|
|
Ligne 1 : |
Ligne 1 : |
| <nowiki><div style='background-color:white !important'><h1>Domain classificator</h1></nowiki><nowiki><h2>Description du poste</h2></nowiki> | | <h2>Description du poste</h2> |
| | Tu viens d'intégrer l'équipe <nowiki><b>INTEL</b></nowiki> de HackBBS. Intel pour Intelligence.<br /> |
| | Cela signifie que ta mission est de collecter de l'intelligence pour les équipes de pentest qui s'en serviront.<br /> |
|
| |
|
| Tu viens d'intégrer l'équipe <nowiki><b>INTEL</b></nowiki> de HackBBS. Intel pour Intelligence. <nowiki><br /></nowiki>
| | <h2>Description de la mission</h2> |
| | |
| Cela signifie que ta mission est de collecter de l'intelligence pour les équipes de pentest qui s'en serviront. <nowiki><br /></nowiki>
| |
| | |
| <nowiki><h2>Description de la mission</h2></nowiki>
| |
| | |
| Ta première mission est de nous aider a catégoriser une liste de domaines ayant récemment été impliqués dans plusieurs séries d'attaques contre HackBBS, notamment le wiki.<nowiki><br /></nowiki>
| |
| | |
| <nowiki><br /></nowiki>
| |
|
| |
|
| | Ta première mission est de nous aider a catégoriser une liste de domaines ayant récemment été impliqués dans plusieurs séries d'attaques contre HackBBS, notamment le wiki.<br /> |
| | <br /> |
| La liste de <a href="https://hackbbs.org/resources/classifyDomain.php?dataSource">ces domaines</a> est disponible en téléchargement afin de procéder au scan de ports ouverts. | | La liste de <a href="https://hackbbs.org/resources/classifyDomain.php?dataSource">ces domaines</a> est disponible en téléchargement afin de procéder au scan de ports ouverts. |
| | Suite à un premier tri, nous avons pu identifier ceux qui avaient une entrée DNS de ceux qui ont totalement disparu. <br /> |
|
| |
|
| Suite à un premier tri, nous avons pu identifier ceux qui avaient une entrée DNS de ceux qui ont totalement disparu. <nowiki><br /></nowiki>
| | Nous devons maintenant déterminer si parmi les noms de domaines restants (qui ont une IP), il existe des serveurs en écoute, et <u>sur quels ports</u>.<br /> |
| | | <br /> |
| Nous devons maintenant déterminer si parmi les noms de domaines restants (qui ont une IP), il existe des serveurs en écoute, et <nowiki><u>sur quels ports</u></nowiki>.<nowiki><br /></nowiki> | | <h3>Critères de sélection des domaines</h3> |
| | |
| <nowiki><br /></nowiki>
| |
| | |
| <nowiki><h3>Critères de sélection des domaines</h3></nowiki>
| |
|
| |
|
| Dans un premier temps, nous nous intéressons aux ports ouverts: | | Dans un premier temps, nous nous intéressons aux ports ouverts: |
|
| |
|
| <nowiki><ul></nowiki>
| | <ul> |
| | | <li>80 (http)</li> |
| <nowiki><li>80 (http)</li></nowiki> | | <li>443 (https)</li> |
| | | </ul> |
| <nowiki><li>443 (https)</li></nowiki> | |
| | |
| <nowiki></ul></nowiki>
| |
| | |
| Nous souhaiterions par la suite classifier ces noms de domaines afin d'identifier les potentielles sources de ces attaques avec d'autres données qui vous seront transmises ultérieurement.<nowiki><br /></nowiki>
| |
| | |
| <nowiki><br /></nowiki>
| |
| | |
| Lorsque tu auras identifi<nowiki>&</nowiki>eacute; les cibles qui ont les ports 80 <nowiki><b>ou</b></nowiki> 443 ouvert, nous pourrons procéder à la classification des cibles qui peuvent potentiellement êtres vulnérables.<nowiki><br /></nowiki>
| |
| | |
| Afin de partager tes r<nowiki>&</nowiki>eacute;sultats avec les autres membres de l'<nowiki>&</nowiki>eacute;quipe intel, tu peux uploader les domaines qui répondent aux critères énoncés ci-dessus via le formulaire ci-dessous.<nowiki><br /></nowiki>
| |
| | |
| Le format attendu est <nowiki><b>un domaine par ligne</b></nowiki><nowiki><br /></nowiki>
| |
| | |
| <style>
| |
| | |
| #uploading-msg,
| |
| | |
| <nowiki>#</nowiki>uploading-msg+.dots {
| |
| | |
| color: green;
| |
| | |
| }
| |
| | |
| .msg-hidden,
| |
| | |
| .msg-hidden+.dots {
| |
| | |
| display: none !important;
| |
| | |
| }
| |
| | |
| .dots {
| |
| | |
| display: inline-block !important;
| |
| | |
| position: absolute;
| |
| | |
| animation: 2s infinite animated-dots;
| |
| | |
| overflow: hidden;
| |
| | |
| }
| |
| | |
| @keyframes animated-dots {
| |
| | |
| 0% {
| |
| | |
| width: 0;
| |
| | |
| }
| |
| | |
| 100% {
| |
| | |
| width: 0.7em;
| |
| | |
| }
| |
| | |
| }
| |
| | |
| </style>
| |
| | |
| <form method="POST" action="/resources/classifyDomain.php?upload" target="dummyframe" enctype="multipart/form-data" id="form_submit">
| |
| | |
| <nowiki><div class="form-group"></nowiki>
| |
| | |
| <nowiki><label for="Label1"><strong>Fichier de résultat</strong></nowiki>
| |
| | |
| </label>
| |
| | |
| <nowiki><br></nowiki>
| |
| | |
| <input type="file" id="fileToUpload" name="fileToUpload" multiple>
