PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

SEANux : La distribution Linux de Syrian Electronic Army

mardi 14 octobre 2014 à 10:10

Il y a énormément de distributions Linux qui existent, malgré cela, de nouvelles distributions voient le jour. Aujourd’hui, c’est le groupe de hackers Syrian Electronic Army (SEA) qui a annoncé sa propre distribution Linux, nommée SEANux.

seanux1

Ces hackers sont considérés comme étant des hacktivistes qui apportent leur soutien au régime de Bashar Al-Assad, en Syrie. D’ailleurs, ils avaient effectués des cyberattaques contre des médias et les réseaux sociaux, notamment avec les comptes de The New York Times, The Guardian, CNN, etc…

Concernant la distrib’ SEANux, on ne sait pas vraiment ce qu’elle fera… Cependant le slogan est : “Power Up… Your Performance“. Maintenant la question c’est de savoir, quelle performance ? La performance du système ? La performance des compétences en hacking ? Pour le moment, aucune information à ce sujet.

D’après le site TheHackerNews, la distribution Linux pourrait être un mélange des distributions Tails et Kali Linux, c’est à dire d’un côté des outils pour protéger la vie privée/anonymat, et de l’autre, des outils pour le hacking.

Quoi qu’il en soit, lorsque cette distribution sortira, il sera plus prudent de la tester en machine virtuelle ou sur une vieille machine hors connexion.

Source

Honey Pot SSH avec Kippo

mardi 14 octobre 2014 à 09:31

I. Présentation du HoneyPot Kippo

Nous allons ici étudier un outil très utile et simple d’utilisation : Kippo

Kippo est un Honey Pot (aussi appelé “Pot de miel“) SSH qui s’installe sous Linux. Pour ceux à qui les Honey Pot ne disent rien, il s’agit donc de faux services installés sur une machine (parfois un machine entière peut être un pot de miel) et qui va avoir pour but d’attirer l’attention des attaquants potentiels et ensuite de les piéger en trahissant leur identité ou en journalisant leurs faits et gestes par exemple. Kippo est donc spécialisé sur le protocole SSH, il va en effet se substituer à un véritable service SSH et va être configuré de façon vulnérable pour que les pirates puissent y accéder sans trop de difficulté (sans trop de facilité non plus pour ne pas qu’ils détectent la présence du piège mis en place ! ).

Plus simplement, nous allons faire tourner notre service SSH légitime sur un port non standard (autre que le port 22 qui est son port par défaut) puis envoyer les requêtes SSH arrivant sur le port 22 de la machine protégée et venant des pirates potentiels essayant de se connecter vers Kippo qui va “piéger” les attaquants. Cela peut être particulièrement pratique pour révéler des attaques de type brute-force par exemple ou alors pour faire perdre du temps aux attaquants.

Note : Ce tutoriel est effectué avec la version 0.8 de Kippo sur une Debian 7 standard.

II. Installation et configuration de Kippo

Kippo est un outil écrit en Python, on va commencer par installer  ses dépendances :

apt-get install python-twisted

Nous allons alors voir les dépendances de python-twisted qui seront téléchargées :

kippo installation

Vue des dépendances requises pour faire fonctionner Kippo.

Il nous faudra ensuite mettre notre service SSH légitime sur un autre port que le port par défaut. En effet, le principe de fonctionnement de Kippo vise à simuler un service SSH sur son port standard pour piéger les attaquants. Lors d’une attaque, les attaquants vont généralement en priorité vérifier si un service est actif sur les ports connus comme le port SMTP (25) ou le port SSH (22) et s’attaquent ensuite aux ports plus ésotériques si les recherches précédentes ne sont pas suffisamment riches en information. En trouvant le port 22 actif, nous sommes quasiment certains que le pirate pourra croire à un service SSH légitime et n’ira pas en chercher un autre sur un autre port. On doit donc ouvrir le fichier de configuration SSH :

vim /etc/ssh/sshd_config

changer port SSH

Changement du port SSH dans la configuration SSHD

On modifiera donc la valeur “Port” qui est par défaut paramétrée à “22”.

Note : Si vous êtes connecté en SSH sur votre serveur, il faudra vous reconnecter non plus avec le port 22 par défaut mais sur le nouveau port

Pour valider notre configuration, nous allons redémarrer le service SSH

service ssh restart
adduser kippo

créer utilisateur linux

Création de l’utilisateur Kippo qui fera tourner le service

On va ensuite passer au téléchargement de Kippo que l’on récupérera directement sur son dépôt GoogleCode (Kippo sur Code.Google) :

cd/opt
wget http://kippo.googlecode.com/files/kippo-0.8.tar.gz

On décompresse le tout puis on donne les droits d’utilisation à notre utilisateur Kippo qui exécutera l’outil.

