PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Comment protéger un serveur Microsoft Exchange avec CrowdSec ?

jeudi 17 novembre 2022 à 16:45

I. Présentation

Dans ce tutoriel, nous allons voir comment sécuriser un serveur de messagerie Microsoft Exchange avec le pare-feu collaboratif CrowdSec ! Le fait d'installer CrowdSec sur un serveur Microsoft Exchange va permettre de se protéger contre les attaques courantes, mais également contre les nouvelles menaces.

Par exemple, je pense à la faille de sécurité ProxyNotShell qui a fait parler d'elle en octobre 2022 : CrowdSec est capable de détecter les tentatives d'exploitation et de bloquer les adresses IP malveillantes, grâce au fait qu'il existe une collection pour IIS et les attaques basées sur les protocoles HTTP/HTTPS. On peut également citer des cas plus classiques : un brute force sur l'interface du webmail d'Exchange.

De par sa fonction, un serveur Exchange sera plus ou moins exposé sur Internet selon l'architecture de votre SI (par exemple, la présence ou non d'un reverse proxy). Toutefois, il a besoin de pouvoir communiquer vers l'extérieur et d'être joignable depuis l'extérieur pour envoyer et recevoir les e-mails à destination des boîtes aux lettres de vos utilisateurs.

Ce même serveur sera aussi joignable par l'intermédiaire d'un Webmail qui permet aux utilisateurs de consulter leurs e-mails à partir d'un navigateur. Ceci implique la présence d'un serveur Web IIS, qui héberge à la fois le Webmail et le Centre d'administration d'Exchange. D'ailleurs, lorsqu'il y a la compromission d'un serveur Exchange dans le cadre d'une cyberattaque, cela passe majoritairement par les accès HTTP/HTTPS : d'où l'intérêt de se protéger.

CrowdSec Windows - Protéger OWA
Aperçu du Webmail d'Exchange (OWA)

Cet article fait office de suite à mon premier article sur l'installation d'un serveur Exchange Server 2019. Pour l'installation de Microsoft Exchange Server en lui-même, je vous invite à lire mon précédent tutoriel :

En complément, je vous encourage aussi à restreindre l'accès au Centre d'administration Exchange :

II. Mise en place de CrowdSec sur Windows

A. Installation de l'agent CrowdSec

J'ai déjà évoqué l'installation de CrowdSec sur Windows dans un précédent article, mais il s'agissait de la version Alpha. Désormais, l'agent CrowdSec pour Windows est disponible en version stable, ce qui signifie qu'il est prêt pour être mis en place en production.

Note : si vous avez mis en place la version alpha sur votre serveur, vous devez procéder à une désinstallation de CrowdSec avant d'installer cette nouvelle version.

Tout d'abord, vous devez télécharger le package MSI sur le dépôt GitHub officiel de CrowdSec.

Lors de l'installation, le package MSI de CrowdSec va réaliser les actions suivantes :

Une fois que c'est fait, démarrez l'installation. Il suffit de suivre les étapes sans apporter de modifications... Ensuite, comptez 2 minutes environ pour l'installation de l'agent.

Installer CrowdSec sur Windows pour Exchange Server

Dès que l'agent CrowdSec est en place, nous avons accès à la ligne de commande "cscli" qui permet de manager son instance CrowdSec en ligne de commande.

Pour lister les collections actuelles :

cscli collections list

Pour lister les bouncers actuels (aucun par défaut) :

cscli bouncers list

CrowdSec Windows - Lister les collections et les bouncers

B. Installation de la collection IIS

Sur Windows, CrowdSec met en place nativement la collection "crowdsecurity/windows", mais ce n'est pas suffisant pour protéger notre serveur Exchange. Nous devons ajouter la collection pour IIS, ce qui va implicitement ajouter deux autres collections permettant de détecter les attaques Web.

Cette collection s'installe à partir de cette commande :

cscli collections install crowdsecurity/iis

Quelques secondes plus tard, nous pouvons lister les collections installées afin de constater la présence des nouvelles collections.

CrowdSec Windows - Lister les collections

D'ailleurs, pour justifier ce que je disais en introduction au sujet de la vulnérabilité ProxyNotShell, nous pouvons regarder le détail de la collection "crowdsecurity/http-cve". Ici, on peut constater la présence d'un scénario de détection nommé "crowdsecurity/CVE-2022-41082" correspondant à cette vulnérabilité.

cscli collections inspect crowdsecurity/http-cve

CrowdSec Windows - Détails de la collection http-cve

Passons à l'étape suivante.

