PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Hack The Box – Résoudre la box Keeper : outils, méthodes et recommandations pour se protéger

lundi 12 février 2024 à 09:19

I. Présentation

Dans cet article, je vous propose la résolution de la machine Hack The Box Keeper, de difficulté "Facile".

Hack The Box est une plateforme en ligne qui met à disposition des systèmes vulnérables appelées "box". Chaque système est différent et doit être attaqué en adoptant la démarche d'un cyberattaquant. L'objectif est d'y découvrir les vulnérabilités qui nous permettront de compromettre les utilisateurs du système, puis le compte root ou administrateur.

Ces exercices permettent de s’entraîner légalement sur des environnements technologiques divers (Linux, Windows, Active directory, web, etc.), peuvent être utiles pour tous ceux qui travaillent dans la cybersécurité (attaquants comme défenseurs) et sont très formateurs. 🙂

Je vais ici vous détailler la marche à suivre pour arriver au bout de cette box en vous donnant autant de conseils et ressources que possible. N'hésitez pas à consulter les nombreux liens qui sont présents dans l'article.

Cette solution est publiée en accord avec les règles d'HackThebox et ne sera diffusée que lorsque la box en question sera indiquée comme "Retired".

Technologies abordéesLinux, web, CMS, Keepass
Outils utilisésnmap, curl, bash, Python, Keepass Password Dumper

II. Résolution de la box Keeper

A. Découverte et énumération

Pour l'instant, nous ne disposons que de l'adresse IP de notre cible. Commençons par un scan réseau à l'aide de l'outil nmap pour découvrir les services exposés sur le réseau, et pourquoi pas leurs versions.

Technique d'attaque (MITRE ATT&CK) : T1046 - Network Service Discovery

$ nmap -F --max-retries 1 -T4 --open -sV 10.10.11.227 -oA nmap-FastVersion
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    nginx 1.18.0 (Ubuntu)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Vous noterez ici que j'utilise l'option -oA de l'outil nmap. Celle-ci permet d'enregistrer la sortie du scan dans trois formats de fichier : texte, XML et un format "condensé" fait pour être utilisé par grep facilement. Lors d'un audit, il est très important de garder toutes les traces générées par nos attaques ou scans. Notamment pour être sûr de ne rien manquer lors de la phase de reporting, surtout si elle s'effectue "à froid" (après l'audit, sans accès à la cible). Je vous conseille de systématiquement utiliser les options intégrées dans vos outils pour générer les traces.

Seuls deux services sont accessibles, un service web et un service d'administration SSH. Tentons dans un premier temps de voir ce qui est présent sur le service web à l'aide de la commande "curl" :

$ curl http://10.10.11.227
<html>
  <body>
    <a href="http://tickets.keeper.htb/rt/">To raise an IT support ticket, please visit tickets.keeper.htb/rt/</a>
  </body>
</html>

Le virtual host par défaut du service web nous indique qu'un nom de domaine "tickets.keeper.htb" existe, il faut donc mettre à jour notre fichier "/etc/hosts" pour pouvoir le résoudre et y accéder :

$ echo "10.10.11.227 tickets.keeper.htb" |sudo tee -a /etc/hosts

B. Des identifiants connus de tous

En arrivant sur l'application web "http://tickets.keeper.htb/rt/", on remarque qu'il s'agit d'une solution de type CMS (Content Management System) et non d'un développement "fait main". Dans ces cas-là, il est important d'identifier rapidement quelques informations comme la version du CMS installée, l'existence de vulnérabilités connues sur cette version ou les suivantes, mais également les identifiants par défaut utilisé (s'ils existent). Ici, le CMS utilisé est Request Tracker 4.4.4" :

La récupération d'information est facilitée, notamment grâce au logo du CMS qui affiche "Request Tracker", mais également via la version précise de l'instance installée, et même des informations concernant le système d'exploitation qui héberge l'application web. Pour en apprendre plus sur la récupération de ce type d'information, je vous oriente vers mon article : Qu’est ce que le Banner Grabbing ?

