PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Windows 8.1 : Une mise à jour perturbe VMware Workstation

jeudi 16 octobre 2014 à 15:00

Une des mises à jour publiées ce mois-ci et à destination de Windows 8.1 pose problème ! Plus précisément, la mise à jour KB2995388 cause une erreur lors de l’utilisation de VMware Workstation 10.

logo-windows83Quand vous démarrez une machine virtuelle, vous obtenez un message d’erreur comme quoi il n’y a pas assez de mémoire physique.

VMware suggère de ne pas installer la mise à jour, mais si c’est déjà fait, vous pouvez simplement la désinstaller. D’après les informations fournies, le fait d’exécuter VMware Workstation en tant qu’administrateur permettrait de contourner le problème.

Source

Veeam annonce Veeam Endpoint Backup Free

jeudi 16 octobre 2014 à 14:30

Lors d’une conférence de presse VeeamON 2014, l’éditeur Veeam a annoncé un nouveau logiciel : Veeam Endpoint Backup Free. Comme son nom l’indique ce logiciel est gratuit.

Ce produit a pour objectif de sauvegarder et restaurer les ordinateurs sous Windows, sur un disque dur interne, externe, mais aussi sur un NAS ou un Veeam Backup Repository. Les sauvegardes qu’il crée sont au format VBK, c’est à dire le même format que Veeam Backup & Replication.

Vous pourrez sauvegarder des fichiers, des volumes ou une machine entière. Pour cela, il sera possible de programmer la sauvegarde à l’heure souhaitée ou à la connexion ou déconnexion sur la machine.

veeam1

Veeam Endpoint Backup Free propose également :

– Mise en pause automatique lors d’une sauvegarde si le système est surchargé
– Mise à jour automatique
– Auto-détection du disque dur externe où sont situés vos sauvegardes
etc.

De la même manière qu’avec d’autres logiciels de sauvegarde tel qu’Acronis, il sera possible de créer un média de démarrage. Avec ce média, d’autres utilitaires seront intégrés : vérification de la mémoire, dépannage de la séquence de démarrage et un utilitaire de remise à zéro du mot de passe administrateur.

Une première version Beta de ce produit sera disponible en Novembre, la version finale quant à elle arrivera début 2015.

Vous pouvez vous inscrire au programme pour tester la version Beta

veeam2

Poodle : Une vulnérabilité critique dans SSL 3.0

jeudi 16 octobre 2014 à 09:45

Une nouvelle vulnérabilité semblable à Heartbleed a été découverte dans un vieux protocole, mais encore utilisée à l’échelle mondiale : le protocole de chiffrement SSL 3.0. Cette vulnérabilité permettrait à l’attaquant de déchiffrer le contenu des connexions chiffrées entre les clients et les sites internet.

Nommé POODLE (Padding Oracle On Downgraded Legacy Encryption – CVE-2014-3566), cette vulnérabilité est la découverte de l’équipe de sécurité de chez Google. Découverte il y a un mois, elle touche tous les produits qui intègre l’utilisation du SSL version 3, notamment les navigateurs (Chrome, Firefox et Internet Explorer).

L’attaque POODLE permet à un attaquant de réaliser un man-in-the-middle dans le but déchiffrer les cookies HTTP, de dérober des données personnelles, des mots de passe, préférences de sites, etc. De plus, l’attaque POODLE peut forcer une connexion en SSL 3.0 !

La documentation SSL POODLE

Il est recommandé de désactiver le SSLv3 sur les clients et les serveurs. De son côté, Google annonce que le support de SSLv3 sera retiré de tous ses produits dans les mois à venir. Concernant le navigateur Firefox, la fondation Mozilla annonce que le SSLv3 sera désactivé par défaut dans Firefox 34.

En attendant, vous pouvez désactiver manuellement le SSLv3 dans votre navigateur :

Chrome : Exécuter la commande “chome.exe –ssl-version-min=tls1

Firefox : Accéder à “about:config” et indiquer 1 pour l’option “security.tls.version.min”

Le protocole SSLv3 est obsolète depuis un moment, il nécessaire d’utiliser le protocole TLS (Transport Layer Security) qui offre plus de sécurité, et qui est en quelque sorte le grand frère du SSL.

Une infographie relayée par Jesper Jurcenoks sur Twitter résume le fonctionnement de POODLE :

poodle1

Pour finir, un mot sur les chercheurs qui ont trouvé cette faille. Il s’agit de Bodo Möller, Thai Duong et Krzysztof Kotowicz, tous les trois de chez Google.

