{"id":629,"date":"2025-02-28T11:27:19","date_gmt":"2025-02-28T10:27:19","guid":{"rendered":"https:\/\/porfolio.jrey.eu\/?page_id=629"},"modified":"2025-03-10T14:13:54","modified_gmt":"2025-03-10T13:13:54","slug":"audite-de-securite-ad","status":"publish","type":"page","link":"https:\/\/porfolio.jrey.eu\/index.php\/audite-de-securite-ad\/","title":{"rendered":"Audite de s\u00e9curit\u00e9 &#8211; AD"},"content":{"rendered":"\n<p><strong>PingCastle<\/strong>&nbsp;est un outil de s\u00e9curit\u00e9 informatique qui permet de v\u00e9rifier l\u2019\u00e9tat de s\u00e9curit\u00e9 d\u2019un Active Directory (AD). L\u2019Active Directory est un syst\u00e8me qu\u2019on utilise dans les entreprises pour g\u00e9rer les acc\u00e8s et les droits des utilisateurs sur le r\u00e9seau. PingCastle scanne l\u2019AD pour rep\u00e9rer les failles de s\u00e9curit\u00e9 et donner des conseils pour les corriger.<\/p>\n\n\n\n<p>L\u2019outil g\u00e9n\u00e8re un rapport avec des notes et des recommandations. Gr\u00e2ce \u00e0 \u00e7a, on peut voir facilement les points faibles de la s\u00e9curit\u00e9, comme les mots de passe trop faibles ou les acc\u00e8s trop larges, et prendre des mesures pour prot\u00e9ger le r\u00e9seau.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"514\" src=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/image-4.png\" alt=\"\" class=\"wp-image-322\" srcset=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/image-4.png 1024w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/image-4-300x151.png 300w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/image-4-768x386.png 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Dans PingCastle, il y a quatre indicateurs principaux qui permettent d\u2019\u00e9valuer la s\u00e9curit\u00e9 de l\u2019Active Directory. Ces indicateurs donnent une vision claire des risques et des faiblesses de s\u00e9curit\u00e9. Voici ce qu\u2019ils signifient :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1.&nbsp;<strong>Legacy<\/strong>&nbsp;(H\u00e9ritage)<\/h3>\n\n\n\n<p>Cet indicateur mesure le niveau de technologies anciennes ou obsol\u00e8tes utilis\u00e9es dans l\u2019Active Directory. Les syst\u00e8mes et protocoles plus anciens sont souvent moins s\u00e9curis\u00e9s et plus vuln\u00e9rables aux attaques, car ils ne respectent pas toujours les derni\u00e8res normes de s\u00e9curit\u00e9. Si cet indicateur est \u00e9lev\u00e9, cela signifie qu\u2019il y a des \u00e9l\u00e9ments d\u00e9pass\u00e9s qui devraient \u00eatre mis \u00e0 jour ou supprim\u00e9s.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2.&nbsp;<strong>Privilege<\/strong>&nbsp;(Privil\u00e8ge)<\/h3>\n\n\n\n<p>L\u2019indicateur de privil\u00e8ge \u00e9value les permissions et les droits accord\u00e9s aux utilisateurs et aux groupes. Il v\u00e9rifie si certains comptes ont des droits trop \u00e9lev\u00e9s qui pourraient poser un risque en cas de compromission. Par exemple, si des utilisateurs non-administrateurs ont des permissions d\u2019administrateur, cela augmente le risque de s\u00e9curit\u00e9. Un score \u00e9lev\u00e9 dans cet indicateur signifie qu\u2019il y a un exc\u00e8s de privil\u00e8ges \u00e0 revoir.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3.&nbsp;<strong>Trusts<\/strong>&nbsp;(Confiance)<\/h3>\n\n\n\n<p>Cet indicateur \u00e9value les relations de confiance entre diff\u00e9rents domaines de l\u2019Active Directory. Quand il y a plusieurs domaines, ils peuvent \u00e9tablir des \u00ab relations de confiance \u00bb pour permettre l\u2019acc\u00e8s mutuel aux ressources. Cependant, une mauvaise gestion de ces relations peut ouvrir des failles de s\u00e9curit\u00e9. Un score \u00e9lev\u00e9 ici peut indiquer des relations de confiance non s\u00e9curis\u00e9es ou mal configur\u00e9es.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4.