PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Comment exécuter un script PowerShell sous Linux ?

jeudi 24 juin 2021 à 11:00

I. Présentation

Nous vous parlons très souvent de PowerShell en étant sous Windows, mais il ne faut pas oublier que depuis quelques années, le langage de Microsoft est disponible sous Linux, mais aussi MacOS. Dans ce tutoriel, je vais vous expliquer comment exécuter un script PowerShell sous Linux.

PowerShell Core se base sur une version open source du framework .NET :  le .NET Core. La compatibilité avec les distributions Linux, dépends de la version de PowerShell utilisée : ce ne sera pas la même entre PowerShell 7.0 et PowerShell 7.1.

À l'heure où j'écris cet article, la dernière version stable est PowerShell 7.1.3 et elle est compatible avec Windows bien sûr, mais aussi avec diverses distributions Linux : Ubuntu, Debian, CentOS, RHEL, Fedora ou encore Alpine. Libre à vous d'utiliser une VM, une machine physique ou WSL sous Windows.

Je ne vais pas m'attarder sur l'installation de PowerShell sous Linux, car la méthode peut changer en fonction de la distribution que vous utilisez. Je vous invite à consulter la documentation de Microsoft, vous allez trouver votre bonheur !

II. Utiliser PowerShell sous Linux

Lorsque PowerShell est installé, vous pouvez ouvrir une console PowerShell à partir de votre shell Linux tout simplement avec la commande suivante :

pwsh

Ensuite, il ne reste plus qu'à exécuter vos commandes. L'avantage de ce mode interactif, c'est que vous bénéficiez de l'autocomplétion des commandes PowerShell. Il est à noter que les binaires Linux peuvent être appelés aussi directement depuis la console PowerShell.

Aperçu de la console PowerShell sous Linux

Quand vous avez terminé, pour retourner à votre shell, il suffira de faire :

exit

Attention, en ouvrant PowerShell de cette façon, vous ne pourrez pas exécuter de commandes qui nécessitent des privilèges élevés. Si vous désirez ouvrir une console PowerShell en tant qu'administrateur (si l'on peut dire ça comme ça), il faudra faire :

sudo pwsh

A utiliser avec précautions, bien sûr.

Néanmoins, si vous souhaitez seulement exécuter une commande, ce n'est pas nécessaire d'ouvrir une console... Il y a plus simple. En effet, nous pouvons utiliser l'argument -command ou -c.

Voici un exemple pour lister le contenu d'un répertoire :

pwsh -command "Get-Item /home/florian"

L'inconvénient, c'est qu'il n'y a pas l'autocomplétion, mais comme vous maîtrisez PowerShell ce n'est pas un problème. 😉

Dans le cas où la commande nécessite des privilèges élevés, il suffira d'ajouter "sudo" :

sudo pwsh -command "New-Item -Type File -Path /var/fichier.txt"

Intéressons-nous maintenant à l'exécution d'un script PowerShell sous Linux.

III. Exécuter un script PowerShell sous Linux

Commençons par créer un script... Pour cet exemple, ce script sera tout simple, nous allons récupérer la liste des utilisateurs de la machine Linux à l'aide du contenu du fichier "/etc/passwd".

Ce fichier contient plusieurs informations où les valeurs sont séparées par le caractère ":". On sait aussi que la première valeur correspond au nom de l'utilisateur. À partir de là, il ne reste plus qu'à récupérer la première valeur de chaque ligne.

Avant de créer le script, je vous invite à récupérer le chemin vers le binaire de PowerShell :

which pwsh

La valeur retournée devrait être :

/usr/bin/pwsh

On va utiliser cette valeur pour déclarer le shebang au début du script.

Désormais, nous sommes prêts à créer le script :

nano /home/florian/GetUser.ps1

On commence par ajouter le shebang sur la première ligne :

#! /usr/bin/pwsh

Puis, on ajoute la ligne qui va permettre de récupérer la liste des utilisateurs :

Get-Content "/etc/passwd" | Foreach-Object{ (($_).Split(":"))[0] }

En image, cela donne :

Un script PowerShell, sous Linux

Enregistrez le script... Maintenant, nous allons voir comment l'exécuter. Tout d'abord, comme n'importe quel script, il faut lui ajouter les droits d'exécution :

chmod +x /home/florian/GetUser.ps1

Comme nous avons précisé le shebang, Linux sait quel interpréteur de script il doit utiliser pour exécuter notre script. Il suffit donc de l'exécuter de cette façon :

./GetUser.ps1

Comme vous pouvez le voir sur la copie d'écran ci-dessous, nous obtenons bien la liste des utilisateurs de notre machine Linux.