Sur une application web et sur de nombreux équipements, une installation toute fraiche comporte un compte d'administration par défaut. Celui-ci est utilisé pour une première connexion afin de configurer la solution et créer d'autres comptes. Une mauvaise pratique courante consiste simplement à laisser ce compte par défaut actif, en oubliant de le désactiver ou de changer son mot de passe. Il suffit alors de lire la documentation !

Nous retrouvons ici les identifiants par défaut du compte d'administration des CMS Request Tracker via une recherche Google, dans une documentation non officielle (wiki de la distribution Gentoo) :

Souvent, il est possible de retrouver cette information sur des sites dédiés qui référencent les identifiants par défaut (cirt.net), dans des wordlists dédiées (SecLists), sur des forums (comme ici sur Stackoverflow) ou simplement dans des tutoriels que les administrateurs sont susceptibles d'avoir suivi sans réfléchir !

Technique d'attaque (MITRE ATT&CK) : T1078.001 - Valid Accounts: Default Accounts

Nous parvenons à accéder en tant qu'administrateur à l'application web via les identifiants par défaut : "root:password".

Les applications de ticketing sont généralement très intéressantes pour un attaquant. Elles contiennent un grand nombre d'informations et de détails techniques, et parfois des mots de passe que s'échangent utilisateurs et supports (création de compte, mots de passe qui ne fonctionnent pas, réinitialisation d'un mot de passe, etc.).

C. Informations sensibles exposées

Étant administrateur de la solution, nous accédons à tous les tickets de la plateforme, ainsi qu'aux informations des utilisateurs. La description de l'un d'entre eux est particulièrement intéressante :

Technique d'attaque (MITRE ATT&CK) : T1552 - Unsecured Credentials

On note également un ticket intéressant qui mentionne un crash keepass :

Nous avons à présent un premier mot de passe et un nom d'utilisateur, tentons de les utiliser sur tous les services accessibles demandant une authentification :

Technique d'attaque (MITRE ATT&CK) : T1021.004 - Remote Services: SSH

$ ssh lnorgaard@10.10.11.227
Last login: Thu Aug 24 14:44:17 2023 from 10.10.14.86
lnorgaard@keeper:~$ cat user.txt
f85d[REDACTED]4f3a0

Nous avons un premier accès sur la machine ! Il faut à présent tenter d'élever nos privilèges jusqu'à obtenir un accès en tant que root, ce qui nous permettra d'être maitre de la machine.

Il est intéressant de noter que, dans la réalité, l'obtention des droits root sur un serveur web Linux en DMZ n'est pas systématiquement l'objectif principal de l'attaquant. Avec des droits non privilégiés, l'attaquant peut déjà installer des accès distants (reverse shell), des portes dérobées pour revenir sur son accès, mais aussi utiliser ce système comme un rebond vers le reste du réseau. Ici l'attaquant n'a probablement émis aucune alerte de sécurité (EDR/IDS/SIEM) puisque seul un accès SSH a été réalisé. Il serait idiot de tenter des opérations malveillantes potentiellement verbeuses pour passer root si cela n'est pas nécessaire.

D. Accès à la mémoire d'un process Keepass

Bref, notre objectif ici est de compromettre totalement la machine. Commençons par quelques opérations basiques, notamment en regardant les fichiers auxquels notre utilisateur "lnorgaard" a accès. J'utilise pour commencer cela l'outil "find" avec l'option "-user" :

Technique d'attaque (MITRE ATT&CK) : T1083 - File and Directory Discovery

lnorgaard@keeper:~$ find / -user $(whoami) 2>/dev/null |grep -v "/proc\|/sys"
/var/mail/lnorgaard
/run/user/1000
/run/user/1000/gnupg
/run/user/1000/gnupg/S.gpg-agent
/run/user/1000/gnupg/S.gpg-agent.ssh
/run/user/1000/gnupg/S.gpg-agent.extra
/run/user/1000/gnupg/S.gpg-agent.browser
/run/user/1000/gnupg/S.dirmngr
/home/lnorgaard
/home/lnorgaard/.bash_logout
/home/lnorgaard/.bashrc
/home/lnorgaard/RT30000
/home/lnorgaard/RT30000.zip
/home/lnorgaard/RT30000/KeePassDumpFull.dmp
/home/lnorgaard/RT30000/passcodes.kdbx
/home/lnorgaard/.ssh
/home/lnorgaard/.ssh/known_hosts
/home/lnorgaard/.ssh/known_hosts.old
/home/lnorgaard/.cache
/home/lnorgaard/.cache/motd.legal-displayed
/home/lnorgaard/.config
/home/lnorgaard/.gnupg
/home/lnorgaard/.gnupg/pubring.kbx
/home/lnorgaard/.gnupg/trustdb.gpg
/home/lnorgaard/.profile