&nbsp;<strong>Anomalies<\/strong><\/h3>\n\n\n\n<p>L\u2019indicateur des anomalies d\u00e9tecte des comportements inhabituels ou suspects dans l\u2019Active Directory, comme des comptes d\u2019utilisateurs qui n\u2019ont pas \u00e9t\u00e9 utilis\u00e9s depuis longtemps ou des configurations qui ne respectent pas les bonnes pratiques. Cet indicateur est important car il permet de rep\u00e9rer des signes d\u2019activit\u00e9s potentiellement malveillantes ou des erreurs de configuration. Un score \u00e9lev\u00e9 signale qu\u2019il y a des choses \u00e0 corriger pour am\u00e9liorer la s\u00e9curit\u00e9.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>PingCastle utilise un syst\u00e8me de points pour \u00e9valuer le niveau de s\u00e9curit\u00e9 de l\u2019Active Directory, sous forme de score de risque global. Ce score aide \u00e0 comprendre rapidement si le niveau de s\u00e9curit\u00e9 est bon ou s\u2019il n\u00e9cessite des am\u00e9liorations. Voici comment cela fonctionne :<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Le Score Global<\/strong><\/h3>\n\n\n\n<p>Le score global de PingCastle est donn\u00e9 sur une \u00e9chelle de&nbsp;<strong>0 \u00e0 100<\/strong>&nbsp;points :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>0 \u00e0 20 points<\/strong>&nbsp;: Le niveau de s\u00e9curit\u00e9 est consid\u00e9r\u00e9 comme bon. L\u2019Active Directory est correctement prot\u00e9g\u00e9, avec peu de risques.<\/li>\n\n\n\n<li><strong>20 \u00e0 40 points<\/strong>&nbsp;: Le niveau de s\u00e9curit\u00e9 est acceptable, mais il existe encore quelques risques. Quelques am\u00e9liorations sont recommand\u00e9es.<\/li>\n\n\n\n<li><strong>40 \u00e0 60 points<\/strong>&nbsp;: Le niveau de s\u00e9curit\u00e9 est moyen. Cela signifie que plusieurs failles ou mauvaises configurations sont pr\u00e9sentes, n\u00e9cessitant des corrections.<\/li>\n\n\n\n<li><strong>60 \u00e0 80 points<\/strong>&nbsp;: Le niveau de s\u00e9curit\u00e9 est faible. Il y a des failles s\u00e9rieuses \u00e0 corriger pour \u00e9viter les risques d\u2019attaque.<\/li>\n\n\n\n<li><strong>80 \u00e0 100 points<\/strong>&nbsp;: Le niveau de s\u00e9curit\u00e9 est critique. L\u2019Active Directory pr\u00e9sente des vuln\u00e9rabilit\u00e9s importantes qui n\u00e9cessitent des actions urgentes.<\/li>\n<\/ul>\n\n\n\n<p>Pour r\u00e9duire le nombre de points, PingCastle nous guide dans les \u00e9tapes \u00e0 suivre. Voici quelques exemples :<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">1: Privileged Accounts<\/h4>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"550\" src=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-145911-1024x550.png\" alt=\"\" class=\"wp-image-325\" srcset=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-145911-1024x550.png 1024w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-145911-300x161.png 300w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-145911-768x412.png 768w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-145911.png 1030w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Dans la cat\u00e9gorie&nbsp;<strong>Privileged Accounts<\/strong>, qui est actuellement \u00e0 85 points, nous constatons que nous pourrions r\u00e9duire ce score de 20 points en corrigeant l\u2019alerte \u00ab&nbsp;the native administrator account has been used recently&nbsp;\u00bb.<\/p>\n\n\n\n<p>En s\u00e9lectionnant cette alerte, PingCastle nous explique la nature de la faille.De plus, l\u2019outil fournit des instructions d\u00e9taill\u00e9es pour corriger ce probl\u00e8me<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1003\" height=\"697\" src=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-150403.png\" alt=\"\" class=\"wp-image-326\" srcset=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-150403.png 1003w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-150403-300x208.png 300w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-150403-768x534.png 768w\" sizes=\"auto, (max-width: 1003px) 100vw, 1003px\" \/><\/figure>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"388\" height=\"411\" src=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-151018.png\" alt=\"\" class=\"wp-image-328\" srcset=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-151018.png 388w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-151018-283x300.png 283w\" sizes=\"auto, (max-width: 388px) 100vw, 388px\" \/><\/figure>\n\n\n\n<p>Cocher la case&nbsp;<strong>\u00ab&nbsp;le compte est sensible et ne peut pas \u00eatre d\u00e9l\u00e9gu\u00e9&nbsp;\u00bb<\/strong>&nbsp;est important, surtout en ce qui concerne l\u2019alerte&nbsp;<strong>\u00ab&nbsp;the native administrator account has been used recently.