--- title: FIC possibilities tags: FIC, moemoea.fierin --- # L'attaque un fois que l'attaquant est sur le PC il peut tenter de faire un MitM il essaye d'intercepter des connections (failles sur active directory). chercher des vuln a exploiter sur l'active directory (Windows) Programme sur la Clé USB: faire pop un shell a distance. connectr un PC en controle de commande. => ca c'est pour la fuite de donnée en haut # Sans niveau pour l'instant Fuite de donnée: reverse du programme de la clé USB: On met l'image avec le programme qui a ete supprime et le but c'est de le reconstruire le fichier soit meme derriere. (on peut mettre des flags dans le binaire) # Niveau 1 On donne plusieurs images de PC et l'utilisateur doit trouver/detecter le PC infecter. - Soit on a plusieurs images de PC avec des logs suspects sur un log - Soit Plusieurs type de log et le but du jeu c'est de trouver un PC qui a un event de clé USB # Niveau 2 On fait l'hstoire du wireshark: trouver l'ip/les communications qui montrent une fuite de donnée. # Niveau 3 Pour un MitM on peut trouver des addr MAC, quels protocoles le mec a utiliser, le protocole qui a permis le leak, les données qui ont leak passer dans la communication. # Niveau 4 # Niveau 5 Là on peut mettre une dixaine de flags (les flags sont la pour s'assurer que le mec suit bien le chemin qu'on veut qu'il suive et qu'il commence pas a cut comme un connard) L'exo du reverse peut etre split en deux avec une partie plus simple dans le niveau 4 par exemple > Le mec decouvre peu a peu ce qu'il se passe. genre au debut c'est bizarre donc on veut juste trouver le PC. Ensuite on veut trouver ou ca a fuiter, puis apres ce que ca a fait (le mec sait pas que y'a eu un MitM donc ca peut etre un flags puis on peut lui demander la suite apres) et apres carrement le reverse au niveau 4/5.