Source

Changer d’adresse MAC sous Linux avec macchanger

jeudi 16 octobre 2014 à 09:35

I. Présentation de macchanger

Nous allons aujourd’hui apprendre à changer l’adresse MAC de notre carte réseau sous un OS Linux avec l’outil macchanger. Pour rappel, l’adresse mac est un identifiant physique et unique d’une carte réseau. On peut toutefois changer cet identifiant unique de manière logique avant l’envoi des paquets sur le réseau. Les adresses MAC ont en effet une présence avant tout “logique” dans la couche 2 (Liaison) du modèle OSI.

II. Pourquoi changer d’adresse MAC ?

Le changement d’adresse MAC peut avoir plusieurs raisons mais c’est rarement dans un but louable quand cela vient d’un poste utilisateur “standard”. Pour les administrateurs réseaux, cela peut être pour tester un mécanisme de sécurité mis en place comme le Port-Security Cisco ou un autre système de protection par filtrage d’adresse MAC, c’est dans ce cas que j’ai par exemple eu à utiliser macchanger.

III. Utilisation de macchanger sous Linux

Il existe une version de macchanger sous Windows mais son utilisation est beaucoup plus simple sur Windows. Nativement présent sous la distribution KaliLinux, vous pourrez l’installer facilement avec la commande suivante sur les distributions Debian et dérivées :

apt-get install macchanger

Pour l’utilisation, il peut y avoir plusieurs possibilités, on peut par exemple changer son adresse MAC en gardant le même identifiant constructeur(car les premiers octets des adresses MAC permettent d’identifier un constructeur) avec l’option “-e“, comme suivant :

macchanger -e eth0

macchanger02

A l’inverse, on peut également changer l’identifiant vendeur via l’option “-a” :

macchanger -a eth0

macchanger03

On peut d’ailleurs lister l’ensemble des constructeurs connus par macchanger avec l’option “-l” :

macchanger -l"

macchanger01

Pour mettre une adresse MAC personnalisée, dans le cadre d’un spoof par exemple, on pourra utiliser l’option “-m” suivi de l’adresse MAC voulue. Il faut néanmoins pour cette option passer par une extinction puis une réactivation de l’interface réseau :

ifconfig eth0 down
macchanger -m 00:aa:aa:00:00:00 eth0
ifconfig eth0 up

macchanger06

A l’inverse, pour générer rapidement et aléatoirement une adresse MAC, on utilisera l’option “-r” :

macchanger04

Il ne faut pas oublier dans tous les cas de préciser l’interface (la carte réseau) liée à ce changement (eth0 dans mes exemples précédents).

 

Intrinsec recrute dans la sécurité informatique

mercredi 15 octobre 2014 à 15:00

Intrinsec, société française reconnue dans le monde de la sécurité informatique et ayant notamment participé à la conception des scénarios du DEFNET 2014, ouvre plusieurs stages de fin d’études intégrés au sein de son activité sécurité des systèmes d’informations.

intrinsec2

Il est à noter que chaque poste de stage proposé vise à ouvrir un poste plus stable ensuite.

L’activité sécurité d’Intrinsec regroupe consultants et experts travaillant sur des projets et services managés de sécurité : tests d’intrusion, audit, supervision sécurité, veille & réaction sur incidents, conseil et accompagnement RSSI, sensibilisation et entraînement cybersécurité, projets R&D.

Voici la liste des postes de stage qui sont proposés par Intrinsec :

- Au sein du centre opérationnel de sécurité et du CERT-Intrinsec :

- Au sein du pôle Évaluation (tests d’intrusion et audits) :

Ces stages ont été créés afin de créer ou bien de renforcer les outils utilisés quotidiennement par les équipes de travail d’Intrinsec et également de ses clients, mais aussi de participer a la notoriété d’Intrinsec par des publications / communications et en vue pour le stagiaire de devenir un collaborateur d’Intrinsec en le formant tout au long du stage à son futur poste.

Vous trouverez plus de détails sur les postes de stage sur le site web de la société Intrinsec : https://www.intrinsec.com/fr/form/rejoignez-nous-securite-informatique.html

Notez d’ailleurs que la société est également actuellement à la recherche de plusieurs personnes pour des postes en CDI :

Pour les candidats, vous pouvez envoyer CV et mail d’accompagnement à rh(at)intrinsec(point)com