tar zxvf kippo-0.8.tar.gz
chown kippo:kippo kippo-0.8 -Rf

Voici le contenu du dossier Kippo :

kippo

Vue des dossiers contenus dans le dossier Kippo

Par défaut, Kippo écoute sur le port 2222. Nous allons donc configurer une règle iptables qui va rediriger les flux arrivants sur le port 22 vers le port 2222 :

iptables -t nat -A PREROUTING -p tcp --dport 22 -j REDIRECT --to-port 2222

 Nous allons ensuite aller dans le dossier de l’outil Kippo, passer à une session Kippo pour ne pas avoir à l’exécuter en tant que root (ce que l’outil refuse de toute façon) :

cd kippo-0.8
su kippo
./start.sh

Une fois l’outil actif, nous allons pouvoir faire quelques essais :

Utilisation Kippo

Démarrage de Kippo via son script de lancement

III. Test et visualisation des logs

 Pour tester notre Honey Pot, rien de plus simple. Il suffit de se connecter tout simplement en SSH sur le port standard avec un outil comme Putty ou une console Linux

ssh root@192.168.1.23

 Le mot de passe par défaut est “123456”, il sera forcément trouvé par un pirate utilisant une attaque de type brute force par dictionnaire. Nous pouvons toutefois ajouter d’autres mots de passe pour piéger plus facilement le pirate, nous verrons cela un peu plus bas.

Nous sommes donc maintenant en tant que pirate sur le Honey Pot SSH. On voit d’ailleurs que notre machine se nomme désormais “nas3″, on fait alors croire au pirate qu’il est sur une machine importante, un NAS pouvant contenir des données stratégiques. “nas3″ est le nom par défaut de la machine de piège, nous verrons un peu plus bas comment le changer.

On peut donc naviguer sur le système librement sans vraiment se rendre compte qu’il s’agisse d’un faux système :

utilisation kippo

Accès en tant qu’attaquant au piège SSH de Kippo

 Après avoir quitter la session, on pourra retourner du “coté du sysadmin” dans le dossier de l’outil Kippo pour voir ce que l’outil a détecté. Dans le dossier “log”, on pourra voir  le fichier “kippo.log” qui contient les informations d’ouverture de sessions et les activités de l’utilisateur ayant ouvert la session :

logs kippo

Vue des logs d’une session piégée dans Kippo

Il y a également le dossier logs/tty qui contiendra un fichier par session ouverte (par piège réussi) spécialement formaté par Kippo, ceux-ci ne sont pas lisibles avec un éditeur de texte :

utilisation kippo

Liste des session des pirates piégé par Kippo

On voit ici que les fichiers sont nommés en fonction de la date et l’heure d’ouverture de session. Ainsi, chaque pirate tombant dans notre pot de miel aura un fichier de log qui sera dédié à sa session. On peut alors utiliser un petit utilitaire écrit en Python et fournis avec Kippo qui se nomme “playlog” et qui permet tout simplement de rejouer un fichier de logs du dossier “tty” pour voir en direct (la manière d’une vidéo) les actions effectuées par le pirate :

Utilisation Kippo

Rejoue d’une session d’un pirate piégé par Kippo

Il faut noter que cela est sans risque pour le système car il n’y a qu’un affichage des commandes, aucune action ne sera véritablement menée sur celui-ci.

IV. Configuration supplémentaire

Nous avons précédemment vu que le mot de passe par défaut était “123456” et le nom de la machine piège par défaut était “nas3″. Cela peut être modifié pour s’adapter à l’environnement de votre SI et ainsi rendre le piège encore plus discret. On peut par exemple faire en sorte que plusieurs mots de passe accepte l’ouverture de session afin de maximiser nos chances de “capturer” un pirate. On va donc aller dans le fichier data/userdb.txt et ajouter les mots de passe voulus sous la même forme que le mot de passe par défaut  :

configuration kippo

Ajout d’un utilisateur/mot de passe dans la configuration Kippo

Le pirate pourra alors accéder plus facilement à notre piège car plusieurs mots de passe pour un même compte seront valides. Attention toutefois à ne pas mettre des mots de passe “trop” simple pour ne pas que votre attaquant ne soupçonne un piège. On peut également changer le nom par défaut de la machine piège qui est donc “nas3″. Il faut pour cela aller dans le fichier “kippo.cfg” présent à la racine de l’outil et modifier la ligne suivante :

Configuration Kippo

Changement du nom d’hôte du faux-hôte Kippo

Il faudra alors redémarrer Kippo.

Non, Google+ ne fermera pas ses portes

lundi 13 octobre 2014 à 15:45

Vous l’entendiez il y a quelques temps, la rumeur disait que le réseau social Google+ devait fermer ses portes suite à son « non-succès » et pourtant…

David Besbris, chargé de Google+ affirme cependant : « Nous sommes au contraire très satisfaits du progrès de Google+ [...] la société le soutient, pour être francs, je ne sais pas d’où proviennent ces rumeurs »

logo-googleplus3Non, Google+ ne fermera pas ses portes, Desbris déclare d’ailleurs que « Les gens sous-estiment la relation que Google+ entretient avec ses utilisateurs et leurs intérêts. […] les gens viennent sur Google+ en s’imaginant qu’il s’agit d’une tentative de la part de Google de créer un produit autre – que nous faisons cela pour rivaliser avec quelqu’un et que ça doit être quelque chose du même genre. Ce n’est pas réellement comment nous concurrençons avec nos produits »

Loin de s’arrêter là, le réseau social envisage de nouvelles stratégies pour convaincre et conquérir encore plus de monde.