On récupère la liste des utilisateurs de Linux avec PowerShell

Une autre manière d'exécuter un script PowerShell sous Linux consiste à appeler le binaire et lui indiquer le chemin du fichier via le paramètre -File ou -f :

pwsh -File "/home/florian/GetUser.ps1"

Sous Linux, la politique d'exécution des scripts PowerShell n'est pas prise en charge. La politique "Unrestricted" est appliquée et ne peut pas être modifiée, ce qui nous permet d'exécuter n'importe quel script.

Maintenant que vous savez comment exécuter un script PowerShell sous Linux, vous n'avez plus d'excuse ! 😉

The post Comment exécuter un script PowerShell sous Linux ? first appeared on IT-Connect.

John McAfee, le créateur de l’antivirus McAfee, s’est suicidé

jeudi 24 juin 2021 à 08:31

John McAfee, le créateur du célèbre antivirus McAfee, s'est suicidé dans sa cellule de prison, en Espagne. Il était âgé de 75 ans.

En 1987, il a créé son antivirus grâce auquel il a fait fortune et il était devenu une star de la Silicon Valley. Au début des années 2000, il a vendu ses parts de la société McAfee Associates. Intel a racheté ces parts quelques années plus tard pour près de 8 milliards de dollars. En 2017, Intel a cédé ses parts liées à McAfee au fonds d'investissement TPG. Plus récemment, John McAfee était devenu un féru des cryptomonnaies, où il a affirmait gagner 2 000 dollars par jour.

Pour tenter de comprendre pourquoi il s'est suicidé, il faut revenir quelques années en arrière...

John McAfee a été arrêté en Espagne en octobre 2020, à l'aéroport de Barcelone, car il est accusé de fraude fiscale. On lui reproche de ne pas avoir payé d'impôts sur ses gains liés aux cryptomonnaies, ce qui représenterait des millions de dollars, mais aussi pour des services de conseil ou de droits d'auteur vis-à-vis du documentaire réalisé sur sa vie. Il est accusé également d'avoir dissimulé des biens immobiliers, mais aussi une voiture et un yacht, en mettant d'autres personnes comme propriétaires.

Un mandat d'arrêt Interpol a été émis par les autorités américaines. Son extradition vers les États-Unis a été demandée également. Sa peine de prison pouvait allait jusqu'à 30 ans de prison.

Ce mercredi 23 juin 2021, il a été retrouvé mort pendu dans sa cellule. Le tribunal venait de donner son accord pour qu'il soit extradé vers les États-Unis, quelques heures plus tôt.

Son histoire est très intéressante et sa vie pleine de rebondissements ! Derrière ses allures de bad boys, se cache tout de même l'un des pionniers de la sécurité informatique grâce à son antivirus McAfee ! Vous pouvez retrouver un documentaire sur sa vie, disponible sur Netflix et intitulé "Gringo: The Dangerous Life of John McAfee".

RIP John McAfee.

Source

The post John McAfee, le créateur de l’antivirus McAfee, s’est suicidé first appeared on IT-Connect.

Conférence Synology 2021 : Synology Photos, Hybrid Share, Secure SignIn, etc.

mercredi 23 juin 2021 à 12:11

À l'occasion d'un événement virtuel, Synology a dévoilé de nombreuses nouveautés à venir pour le second semestre de l'année 2021 : DSM 7.0 sera lancé avant la fin juin, et de nombreux services Cloud vont voir le jour dans les mois à venir. Faisons le point sur les nombreuses annonces !

Nouveautés Synology DSM 7.0 : Synology Photos, Hybrid Share, etc.

Le nouveau système DSM 7.0 sera disponible en version stable à partir du mardi 29 juin 2021 ! Il sera disponible en téléchargement sur le site Synology et sera déployé petit à petit sur les NAS de la marque. L'éditeur a annoncé avoir retravaillé 886 fonctions de son système, dont certains changements seront plus visibles que d'autres.