&nbsp;\u00bb<\/strong>&nbsp;Cela signifie que si ce compte est utilis\u00e9 fr\u00e9quemment, il est plus vuln\u00e9rable aux attaques. En emp\u00eachant sa d\u00e9l\u00e9gation, on limite les risques d\u2019acc\u00e8s non autoris\u00e9 et on prot\u00e8ge mieux le compte. Cela aide \u00e0 s\u2019assurer que le compte administrateur reste s\u00e9curis\u00e9 et ne peut pas \u00eatre utilis\u00e9 par d\u2019autres personnes de mani\u00e8re inappropri\u00e9e.<\/p>\n\n\n\n<p>Comme j\u2019\u00e9tais un peu curieux, j\u2019ai cherch\u00e9 \u00e0 comprendre comment cette faille fonctionnait, en m\u2019int\u00e9ressant notamment aux techniques d\u2019attaque comme&nbsp;<strong>Pass-the-Hash<\/strong>&nbsp;et&nbsp;<strong>Pass-the-Ticket<\/strong>. Ces m\u00e9thodes permettent \u00e0 un attaquant d\u2019acc\u00e9der \u00e0 des comptes sans avoir besoin du mot de passe en utilisant des hashes de mot de passe ou des tickets d\u2019authentification Kerberos.<\/p>\n\n\n\n<p>Pour explorer cette vuln\u00e9rabilit\u00e9, j\u2019ai utilis\u00e9&nbsp;<strong>Mimikatz<\/strong>, un outil populaire pour tester la s\u00e9curit\u00e9 des syst\u00e8mes Windows. Cependant, lorsque j\u2019ai lanc\u00e9 Mimikatz, j\u2019ai rencontr\u00e9 une erreur. Apr\u00e8s quelques recherches, j\u2019ai d\u00e9couvert que c\u2019\u00e9tait d\u00fb \u00e0 Sophos, qui bloquait le fichier .exe en le supprimant apr\u00e8s chaque compilation.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"776\" height=\"77\" src=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/image-7.png\" alt=\"\" class=\"wp-image-329\" srcset=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/image-7.png 776w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/image-7-300x30.png 300w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/image-7-768x76.png 768w\" sizes=\"auto, (max-width: 776px) 100vw, 776px\" \/><\/figure>\n\n\n\n<p>Bien que je n\u2019aie pas coch\u00e9 la case pour emp\u00eacher la d\u00e9l\u00e9gation du compte administrateur natif, la pr\u00e9sence de Sophos a en r\u00e9alit\u00e9 contribu\u00e9 \u00e0 r\u00e9duire les risques. En bloquant Mimikatz, il a emp\u00each\u00e9 une potentielle exploitation de la faille, montrant ainsi l\u2019importance d\u2019une bonne solution antivirus pour prot\u00e9ger l\u2019environnement, m\u00eame si certaines mesures de s\u00e9curit\u00e9 n\u2019ont pas \u00e9t\u00e9 mises en place.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h4 class=\"wp-block-heading\">2: Anomalies analysis<\/h4>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"699\" src=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-152945-1024x699.png\" alt=\"\" class=\"wp-image-332\" srcset=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-152945-1024x699.png 1024w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-152945-300x205.png 300w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-152945-768x524.png 768w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Capture-decran-2024-10-28-152945.png 1031w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Dans la cat\u00e9gorie&nbsp;<strong>Anomalies Analysis<\/strong>, nous constatons que nous pouvons gagner jusqu\u2019\u00e0 50 points en changeant le mot de passe Kerberos. Cela signifie qu\u2019en effectuant ce simple changement, nous pourrions r\u00e9duire de moiti\u00e9 le score de risque. Cette action est cruciale car un mot de passe Kerberos fort et r\u00e9guli\u00e8rement mis \u00e0 jour contribue \u00e0 renforcer la s\u00e9curit\u00e9 globale de l\u2019Active Directory, en rendant plus difficile l\u2019acc\u00e8s non autoris\u00e9 aux ressources et en prot\u00e9geant mieux les informations sensibles.