Cette commande m'indique tous les fichiers et dossiers dont l'utilisateur est le propriétaire. Attention à bien noter la différence avec les fichiers accessibles en lecture par mon utilisateur, les groupes auxquels il appartient ou les fichiers "word readables". Comme mentionné dans le ticket découvert plus tôt, nous trouvons un coffre-fort Keepass et un fichier .dmp. Je décide de les exfiltrer pour analyse sur mon poste d'attaquant :

Technique d'attaque (MITRE ATT&CK) : T1048 - Exfiltration Over Alternative Protocol: Exfiltration Over Unencrypted Non-C2 Protocol

# Système Linux compromis
lnorgaard@keeper:~$ python3 -m http.server 9001

# Mon poste Kali
$ wget http://10.10.11.227:9001/RT30000.zip
$ unzip RT30000.zip 
Archive:  RT30000.zip
  inflating: KeePassDumpFull.dmp     
 extracting: passcodes.kdbx    

Ici, j'utilise le module http.server de Python3 pour créer un "mini serveur web" qui exposera sur le port 9001 du système compromis un index correspond au home de l'utilisateur "lnorgaard". Il s'agit d'une méthode simple et rapide pour échanger des fichiers avec un autre système. Attention cependant, les données transitent un HTTP, et donc en clair.

Nous pourrions tenter d'effectuer une attaque par brute force sur le coffre-fort Keepass à l'aide d'outils comme hashcat ou John The Ripper. Néanmoins, la présence d'un fichier ".dmp" est assez inhabituelle.

Un fichier .dmp est généralement un fichier de vidage mémoire (core dump) qui enregistre l'état de la mémoire d'un processus au moment de son arrêt anormal, comme un crash. Ces fichiers sont utiles pour l'analyse post-mortem des erreurs et des problèmes logiciels (raison du crash). Ils peuvent notamment contenir des informations sensibles lorsque les programmes concernés en stockent en mémoire.

Technique d'attaque (MITRE ATT&CK) : T1212 - Exploitation for Credential Access

Après quelques recherches sur la façon dont je pourrais extraire des informations d'un dump mémoire du processus Keepass, je découvre la CVE-2023-32784 affectant les versions de Keepass 2.x antérieures à la version 2.54 :

D'après la description de cette CVE, il serait possible d'extraire le mot de passe du coffre-fort Keepass à partir d'un crash dump, nous ignorons si la version de Keepass utilisée est vulnérable, mais nous avons à disposition un crash dump, cela vaut donc le coup de tenter.

Il faut comprendre que, pour un logiciel "standard", le fait de retrouver des informations en clair d'un crash dump est plutôt normal. On s'attend cependant à ce qu'un outil de sécurité dissimule ces informations afin que l'obtention d'un crash dump ne donne pas lieu à la fuite d'un secret, c'est pourquoi il s'agit ici d'une vulnérabilité donnant lieu à une CVE. J'utilise pour "exploiter" ce dump mémoire et cette CVE l'outil Keepass Password Dumper :

Combined: ●{ø, Ï, ,, l, `, -, ', ], §, A, I, :, =, _, c, M}dgrød med fløde     

       ●ødgrød med fløde
        ●Ïdgrød med fløde
        ●,dgrød med fløde
         ●ldgrød med fløde
         ●`dgrød med fløde
         ●-dgrød med fløde
         ●'dgrød med fløde
         ●]dgrød med fløde
         ●§dgrød med fløde
        ●Adgrød med fløde
         ●Idgrød med fløde
         ●:dgrød med fløde
         ●=dgrød med fløde
         ●_dgrød med fløde
         ●cdgrød med fløde
         ●Mdgrød med fløde