C. Installation du bouncer firewall Windows

Nous devons mettre en place le bouncer "firewall" pour Windows, sinon les attaques seront détectées, mais pas bloquées. Cliquez sur le lien ci-dessous, puis sur le bouton "Download" afin de télécharger le package MSI.

L'installation s'effectue en quelques clics : il suffit de suivre l'assistant.

CrowdSec Windows - Installation du bouncer firewall

Une fois que c'est terminé, la commande ci-dessous permettra de visualiser la présence du bouncer.

cscli bouncers list

CrowdSec Windows - Lister les bouncers

Passons à l'étape suivante.

D. Ajouter la prise en charge des logs IIS

Pour que CrowdSec s'intéresse aux journaux générés par IIS, et par extension correspondant aux accès sur les portails OWA et ECP d'Exchange, nous devons lui indiquer les chemins vers les fichiers journaux à analyser.

Vous devez modifier le fichier suivant :

C:\ProgramData\CrowdSec\config\acquis.yaml

Afin d'ajouter les lignes suivantes à la suite :

---
use_time_machine: true
filenames:
  - C:\inetpub\logs\LogFiles\*\*.log
labels:
  type: iis

Vous pouvez voir la présence d'un chemin "dynamique" qui se caractérise par la présence du caractère wildcard (*) : "C:\inetpub\logs\LogFiles\*\*.log". Cette valeur va permettre à CrowdSec de trouver et lire les fichiers de logs situés dans l'arborescence "C:\inetpub\logs\LogFiles\" et de les analyser. Ce qui signifie que si vous utilisez un autre chemin, voire même un autre volume pour les logs, vous devez adapter cette valeur.

Exchange - CrowdSec - Config YAML IIS

Au-delà du chemin vers les fichiers journaux, ce bloc de configuration que l'on vient d'ajouter contient un paramètre nommé use_time_machine. Il est important, car IIS n'écrit pas les logs en temps réel dans le fichier journal, mais il écrit les nouveaux événements en bloc, chaque minute. Grâce à ce paramètre, CrowdSec va lire la date et l'heure de chaque ligne pour se repérer et traiter les événements chronologiquement, ceci évite de faux positifs.

Par contre, si vous n'utilisez pas les fichiers de logs, mais l'observateur d'événements, vous devez utiliser ce bout de code et non celui mentionné précédemment :

---
source: wineventlog
event_channel: Microsoft-IIS-Logging/Logs
event_ids:
  - 6200
event_level: information
labels:
  type: iis

Enregistrez le fichier acquis.yaml et vous pouvez le fermer.

Pour finir, nous devons redémarrer le service CrowdSec. Cette opération s'effectue en PowerShell avec cette commande :

Restart-Service crowdsec

La mise en place de CrowdSec est terminée ! Maintenant, nous allons tester notre système de protection !

III. Le serveur Exchange est-il protégé ?

A. Brute force sur OWA - Webmail Exchange

Pour réaliser une attaque par brute force sur OWA, il y a plusieurs méthodes envisageables. Bien sûr, on peut le faire manuellement pour tester, mais on peut aussi utiliser quelque chose d'un peu plus automatisé pour simuler une attaque de type brute force. Ainsi, on va utiliser un script Bash nommé "OWA BRUTE" qui exécute Hydra (un outil offensif compatible avec de nombreux protocoles pour tester l'authentification à un service, un équipement, etc.) avec des paramètres spécifiques correspondants à Outlook Web Access.

Le script est disponible sur GitHub à l'adresse suivante :

Tout d'abord, nous devons installer Hydra et Git. Le premier est un prérequis pour utiliser le script et réaliser notre attaque, tandis que le second va servir à cloner le dépôt GitHub pour récupérer le script Bash (vous pouvez aussi faire un copier-coller du script dans un fichier...).

sudo apt-get update
sudo apt-get install hydra git

Une fois que c'est fait, on clone le projet GitHub dans "/home/florian" :

cd /home/florian/
git clone https://github.com/p0dalirius/owabrute

Puis, on crée un fichier "users.txt" dans lequel on indique quelques noms d'utilisateurs. On peut aussi imaginer que l'on récupère une liste sur Internet.

nano /home/florian/owabrute/users.txt

CrowdSec Windows - Fichiers avec les noms d'utilisateurs

Dans le même esprit, on crée un fichier "passwords.txt" avec les mots de passe à tester.

nano /home/florian/owabrute/passwords.txt

CrowdSec Windows - Fichiers avec les mots de passe

Ensuite, on se positionne dans le répertoire de OWA BRUTE pour ajouter les droits d'exécution sur le script Bash.

cd /home/florian/owabrute/
chmod +x owabrute.sh

Il ne reste plus qu'à lancer l'attaque en ciblant "mail.domaine.fr" puis en utilisant nos fichiers créés précédemment.