Il y aura quelques changements au sein de l'interface, notamment la fusion de certaines fonctions, et la possibilité d'utiliser le système de fichiers exFAT gratuitement (merci Microsoft d'avoir intégré la prise en charge au noyau Linux).

Il est à noter que les NAS qui ne pourront pas bénéficier de DSM 7.0, et qui resteront avec DSM 6.2.X pourront bénéficier du support du système jusqu'en juin 2023.

En complément, Synology a dévoilé Synology Photos et d'autres fonctionnalités liées à son Cloud : Synology C2. Clairement, Synology souhaite développer ses services Cloud et proposer différentes solutions hybrides comme vous pourrez le voir dans la suite de cet article.

Synology Photos : l'alternative à Google Photos, iCloud, etc.

Killian Mauzac, Chef de produit chez Synology, a annoncé que Synology Photos était né de la fusion de deux applications existantes : Photos Stations et Moments. L'objectif est simple : vous proposer une solution complète pour gérer vos photos et vidéos, à héberger soi-même sur son NAS Synology.

Avec Synology Photos, le fabricant propose à ses clients une alternative aux solutions de stockage Cloud telles que Google Photos, iCloud ou encore OneDrive. Voici quelques fonctionnalités proposées dans Synology Photos :

En complément de l'accès sur ordinateur, il sera possible d'utiliser l'application Synology Photos sur mobile pour sauvegarder ses photos et vidéos directement sur son NAS. Néanmoins, l'application pour TV n'est pas confirmée pour le moment, il faudra caster son écran ou utiliser AirPlay.

Synology Photos

Synology - Active Insight

Ivan Lebowski, Chef de produit Synology, a présenté toutes les nouveautés liées au Cloud Synology C2, à commencer par l'Active Insight. Il s'agit d'une console de gestion centralisée, directement dans le Cloud, dont l'objectif est de surveiller l'ensemble des NAS connectés (CPU, RAM, volume, etc...).

Si vous avez un parc de NAS Synology au sein de votre entreprise ou répartis chez plusieurs clients, Active Insight va s'avérer bien utile pour avoir une vue d'ensemble des NAS que vous gérez. En cas d'incident sur un équipement, une alerte se déclenche et le détail de l'alerte indique des indications sur le problème, mais aussi les étapes à effectuer pour réaliser le dépannage.

Synology - Active Insight

Synology - Secure SignIn

La fonctionnalité Secure SignIn va permettre d'améliorer le processus d'authentification sur votre NAS Synology, en s'appuyant sur une application mobile disponible sur Android et iOS.

Il y aura deux façons d'utiliser l'application mobile Secure SignIn :

Synology - Secure SignIn

Synology - Hybrid Share

Hybrid Share est une solution de stockage hybride pour les entreprises qui s'appuie à la fois sur le Cloud Synology C2 Storage et sur un NAS Synology, voire même plusieurs NAS Synology répartis sur plusieurs sites.

L'idée est simple : stockez vos données dans le Cloud et le stockage local (NAS) sera utilisé pour mettre en cache les données utilisées afin de garantir de bonnes performances sur le réseau local. La taille du cache local peut être définie dans la configuration du partage Hybrid Share et il se gère tout seul : lorsqu'il est plein, un processus de nettoyage supprimer du cache les fichiers inutilisés depuis longtemps.

Par la suite, il sera possible d'épingler des fichiers ou des dossiers pour qu'ils soient toujours dans le cache. Au lancement, cette fonction ne sera pas proposée.

Hybrid Share va permettre de réaliser de la synchronisation multi-sites en prenant les données du Cloud comme point central. Ensuite, ces données sont accessibles depuis vos différents sites où il y a un NAS en local.

Autre point intéressant au sujet de la reprise d'activité : Si un NAS Synology tombe en panne, on peut démarrer un autre NAS, monter notre dossier Hybrid Share et grâce à la synchronisation, nous allons retrouver nos données.

