<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Windows on Blog GoHugo de Fredô : Linux, Proxmox, IA, Trail, Course, Randonnée, Gravel, Ski de Randonnée</title>
    <link>https://move.cyber-neurones.org/tags/windows/</link>
    <description>Recent content in Windows on Blog GoHugo de Fredô : Linux, Proxmox, IA, Trail, Course, Randonnée, Gravel, Ski de Randonnée</description>
    <generator>Hugo</generator>
    <language>fr</language>
    <lastBuildDate>Fri, 30 Oct 2020 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://move.cyber-neurones.org/tags/windows/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Docker : Accès aux volumes sous Windows</title>
      <link>https://move.cyber-neurones.org/post/2020/10/2020-10-30-docker-acces-aux-volumes-sous-windows/</link>
      <pubDate>Fri, 30 Oct 2020 00:00:00 +0000</pubDate>
      <guid>https://move.cyber-neurones.org/post/2020/10/2020-10-30-docker-acces-aux-volumes-sous-windows/</guid>
      <description>&lt;p&gt;C&amp;rsquo;est simplement l&amp;rsquo;enfer sous Windows :)&lt;/p&gt;&#xA;&lt;p&gt;Si par exemple on fait un volume :&lt;/p&gt;&#xA;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;docker volume create -name mes-datas&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;Ensuite pour avoir accès :&lt;/p&gt;&#xA;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;$ docker run --privileged -it -v /var/run/docker.sock:/var/run/docker.sock jongallant/ubuntu-docker-client &#xA;$ docker run --net=host --ipc=host --uts=host --pid=host -it --security-opt=seccomp=unconfined --privileged --rm -v /:/host alpine /bin/sh&#xA;$ chroot /host&#xA;$ cd /var/lib/docker/volumes/mes-datas/_data/&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;Ensuite pour sortir:&lt;/p&gt;&#xA;&#xA;&lt;pre tabindex=&#34;0&#34;&gt;&lt;code&gt;$ exit&#xA;$ exit&#xA;$ exit&lt;/code&gt;&lt;/pre&gt;&#xA;&lt;p&gt;J&amp;rsquo;utilise donc ce conteneur : &lt;a href=&#34;https://hub.docker.com/r/jongallant/ubuntu-docker-client&#34;&gt;https://hub.docker.com/r/jongallant/ubuntu-docker-client&lt;/a&gt; .&lt;/p&gt;&#xA;&lt;p&gt;Misère de misère.&lt;/p&gt;</description>
    </item>
    <item>
      <title>Après #WannaCry ... bonjours à #Petya ! Merci Windows pour toute cette sécurité ...</title>
      <link>https://move.cyber-neurones.org/post/2017/06/2017-06-27-apres-wannacry-bonjours-a-petya-merci-windows-pour-toute-cette-securite/</link>
      <pubDate>Tue, 27 Jun 2017 00:00:00 +0000</pubDate>
      <guid>https://move.cyber-neurones.org/post/2017/06/2017-06-27-apres-wannacry-bonjours-a-petya-merci-windows-pour-toute-cette-securite/</guid>
      <description>&lt;p&gt;Les premiers articles sortent :&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;a href=&#34;http://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/direct-une-cyberattaque-mondiale-frappe-entreprises-et-administrations_2257807.html&#34;&gt;http://www.francetvinfo.fr/internet/securite-sur-internet/cyberattaques/direct-une-cyberattaque-mondiale-frappe-entreprises-et-administrations_2257807.html&lt;/a&gt; &lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;a href=&#34;http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ALE-012.pdf&#34;&gt;http://www.cert.ssi.gouv.fr/site/CERTFR-2017-ALE-012.pdf&lt;/a&gt;&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.ssi.gouv.fr/actualite/alerte-campagne-de-rancongiciel-3/&#34;&gt;https://www.ssi.gouv.fr/actualite/alerte-campagne-de-rancongiciel-3/&lt;/a&gt;&lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Référence  : CERTFR-2017-ALE-012 : &lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;/li&gt;&#xA;&lt;li&gt;&#xA;&lt;p&gt;Faire la mise à jour :Microsoft &lt;strong&gt;MS17-010&lt;/strong&gt; :&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://technet.microsoft.com/fr-fr/library/security/ms17-010.aspx&#34;&gt;https://technet.microsoft.com/fr-fr/library/security/ms17-010.aspx&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt; &lt;/p&gt;&#xA;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Une fois encore c&amp;rsquo;est Windows qui est impacté &amp;hellip; les informations que j&amp;rsquo;ai :&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Quand le PC affiche ceci il faut le rebooter car contrairement a ce qu&amp;rsquo;il marque il est en cours d&amp;rsquo;encryption (ensuite il faudra mettre le disque sur une autre machine):&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://www.cyber-neurones.org/wp-content/uploads/2017/06/ddwxcfww0aa6pwd.jpg&#34;&gt;&lt;img src=&#34;images/ddwxcfww0aa6pwd.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;Le message qui apparait à la fin de l&amp;rsquo;encryption :&lt;/li&gt;&#xA;&lt;li&gt;&lt;a href=&#34;https://www.cyber-neurones.org/wp-content/uploads/2017/06/ddwrn3nxcaeclui.jpg&#34;&gt;&lt;img src=&#34;images/ddwrn3nxcaeclui.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/li&gt;&#xA;&lt;li&gt;Il faut supprimer cette signature (&lt;strong&gt;information à confirmer&lt;/strong&gt;)&lt;a href=&#34;https://www.cyber-neurones.org/wp-content/uploads/2017/06/ddwdumruiaafoyz.jpg&#34;&gt;&lt;img src=&#34;images/ddwdumruiaafoyz-1024x1009.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Il semblerait aussi qu&amp;rsquo;il y ait un fichier &lt;strong&gt;perfc.dat&lt;/strong&gt; ou &lt;strong&gt;dllhost.dat&lt;/strong&gt; ou &lt;strong&gt;perfc&lt;/strong&gt; sous &lt;strong&gt;C:/Windows/&lt;/strong&gt; à supprimer (et non perfc.dll) . &lt;strong&gt;Cette information est aussi à confirmer.&lt;/strong&gt; &lt;/p&gt;</description>
    </item>
    <item>
      <title>WannaCry / WannaCrypt ( ransomware ) : Le jour d&#39;après ...</title>
      <link>https://move.cyber-neurones.org/post/2017/05/2017-05-14-wannacry-wannacrypt-ransomware-le-jour-dapres/</link>
      <pubDate>Sun, 14 May 2017 00:00:00 +0000</pubDate>
      <guid>https://move.cyber-neurones.org/post/2017/05/2017-05-14-wannacry-wannacrypt-ransomware-le-jour-dapres/</guid>
      <description>&lt;p&gt;Les dernières informations suite à mon précédent post : &lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-nouvelle-grosse-faille-de-securite-sous-windows/&#34;&gt;https://www.cyber-neurones.org/2017/05/wannacry-nouvelle-grosse-faille-de-securite-sous-windows/&lt;/a&gt; .&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Le mot de passe du fichier ZIP serait WNcry@2ol7 (à vérifier).&lt;/li&gt;&#xA;&lt;li&gt;Kaspersky le détecte comme un rootkit :MEM:Trojan.Win64.EquationDrug.gen&lt;/li&gt;&#xA;&lt;li&gt;Il y a eu plus de 100 paiements de raçons pour environ 26K $.&lt;/li&gt;&#xA;&lt;li&gt;Mieux comprendre le schéma d&amp;rsquo;infection :&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-wannacrypt-ransomware-le-jour-dapres/c_xxt-vxoaebwh7/&#34;&gt;&lt;img src=&#34;images/c_xxt-vxoaebwh7.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-wannacrypt-ransomware-le-jour-dapres/c_2votlw0aahb2r/&#34;&gt;&lt;img src=&#34;images/c_2votlw0aahb2r.