./owabrute.sh -d mail.domaine.fr -u ./users.txt -p ./passwords.txt

On peut voir que le script va tester chaque combinaison, tour à tour. Au final, il indiquera s'il a réussi ou non à trouver une combinaison valide. Toutefois, CrowdSec va intervenir....

CrowdSec Windows - Brute force avec OWA BRUTE

En effet, si je regarde du côté de mon serveur Exchange, je peux voir qu'il y a une nouvelle adresse IP bloquée à cause d'un brute force ("crowdsecurity/windows-bf"). L'agent CrowdSec a correctement bloqué l'adresse IP à l'origine de cette attaque.

CrowdSec Windows - Vérifier le blocage du brute force

Puisqu'ici nous sommes là pour faire des tests, nous pouvons débloquer notre adresse IP manuellement :

cscli decisions delete --ip X.X.X.X

Passons à une seconde démonstration.

B. Scan Web sur OWA

Dans le cas où un individu cherche à scanner votre serveur Web, en l'occurrence ici IIS utilisé par Exchange, il peut s'appuyer sur divers outils dont Nikto qui sert à analyser le niveau de sécurité d'un serveur Web. Pour cet exemple, OWA sera analysé avec l'outil Nikto : nous verrons si CrowdSec détecte ce qu'il se passe sur le serveur IIS...

Tout d'abord, installons cet outil :

sudo apt-get update
sudo apt-get install nikto

Puis, on lance le scanne à destination du webmail :

nikto -h https://mail.domaine.fr/owa

L'analyse va durer plusieurs minutes...

CrowdSec Windows - Scan avec nikto

...Sauf qu'au bout d'un moment, CrowdSec va se rendre compte que ce client Web effectue des actions suspectes et il va décider de le bloquer. Dans l'exemple ci-dessous, on peut voir la raison "http-sensitive-files" ce qui signifie que le client a essayé d'accéder à des fichiers sensibles.

CrowdSec Windows - Verifier le blocage de nikto

Dans ce second exemple, où l'on a effectué une action totalement différente en comparaison de la première tentative, CrowdSec est également parvenu à détecter nos actions malveillantes.

IV. Conclusion

Nous venons de voir comment mettre en place l'agent CrowdSec sur Windows de manière à protéger un serveur de messagerie Microsoft Exchange ! Ici, j'ai pris l'exemple d'Exchange Server 2019, mais cela s'applique aussi aux versions précédentes. Avec ces deux exemples rapides, mais concrets, nous avons pu voir l'efficacité de CrowdSec !

Je profite de cet article pour vous rappeler l'existence de la console CrowdSec qui vous permet de suivre les alertes remontées par un ou plusieurs agents CrowdSec à partir d'une console en mode Web. Pour en savoir plus sur la mise en place et l'ensemble des fonctionnalités, consultez cet article :

L'article Comment protéger un serveur Microsoft Exchange avec CrowdSec ? est disponible sur IT-Connect : IT-Connect.

Android : DuckDuckGo veut bloquer les traqueurs de toutes les applications

jeudi 17 novembre 2022 à 07:58

L'application DuckDuckGo sur Android veut vous aider à bloquer les traqueurs présents dans l'ensemble des applications Android installées sur votre smartphone. Une nouveauté très intéressante accessible via la bêta ouverte pour le moment.

Sur Android, l'application DuckDuckGo se présente sous la forme d'un navigateur Web qui utilise le moteur de recherche DuckDuckGo, dans le but de vous permettre de naviguer sur Internet tout en respectant votre vie privée. En effet, l'application effectue le blocage des différents traqueurs.

Désormais, DuckDuckGo veut aller plus loin en bloquant les traqueurs au sein des applications tierces ! Autrement dit, les autres applications installées sur votre appareil Android. Les développeurs de DuckDuckGo affirme que cette fonction est dans le même esprit qu'App Tracking Transparency disponible sur iOS (Apple), tout en affirmant qu'elle est plus performante.