Pour en savoir plus sur l’avenir de Google+, consultez l’intégralité de l’interview de Besbris.

Source

Windows 10 : Astuces pour personnaliser le menu Démarrer

lundi 13 octobre 2014 à 15:30

I. Présentation

Au sein de Windows 10 Technical Preview, le menu Démarrer fait son Grand retour ! Pour nous, c’est l’occasion de vous donner quelques astuces pour le personnaliser et exploiter au mieux cette nouvelle version du menu.

II. Astuces du menu Démarrer

A. Ajouter et supprimer des tuiles

Comme on pouvait le faire au sein de l’écran d’Accueil de Windows 8, Windows 10 permet d’ajouter et de supprimer des tuiles au sein du menu Démarrer. Pour cela, effectuez un clic droit à l’élément à ajouter et cliquez sur “Pin to Start“, ou, “Unpin from Start” pour retirer l’élément.

windows10-men1

B. Gérer la taille des tuiles

Comme sous Windows 8, il est possible de gérer la taille des tuiles en faisant un clic droit sur une tuile, puis “Redimensionner” et cliquer sur une des tailles proposées : Petit, moyen, grand, large.

windows10-men4

C. Redimensionner le menu Démarrer

Il est désormais possible de redimensionner le menu, plus en hauteur, plus en largeur… À vous de gérer ! Pour le redimensionner, mettez votre souris sur la “bande” supérieure du menu et faites glisser votre souris pour déclencher le redimensionnement.

Par exemple :

windows10-men3

windows10-men2

D. Actualisation automatique des tuiles

Certaines tuiles sont dynamiques, comme celle de la météo, de Bing ou encore de l’actualité. Ce processus consomme des ressources sur votre machine et utilise la connexion à internet, notamment pour se mettre à jour. Si vous désirez retirer la mise à jour automatiquement, effectuez un clic droit sur la tuile en question et cliquez sur “Désactiver la vignette” (Turn live tile off).

windows10-men5

Ainsi, à la place d’afficher un contenu dynamique la tuile affichera uniquement l’icône de l’application.

E. Changer la couleur du menu Démarrer

Par ailleurs, pour personnaliser le menu il est possible d’en changer la couleur. Pour cela, effectuez un clic droit sur le Bureau puis “Personnaliser“. Cliquez sur “Couleurs“.

windows10-men6

Choisissez ensuite la couleur que vous souhaitez et affiner-la éventuellement avec les réglages avancés proposés dans le mixeur de couleurs.

F. Glissement des éléments

Il est possible d’épingler des éléments sur la partie de gauche du menu Démarrer, comme on pouvait le faire sur Windows 7. En fait, il est possible de faire glisser un élément de la partie de gauche vers la partie de droite, autrement dit, faire glisser un élément de la liste vers la partie de droite pour qu’il s’affiche sous forme de tuile.

Exemple avec OneDrive affiché sous différentes formes :

windows10-men7

On remarque qu’avec ce nouveau menu Démarrer, Microsoft a la volonté de rassembler le menu classique de Windows 7 avec l’interface Metro de Windows 8, afin de proposer un menu unifié. Sachez que si vous ne souhaitez pas avoir de tuiles, vous pouvez toutes les retirer et vous obtiendrez un menu style Windows 7, sans aucune tuile.

windows10-men8

Pour ceux qui souhaitent passer du menu Démarrer au menu d’Accueil comme sous Windows 8, consultez notre tutoriel qui fait le tour de la question.

A gagner : Des outils de récupération de données Stellar

lundi 13 octobre 2014 à 14:00

Attaques virales, fichiers supprimés ou perdus par erreur, etc… Vous n’êtes pas sans savoir que les données sont précieuses et qu’une perte est toujours délicate.

Concours_Stellar_Template

Du 13 au 31 Octobre 2014, jouez et tentez de gagner l’une des 10 licences offertes par Stellar Data Recovery ! A l’occasion de ce jeu concours, nous vous proposons les lots suivants :

Pour participer, rien de plus simple ! Il suffit de répondre correctement à la question suivante en envoyant votre réponse via le formulaire ci-dessous :

Outre les logiciels de récupération des données, quelles sont les catégories d’outils proposées par Stellar Data Recovery ?

1. Réparation d’emails
2. Conversion d’emails
3. Réparation de fichiers
4. Outils Mac
5. Tout ce qui précède

Pour trouver la réponse rendez-vous sur : Stellar Data Recovery

[contact-form-7]

Bonne chance à tous !

Dix gagnants seront tirés au sort à la fin de ce concours.