PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Tails 1.1.2 : Nouvelle mise à jour du système d’exploitation

lundi 29 septembre 2014 à 15:50

Tails, le système d’exploitation basé sur Linux et qui a pour objectif de préserver l’anonymat et la vie privée des utilisateurs, se met à jour et passe en version 1.1.2.

logo-tails1Il s’agit majoritairement d’une mise à jour de sécurité :

- Mise à jour de TOR (basé sur Firefox 24.8.0 ESR+tails3~bpo70+1)
- Nouveau noyaux Linux ajouté : 3.16-1
- Mises à jour de sécurité pour de nombreux autres logiciels comme GnuPG, APT, DBus, Bash, et pour les paquets construits à partir de Bind9 et de libav.

De plus, il est précisé sur le site officiel de Tails : “Nous avons préparé cette mise à jour principalement pour corriger une sérieuse faille dans la librairie Network Security Services (NSS), utilisée par Firefox et d’autres produits, qui autorisent les hackers à créer des certificats RSA“.

Tout en précisant l’impact de cette faille : “Avant cette mise à jour, un utilisateur sur un réseau compromis peut être dirigé vers des sites qui utilisent un certificat falsifié qui laisse croire qu’on se trouve sur le site légitime. Cela pourrait induire l’utilisateur en erreur et faire en sorte qu’il fournisse son nom d’utilisateur et son mot de passe. Il pourrait aussi servir à faire télécharger un malware à l’utilisateur qui croit se trouver un site de confiance“.

Download Tails 1.1.2

Shellshock : D’après Apple, Mac OS X n’est pas vulnérable !

lundi 29 septembre 2014 à 14:15

La vulnérabilité critique découverte dans Bash, appelé Shellshock, vise les systèmes Linux/Unix mais aussi l’OS X que l’on trouve sur les Mac de chez Apple. Cependant, ce n’est pas l’avis de la firme à la pomme qui affirme l’inverse.

logo-apple1Apple précise : “La grande majorité des utilisateurs OS X n’ont pas de risque par rapport à la vulnérabilité Bash découverte récemment. Bash, un shell de commande UNIX inclut dans OS X, a une faille qui pourrait autoriser un utilisateur non autorisé à prendre le contrôle à distance d’un système vulnérable. Avec OS X, les systèmes sont sécurisés par défaut et ne sont pas exposés aux exploits liés au Bash à moins que les utilisateurs configurent de façon avancées les services UNIX. Nous travaillons afin de fournir rapidement une mise à jour logicielle à ces utilisateurs avancés d’UNIX.

Autrement dit, OS X n’est par défaut pas vulnérable cela dépend après de la configuration que vous effectuez derrière. Quoi qu’il en soit, Apple semble décidé à offrir rapidement une mise à jour pour que Shellshock ne soit plus qu’un mauvais souvenir.

Source

Plowshare sous Debian : Télécharger depuis le terminal

lundi 29 septembre 2014 à 09:30

I. Présentation

Plowshare est un logiciel sous licence GNU GPLv3, disponible sous Linux est compatible avec de nombreuses distributions (ArchLinux, Gentoo, Debian, Ubuntu, Fedora).

Il permet de gérer le téléchargement et l’envoie de fichiers sur des hébergeurs tels que 1fichier.com, Uptobox, Rapidshare, Depositfile, Jheberg, Oboom, TurboBit, etc… C’est en quelque sorte l’équivalent de JDownloader ou Uget qui sont des logiciels graphiques.

Dans ce tutoriel, nous verrons commenter installer Plowshare sous Debian, puis, comment l’utiliser.

II. Fonctionnalités de l’application

Il est 100% utilisable en ligne de commande et s’appuie sur l’utilisation 5 scripts Bash pour fonctionner :

III. Installation

Commençons par le début, à savoir l’installation. Avant cela, une information concernant les prérequis qui sont : recode, curl, et éventuellement ImageMagick pour l’affichage sous X11 de Captcha si besoin, ou sinon il existe d’autres visionneurs notamment pour la ligne de commande comme “tiv” qui s’appuie sur ImageMagick (une liste détaillée se trouve sur le site de l’application : Dépendances).

Sous Debian, il faut commencer par ajouter une source au fichier sources.list (/etc/apt/sources.list) :

deb http://mcrapet.free.fr/debian/ unstable/

plowshare1

Enregistrez. Mettez à jour vos sources :

apt-get update

Et, enfin, installez le paquet :

apt-get install plowshare4

Note : En cas de non fonctionnement de l’installation du paquet “plowshare4“, remplacez le nom par “plowshare“.

Comme Debian et Ubuntu sont très proches, je vous indique rapidement la procédure d’installation sous Ubuntu :

add-apt-repository ppa:plowsharepackagers/ppa
apt-get update
apt-get install plowshare

Plowshare utilise un fichier de configuration, stocké soit dans “~/.config/plowshare/plowshare.conf” ou  “/etc/plowshare.conf“. Les valeurs que l’on utilise dans les appels des scripts en ligne de commandes pour les différentes options peuvent être stockées directement dans ce fichier.