Cela ne me donne rien de compréhensible, même si le terme "dgrød med fløde" est constitué de caractères qui pourraient être ceux d'une langue étrangère. En effectuant une requête Google sur ces termes, je trouve le nom d'un plat danois : rødgrød med fløde :

Ce nom constituerait en soi une passphrase plutôt robuste avec de nombreux caractères et des caractères spéciaux/inhabituels (espace et "ø"). Il s'agit effectivement de la passphrase protégeant le coffre-fort KeePass récupéré ! Ce coffre-fort contient notamment une clé privée d'authentification :

Un dernier détail, il s'agit d'une clé SSH formatée pour l'outil Putty, qui n'est pas tout à fait le même que le format utilisé par OpenSSH. Une petite conversion est nécessaire :

$ sudo apt-get install putty-tools
$ puttygen /tmp/puttyKey.ppk -O private-openssh -o /tmp/openssh.key

Nous pouvons à présent nous connecter en tant que root sur le système via SSH :

Technique d'attaque (MITRE ATT&CK) : T1021.004 - Remote Services: SSH

$ chmod 600 /tmp/openssh.key 
$ ssh root@10.10.11.227 -i /tmp/openssh.key
root@keeper:~# cat root.txt
d5d[REDACTED]fc8b81

Et voilà, nous avons obtenu les droits "root" sur le système cible.

III. Résumé de l'attaque

Voici une description de l'attaque réalisée en utilisant les TTP (Tactics, Techniques and Procedures) du framework MITRE ATT&CK :

TTP (MITRE ATT&CK)Détails
T1046 - Network Service DiscoveryRéalisation d'un scan réseau via nmap, identification du CMS Request Tracker.
T1078.001 - Valid Accounts: Default AccountsAuthentification à l'aide des identifiants par défaut du CMS.
T1552 - Unsecured CredentialsDécouverte d'un mot de passe utilisateur dans la description d'un utilisateur du CMS.
T1021.004 - Remote Services: SSHAccès en SSH avec le compte lnorgaard
T1083 - File and Directory DiscoveryDécouverte d'une archive ZIP contenant une base KeePass et un dump mémoire
T1048 - Exfiltration Over Alternative Protocol: Exfiltration Over Unencrypted Non-C2 ProtocolExfiltration via HTTP de l'archive ZIP vers le poste de l'attaquant
T1212 - Exploitation for Credential AccessExploitation de la CVE-2023-32784 exposant le mot de passe du coffre-fort en clair lors d'un dump mémoire.
T1021.004 - Remote Services: SSHAccès en SSH avec le compte root

IV. Notions abordées

A. Côté attaquant

Ici, il s'agissait de revenir aux fondamentaux : le mot de passe du compte par défaut. Il s'agit d'une faiblesse très présente dans la réalité, la découverte de cette vulnérabilité permet de rappeler qu'il ne faut jamais négliger les tests les plus simples.

À l'inverse, il est aussi important de savoir identifier les éléments inhabituels au sein d'un système. C'est bien plus le cas dans les CTF que dans la vie réelle. Ici, nous aurions pu passer plusieurs heures à tenter de deviner le mot de passe de la base KeePass découverte, en vain. L'option du brute force étant la plus logique, il fallait également s'intéresser au dump mémoire (plutôt rare d'en trouver dans la vie réelle ou sur les exercices Hack The Box). Le lien avec la version de KeePass n'était pas forcément évident à faire sans avoir la version utilisée par l'utilisateur, mais les bons termes de recherche permettaient de nous orienter vers la bonne CVE.

Un avantage que nous avons aussi souvent sur Hack The Box est qui n'existe pas dans la vie réelle est que les CVE à exploiter (quand il y en a) sont souvent récentes, ce qui permet de faire un tri plus rapide. Dans des conditions réelles, il est fréquent de découvrir des applications qui n'ont pas été mises à jour depuis plusieurs années. Les CVE potentiellement applicables se présentent donc en grand nombre.

