mardi 14 septembre 2010

Sondage sur la meilleure distribution linux!

Bonsoir les gars et les demoiselles ou dames ou geek s'il yen a!

J'ai introduis un petit sondage au blog dont le thème est: "votre distribution linux préférée" , alors n’hésitez pas venez voter!
Vous trouverez le sondage sur le coté droit du blog, c'est un bon moyens de voir sur le long terme celles qui ressortiront du lot!
Ce sondage , permettra de designer la number one :) .

Bien à vous mes fidèles lecteurs

Google et hack? oui c'est sur!!!













Utiliser Google pour trouver/découvrir des sites vulnérables ou bien des informations sensibles ou secrètes (tq des mots de passe ou bien des informations personnelles) en quelques minutes c'est possible avec ce qu'on appelle les 'Google Dorks' ou bien le 'Google Hacking'

[Théorie]

Google dork ?
C'est des requètes construites d'une façon judicieuse et  qui utilisent des opérateurs de recherche spécifique pour trouver un contenu ciblé


exemple: 
effectuer cette recherche sur Google:
site: www.fbi.gov filetype: doc 
nous renvoie tous les fichiers doc dans le site www.fbi.com


On peut utiliser ces opérateurs pour chercher quelque chose de plus intéressant que des fichiers doc, mais avant ça voici une petite liste de quelques opérateurs qui vont nous être utiles dans nos recherches:



site: permet d’effectuer la recherche dans le site 
Exemple:  kill site:www.fbi.gov (cherche le mots kill dans le site www.fbi.gov)


filetype: permet de cherché un type de fichier spécifique 
Exemple: site:www.fbi.gov filetype:doc (cherche les fichiers doc disponible dans le site www.fbi.com)


link: L’utilisation de cet opérateur, suivi de l’adresse Internet d’un site connu et apprécié permet souvent d’en trouver d’autres de nature similaire.   


allintitle: Google restreint les résultats aux sites dont le titre contient les termes inscrits.    


allinurl: Google restreint les résultats aux sites dont l'adresse Internet contient le(s) terme(s) inscrits dans la requête. 



allintext: Google restreint les résultats aux sites dont le texte contient les termes inscrits dans la requête.




[Pratique] 
#1-On vas essayer de trouver des serveurs piratés et qui contiennent des Backdoors en phppar exemple


allintext:”Safe-mode: OFF (not secure)” 
 les backdoor en php contiennent cette partie dans leurs code source, et l’opérateur allintext va chercher les pages web qui contiennent ce bout de code et de cette manière on aura une liste de sites infectés 


#2-Trouver des points d'injections sql avec ça


cette recherche permettra de trouver des sites qui peuvent être vulnérable à des injections sql  


:) vous avez compris ou non?


non? Un peu d'imagination bordel :)


Admettons que vous soyez en recherche d 'un mémoir pour vos études en
biologie:


filetype:pdf mémoir technique adn


ou encore filetype:doc technique adn


Vous pouvez rechercher se que vous voulez un un pdf,doc, flv, ogg, n'importe quel extension et ce sur un site donné! ;)


 Un peu d'imagination ...


Combinez filetype:doc adn site:www.biologie.com


 Ce sera tout pour le moment ;)

lundi 13 septembre 2010

SSH


Bonsoir,

Je vais vous parler de SSH (secure shell) par le biais de openssh qui est une version libre de la suite de protocole de SSH, des outils de connectivité de réseau sur lesquels un nombre croissant de personnes sur l'Internet viennent s'appuyer. Beaucoup d'utilisateurs de Telnet, Rlogin, FTP, ou d'autres programmes identiques, ne se rendent pas compte que leur mot de passe est transmis à travers les réseaux en clair. OpenSSH chiffre tout le trafic (mots de passe y compris).OpenSSH fournit également une variété de méthodes d'authentification.


Il devient donc impossible d'utiliser un sniffer pour voir ce que fait l'utilisateur.


Installation

Installez openSSH client  ( premier PC):
sudo apt-get install openssh-client

Installez openSSH server (second PC):
sudo apt-get install openssh-server


Connexion
 

Il ne nous reste plus qu'à nous connecter à l'adresse distant sous la forme user@adressePCdistant.
Ex: didier@192.168.0.12 en local avec iplocal=192.168.0.12
       didier@87.98.123.176 depuis internet (n'oubliez pas la redirection de ports au niveau de la box)


Quelques commandes
  • commande scp: 
SCP (= Secure Copy Protocol) donne la possibilité de transférer des fichiers entre des machines UNIX via le protocole sécurisé SSH. C’est rapide et c’est fait en toute sécurité.

