Tor – The Onion Router

🧅 Tor – The Onion Router

Tor (pour The Onion Router) est un navigateur qui anonymise votre connexion via un système appelé “Onion Routing” : chaque requête passe par plusieurs nœuds chiffrés, rendant le suivi extrêmement difficile.

🔐 Fonctionnement en 3 étapes :

  1. Entry Node : connaît votre IP, mais pas la destination.

  2. Middle Node(s) : ajoute(nt) des couches de chiffrement.

  3. Exit Node : déchiffre et envoie le trafic vers le site final.

Découvrir | Read More

VPN et Machines Virtuelles

🌐 VPN – Ce qu’il faut vraiment savoir

Les VPN (Virtual Private Networks) créent un tunnel chiffré entre votre appareil et un serveur distant, masquant ainsi votre adresse IP et sécurisant vos connexions, notamment sur les réseaux Wi-Fi publics.

🔒 Utilités réelles :

  • Masquer votre IP réelle aux sites que vous visitez.

  • Protéger vos données de votre fournisseur d’accès à internet (FAI).

  • Sécuriser les connexions sur les réseaux non fiables.

⚠️ Limites et risques :

Découvrir | Read More

Techniques d’obfuscation PowerShell

Techniques d’obfuscation PowerShell : Guide Complet avec Exemples

L’obfuscation PowerShell est utilisée pour masquer le code malveillant ou sensible, le rendant difficile à analyser pour les outils de sécurité. Voici les méthodes clés et des exemples concrets.


1. Découpage de chaînes

Objectif : Fragmenter les commandes en morceaux réassemblés à l’exécution.

# Exemple 1 : Appel de Get-Process  
& ('Ge'+'t-Pr'+'ocess') -Name "chrome"  

# Exemple 2 : Appel dynamique d'une cmdlet  
$cmd = 'Inv'+'oke-Exp'+'ression'  
& $cmd "Start-Process notepad"  

2. Encodage Base64

Objectif : Cacher le code dans une chaîne encodée.

Découvrir | Read More