B. Côté défenseur

Pour sécuriser ce système, nous pouvons proposer plusieurs recommandations :

Recommandation n°1 : la principale recommandation ici concerne le premier élément de notre scénario d'attaque. Il est recommandé de modifier systématiquement les mots de passe par défaut des équipements et applications installés sur le système d'information, ou de désactiver ce compte par défaut pour le remplacer par un autre lorsque c'est possible (l'attaquant devra alors devenir le login en plus du mot de passe). Cela est notamment mentionné dans la directive n°12 du guide d'hygiène de l'ANSSI : Changer les éléments d’authentification par défaut sur les équipements et services.

Il est impératif de partir du principe que les configurations par défaut des systèmes d’information sont systématiquement connues des attaquants, quand bien même celles-ci ne le sont pas du grand public. Ces configurations se révèlent (trop) souvent triviales (mot de passe identique à l’identifiant, mal dimensionné ou commun à l’ensemble des équipements et services par exemple) et sont, la plupart du temps, faciles à obtenir pour des attaquants capables de se faire passer pour un utilisateur légitime.

Guide d'hygiène informatique - ANSSI

Recommandation n°2 : il est recommandé de protéger les clés SSH par une passphrase, ce qui empêchera ou ralentira leur réutilisation en cas de vol par un attaquant. Ce cas de figure est d'ailleurs mentionné par l'ANSSI comme un exemple d'authentification double facteur dans son guide Recommandations relatives à l'authentification multifacteur et aux mots de passe. La passphrase permet de chiffrer la clé privée.

Recommandation n°3 : il est également recommandé de mettre à jour les logiciels utilisés sur le système Linux concerné. Au-delà de la présence inhabituelle du dump mémoire Keepass (qui était situé dans le "home" de l'utilisateur propriétaire), c'est une CVE affectant une version non à jour qui a mené à la découverte du mot de passe du coffre-fort. De manière plus formelle, nous pouvons mentionner la directive n°34 du Guide d'hygiène de l'ANSSI : définir une politique de mise à jour des composants du système d’information.

J’espère que cet article vous a plu ! N'hésitez pas à donner votre avis dans les commentaires ou sur notre Discord !

Enfin, si vous voulez accéder à des cours et modules dédiés aux techniques offensives ou défensives et améliorer vos compétences en cybersécurité, je vous oriente vers Hack The Box Academy, utilisez ce lien d'inscription (je gagnerai quelques points 🙂 ) : Tester Hack the Box Academy

The post Hack The Box – Résoudre la box Keeper : outils, méthodes et recommandations pour se protéger first appeared on IT-Connect.

RustDoor, c’est le nom de la nouvelle porte dérobée furtive qui cible macOS !

lundi 12 février 2024 à 08:55

Les utilisateurs de macOS sont ciblés par un nouveau logiciel malveillant codé en Rust et qui prend la forme d'une mise à jour pour Visual Studio ! Une porte dérobée furtive est déployée sur les Mac compromis, ce qui offre aux pirates la possibilité de se connecter à distance. Faisons le point sur cette menace.

Ce malware surnommé RustDoor par les chercheurs en sécurité de Bitdefender, serait en circulation depuis novembre 2023. Aujourd'hui encore, la campagne malveillante est toujours active et il existe plusieurs variantes de ce malware. Le fait d'utiliser le langage Rust permet au malware de fonctionner aussi bien sur les Mac basés sur une puce Intel (architecture x86_64) que sur les Mac avec une puce Apple Silicon (architecture ARM).

Dans les faits, RustDoor est caché dans un outil de mise à jour pour Visual Studio for Mac, l'environnement de développement de Microsoft dans sa version pour macOS. D'ailleurs, l'application Visual Studio pour Mac sera abandonnée à partir du 31 août 2024. Bitdefender a repéré plusieurs noms différents utilisés pour distribuer RustDoor : zshrc2, Previewers, VisualStudioUpdater, VisualStudioUpdater_Patch, VisualStudioUpdating, visualstudioupdate et DO_NOT_RUN_ChromeUpdates.

