.
|
||||
|
||||
# Enable provisioning with a shell script. Additional provisioners such as
|
||||
# Ansible, Chef, Docker, Puppet and Salt are also available. Please see the
|
||||
# documentation for more information about their specific syntax and use.
|
||||
config.vm.provision "shell", inline: <<-SHELL
|
||||
timedatectl set-timezone Europe/Paris
|
||||
apt-get update
|
||||
apt-get install -y vim wget curl neovim mc git
|
||||
SHELL
|
||||
end
|
@ -0,0 +1,15 @@
|
||||
# Questions sur Manutan et DopperPaymer
|
||||
|
||||
L'AD n'était pas nettoyé donc possiblement des portes dérobées cachées dedans. Pour l'attaque, un employé clique sur un lien de phishing, et un bot vient, puis deux, puis trois, etc. Ils ont ensuite espionné le réseau après être entré par hasard, et ont déterminé que Manutan était une bonne cible.
|
||||
Il a fallu 10 jours et 10 nuits non-stop pour restaurer 80% des serveurs, les 20 autres pourcents = près de trois mois.
|
||||
|
||||
L'AD était le premier serveur Windows à être restauré. 400 serveurs Unix pas touchés par le ransomware.
|
||||
Pour eux, ils utilisent Rubrik pour des sauvegardes immuables, qu'on ne peut pas supprimer ni modifier tant qu'une date de péremption n'est pas passée. D'ailleurs, Manutan n'ont pas parlé de comment ils ont fait pour gérer le problème des serveurs de sauvegarde pleins par les doubles sauvegardes Rubrik.
|
||||
|
||||
75% de leurs serveurs sont Microsoft chez Manutan, et cela offre une grande surface d'attaque. Les serveurs partagent aussi leur stockage en réseau, donc ça créé des passerelles vecteurs de propagation. Ils vont mettre une plateforme d'intermédiation. Leurs applications ne sont aussi pas sécurisées par elle-même donc elles doivent être reconstruites et réécrites avec la sécurité inclue dans le design. Enfin, ils se séparent de deux autres outils de sauvegarde qui ne les ont pas aidés, qui sont Veeam et NetBackup. Dans leur cas, trois méthodes de restauration ajoute beaucoup de complexité face à certains incidents comme ceux récent.
|
||||
|
||||
Ils vont devoir faire une refonte totale du SI en incluant aucune version de Windows inférieure à Serveur 2016 ou RHEL 7.9, et ce sera cher. Ils se séparent de VMWare pour leurs clusters.
|
||||
|
||||
Enfin, ils ont mis un proxy web entre leurs serveurs et les accès direct au cloud, car ils pensent que la prochaine infection ou attaque viendra d'un partenaire.
|
||||
|
||||
La faiblesse du système de sites en mirroir est qu'il suffit qu'un des sites soit infecté pour que celle-ci se propage au reste du SI, ce qui est moins qu'optimal.
|
Loading…
x
Reference in New Issue
Block a user