| |
| | |
| <nowiki></div></nowiki>
| |
| | |
| <button type="submit" name="submit">Submit</button>
| |
| | |
| <nowiki><span id="uploading-msg" class="msg-hidden">Uploading</span></nowiki>
| |
| | |
| <nowiki><div class="dots">...</div></nowiki>
| |
| | |
| </form>
| |
| | |
| <iframe name="dummyframe" id="dummyframe" style="display: none;"></iframe>
| |
| | |
| <script>
| |
| | |
| cpt=0;
| |
| | |
| // Submit handler
| |
| | |
| document.querySelector("form").addEventListener("submit", function(e) {
| |
| | |
| // Make sure the are files
| |
| | |
| let fileCount = this.querySelector("[type='file']").files.length
| |
| | |
| if (fileCount) {
| |
| | |
| // Toggle the "Uploading..." message
| |
| | |
| document.querySelector("#uploading-msg").classList.toggle("msg-hidden");
| |
| | |
| // Disable the button
| |
| | |
| this.querySelector("[type='submit']").setAttribute("disabled", true);
| |
| | |
| } else {
| |
| | |
| // Do not submit if there are no files
| |
| | |
| e.preventDefault();
| |
| | |
| }
| |
| | |
| })
| |
| | |
| document.querySelector("#uploading-msg").classList.toggle("msg-hidden");
| |
| | |
| document.querySelector("[type='submit']").removeAttribute("disabled");
| |
| | |
| $('#dummyframe').on('load', function() {
| |
| | |
| document.querySelector("#uploading-msg").classList.toggle("msg-hidden");
| |
| | |
| document.querySelector("[type='submit']").removeAttribute("disabled");
| |
| | |
| });
| |
| | |
| </script>
| |
| | |
| <nowiki><br /></nowiki>
| |
| | |
| <nowiki><h2>Exemple de cible</h2></nowiki>
| |
| | |
| Comme tu peux le voir dans l'exemple ci-dessous, certains domaines pointent vers une cible, et d'autres n'ont pas de serveur en écoute, tout du moins sur le port 443 (https).<nowiki><br /></nowiki>
| |
| | |
| <nowiki><br /></nowiki>
| |
| | |
| Le site web ci-dessous est un exemple de ce qui a été posté sur nos pages. <nowiki><br /></nowiki>
| |
| | |
| Cliques sur le bouton next pour avoir un apercu des diff<nowiki>&</nowiki>eacute;rrentes cible.<nowiki><br /></nowiki>
| |
|
| |
|
| <button class="mt-4 w-full bg-teal-400 text-white font-bold py-2 px-12 rounded" onclick="var ifr=document.getElementById('targetIframe'); ifr.src=ifr.src; ifr.width='100%'" value='Next target'>Next target</button>
| | Nous souhaiterions par la suite classifier ces noms de domaines afin d'identifier les potentielles sources de ces attaques avec d'autres données qui vous seront transmises ultérieurement.<br /> |
| | <br /> |
| | Lorsque tu auras identifié les cibles qui ont les ports 80 <b>ou</b> 443 ouvert, nous pourrons procéder à la classification des cibles qui peuvent potentiellement êtres vulnérables.<br /> |
|
| |
|
| <nowiki><br /></nowiki>
| | Afin de partager tes résultats avec les autres membres de l'équipe intel, tu peux uploader les domaines qui répondent aux critères énoncés ci-dessus via le formulaire ci-dessous.<br /> |
|
| |
|
| <nowiki><iframe id='targetIframe' src='/resources/classifyDomain.php?redirect' width='100%' height='400' sandbox='allow-forms allow-scripts' /></nowiki><nowiki></div></nowiki> | | Le format attendu est <b>un domaine par ligne</b><br /> |
Description du poste
Tu viens d'intégrer l'équipe <b>INTEL</b> de HackBBS. Intel pour Intelligence.
Cela signifie que ta mission est de collecter de l'intelligence pour les équipes de pentest qui s'en serviront.
Description de la mission
Ta première mission est de nous aider a catégoriser une liste de domaines ayant récemment été impliqués dans plusieurs séries d'attaques contre HackBBS, notamment le wiki.
La liste de <a href="https://hackbbs.org/resources/classifyDomain.php?dataSource">ces domaines</a> est disponible en téléchargement afin de procéder au scan de ports ouverts.
Suite à un premier tri, nous avons pu identifier ceux qui avaient une entrée DNS de ceux qui ont totalement disparu.
Nous devons maintenant déterminer si parmi les noms de domaines restants (qui ont une IP), il existe des serveurs en écoute, et sur quels ports.
Critères de sélection des domaines
Dans un premier temps, nous nous intéressons aux ports ouverts:
Nous souhaiterions par la suite classifier ces noms de domaines afin d'identifier les potentielles sources de ces attaques avec d'autres données qui vous seront transmises ultérieurement.
Lorsque tu auras identifié les cibles qui ont les ports 80 ou 443 ouvert, nous pourrons procéder à la classification des cibles qui peuvent potentiellement êtres vulnérables.
Afin de partager tes résultats avec les autres membres de l'équipe intel, tu peux uploader les domaines qui répondent aux critères énoncés ci-dessus via le formulaire ci-dessous.
Le format attendu est un domaine par ligne