D'après Bitdefender, RustDoor effectue des communications avec quatre serveurs C2 différents, notamment trois serveurs C2 qui ont déjà été utilisés dans des attaques orchestrées par un affilié du gang de ransomware ALPHV/BlackCat. Le rapport de Bitdefender précise ceci : "Bien que les informations actuelles sur Trojan.MAC.RustDoor ne soient pas suffisantes pour attribuer avec certitude cette campagne à un acteur malveillant spécifique, les artefacts et les IoC suggèrent une relation possible avec les opérateurs de ransomware BlackBasta et (ALPHV/BlackCat)."

RustDoor est utilisé par les cybercriminels pour contrôler le système compromis, mais également exfiltrer des données. Il supporte un ensemble de commandes, parmi lesquelles : shell pour exécuter des commandes, mkdir pour créer des dossiers, botkill et taskkill pour tuer d'autres processus, download et upload pour télécharger et charger des fichiers, etc.

Le malware n'hésite pas à modifier la configuration du système pour être persistant et exécuter ses tâches de façon régulière, notamment en modifiant les jobs Cron du système macOS. Par exemple, ceci lui permet de s'exécuter automatiquement au démarrage du système. Par ailleurs, il modifie le fichier "~/.zshrc".

Enfin, il est important de préciser que RustDoor a été distribué activement sans être détecté pendant au moins trois mois. Ceci signifie que des machines ont pu être infectées, sans générer la moindre alerte de sécurité sur le système. Les indicateurs de compromissions (binaires, domaines, URL de C2) sont indiqués dans le rapport de Bitdefender.

Source

The post RustDoor, c’est le nom de la nouvelle porte dérobée furtive qui cible macOS ! first appeared on IT-Connect.

Linux : comment obtenir la taille d’un répertoire ? La réponse avec la commande du

lundi 12 février 2024 à 07:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à calculer la taille d'un dossier sous Linux, à l'aide de la commande "du". Que ce soit sous Linux, ou sur un autre système d'exploitation, il peut s'avérer nécessaire et utile d'être capable d'afficher la taille totale d'un dossier ou d'un fichier.

Sous Linux, la commande "du" qui signifie "Disk Usage", fait partie des commandes indispensables, notamment sur un système dépourvu d'interface graphique.

Version originale de l'article : 6 mars 2013.

II. Calculer la taille d'un dossier avec du

Pour cette démonstration, nous allons utiliser le répertoire "/home/flo/docs" qui contient plusieurs fichiers, comme le montre l'image ci-dessous :

ls -l /home/flo/docs
Calculer taille dossier Linux

Tout d'abord, il faut savoir que le fait d'exécuter la commande "du" sans option va permettre d'obtenir la taille du répertoire courant.

du

Dans le cas présent, la valeur retournée est celle-ci : 350004. Voilà, ceci correspond à la taille, en octets, de ce répertoire.

Pour que ce soit plus facile à lire, nous allons ajouter l'option "-h" qui signifie "Human readable" et qui permet d'afficher le résultat en kilo-octets, méga-octets, giga-octets, etc... Afin d'avoir une valeur plus facilement compréhensible pour un humain.

du -h

Cette fois-ci, le résultat est plus explicité : 342M, pour 342 Mo.

Voici la différence en image :

Afficher taille dossier avec commande du Linux

Ici, il n'y a pas de sous-dossiers dans "/home/flo/docs", donc la commande retourne uniquement la taille de ce répertoire. Il est à noter que s'il y a des sous-dossiers, la commande du va retourner la taille totale, ainsi que la taille pour chaque sous-dossier. Pratique, n'est-ce pas...

Voici un exemple, si l'on remonte d'un cran (/home/flo) :

commande du taille dossier et sous-dossiers

Si l'on souhaite obtenir un résultat plus compact avec uniquement la taille totale, l'option "s" doit être ajoutée, comme ceci :

du -sh

Enfin, sachez que pour calculer la taille du répertoire de notre choix, il suffit de le préciser à la suite de la commande. Par exemple, si l'on désire calculer la taille du répertoire "/etc/" de notre machine :

du -sh /etc/

Peu importe dans quel répertoire on se situe (au niveau du prompt), c'est bien la taille du répertoire cible qui est calculée.