<\/p>\n\n\n\n<p><strong>Kerberos<\/strong>&nbsp;est un protocole de s\u00e9curit\u00e9 utilis\u00e9 pour authentifier les utilisateurs et les services dans un r\u00e9seau informatique. Il fonctionne en d\u00e9livrant des tickets qui permettent aux utilisateurs de prouver leur identit\u00e9 sans avoir \u00e0 envoyer leur mot de passe \u00e0 chaque fois qu\u2019ils acc\u00e8dent \u00e0 un service. Cela aide \u00e0 s\u00e9curiser les \u00e9changes de donn\u00e9es et \u00e0 prot\u00e9ger les informations sensibles dans un environnement r\u00e9seau.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"851\" src=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Kerberos-ruggiero.svg_-1024x851.png\" alt=\"\" class=\"wp-image-333\" srcset=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Kerberos-ruggiero.svg_-1024x851.png 1024w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Kerberos-ruggiero.svg_-300x249.png 300w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Kerberos-ruggiero.svg_-768x638.png 768w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/Kerberos-ruggiero.svg_.png 1280w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Changer le mot de passe d\u2019un utilisateur dans Active Directory met \u00e9galement \u00e0 jour le mot de passe Kerberos associ\u00e9 \u00e0 ce compte. Cela contribue \u00e0 renforcer la s\u00e9curit\u00e9 du syst\u00e8me en limitant l\u2019acc\u00e8s non autoris\u00e9 et en r\u00e9duisant les risques d\u2019attaques.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"39\" src=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/image-8-1024x39.png\" alt=\"\" class=\"wp-image-335\" srcset=\"https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/image-8-1024x39.png 1024w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/image-8-300x12.png 300w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/image-8-768x30.png 768w, https:\/\/porfolio.jrey.eu\/wp-content\/uploads\/2024\/10\/image-8.png 1297w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity is-style-wide\"\/>\n\n\n\n<p><strong>Conclusion du projet Ping Castle<\/strong><\/p>\n\n\n\n<p><br>Gr\u00e2ce \u00e0 l&#8217;utilisation de <strong>Ping Castle<\/strong>, j&#8217;ai pu d\u00e9couvrir des protocoles et des pratiques de s\u00e9curit\u00e9 que je ne connaissais pas auparavant. Ce projet m&#8217;a permis d&#8217;approfondir mes connaissances en mati\u00e8re de s\u00e9curit\u00e9 des infrastructures, notamment avec des actions concr\u00e8tes comme le <strong>blocage du SMB1 sur les serveurs<\/strong> pour limiter les vuln\u00e9rabilit\u00e9s.<\/p>\n\n\n\n<p>J&#8217;ai eu l&#8217;opportunit\u00e9 de renforcer la s\u00e9curit\u00e9 de l&#8217;infrastructure tout en apprenant beaucoup sur les diff\u00e9rentes menaces et les bonnes pratiques pour y faire face. Ce projet a \u00e9t\u00e9 \u00e0 la fois un challenge technique et une exp\u00e9rience enrichissante, et je suis satisfait des r\u00e9sultats obtenus.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>PingCastle&nbsp;est un outil de s\u00e9curit\u00e9 informatique qui permet de v\u00e9rifier l\u2019\u00e9tat de s\u00e9curit\u00e9 d\u2019un Active Directory (AD). L\u2019Active Directory est [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"class_list":["post-629","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/porfolio.jrey.eu\/index.php\/wp-json\/wp\/v2\/pages\/629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/porfolio.jrey.eu\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/porfolio.jrey.eu\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/porfolio.jrey.eu\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/porfolio.jrey.eu\/index.php\/wp-json\/wp\/v2\/comments?post=629"}],"version-history":[{"count":5,"href":"https:\/\/porfolio.jrey.eu\/index.php\/wp-json\/wp\/v2\/pages\/629\/revisions"}],"predecessor-version":[{"id":671,"href":"https:\/\/porfolio.jrey.eu\/index.php\/wp-json\/wp\/v2\/pages\/629\/revisions\/671"}],"wp:attachment":[{"href":"https:\/\/porfolio.jrey.eu\/index.php\/wp-json\/wp\/v2\/media?parent=629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}