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Un outil pour empêcher l&amp;rsquo;exécution de WannaCry : &lt;a href=&#34;https://www.ccn-cert.cni.es/en/updated-security/ccn-cert-statements/4485-nomorecry-tool-ccn-cert-s-tool-to-prevent-the-execution-of-the-ransomware-wannacry.html&#34;&gt;https://www.ccn-cert.cni.es/en/updated-security/ccn-cert-statements/4485-nomorecry-tool-ccn-cert-s-tool-to-prevent-the-execution-of-the-ransomware-wannacry.html&lt;/a&gt; .&lt;/li&gt;&#xA;&lt;li&gt;Documentation du CERT-FR : &lt;a href=&#34;http://cert.ssi.gouv.fr/site/CERTFR-2017-ALE-010/index.html&#34;&gt;http://cert.ssi.gouv.fr/site/CERTFR-2017-ALE-010/index.html&lt;/a&gt; &lt;/li&gt;&#xA;&lt;li&gt;Désactivation SMB Manuelle :&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-wannacrypt-ransomware-le-jour-dapres/c_yqrqtxyaamwud/&#34;&gt;&lt;img src=&#34;images/c_yqrqtxyaamwud.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;ul&gt;&#xA;&lt;li&gt;Les hashtags sur Twitters : #WannaCry #WannaCrypt #CyberAttaque #Ransomware #WannaCryp0r #WannaCryAttack&lt;/li&gt;&#xA;&lt;/ul&gt;&#xA;&lt;p&gt;Maintenant il va falloir attendre lundi matin pour voir l&amp;rsquo;ampleur exacte des dégâts : &lt;a href=&#34;https://intel.malwaretech.com/botnet/wcrypt/?t=1h&amp;amp;bid=all&#34;&gt;https://intel.malwaretech.com/botnet/wcrypt/?t=1h&amp;amp;bid=all&lt;/a&gt;  &lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-wannacrypt-ransomware-le-jour-dapres/capture-decran-2017-05-14-a-09-03-06/&#34;&gt;&lt;img src=&#34;images/capture-decran-2017-05-14-a-09-03-06.png&#34; alt=&#34;&#34;&gt;&lt;/a&gt; &lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-wannacrypt-ransomware-le-jour-dapres/capture-decran-2017-05-14-a-09-02-55/&#34;&gt;&lt;img src=&#34;images/capture-decran-2017-05-14-a-09-02-55.png&#34; alt=&#34;&#34;&gt;&lt;/a&gt;   En résumé en France, d&amp;rsquo;un coté on à le FSB qui nous fait des fake news &amp;ldquo;Macron Leaks&amp;rdquo;:&lt;/p&gt;</description>
    </item>
    <item>
      <title>WannaCry / WannaCrypt ( ransomware ) : Nouvelle grosse faille de sécurité sous Windows !</title>
      <link>https://move.cyber-neurones.org/post/2017/05/2017-05-13-wannacry-nouvelle-grosse-faille-de-securite-sous-windows/</link>
      <pubDate>Sat, 13 May 2017 00:00:00 +0000</pubDate>
      <guid>https://move.cyber-neurones.org/post/2017/05/2017-05-13-wannacry-nouvelle-grosse-faille-de-securite-sous-windows/</guid>
      <description>&lt;p&gt;Il est très important de faire les mise à jours Windows ( &lt;a href=&#34;https://technet.microsoft.com/en-us/library/security/ms17-010.aspx&#34;&gt;https://technet.microsoft.com/en-us/library/security/ms17-010.aspx&lt;/a&gt; ) et de désactiver SMB  ( Panneau de config -&amp;gt; Programmes -&amp;gt; Activer désactiver fonctionnalités -&amp;gt; Décocher support de partage de fichiers SMB ) :&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-nouvelle-grosse-faille-de-securite-sous-windows/c_rwrbmxkaasyy/&#34;&gt;&lt;img src=&#34;images/c_rwrbmxkaasyy.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;L&amp;rsquo;autres solutions est de bloquer les ports : 135, 137, 138, 139, 445, &lt;strong&gt;1900&lt;/strong&gt;. Mais c&amp;rsquo;est pas le mieux.&lt;/p&gt;&#xA;&lt;p&gt;Vous pouvez aussi vérifier ce répertoire :&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;https://www.cyber-neurones.org/2017/05/wannacry-nouvelle-grosse-faille-de-securite-sous-windows/c_sjel3xuaayy9b/&#34;&gt;&lt;img src=&#34;images/c_sjel3xuaayy9b.jpg&#34; alt=&#34;&#34;&gt;&lt;/a&gt;&lt;/p&gt;&#xA;&lt;p&gt;Si vous lisez bien l&amp;rsquo;anglais, voici le lien Microsoft sur l&amp;rsquo;attaque :&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