Transférer le fichier file.txt vers le bureau de la machine192.168.0.12 :

scp file.txt 192.168.0.12:/home/didier/Bureau

Récupérer file2.txt situé sur /home/didier de la machine192.168.0.12 et le mettre dans le répertoire courant

scp  192.168.0.12:/home/didier/file2.txt . (oubliez pas le "." qui signifie répertoire courant)

  • Voir le bureau du pc distant par la commande -X de ssh
ssh -X didier@192.168.0.12


Voila, ce sera tout....pour le moment :)

Des outils à la pelle!!

Bonjour à tous,

Je vous présente un site réalisé par la société FREESECURITY spécialisée dans le domaine de la sécurité informatique (audit, conseil et formation) : un nouveau projet libre et collaboratif: 

Vous y trouverez une liste immense d'outils de sécurités avec le bon descriptif en français qui va bien :)
C'est la que ça se passe : https://www.securitygarden.com

dimanche 12 septembre 2010

Tuto nmap



Dans ce chapitre, nous allons décrire le fonctionnement des outils permettant de récupérer des informations à distance. Ces utilitaires sont fréquemment utilisés par les pirates pour préparer de futures attaques. C'est pour cette raison qu'il est indispensable de les décrire dès le début. Vous apprendrez également à les utiliser pour votre propre protection.

le scanner

L'objectif du pirate est de repérer les serveurs offrant des services particuliers et de les identifier. Pour obtenir ces informations, le pirate va utiliser un scanner . Le but de ce section est de présenter des méthodes de protections contre le scan (en utilisant des règles de firewalling sous iptables/ipchains par exemple) et de savoir utiliser un scanner pour anticiper les futures attaques. Le scanner décrit dans ce chapitre est nmap , un des scanners les plus utilisés et un des plus performants. nmap est disponible Linux en paquet dans toutes les distributions majeures. La version décrite dans ce chapitre étant celle disponible sous Linux. Je décrirai dans une première partie ce qu'est un scanner.
Ensuite, je me focaliserai sur nmap et je le présenterai d'un point de vue un peu plus technique, permettant de comprendre les différentes méthodes de protection.
à noter que pour une capacité optimale de fonctionnement, nmap doit être utilisé avec les droits du super-utilisateur root.

Qu'est ce qu'un scanner ?

C'est très simple : lorsqu'un serveur offre un service particulier (web, messagerie, mail), il exécute un programme assurant ce service. Ce programme est en attente de connexions. Les clients devant accéder à ce service doivent connaître l'adresse IP du serveur et le numéro de port associé au service. Ce numéro de port a été attribué suivant le document standard RFC1010 au programme exécutant ce service. Sur les systèmes Linux la liste de ces numéros est disponible dans le fichier /etc/services. La plupart des services ont un numéro de port bien défini. Par exemple, un serveur de messagerie utilise le port 25, un serveur web le port 80... Lorsqu'un service est en écoute sur un port, on dit que le numéro de port associé à ce service est ouvert.
L'intérêt du scanner est très simple : il permet de trouver dans un délai très court, tous les ports ouverts sur une machine distante. Il existe différents types de scanner, certains se contentent juste de donner : la liste des ports ouverts, le type et la version de l'OS tournant sur le serveur (ces fonctionnalités seront décrites dans ce chapitre avec nmap).
D'autres scanners comme nessus permettent de tester différentes failles connues sur ces services.

exemple avec nmap:
Utilisons nmap pour connaître les services en écoute sur la machine d'adresse IP 192.168.1.1 :

[root@nowhere.net /root]# nmap 192.168.1.1
Starting nmap V. 2.54BETA31 ( www.insecure.org/nmap/ )
Interesting ports on (192.168.1.1) :
(The 1544 ports scanned but not shown below are in state : closed)
Port State Service
21/tcp open ftp
53/tcp open domain
80/tcp open http
110/tcp open pop-3
111/tcp open sunrpc
113/tcp open auth
631/tcp open cups
845/tcp open unknown
901/tcp open samba-swat
10000/tcp open snet-sensor-mgmt
Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds.

Nmap donne un aperçu assez complet des différents services s'exécutant sur la machine dans un temps assez bref.
On peut observer ici que des serveurs FTP, DNS, WEB, POP-3 ... sont en attente de connexions.

