Lateo.net - Flux RSS en pagaille (pour en ajouter : @ moi)

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierKorben

Endlessh – Le bourbier des script kiddies

Par : Korben

Savez-vous ce qu’est un Tarpit ?

Alors, non, c’est pas l’ex d’Angelina. C’est plutôt l’équivalent numérique du nid de poule rempli de goudron dans lequel allaient mourir les dinosaures et les mammouth. Un tarpit est donc un système informatique qui va ralentir, voire embourber, n’ayons pas peur des mots ^^ les scripts kiddies qui seraient tentés de faire du bruteforce sur votre serveur.

Vous l’aurez compris, c’est donc un système de sécurité qui fait perdre du temps à l’assaillant en lui faisant croire qu’il est bon endroit, mais où chacun de ses essais de mots de passe devient de plus en plus lent.

Alors comment est ce qu’on met ça en place ?

Et bien sur votre serveur Linux, vous pouvez opter pour l’outil Endlessh. C’est open source, et c’est vachement efficace contre les bruteforce à destination de SSH. Une fois configuré, quand l’attaquant arrive sur l’écran de connexion SSH, tout ce qu’il fera ou verra à l’écran sera en réalité un faux écran de login SSH propulsé par Endlessh qui s’affichera tellement lentement que la seule option sera d’abandonner l’attaque.

Tout est réglable, à savoir le port utilisé, le délai d’affichage des messages, le nombre max de clients…etc.

Usage: endlessh [-vhs] [-d MS] [-f CONFIG] [-l LEN] [-m LIMIT] [-p PORT]
  -4        Bind to IPv4 only
  -6        Bind to IPv6 only
  -d INT    Message millisecond delay [10000]
  -f        Set and load config file [/etc/endlessh/config]
  -h        Print this help message and exit
  -l INT    Maximum banner line length (3-255) [32]
  -m INT    Maximum number of clients [4096]
  -p INT    Listening port [2222]
  -s        Print diagnostics to syslog instead of standard output
  -v        Print diagnostics (repeatable)

De base, les gens qui utilisent ce tarpit le branchent sur le port 22 (qui est normalement celui de SSH) pour utiliser un autre port pour leur vrai accès distant. Mais grâce à cet autre projet nommé Fail2ban Endlessh, il est parfaitement possible de conserver une connexion classique SSH sur le port 22, mais de rediriger les IPs qui vous maltraitent vers Endlessh.

Voilà super outil qui ne consomme rien en termes de ressources, mais qui vous permettra de vous défendre contre les tentatives de connexions SSH non autorisées tout en réduisant la charge du serveur (puisque ça dissuade les cyber-Titouan de le bruteforcer).

Merci à MaitreTofu pour le partage.

Homedale – L’outil qu’il vous faut pour analyser les réseaux Wi-Fi

Par : Korben

Si vous cherchez un moyen simple et agréable d’analyser la qualité des réseaux Wi-Fi autour de vous, afin d’améliorer votre connexion ou tout simplement leur portée en les déplaçant, j’ai l’outil qu’il vous faut.

Cela s’appelle Homedale, et c’est un freeware (gratuit donc) disponible pour macOS et Windows que vous pouvez récupérer ici. Une fois lancé, il scanne l’ensemble des réseaux Wi-Fi qui vous entourent et affiche la force de leur signal. Ensuite, pour chacun des réseaux Wi-Fi détectés, Homedale fournit une multitude d’informations utiles.

Non seulement vous verrez la force du signal exprimée en dBm (unité mesurant la puissance du signal Wi-Fi en décibels par rapport à un milliwatt, où des valeurs plus élevées indiquent un signal plus fort), mais l’application affiche également d’autres données pertinentes telles que le canal utilisé par chaque réseau, ce qui est crucial pour éviter par exemple les interférences avec le Wi-Fi des voisins.

Une autre caractéristique notable de Homedale est sa capacité à vous montrer les normes Wi-Fi (comme 802.11g, 802.11n, etc.) utilisées par chaque réseau. Cette information est particulièrement utile pour identifier les réseaux qui pourraient nécessiter une mise à jour matériel pour améliorer les performances. Vous pourrez également voir un graphique en temps réel de la force du signal, ce qui est extrêmement utile pour déplacer physiquement votre routeur ou votre appareil afin d’obtenir la meilleure réception possible.

De plus, vous apprécierez la possibilité d’exporter les données collectées sous forme de fichier CSV pour une analyse plus approfondie avec vos propres outils. Homedale est également équipé d’une fonctionnalité de géolocalisation qui, lorsque disponible, peut vous aider à localiser physiquement les réseaux Wi-Fi sur une carte. Cela peut être particulièrement intéressant pour les professionnels effectuant des audits de réseau ou pour ceux qui cherchent simplement à optimiser la couverture Wi-Fi dans de grands espaces.

Bref, si ça vous dit d’essayer, Homedale c’est par ici.

Une bonne grosse liste de formations et certifications gratuites

Par : Korben

Vous allez adorer ce que j’ai déniché pour vous aujourd’hui.

