🔓 L'intrusion : La puissance de Rockyou
Tout a commencé par l'exploitation d'une faille classique : un service FTP ouvert aux quatre vents. Après avoir récupéré les premières informations, le véritable défi a été de forcer l'accès SSH de l'utilisateur jedha.
Grâce à la célèbre liste de mots de passe Rockyou, j'ai mené une attaque par dictionnaire. Après avoir affiné mes recherches, le mot de passe iloveme a fini par céder. C'est un rappel brutal : un mot de passe simple, même s'il semble personnel, ne résiste pas aux outils d'automatisation.


🧱 Le plan de défense (Hardening)
Une fois l'accès privilégié obtenu, pas question de laisser la porte ouverte. J'ai appliqué un protocole de durcissement strict :
Nettoyage des services : Le service FTP (
vsftpd), porte d'entrée de l'attaque, a été immédiatement arrêté et désactivé.Verrouillage du réseau (UFW) : J'ai configuré le pare-feu pour appliquer une politique de "Deny by Default". Désormais, seuls les ports 22 (SSH) et 80 (HTTP) acceptent du trafic. Tout le reste est invisible pour un attaquant.
Protection active avec Fail2ban : Pour contrer les futures attaques par brute-force, j'ai installé Fail2ban. Désormais, chaque tentative échouée est loguée dans
/var/log/auth.loget l'attaquant est banni après quelques essais.
📝 Ce qu'il faut retenir
La sécurité n'est pas un état statique, c'est un processus. Entre la gestion des erreurs de syntaxe dans le terminal et les restrictions de l'environnement de lab, cette journée a prouvé qu'en cybersécurité, la persévérance est aussi importante que la technique.