Comment marche nmap ?
Je présenterai de manière très succinte nmap et me focaliserai principalement sur les fonctions les plus utilisées.
Pour connaître les ports ouverts sur une machine, nmap procède à l'envoi de paquets sur tous les ports de cette machine et analyse les réponses. Bien sûr, il y a différents types de scans, donc différents types d'envois et donc, différents types de réponses.
Nous nous intéresserons aux scans utilisant le protocole TCP (les scans UDP et ICMP étant possibles eux aussi).

le scan vanilla TCP connect
Nmap procède à l'appel de la fonction connect() sur tous les ports de la machine. Ce
type de scan est facilement repérable.
Le scan en vanilla TCP connect est le scan par défaut avec Nmap, la commande est :

[root@nowhere.net /root]# nmap [ip de la machine cible]
ou
[root@nowhere.net /root]# nmap -sT [ip de la machine cible]

les scans furtifs
Nous rentrons maintenant dans une classe de scans plus difficiles à détecter :
Le scan en connexion demi-ouverte ou "Syn-scan"
Nmap envoie sur chaque port un paquet TCP avec le flag SYN armé ; si un port est ouvert, il renverra un paquet avec les flags SYN et ACK armés. Illustration :


La commande se fait par l'appel de nmap avec l'option -sS :

[root@nowhere.net /root]# nmap -sS [adresse IP de la machine cible]

Les scans Xmas, FIN et NULL
Le scan FIN consiste en l'envoi de paquets TCP avec seulement le flag FIN armé. La commande se fait par l'appel de nmap avec l'option -sF :

[root@nowhere.net /root]# nmap -sF [adresse IP de la machine cible]

Le scan NULL consiste en l'envoi de paquets TCP avec seulement le flag NULL armé.
La commande se fait par l'appel de nmap avec l'option -sN :

[root@nowhere.net /root]# nmap -sN [adresse IP de la machine cible]

Le Xmas scan (traduisez le scan de Noël) consiste en l'envoi de paquets TCP avec les flags FIN/URG/PUSH armés. La commande se fait par l'appel de nmap avec l'option -sX :

[root@nowhere.net /root]# nmap -sX [adresse IP de la machine cible]

Pour ces trois types de scans, les systèmes répondent avec un paquet RST si le port 
est fermé et ne répondent pas si le port est ouvert. Illustration :



La détermination du système d'exploitation avec Nmap

Si on lance nmap avec l'option -O :

[root@nowhere.net /root]# nmap -O 192.168.0.1
Starting nmap 3.48 ( http://www.insecure.org/nmap/ )
Interesting ports on (192.168.0.1):
(The 1647 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
113/tcp open auth
139/tcp open netbios-ssn
445/tcp open microsoft-ds
515/tcp open printer
587/tcp open submission
901/tcp open samba-swat
Device type: general purpose
Running: Linux 2.4.X
OS details: Linux 2.4.20 - 2.4.21 w/grsecurity.org patch
Uptime 76.872 days (since Tue Sep 2 15:20:23 2003)
Nmap run completed -- 1 IP address (1 host up) scanned in 7.030 seconds

Notez bien cette ligne : Linux 2.4.X.
Nmap parvient à déterminer le système d'exploitation tournant sur la machine cible. La machine cible utilise un noyau Linux 2.4.21-grsec. Nmap ne s'est pas trompé.
Il faut savoir que chaque système d'exploitation construit ses paquets d'une manière bien particulière. Certains champs au niveau de la couche IP ou TCP sont propres à chaque système d'exploitation. nmap contient une base de données d'un grand nombre de systèmes. nmap envoie donc des paquets tests à la machine cible et compare les paquets reçus en réponse à ceux de sa base de données et en déduit le type de système.
Cette base de données est mise à jour en fonction des différentes version de nmap.

Quel est l'intêret d'utiliser nmap ?

nmap permet de pouvoir prévoir les futures attaques, et aussi de pouvoir connaître quels services tournent sur une machine. Une installation faite un peu trop vite peut laisser des services en écoute (donc des ports ouverts sans que cela ne soit nécessaire) et donc vulnérables à une attaque. N'hésitez pas à utiliser nmap contre vos serveurs pour savoir quels ports sont en écoute.
nmap est un logiciel très complet et très évolutif, et il est une référence dans le domaine du scanning.

Comment s'en protéger ?

Configurer votre pare-feu pour empêcher les scans :

[root@nowhere /root]# iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

Cette commande permet de détecter l'envoi un grand nombre de paquets TCP avec les flags FIN et/ou SYN et/ou ACK et/ou RST armé(s). Vérifiez que votre pare-feu (si ce n'est pas iptables) supporte la détection de scans.

