Après plusieurs années dans le monde de la sécurité informatique il est récurrent d'être confronté aux remarques telles que : « Wow tu bosses sur le kernel Windows, c'est trop cool, mais vachement compliqué quand même ! ». Que nenni, en réalité la documentation est conséquente et le point le plus difficile et rédhibitoire est bien souvent la mise en place d'un Labo permettant d'analyser celui-ci. En bref, cet article vous permettra de vous faire passer pour un super haxxor de ses morts qui dt des KPCR à tour de bras et vous permettra peut-être au passage de demander une augmentation.
1. Dora installe ses machines virtuelles
La première étape est bien entendu d'installer sa ou ses machines virtuelles, en partant du principe qu'on est en 2020, il est conseillé d'utiliser l'outil MediaCreationTool [MCTOOL] que Microsoft nous fournit pour télécharger un ISO en toute tranquillité.
Maintenant que vous utilisiez VirtualBox ou VMWare, je vous invite à créer deux machines virtuelles, les deux exécutant la version x64 de Windows 10 ; pour moi ce sera la version 10.0.18363.592. La première nommée Labo d'où vous effectuerez vos analyses ; la seconde, Target, sera la VM que vous analyserez. La VM Labo nécessitera plus de RAM que la Target, partons sur un ratio de 4Go / 2Go avec chacune 40Go minimum d'espace disque. N'oubliez pas l'activation de VT-x/AMD-V, le passage de l'interface réseau en mode Bridge, l'ajout d'un répertoire partagé monté automatiquement sur Z:, d'afficher les extensions et fichiers systèmes protégés et l'installation des Vbox...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première