IV. Télécharger un fichier

Nous allons télécharger un fichier provenant d’un hébergeur, vous pouvez prendre celui de votre choix. Pour ma part, ce sera un fichier provenant de chez Oboom (choisit aléatoirement). Voici la syntaxe :

plowdown <url-du-fichier>

L’URL sera généralement sous la forme : http(s)://<url-hébergeur>/xxxxx

Le fichier sera alors stocké dans le répertoire où vous vous trouvez au moment de l’exécution de la commande. On peut voir le téléchargement se dérouler :

plowshare2

On aurait pu imaginer vérifier que le lien ne soit pas mort au préalable grâce à la commande plowprobe. Voici un exemple avec un lien fonctionnel et un exemple avec un lien saisit aléatoirement où l’on remarque bien qu’il est indiqué “Link is not alive“.

plowshare3

Quant à la commande plowlist, elle permettra de lister l’ensemble des liens contenus dans un “directory” comme vous pouvez chez ces hébergeurs accéder à une URL de “dossier” qui donnera accès à différents liens de fichiers.

Enfin, voici quelques exemples de commandes utiles :

- Envoyer un fichier sur son compte RapidShare

plowup --auth=utilisateur:password rapidshare /chemin/monfichier.doc

- Lister les liens d’un dossier et les ajouter au gestionnaire de téléchargement

# Récupération de la liste de liens et on l'écrit dans liens.txt
plowlist http://www.mon-hebergeur.com/xxxxxx > liens.txt
# Télécharger les fichiers en prenant les URL stockées dans le fichier liens.txt
plowdown -m liens.txt

- Télécharger un fichier protégé par mot de passe sur MediaFire :

plowdown -p mon-mot-de-passe http://www.mediafire.com/?xxxxx

Les possibilités offertes par Plowshare sont très nombreuses, tout comme la diversité des hébergeurs pris en compte. En l’explorant à fond, vous pourrez surement en faire votre bonheur ! ReadMe

Le site officiel de jQuery piraté !

vendredi 26 septembre 2014 à 11:50

Le site officiel de la très célèbre librairie JavaScript, gratuite et Open Source, jQuery, a été compromis et redirige les visiteurs sur un site tiers qui héberge le RIG exploit kit, ceci dans le but de diffuser un malware qui dérobe des informations.

Le RIG Exploit Kit est un composant qui est utiliser pour effectuer des attaques informatiques. Il est notamment impliqué dans la distribution de différents Trojans et Ransomware, comme Cryptowall et Cryptolocker.

James Pleger de chez RiskIQ, a rapporté que l’attaque contre les serveurs web du site jquery.com a démarrée dans l’après-midi du 18 Septembre. Ainsi, les utilisateurs qui ont visité le site le 18 Septembre ont pu être infecté par un malware qui dérobe des données suite à la redirection de ces utilisateurs vers le site malveillant.

Les cyber-criminels ont découvert une faille dans les propriétés Web du site jQuery, les systèmes de back-end, grâce à une injection de JavaScript malveillant qui redirige les victimes.

jqueryfaille1

Les chercheurs de RisIQ ont notifiés la fondation jQuery. En réponse, Ralph Whitbeck de chez jQuery a précisé :

“Notre investigation en interne sur nos serveurs et nos journaux n’ont pas permit de trouver trace du RIG Exploit Kit ou la preuve d’un compromis.”

Avant d’ajouter :

“Même si nous n’avons pas de preuves immédiate, nous avons pris les précautions nécessaires pour s’assurer que nos serveurs sont sécurisés et propres.”

Source

Tuer un processus en ligne de commande sous Linux

vendredi 26 septembre 2014 à 09:00

I. Présentation

Sous Linux, certains processus sont coriaces ! C’est notamment le cas des processus buggués ou mal codés qui refusent de se fermer lors d’une extinction ou quand ils sont tout simplement freezés. Une procédure très simple et rapide existe néanmoins pour les tuer et mettre fin à leur exécution, et elle marche à tous les coups !

II. Repérer le PID avec ps

Dans un premier temps, il faut récupérer le PID c’est à dire le “Processus Identifier”, c’est un numéro associé à un processus et qui permet de l’identifier de façon unique. On utilise pour cela la commande ps  (pour “processus” ou pour “process shower” certainement, je n’ai pas trouvé la correspondance sur Internet ;) ). Enfin bref, admettons que je souhaite récupérer le PID du processus nginx, je saisirai la commande suivante :

ps -edf |grep "nginx"

Voila le résultat que vous pourrez avoir :

Kill_Linux_01

On voit donc que le PID du processus Nginx pour cet instant est “2895″. Attention, au prochain démarrage du processus nginx, le PID aura changé, ce n’est pas quelque chose de fixe entre plusieurs démarrages, d’où l’intérêt de savoir le récupérer. On voit également ici que notre commande de recherche du processus nginx renvoie plusieurs processus. Bien que l’on puisse identifier le processus maître (celui ayant lancé les autres instances) par son nom dans la dernière colonne (“master process“), ce n’est pas toujours le cas suivant les processus.

Note : Une astuce pour identifier un processus principal (celui à tuer pour tuer les autres) est de regarder la troisième colonne qui indique quel PID a lancé le processus en question. Ici “1″ est le processus racine de la machine Linux, les autres processus ont comme PID parent le PID du processus maître, ce qui est logique ;).

III. Tuez les tous avec kill

Maintenant que nous avons notre cible, il ne reste plus qu’à la tuer, on utilise pour cela la commande “kill” qui porte bien son nom avec l’option “-9”  et suivi du PID à tuer :

kill -9 2895

Le processus est maintenant éteint. On peut également pour ceux qui le désirent mettre plusieurs PID à la suite de l’option “-9“.