Obtenir taille d'un répertoire sous Linux avec du

Remarque : si vous spécifiez le chemin vers un fichier, vous pouvez obtenir sa taille dans un format human readable avec l'option "h". Toutefois, cette option est également disponible avec la commande "ls" que vous connaissez certainement.

III. Obtenir la liste des répertoires les plus volumineux

La commande du, couplée aux commandes sort et head, va permettre d'obtenir la liste des répertoires les plus volumineux présents sur votre machine Linux. Dans certaines situations, notamment si l'on a besoin de libérer de l'espace disque sur un serveur Linux, ceci peut s'avérer très pratique. Ce qui est intéressant, c'est que l'on peut effectuer cette recherche sur une partie spécifique du système de fichiers : /var, /home, /etc, etc.

Sur une machine où il y a de nombreux utilisateurs, nous pourrions rechercher les répertoires "home" les plus volumineux.

Pour cela, nous allons cibler "/home" avec du puis envoyer le résultat à la commande sort pour trier les répertoires en fonction de leur taille, et enfin, nous allons envoyer la sortie de la commande sort à la commande head pour afficher que les 5 premiers répertoires (il suffit de modifier cette valeur pour avoir un Top 3, un Top 5, un Top 10, etc.).

Ce qui donne :

du -h --max-depth=1 /home/ | sort -rh | head -5

L'option "--max-depth=1" permet de prendre uniquement les répertoires de premier niveau (c'est-à-dire les répertoires avec le nom des utilisateurs, dans notre cas). C'est important, car sinon la sortie de la commande sera moins explicite.

Voici la différence avec ou sans cette option :

Linux liste des répertoires les plus volumineux

IV. Conclusion

La commande du, disponible sur Debian, Ubuntu, Red Hat, etc... est très pratique, et elle doit être connue de tous les administrateurs systèmes qui ont besoin de gérer des machines Linux. 😉

Enfin, pensez à précéder la commande "du" avec "sudo" pour éviter d'utiliser directement le compte "root" et avoir suffisamment de privilèges pour calculer la taille d'un répertoire ou d'une arborescence complète.

The post Linux : comment obtenir la taille d’un répertoire ? La réponse avec la commande du first appeared on IT-Connect.

D’après la CISA, la faille de sécurité critique dans le VPN SSL de Fortinet est déjà exploitée !

dimanche 11 février 2024 à 20:57

La nouvelle est tombée le vendredi 9 février 2024 : les firewalls Fortinet sont affectés par une faille de sécurité critique présente dans la fonction VPN SSL de FortiOS. Une vulnérabilité qui serait exploitée dans le cadre d'attaques, d'après la CISA. Voici les dernières informations.

Pour rappel, cette nouvelle faille de sécurité critique de type "out-of-bounds write", associée à la référence CVE-2024-21762 et à un score CVSS de 9.6 sur 10, a été identifiée sur le système FortiOS. Elle permet à un attaquant non authentifié d'exécuter du code à distance sur le firewall Fortinet, à l'aide d'une requête spécialement conçue dans ce but.

Suite à la divulgation et à la correction de cette faille de sécurité dans plusieurs versions de FortiOS, Fortinet a mis en ligne un bulletin de sécurité. D'ailleurs, dans ce bulletin de sécurité, il est précisé : "Cette vulnérabilité est potentiellement exploitée dans la nature." - Ce qui laisse planer le doute : Fortinet ne semble pas certain que la vulnérabilité soit exploitée dans le cadre d'attaques.

Du côté de la CISA, l'agence américaine spécialisée dans la cybersécurité, c'est plus clair : la faille de sécurité CVE-2024-21762 a été ajoutée au catalogue de la CISA qui référence les vulnérabilités connues et exploitées dans le cadre d'attaques. Ceci est visible sur cette page.

Aux États-Unis, le fait que cette vulnérabilité soit ajoutée à ce référentiel n'est pas anodin. En effet, ceci permet à la CISA d'ordonner aux agences fédérales américaines de protéger leurs appareils FortiOS contre cette vulnérabilité dans un délai de 7 jours, soit avant le 16 février 2024 dans le cas présent. Ceci est probablement la preuve qu'il y a un risque élevé associé à cette faille de sécurité.

