#1 – Introduction aux CyberAttaques APT dans des Systèmes de Sécurité à Jour via Meterpreter Shell
*** La Cyber-Stratégie et la Cybersécurité avec AcadiaCyberSec *******
Réaliser une cyberattaque en prenant le contrôle à distance d’une machine Windows 11/10 par exemple avec toutes les mesures de sécurité antivirale à jour se revèle très complexe. Par exemple obtenir une session meterpreter ou reverse shell à distance d’un système Windows 11 à jour muni d’un antimalware Windows Defender (qui est l’un des antimalwares de détection les plus poussés au monde) se revèle être une opération très très difficile à réaliser.
C’est ainsi que généralement, dans la plupart des formations que vous trouverez sur Internet, formations universitaires, et plusieurs certifications en Cybersécurité, pour pouvoir prendre le contrôle d’une machine à distance via les sessions meterpreter ou reverse shell par exemple, les actions suivantes sont généralement réalisées :
1. Les systèmes Windows ne sont pas généralement sécurisés (cas de Windows XP, les Windows Server, Windows 7, etc.). Ce qui donne l’impression que tout marche bien et que l’action réalisée est très puissante ;
2. Les antimalwares (et/ou pare feux) sont volontairement désactivés dans le but de forcer une attaque qui ne fonctionnerait pas dans les conditions de base en sécurité
Dans le cadre de la Cybersécurité, AcadiaCyberSec dispose d’une machine physique Windows 11 totalement à jour avec son antimalware à jour (aujourd’hui) qui tourne derrière un Firewall Next Generation disposant de l’adresse IP 172.16.4.132. L’attaquant partage le même réseau que la cible Windows 11 (qui peut aussi être Internet dans le cas d’un réseau public)
==========================================================================
Linkedin: https://www.linkedin.com/company/acad…
Website: https://acadiacybersec.net/
Facebook: https://web.facebook.com/Acadiacybers…
Télégram: https://t.me/+iUVwMmxKBhRlNTY0
Whatsapp: https://chat.whatsapp.com/Dng4kMouXXm…
==============================================================================
Allez à la source