Cette fonctionnalité sera disponible uniquement dans DSM 7.0 et pour créer un dossier partagé Hybrid Share, ce sera dans la gestion des dossiers partagés via l'option "Monter un dossier Hybrid Share". Il sera possible de nommer le partage, comme on le fait avec un partage pour des données locales.

Sur le Cloud Synology C2, les données sont chiffrées et Synology a précisé que l'infrastructure était totalement maîtrisée, sans sous-traitance. Actuellement, Synology s'appuie sur plusieurs centres de données basés à Francfort (certification ISO 27001) et à Seattle. Un troisième, à Taïwan, est à l'étude.

Synology - Hybrid Share

Synology - Peta Volume

Sur un NAS Synology, la taille maximale d'un volume est de 200 To. Et encore, sur certains modèles spécifiques. Avec la fonctionnalité Peta Volume, Synology veut préparer l'avenir pour être capable de gérer un volume pouvant atteindre 1 Pétaoctet, en regroupant plusieurs volumes de 200 To, pour faciliter la gestion de vos données.

En se basant sur ses propres usages, la société Synology estime que la croissance actuelle des données au sein de certaines entreprises va nécessiter l'utilisation de volume pouvant atteindre le pétaoctet.

Nouveaux services sur le Cloud Synology : C2 Backup, C2 Identity, C2 Transfer et C2 Password

En complément de ses nouveautés sur DSM 7.0 et des services hybrides, Synology souhaite développer de nouveaux services basés intégralement (ou presque) sur son Cloud.

Synology C2 Backup

Synology C2 Backup est une solution de sauvegarde bare-métal, 100% Cloud, basée sur un système d'abonnement. Grâce à cette fonctionnalité, vous allez pouvoir sauvegarder vos postes de travail (données, système) dans le Cloud Synology C2. La sauvegarde est sécurisée avec du chiffrement bout-en-bout (AES-256 / RSA-4096) et le stockage des données est chiffré également.

La solution sera compatible avec les systèmes suivants : Windows 7, Windows 8 et Windows 10, ainsi que Windows Server 2008 à Windows Server 2019. D'ici fin 2021, la sauvegarde Microsoft 365 sera prise en charge tandis qu'il faudra attendre 2022 pour la prise en charge de macOS.

Au niveau des tarifs, cela donne :

Le nombre d'appareils est illimité.

La sortie de Synology C2 Backup est prévue pour la rentrée, en septembre 2021, aussi bien pour les PC que pour les serveurs. En octobre 2021, C2 Backup devrait être disponible pour Microsoft 365 bien que cela puisse évoluer.

Synology a confirmé que la solution gratuite Active Backup (qui plaît beaucoup!) n'allait pas être abandonnée. Et, c'est tant mieux !

Synology C2 Backup
Interface - Synology C2 Backup

Synology C2 Identity

Synology C2 Identity est une solution de gestion de l'identité et des appareils, dans le Cloud. Synology veut gérer vos comptes utilisateurs et vous permettre d'utiliser ces comptes pour vous connecter simplement à diverses applications : Windows, MacOS, Linux, Microsoft 365, Zoom, Google Workspace, etc... Et bien sûr, sur les NAS Synology.

Pour assurer la prise en charge d'un maximum de services et systèmes, Synology C2 Identity prend en charge LDAP, SAML et OIDC.

En complément, il sera possible de gérer les appareils connectés à la solution (Windows et macOS) afin d'appliquer une configuration au travers de politiques. Les utilisateurs et les appareils sont liés : si l'on assigne un appareil à un utilisateur, cela va lui permettre de se connecter dessus avec son compte.

D'un point de vue architecture, l'annuaire de comptes sera dans le Cloud, mais il sera possible de déployer un serveur Edge local, en lecture seule, sur son NAS Synology (ou un container Docker).

Au niveau des tarifs, voici ce que propose Synology :

La sortie de Synology C2 Identity est prévue pour août 2021.

Synology C2 Identity
Interface - Synology C2 Identity

Synology C2 Transfer

Synology C2 Transfer a pour objectif de faciliter le transfert sécurisé de fichiers, plutôt que d'utiliser un e-mail pour envoyer des pièces jointes. Lorsqu'un fichier est partagé via cette solution, le lien de téléchargement est accessible seulement par le destinataire ! En fait, lorsque l'on accède au lien, un mot de passe (One Time Password) est envoyé par e-mail au destinataire associé au lien. Ce code doit être saisi pour valider la connexion et pouvoir télécharger le fichier.