Enfin, il est important de préciser que cette vulnérabilité affecte également FortiProxy, comme le montre le tableau ci-dessous. La version disponible dans un premier temps faisait mention uniquement de FortiOS, mais FortiProxy est venu s'ajouter à son tour.

FortiOS et FortiProxy - CVE-2024-21762

Un autre bulletin de sécurité fait référence à la CVE-2024-23113 : une faille de sécurité critique permettant une exécution de code à distance et présente dans FortiOS, FortiPAM, FortiProxy et FortiSwitchManager.

The post D’après la CISA, la faille de sécurité critique dans le VPN SSL de Fortinet est déjà exploitée ! first appeared on IT-Connect.

Comment installer Windows 11 sans connexion à Internet ?

samedi 10 février 2024 à 17:00

I. Présentation

Dans ce tutoriel, nous allons voir comment installer Windows 11 sans connexion à Internet, c'est-à-dire que l'on va passer outre l'étape "Il est temps de vous connecter à un réseau". Ainsi, nous pourrons effectuer une installation hors ligne de Windows 11 et créer un compte local (uniquement), sans problème.

Lors de l'installation de Windows 11, si la machine dispose d'une interface réseau, mais qu'elle n'est pas connectée (câble débranché, par exemple) ou qu'elle n'a pas d'adresse IP (une VM sur un réseau sans DHCP, par exemple), on se retrouve bloqué sur l'étape présentée ci-dessous. En effet, le bouton "Suivant" est grisé.

Nous allons voir comment débloquer la situation grâce à l'exécution d'une seule et unique commande pendant l'installation.

Windows 11 - Passer étape Il est temps de vous connecter à un réseau

Si besoin :

II. L'installation de Windows 11 sans Internet

Commencez par créer votre clé USB bootable de Windows 11 (ou à lancer l'installation de votre VM), et suivez les premières étapes de l'installation... Le point de blocage apparaît après le premier redémarrage, là où l'on doit finaliser l'installation.

Une fois que vous êtes sur l'étape de connexion au réseau, plusieurs solutions sont envisageables. Celle que nous vous proposons dans cet article consiste à utiliser une commande pour passer l'étape du réseau lors de l'installation du système. Tout simplement.

Pour exécuter cette commande magique, attendez d'être sur cet écran :

Windows 11 - Passer étape Il est temps de vous connecter à un réseau

Ensuite, appuyez sur les touches "MAJ + F10" (SHIFT + F10) de votre clavier pour ouvrir l'Invite de commandes.

Puis, saisissez la commande suivante et appuyez sur Entrée.

OOBE\BYPASSNRO

Comme ceci :

Installer Windows 11 sans réseau

La machine va immédiatement redémarrer. C'est normal.

Remarque : la commande OOBE\BYPASSNRO est utilisée pour contourner l'enregistrement du réseau lors de la configuration initiale de Windows (Out-of-box Experience - OOBE).

Une fois le redémarrage effectuée, poursuivez l'installation... Et vous allez, une nouvelle fois, faire face à l'étape "Il est de temps de vous connecter à un réseau" sauf que cette fois-ci, il y a un nouveau bouton : "Je n'ai pas Internet". Cliquez dessus.

Windows 11 - Je n'ai pas Internet

À l'étape suivante, vous devrez définir un nom pour le compte utilisateur qui sera créé sur la machine Windows 11, puis son mot de passe. Il ne vous reste plus qu'à vous laisser guider : vous ne serez plus embêté jusqu'à la fin de l'installation.

Windows 11 23H2 installation sans internet comment faire

Voilà, grâce à cette commande très simple, mais qu'il faut connaître, vous pouvez installer Windows 11 sans avoir besoin d'une connexion à Internet.

III. Conclusion

C'est dommage de devoir en arriver à exécuter une commande lors de l'installation de Windows 11 pour parvenir à se passer d'Internet. La solution présentée dans cet article en est une parmi d'autres,... Je trouve celle-ci relativement simple à appliquer si l'on suit rigoureusement les instructions fournies.

The post Comment installer Windows 11 sans connexion à Internet ? first appeared on IT-Connect.