Les distributions axées Securité

Rentrons dans le vif du sujet!
Ce blog parlera de sécurité liés aux distributions linuxiennes et particulièrement celles qui sont issues de debian.

Voici les plus connues et leur liens de téléchargements:

-Backtrack : http://www.backtrack-linux.org/downloads/ (certainement la plus connue avec environnement KDE)





-Gnacktrack : http://www.gnacktrack.co.uk/download.php (encore en beta avec environnement gnome)






-Nodezero: http://www.netinfinity.org/download/ (distribution intéressante environnement gnome)




Ces 3 distributions sont vraiment intéressantes et peuvent être utilisées  en live-cd.
Pour ma part, j'ai opté pour ubuntu lucid 10.04 ou l'on peut retrouver l'ensemble des outils de pentesting les plus couramment utilisés.

Nous parlerons dans les prochains articles, des différents outils utilisé dans le monde du pentest, ainsi qu'un descriptif de leur utilisation.

OS et sécurité!

Bonjour à tous,

Aujourd’hui nous allons voir que la sécurité dépend beaucoup du système d'exploitation que l 'on possède.
Il existe 3 OS principaux: Windows  / MacOS X / Linux au travers de nombreuses distributions tel que ubuntu,  mandriva, mint, fedora, etc...
Linux est sans conteste le plus securisé et le plus sécurisant :) 

Néanmoins, il n'est pas invincible non plus :
GNU/Linux tout comme Windows ou MacOS X - possède des failles de sécurité. Ces failles peuvent être exploitées par des programmes malveillants. GNU/Linux est donc également sensible aux virus, tout comme Windows, mais dans une moindre mesure. 

Dans la pratique, il existe très peu de virus pour GNU/Linux par rapport à Windows. Il y a diverses raisons à cela : 

  • Par défaut, les utilisateurs de GNU/Linux n'ont pas les droits administrateur, et ne peuvent donc pas modifier les fichiers système. Donc difficile pour un virus d'infecter la machine.

  • GNU/Linux vous oblige à déclarer si un fichier est exécutable ou non. Impossible d'être infecté par pamela.jpg.exe en pensant que c'était une image.

  • La configuration par défaut de GNU/Linux est généralement plus sûre que celle de Windows (par exemple, il y a généralement assez peu de services réseau ouverts, voir pas du tout (par exemple dans Ubuntu)).



  • Les failles sont généralement plus vite corrigées (Microsoft a mis plusieurs mois à corriger certaines failles, et a même dû en corriger certaines sous la menace (cf. les failles dénoncées par eEye Security.))

  • Le fait que GNU/Linux soit open source fait que tout le monde peut examiner le code source, y compris divers experts en sécurité. Il y a donc plus d'yeux pour examiner les sources de GNU/Linux que - probablement - Windows (qui reste une boite noire). Les failles ont donc plus de chances d'être détectées.

  • Les utilisateurs de GNU/Linux téléchargent généralement leurs logiciels dans des dépôts de logiciels dont le contenu est contrôlé. Il y a rarement besoin de prendre des logiciels hors de ces dépôts, et donc moins de risques de tomber sur un site douteux. Avec Windows, il faut tout aller télécharger sur divers sites, et s'assurer qu'un site de téléchargement est sain n'est pas toujours facile.

  • Enfin, il existe une grande variété de distributions GNU/Linux différentes. Elles sont toutes légèrement différentes, ce qui rend la vie des virus beaucoup plus difficile (C'est exactement comme en biologie: une grande diversité génétique assure que toute la population ne sera pas décimée par un virus trop ciblé.)
Tout cela fait que GNU/Linux est, si on peut se permettre de le dire, naturellement moins sujet aux virus. Mais cela ne veut absolument pas dire qu'il y soit totalement invulnérable. 


Je le trouve sympa, ce manchot , pas vous?
Vous l'aurez compris, les virus sont quasi inexistant sous linux, la communauté se charge de faire régulièrement des mises à jours pour combler failles de sécurités!
Personnellement , je n 'ai pas d'antivirus qui me consomme du processus et de la ram, et ça fait 2 ans que je n'ai pas vu un virus sur mes bécanes...Tiens cela fait 2 ans que je suis sous ubuntu :)

Pour ceux qui veulent tester,c'est ici http://www.ubuntu-fr.org/ 

et voici une petite vidéo pour donner envie:



A bientôt,


Bonjour à tous,

Voici mon premier blog : Zecuritux!
Le but de ce blog est de présenter les moyens de protéger son réseau informatique.Nous parlerons aussi de l'actualité informatique.
N’hésitez pas à vous inscrire, et à partager vos commentaires. :)