Le transfert des fichiers est sécurisé par du chiffrement de bout en bout et les liens sont personnalisables. Par exemple, on peut définir la durée de vie du transfert, autoriser un seul téléchargement, et même ajouter un filigrane (on sait d'où vient le fichier).

Voici les tarifs de cette solution :

Comme pour C2 Identity, la sortie de Synology C2 Transfer est prévue pour août 2021.

Synology C2 Transfer
Interface - Synology C2 Transfer

Synology C2 Password

Pour finir, parlons de Synology C2 Password qui est un gestionnaire de mots de passe ! Comme les autres solutions du marché, il sera possible de stocker des identifiants, mais aussi des cartes bancaires, adresses postales, etc. Ce qui est intéressant, c'est que la synchronisation multi-appareils sera disponible dans la version gratuite ! Une fonctionnalité pour partager des fichiers de manière sécurisée est intégrée également.

D'ailleurs, Synology propose deux plans différents :

La version gratuite est prévue pour juillet 2021 tandis que la version pro devrait voir le jour en octobre 2021.

Des extensions pour les navigateurs seront proposées et elles pourront renseigner automatiquement les informations de connexion au sein des formulaires de vos sites préférés.

Ce service s'adresse aux particuliers ou aux indépendants, tandis que les solutions C2 Identity et C2 Transfer s'adressent aux entreprises.

Synology C2 Password
Interface - Synology C2 Password

Le mot de la fin...

Comme vous pouvez le constater, Synology a annoncé de nombreuses nouveautés lors de cette conférence ! D'ailleurs, nous avons appris en fin de session qu'un nouveau routeur compatible Wi-Fi 6 était en cours de préparation !

Victor Wang, Directeur général Synology France, a profité de cette conférence pour rappeler que Synology était le leader sur le marché du NAS, en mettant en avant les performances du fabricant avec quelques chiffres clés :

Synology a également dévoilé ses modèles Best Seller ! Ce sont les NAS DS220j, DS220+ et le DS920+.

Que pensez-vous de ces annonces de Synology ?

Source : conférence Synology

The post Conférence Synology 2021 : Synology Photos, Hybrid Share, Secure SignIn, etc. first appeared on IT-Connect.

Google Dorks – Google Hacking : exploiter toute la puissance de Google

mercredi 23 juin 2021 à 11:30

I. Présentation

Lorsque l'on parle de Google Dorks ou de Google Hacking, on fait référence aux méthodes de recherches avancées sur le moteur de recherche de Google. Cette méthode d'investigation sur Internet s'appuie sur le principe de l'OSINT (Open Source Intelligence ou renseignement par source ouverte).

Dans cet article, je vais vous montrer comment tirer profit d'un moteur de recherche comme Google pour rechercher des informations très précises. Je dirais même que ces méthodes de recherches avancées vont permettre d'exposer l'invisible. Avant cela, il me semble important de vous expliquer comment fonctionne l'indexation des pages et du contenu au sein des moteurs de recherche.

Avis de non-responsabilité : cet article et cette vidéo sont réalisés à titre éducatif. Je ne serai pas responsable des activités réalisées à partir des connaissances acquises avec ce contenu.

🎥 Disponible au format vidéo :

II. L'indexation des pages et du contenu sur Google

Les moteurs de recherche contiennent des milliards de pages dans leurs index et ces pages sont retournées dans les résultats en fonction de la demande de l'utilisateur. Pour indexer les pages, les moteurs de recherche s'appuie sur ce que l'on appelle des crawlers (mais aussi : agents, bots ou encore robots).

On peut dire que le robot d'un moteur de recherche sait faire deux choses :

Néanmoins, nous avons le pouvoir de dire si "oui" ou "non", on autorise le robot à indexer une page dans sa base. Pour cela, on déploie à la racine de son site Internet ou de son application Web, un fichier nommé "robots.txt". Ce fichier contient les règles d'indexation que doivent appliquer les robots.

Note : l'indexation des pages sur un site Internet s'appuie aussi sur un fichier Sitemap. Ce fichier va servir à déclarer les pages à indexer pour faciliter le travail des robots.