Dans les paramètres de l'application, l'utilisateur doit activer la fonctionnalité "App Tracking Protection" pour qu'elle commence à bloquer les traqueurs. Pour réussir à capturer les flux des autres applications, DuckDuckGo va utiliser une technique particulière : monter un VPN en local sur le smartphone. Cela signifie que tout le traitement s'effectue en local. D'ailleurs, il sera intéressant de voir quel est l'impact sur l'autonomie de la batterie.

Une fois en place, la fonctionnalité ne vous manquera pas de vous indiquer le nombre de tentatives bloquées, en vous indiquant le nombre de tentatives pour chaque application. Ce sera peut être l'occasion de faire du tri dans les applications installées sur votre smartphone après avoir pris connaissance de ce rapport.

DuckDuckGo en profite pour alerter les utilisateurs sur la quantité de traqueurs présents au sein des applications. En moyenne, un utilisateur aurait 35 applications sur son smartphone (bien souvent, c'est beaucoup plus en fait si l'on compte les applications natives) et au total elles peuvent générer entre 1 000 et 2 000 tentatives de suivi chaque jour ! Ces informations sont partagées avec des sociétés spécialisées dans le suivi des utilisateurs.

Source

L'article Android : DuckDuckGo veut bloquer les traqueurs de toutes les applications est disponible sur IT-Connect : IT-Connect.

Streaming TV illégal : clap de fin pour une plateforme avec 500 000 utilisateurs

mercredi 16 novembre 2022 à 17:51

Ce n'est pas un secret : le streaming illégal fait perdre des millions et des millions aux entreprises spécialisées dans le divertissement. Les autorités essaient de faire la chasse aux sites de streaming illégaux ainsi qu'à l'utilisation des boitiers IPTV. La police Espagnole est parvenu à démanteler un réseau important utilisé par environ 500 000 utilisateurs.

La plateforme de streaming vidéo était utilisée pour diffuser illégalement plus de 2 600 chaînes de TV ainsi que 23 000 films et séries. Forcément, un tel catalogue attire du monde : on évoque environ 500 000 utilisateurs. Pour diffuser les flux en direct, les pirates ont utilisés des comptes valides (probablement des comptes volés) pour décoder le flux et le rediffuser aux abonnés de la plateforme.

Grâce à cette opération, la police Espagnole, en collaboration avec EUROPOL, a pu procéder à l'arrestation de 4 personnes associées à la gestion de cette plateforme. Cette arrestation a eu lieu à Malaga, et visiblement il s'agit d'un réseau important puisque les autorités ont pu identifier également 95 revendeurs présents en Espagne, à Malte, au Portugal, à Chypre, en Grèce, ainsi qu'au Royaume-Uni.

Des serveurs et des gains importants

Pour assurer une qualité de service suffisante, cela nécessite d'importantes ressources informatiques. La police a déjà identifié 32 serveurs de streaming répartis en France, en Espagne et aux Pays-Bas. Il y avait aussi 10 consoles d'administration connectées à ces serveurs.

Au-delà de procéder à l'arrestation des 4 membres, la police a déconnecté les consoles d'administration et mis hors ligne la plateforme, saisit le matériel informatique découvert à cette occasion, récupéré 2800 euros en cash ainsi que des véhicules pour une valeur approximative de 180 000 euros.

Le business mis en place par ces cybercriminels est très juteux : la police estime qu'il permet de dégager 3 millions d'euros de bénéfice par an. Afin de blanchir l'argent, elle était investie dans des biens immobiliers aux alentours de Malaga mais aussi via des sociétés ayant des comptes dans des paradis fiscaux.

Désormais, la police continue ses investigations dans le but d'identifier d'autres membres, en Espagne ou ailleurs. Reste à connaître le nom de cette plateforme car visiblement, il n'a pas été communiqué.

Source

L'article Streaming TV illégal : clap de fin pour une plateforme avec 500 000 utilisateurs est disponible sur IT-Connect : IT-Connect.

Le groupe Lazarus cible l’Europe avec ce malware aux nombreuses fonctionnalités

mercredi 16 novembre 2022 à 07:54

Kaspersky a mis en ligne un nouveau rapport qui évoque DTrack, une souche malveillante utilisée par des cybercriminels de Corée du Nord pour cibler des organisations situées principalement en Europe et en Amérique Latine.

Il s'avère que DTrack est une porte dérobée dotée de multiple fonctionnalités permettant d'espionner les victimes. En effet, elle joue le rôle de keylogger, mais peut aussi prendre des copies d'écran, récupérer des informations sur l'historique de navigation ou les processus en cours, etc. Au-delà de ces fonctions, il peut également exécuter des commandes, exfiltrer des données et lancer des processus sur la machine compromise. Un logiciel malveillant très polyvalent, finalement.