Si vous êtes un passionné de technologie ou un développeur en herbe cherchant à améliorer vos compétences, voici un trésor que je vous offre. J’ai découvert grâce à Lorenper (merci !!) une liste de cours et certifications gratuits proposée par le Cloud Study Network. C’est une communauté tech mondiale partageant ses connaissances et de bonnes vibrations qui débusque des formations gratuites permettant d’obtenir des certifications sur tout un tas de technologies différentes. C’est gratuit, mais certaines offres sont limitées dans le temps et expireront bientôt, alors faut vous dépêcher !

Alors, de quoi s’agit-il exactement ?

Eh bien, il y a sur ce repo Github, toute une sélection de liens qui vous mèneront à des cours et certifications gratuits en anglais sur divers sujets, notamment Alibaba Cloud, Linux Foundation, cPanel, Plesk, Google Analytics, AWS, API Academy, Microsoft AI, Zerto, Tigera, The Things Network, Chef, et New Relic. Vous trouverez également d’autres plateformes telles que Coursera, Microsoft, Nirmata, HeadSpin, LambdaTest, Gatling Academy et ExtremeNetworks Academy, où vous pourrez vous initier à des compétences telles que le deep learning, GitOps et Apollo Graph.

Mais ce n’est pas tout ! Il y a également des formations en ligne, comprenant des cours et des certifications sur divers sujets tels que la cybersécurité, la mise en réseau IPv6 et les certifications étudiantes dispensés par des boites comme Isovalent, AWS et Microsoft.

Il existe aussi des cours et certificats gratuits sur le marketing numérique proposé par Google. Exasol offre également des formations et certifications gratuites (d’une valeur de 150 € chacune). Et ce n’est pas tout, vous pouvez trouver des cours Salesforce gratuits avec des parcours d’apprentissage et des superbadges. Donc c’est assez large quand même !

Alors, comment accéder à tous ces trésors ?

Vous pouvez les trouver sur cette page GitHub : Liste de certifications gratuites. Tout ce que vous avez à faire, c’est de vous rendre sur cette page, de choisir les cours qui vous intéressent le plus et de commencer à apprendre. C’est aussi simple que cela !

Ne manquez pas cette occasion unique de booster votre carrière et d’élargir vos connaissances !

Automatiser les installations de Kali pour les pentesters qui ont la flemme

Par : Korben

Vous le savez, Kali est un Linux spécialisé pour la cybersécurité, qui permet de faire de l’analyse de vulnérabilité, du test d’intrusion, de l’analyse de paquets réseau, du reverse engineering et tout un tas d’autres trucs. Si vous êtes un pentester, vous l’utilisez probablement et vous savez que la création de VM Kali Linux pour chaque mission peut être une tâche un poil relou !

Heureusement, un nouveau projet open source baptisé Kali-automation-install va vous faciliter grandement la vie. Cet outil permet en effet de créer automatiquement une VM Kali Linux avec tous les outils nécessaires pré-installés dessus, le tout en utilisant un simple script bash qui peut être rapidement et facilement modifié. Cela permet de répondre à vos besoins spécifiques sur chacune de vos missions d’expert ;-).

Logo de Kali Linux, une distribution de pentesting basée sur Debian

Ce projet a été développé par sKillseries, un habitué du monde offensif cyber et permet aussi de configurer Kali en français pour qu’il fonctionne avec les deux hyperviseurs les plus courants : VirtualBox et VMware.

Pour l’utiliser, vous devrez d’abord installer packer ainsi que l’hyperviseur de votre choix (J’ai choisi Virtualbox pour l’exemple).

apt install packer virtualbox virtuabox-ext-pack

Ensuite, vous pouvez modifier les variables qui sont dans le fichier kali-var.json pour personnaliser votre VM Kali Linux.

{
    "iso_url": "<Lien de Téléchargement Kali-Linux>",
    "iso_checksum": "<SHA256Checksum de l'ISO>
}

Enfin, une fois ces modifications faites, vous pourrez initier la création de la VM avec une seule commande directement depuis votre terminal ou vos propres scripts.

packer build -var-file=kali-vars.json config-virtualbox.json

Vous pouvez même le faire en mode headless si vous le souhaitez (sans interaction) en ajoutant le paramètre suivant au fichier json de votre hyperviseur.

"headless": "1",

Vous trouverez toutes les infos sur ce projet sur sa page Github.

Comment déchiffrer le data.json de Bitwarden

Par : Korben

Si vous utilisez Bitwarden, et que vous avez égaré votre mot de passe, voici un outil qui devrait vous intéresser. Il s’agit d’un script Python capable de bruteforcer un mot de passe Bitwarden.

C’est une version modifiée de BitwardenDecrypt qui lui rajoute simplement le support des wordlists.

Alors pas de quoi stresser évidemment, car comme à chaque fois, ça demande beaucoup de conditions. Il faut d’abord que vous ayez un client installé en local sur votre machine afin de pouvoir récupérer le fichier data.json qui contient tous vos mots de passe chiffrés.

Et comme ça fonctionne en brute force avec ou sans liste de mots (wordlist), ça va prendre énormément de temps. Donc il faut que vous ayez une bonne machine et que votre mot de passe Bitwarden soit assez court et pas trop complexe.

Bref, ça fait beaucoup de « si »… Mais sait-on jamais ? En cas de mot de passe oublié, ça peut vous dépanner.

Et une fois que le mot de passe est percé, l’outil BitwardenDecryptBrute ira écrire en clair l’ensemble des user / mots de passe contenus dans Bitwarden dans un fichier json.

❌