Dans l'exemple ci-dessous, on autorise tous les User-agent - c'est-à-dire tous les robots - dans tous les répertoires sauf le contenu du répertoire "/wp-admin/". Il s'agit d'un répertoire sensible puisqu'il s'agit du répertoire de l'interface d'administration sous WordPress.

User-agent: *
Disallow: /wp-admin/

Dans le même esprit, si vous hébergez des PDF sur votre site Web et que vous ne souhaitez pas qu'il soit indexé, il faudra inclure une règle pour le dire :

User-agent: *
Disallow: /*.pdf$

Il existe de nombreux robots différents. Par exemple, nous avons :

Grâce au fichier robots.txt évoqué précédemment, on peut gérer les règles pour chaque robot, mais généralement on le fait de façon globale pour rester cohérent. Il est à noter que Google propose un outil en ligne pour tester son fichier "robots.txt" : un bon moyen de tester ses règles.

Vous l'aurez compris, un mauvais lien placé sur une page ou une mauvaise gestion du fichier robots.txt peut mener à l'indexation de pages ou de fichiers sensibles avec du contenu confidentiel. C'est là que la notion de Google Dorks entre en jeu !

Grâce aux Google Dorks, nous allons pouvoir trouver des informations cachées mais disponibles car elles sont indexées par Google. Les propriétaires de ces pages ne sont pas au courant qu'elles sont indexées, alors c'est là que ça peut devenir dangereux et préjudiciable !

III. Que peut-on trouver avec les Google Dorks ?

Comme je le disais, avec les Google Dorks on peut exposer l'invisible ! Lorsque l'on effectue une recherche sur Google ou un autre moteur de recherche, on saisie généralement une phrase, par exemple "Qu'est-ce que les Google Dorks ?" ou alors quelques mots clés "définition google dorks". Ensuite, le moteur de recherche nous retourne toutes les pages où il a trouvé ses mots, en classant ses pages par pertinence grâce à ses algorithmes.

Ce sont des requêtes basiques que l'on utilise tous les jours et qui permettent de rechercher de l'information. Quand on parle de Google Hacking, on effectue des recherches avancées que l'on peut associer à une investigation.

On peut trouver tellement de choses différentes qu'il n'est pas possible d'établir une liste exhaustive. Voici tout de même quelques exemples de ce que l'on peut trouver grâce aux Google Dorks :

Lorsque l'on utilise les Google Dorks, on peut effectuer des requêtes avancées pour obtenir une information sans impact réel, mais aussi effectuer des requêtes offensives ou défensives. Les intentions comptes et la notion d'éthique est importante ! 

Note : nous parlons généralement de Google Dorks mais il faut savoir que les autres moteurs de recherche prennent en charge ces requêtes. Néanmoins, on ne peut pas nier : Google est certainement le moteur de recherche le plus complet et le plus précis alors il y a tout intérêt à l'utiliser dans le cadre d'une investigation. Mais, cela reste intéressant de comparer les résultats entre plusieurs moteurs de recherche.

IV. Google Dorks - Google Hacking : les opérateurs de recherche

Nos requêtes quotidiennes sont basiques et n'exploitent pas tout le potentiel des moteurs de recherche. Les opérateurs de recherche vont permettre d'exploiter tout le potentiel des moteurs de recherche. C'est le moment d'apprendre à les connaître au travers de quelques exemples.

Reprenons, l'exemple évoqué précédemment avec la requête :

définitions google dorks

Lorsque l'on saisie cette requête sur Google, on obtient plus de 5 millions de résultats. C'est énorme ! En fait, Google retourne les résultats en prenant les trois mots clés individuellement.

Par contre, si j'effectue la même requête en apportant une légère modification :

définitions "google dorks"

Simplement en indiquant des guillemets autour de "google dorks", je suis passé de plus de 5 millions de résultats à 253 000 résultats ! Pourquoi ? Lorsque l'on met des guillemets, cela indique au moteur de recherche qu'il doit rechercher la phrase exacte et que le résultat doit inclure cette phrase ! On ne lui demande pas de rechercher "google" et "dorks" dans les pages, mais on lui demande de rechercher "google dorks" : ce qui correspond réellement à ce que l'on cherche. Tandis qu'une page qui contient les mots "google" et "dorks" séparément, ne correspondra peut être pas.