Cette menace n'est pas nouvelle, et on peut dire qu'elle fait son grand retour. Cette fois-ci, elle semble distribuée beaucoup plus largement que par le passé. En effet, d'après le rapport de Kaspersky, la menace a été repérée en Europe (Allemagne, Italie, Suisse, Turquie), en Amérique Latine (Brésil, Mexique), ainsi qu'en Inde, aux Etats-Unis et en Arabie Saoudite.

En ce qui concerne les secteurs pris pour cible, ils sont relativement variés puisque que l'on parle des organisations politiques, des services publics, des établissements scolaires, ainsi que des fabricants de produits chimiques, des prestataires informatiques et des entreprises spécialisées dans les télécoms.

Kaspersky a attribué cette campagne d'attaques à Lazarus, un groupe de cybercriminels de Corée du Nord.

La distribution de DTrack

Au travers de cette nouvelle campagne, DTrack semble être distribué en utilisant des noms d'exécutables légitimes. Par exemple, Kaspersky évoque le nom "NvContainer.exe" utilisé par Nvidia, sauf que dans le cas présent il s'agit de DTrack.

Ensuite, DTrack est déployé sur des machines compromises en utilisant des identifiants dérobés (via une campagne de phishing, par exemple) ou en exploitant des vulnérabilités au sein de serveurs exposés à Internet. Une fois que DTrack est en place, la porte dérobée se cache dans un processus explorer.exe.

Au travers d'une API, il se connecte à des serveurs C2 de manière à charger diverses libraires. Kaspersky évoque l'utilisation des URLs suivantes : "pinkgoat[.]com", "purewatertokyo[.]com", "purplebear[.]com", et "salmonrabbit[.]com."

Cette menace pourrait tout à fait arriver en France, si ce n'est pas déjà fait... Puisqu'ici c'est une analyse propre à Kaspersky.

Source

L'article Le groupe Lazarus cible l’Europe avec ce malware aux nombreuses fonctionnalités est disponible sur IT-Connect : IT-Connect.

Bientôt, il sera possible de diffuser l’audio de votre mobile sur Windows 11

mardi 15 novembre 2022 à 17:32

L'application Mobile Connecté de Windows 11 sera bientôt capable de lire un flux audio diffusé sur votre smartphone. Voici ce qu'il faut savoir sur cette nouveauté.

Tout d'abord, qu'est-ce que l'application Mobile Connecté ? Et bien, il s'agit de l'application "Votre Téléphone" mais sous sa nouvelle formule puisqu'elle a eu le droit à un changement de nom et à un relooking en avril 2022.

Cette application permet d'associer votre smartphone Android à votre PC Windows 10 ou Windows 11 dans le but de permettre des interactions entre les deux appareils. Par exemple, vous pouvez accéder aux photos de votre smartphone depuis votre PC, de voir les notifications, mais également gérer vos messages et recevoir des appels.

Dans l'idée d'améliorer encore un peu plus l'expérience utilisateur, Microsoft teste actuellement une nouvelle fonctionnalité auprès des utilisateurs de Windows 11. Cette fonction permettra de lire sur votre PC le flux audio diffusé par votre smartphone. De quoi renforcer le lien entre votre smartphone et votre PC.

Comme le montre cette image publiée par le site Windows Latest, le streaming audio devra être activé à partir des paramètres de l'application Mobile Connecté.

Mobile Connecté - Streaming audio

Il ne s'agit pas d'une fonction qui sera réservée aux possesseurs de mobiles Samsung, comme c'est le cas avec certaines exclusivités. Ici, c'est pour tout le monde.

Même si Microsoft n'a pas communiqué de date, cette nouvelle fonctionnalité devrait être déployée dans les semaines à venir par l'intermédiaire d'une mise à jour de l'application Mobile Connecté.

En ce qui concerne Samsung, Microsoft travaille sur une nouvelle exclusivité. En effet, il s'agit de la synchronisation de l'historique de navigation entre le navigateur mobile Samsung et l'ordinateur. Sans cette fonction, on peut déjà mettre en place ce type de synchronisation dans les différents navigateurs en utilisant le même compte sur les différents appareils (par exemple, un compte Microsoft avec Microsoft Edge).

Source

L'article Bientôt, il sera possible de diffuser l’audio de votre mobile sur Windows 11 est disponible sur IT-Connect : IT-Connect.