Google prend en charge de nombreux opérateurs de recherche qui vont permettre d'affiner notre requête et obtenir des résultats précis. Celui que nous venons de voir est basique, mais il en existe d'autres, bien plus puissant.

Je vous propose une liste de quelques opérateurs de recherche très utiles et couramment utilisés :

Il est à noter que plusieurs opérateurs peuvent être utilisés dans la même requête. On peut aussi utiliser plusieurs valeurs possibles pour un même opérateur grâce à la directive "OR" (ou). Par exemple, on peut rechercher les fichiers DOCX et PDF qui contiennent notre nom et notre prénom (à adapter, bien sûr) :

prenom nom filetype:docx OR filetype:pdf

Il y a aussi des mots clés un peu plus fun ! Par exemple, nous avons "movie:" qui permet de rechercher des films avec un acteur spécifique.

movie:will smith

V. Exemples Google Dorks - Google Hacking : GHDB

Avant toute chose, pour effectuer vos requêtes basées sur les Google Dorks, je vous recommande d'utiliser le navigateur Tor (Tor Browser) ou une connexion VPN. Même si, dans de nombreux cas Google bloquera vos requêtes car il n'apprécie pas trop l'usage de Tor. Enfin, si vous pensez que c'est nécessaire vis-à-vis de la recherche que vous allez faire ! Pour une simple requête, agir dans une fenêtre de navigation privée me semble suffisant.

On pourrait inventer nos propres requêtes par rapport à ce que l'on a vu précédemment, mais sachez que le site exploit-db.com contient une section nommée "Google Hacking Database" (GHDB) : elle contient plus de 6 500 requêtes Google Dorks différentes ! Elle est régulièrement mise à jour par la communauté du site. Un véritable moteur de recherche pour Google Dorks !

Pour cet exemple, je vais prendre une requête qui permet de rechercher des switchs NETGEAR référencé sur Google : je n'ai rien contre NETGEAR. Surtout, je tiens à préciser que ce cas de figure n'est pas propre à NETGEAR car on peut trouver des pages pour de nombreux fabricants (le problème ne vient pas du fabricant...).

On va tout simplement aller sur Google et saisir la requête Dork indiquée sur le site exploit-db.com. Cette requête retourne 282 résultats, tout de même !

A quoi correspondent-ils ? Il s'agit d'interfaces d'administration de switchs NETGEAR, référencées sur Google ! L'URL est en fait l'adresse IP publique sur laquelle le switch est accessible. Certains switchs sont inaccessibles tandis que pour d'autres, cela fonctionne !

Imaginons un switch exposé de cette façon, qui serait en plus vulnérables à des failles de sécurité, on pourrait prendre la main dessus, etc.... Derrière, cela peut être lourd de conséquence pour l'entreprise. On peut aussi être beaucoup plus gentil et chercher à rentrer en contact avec le propriétaire du switch pour l'avertir et lui éviter des ennuis ! L'ETHIQUE !

Tiens, celui-ci fonctionne.... Je me retrouve connecté sur l'interface d'administration d'un switch !

Lorsqu'un équipement est référencé dans Google, l'adresse du site correspond à l'adresse IP. Pour savoir si vous avez un équipement référencé sur Google, vous pouvez effectuer la requête suivante :

site:X.X.X.X

X.X.X.X correspond à votre adresse IP publique. Si vous en avez plusieurs, il faudra répéter l'opération.

Si vous utilisez WordPress, vous pourriez vérifier également que votre interface d'administration n'est pas référencée dans Google :

inurl:/wp-admin/ site:<votre domaine>

Je vous encourage à utiliser les exemples de la base GHDB pour bien appréhender la syntaxe des opérateurs et cette notion de Google Dorks.

En complément, voici quelques requêtes sélectionnées :

# Ubuntu
intitle:"Apache2 Ubuntu Default Page: It works"
# Debian
intitle:"Apache2 Debian Default Page: It works"
intitle:"Dell OpenManage Switch Administrator" intext:"Type in Username and Password, then click OK"
intitle:"Camera Status" inurl:/control/
site:exchange.*.*/owa/
ou
intitle:"Exchange Log In"

C'est quand même drôle de tomber là-dessus :

Pour finir, je souhaitais partager avec vous un dernier exemple ! Bien que ce soit pas lié directement à la sécurité, sachez qu'il est possible d'obtenir des catalogues de prix appelés "pricelist" grâce à un moteur de recherche. Cela ne fonctionne pas pour tous les fabricants, mais on peut obtenir des fichiers Excel plus ou moins récents avec des prix de matériel, ce qui donne toujours une indication ! Par exemple :

pricelist dell filetype:xlsx

Note : restez vigilant pendant vos recherches, notamment lorsque vous téléchargez des fichiers depuis un site.

VI. Conclusion

Au final, l'utilisation des Google Dorks est à la portée de tous ! En quelque sorte, on peut dire que c'est une question de créativité pour imaginer la requête magique qui va nous permettre de trouver l'information que l'on recherche. Quoi que, la base de données du site exploit-db.com est déjà conséquente ! Grâce aux Google Dorks, on peut exploiter le potentiel maximum des moteurs de recherche !

Même dans le cadre des recherches quotidiennes, les Google Dorks peuvent s'avérer très utile car c'est une manière très puissante d'affiner les résultats de votre requête. Pour aller plus loin, il existe des outils pour utiliser les Google Dorks, je pense notamment à DorkMe et à PaGoDo (Passive Google Dorks).

Maintenant à vous de passer à l'action avec une session de Dorking défensive pour identifier les éventuelles vulnérabilités qui pourraient affecter votre propre site Internet, vos propres serveurs ou vos propres équipements.

The post Google Dorks – Google Hacking : exploiter toute la puissance de Google first appeared on IT-Connect.

Microsoft va commencer à déployer largement Windows 10 21H1

mercredi 23 juin 2021 à 09:00

Cela fait un peu plus d'un mois que Windows 10 21H1 est disponible au téléchargement. Microsoft compte bien passer à la vitesse supérieure pour déployer la dernière version majeure de Windows 10 sur de nombreuses machines.

Au début du mois de juin, Microsoft a débuté l'entraînement de ses algorithmes de machine learning en mettant à jour, de manière automatique, les machines de quelques utilisateurs de Windows 10 2004 vers Windows 10 21H1.
Grâce à cette phase de test, Microsoft a pu découvrir les éventuels problèmes qui peuvent survenir au cours du processus de mise à niveau. De quoi éviter le pire sur les machines des utilisateurs. En tout cas, c'est ce que l'on espère !

Jusqu'ici, pour passer sur Windows 10 21H1, il fallait accéder à Windows Update sur sa machine et installer la mise à niveau, celle-ci se présentant sous la forme d'une mise à jour optionnelle.

Désormais, Microsoft va prendre les choses en main ! Les machines qui tournent sur une version de Windows 10 qui est en fin de support ou dont la fin de support est proche seront automatiquement mises à jour vers Windows 10 21H1.

Pour le moment, Microsoft vise les machines sous Windows 10 2004 dont le support expire le 14 décembre 2021. La mise à niveau optionnelle va devenir une mise à niveau imposée dont l'installation va se déclencher via Windows Update. Ce sera automatique puisque Windows recherche des mises à jour à intervalle régulier.

Avant de viser plus large, et probablement envisager de mettre à jour des versions plus anciennes de Windows 10, Microsoft va continuer à entraîner ses algorithmes de machine learning.

Pour reporter la mise à niveau de Windows, ce n'est pas simple sur les dernières versions de Windows 10... On peut mettre en pause les mises à jour pendant 30 jours maximum dans les paramètres de Windows Update.

Sinon, on peut modifier un paramètre de GPO (en local ou pour le domaine). Voici un paramètre qui devrait vous intéresser pour décaler jusqu'à 365 jours au maximum :

Configuration ordinateur > Modèles d'administration > Composants Windows > Windows Update > Windows Update pour les entreprises > Choisir quand recevoir les versions d'évaluation et les mises à jour de fonctionnalités

Source

The post Microsoft va commencer à déployer largement Windows 10 21H1 first appeared on IT-Connect.