Catégorie : Non classé (page 1 of 2)

Analyser son Active Directory avec PingCastle

Lorsqu’on veut analyser un parc Active Directory on cherche toujours à aller sur le contrôleur de domaine, ouvrir le panneau “Utilisateurs et ordinateurs Active Directory” pour vérifier qu’il n’existe aucun compte inutilisé qui pourrait compromettre la sécurité du parc

Mais tout cela appartient au passé !

PingCastle permet d’analyser l’ensemble de l’Active Directory, depuis un poste client qui dispose d’un accès Administrateur au domaine, en fournissant un résultat sous la forme d’un fichier html avec des jolis graphiques et une mise en couleur des problèmes les plus critiques !


Le fichier se télécharge depuis le site officiel : https://www.pingcastle.com/download

Une fois l’archive dézippée, il suffit de lancer le fichier “PingCastle.exe”

On sélectionne ensuite la première option pour obtenir un premier “healthcheck” du parc

Si votre poste est dans le domaine, celui-ci sera proposé automatiquement, sinon il faudra fournir le nom du domaine AD

PingCastle va ensuite requêter tout seul comme un grand sur votre contrôleur de domaine pour récupérer tout un tas d’infos utiles

Il génère ensuite un fichier au format html ou xml, suivant votre préférence

Personnellement, la page html me convient très bien puisqu’elle permet d’avoir une jolie mise en forme

Ici j’ai volontairement pris des captures sur un parc avec un contrôleur de domaine sous Server 2003 pour avoir pleins d’erreurs critiques 🙂

Les erreurs sont catégorisées, de sorte de pouvoir connaitre l’origine du risque

Pour chaque catégorie, on obtient une liste de risques, avec le détail du problème et la marche à suivre pour le solutionner

On a également un détail sous forme de tableau qui reprend l’ensemble des problèmes critiques, comme notamment la dernière modification du jeton Kerberos

On a également accès à un tableau interactif reprenant les comptes privilégiés sur le domaine, au sein desquels on peut récupérer les utilisateurs de façon précise

Bref, c’est vraiment un outil puissant et facile à utiliser !

Je le recommande pour n’importe quelle analyse de parc Active Directory afin d’obtenir une analyse succincte

Tuto [Fr] Active Directory : l’attaque la plus fiable – par Processus

Tutoriel en français expliquant les bases d’Active Directory, ses 5 rôles FSMO et l’attaque la plus fiable pour récupérer des informations d’identification dans un environnement Active Directory.

Musique d’intro :

Titre: Mainstream Pop

Auteur: Bricks Source: http://www.myspace.com/bricksof78

Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/

Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

Le futur du piratage : les données biométriques

Une de plus !

La société Suprema, une société de “sécurité informatique“, a laissé traîner une faille dans son système de sécurité BioStar 2.

Encore une fuite de données massive, et cette fois-ci il s’agit de données biométriques, un petit million d’empreintes digitales !

Quand on se fait pirater son mot de passe, on le change et tout va bien.

Mais quand il s’agit d’une empreinte digitale, on est censé faire quoi ?

Changement de mot de passe en 2035

Et encore mieux !

Quand on retrouvera des empreintes sur une scène de crime, le suspect pourra dire que n’importe qui aurait pu mettre ses empreintes ici du fait qu’elles aient été piratées ?

Et chez nous, le gouvernement français veut mettre l’accent sur la reconnaissance faciale…

(source : https://www.01net.com/actualites/comment-le-gouvernement-veut-imposer-la-reconnaissance-faciale-sur-mobile-pour-vous-identifier-1736498.html)

On reconnaît bien là l’intelligence de nos bureaucrates !

Alors qu’on voit apparaître tous les mois des infos concernant ce genre de technologies qui ont encore été détournées…

(Comme Apple ici il y a quelques jours : https://www.01net.com/actualites/des-chercheurs-ont-fabrique-des-lunettes-capables-de-contourner-le-face-id-d-apple-1745797.html)

Bref, rien de mieux qu’un bon vieux mot de passe !

Quand la nuit porte conseil…

Quand je vous dit qu’il faut se méfier des trucs sur lesquels vous cliquez…

ça m’a pris 1h pour faire un truc du genre (et encore c’est parce que je suis super nul en C !)
c’est pas super clean, mais ça fonctionne et c’est indétectable 🙂

Un simple client en C, un serveur en python et une connexion gérée via Socket.

Evidemment, c’est sur mes propres machines que j’ai utilisé ce code.

Bientôt la puce annale pour vous traquer jusqu’aux toilettes !

Pour une navigation sans douleur
pensez à la Vaseline 🙂

Le Kazakhstan met en place une surveillance de masse !

Depuis le 17 Juillet 2019, le gouvernement Kazakh force ses FAI à demander aux internautes d’installer un certificat racine pour avoir accès à Internet.

Rien que ça.

Et s’ils ne le font pas, ils n’ont plus de connexion.

Les FAI proposent une jolie procédure qui montre comment installer des certificats racines non officiels sur son poste 🙂 à retrouver juste -> ICI

Ils sont gentils hein ?

Le gouvernement se dit évidemment bienveillant et indique que c’est pour la bonne cause, pour éviter les méchants hackers de voler les données personnelles des gentils internautes <3

C’est pour votre bien, promis 🙂

Mais le plus inquiétant c’est que ces certificats permettront aux FAI de déchiffrer les paquets HTTPS de leurs clients et donc d’avoir accès à la totalité de leur trafic…

Et puis par derrière ça pourra faire de l’injection de scripts dans le flux TCP, du tracking publicitaire, de la collection de données nominatives

Bref, des choses qu’on adore 🙂

Préparez-vous, bientôt ils nous mettront des puces annales pour vous traquer jusqu’aux toilettes !

Mais ils vous diront que c’est pour votre bien !


Sources :

https://tengrinews.kz/internet/spetsialnyiy-sertifikat-poprosili-ustanovit-smartfonyi-374216/

https://www.novastan.org/fr/kazakhstan/le-kazakhstan-organise-une-surveillance-massive-de-sa-population-sur-internet/

Regénérer le fichier NK2 Autocomplete d’Outlook à partir des Éléments envoyés ou de la Boite de réception

Quand un disque lâche et qu’on a pas de sauvegarde, on perd tout !

Et tant pis pour celui à qui ça arrive, on répète tout le temps qu’il faut faire des sauvegardes donc celui qui n’en a pas, bien fait ! 😛

Bon, sinon, quand on arrive à l’étape de la réinstallation du Outlook, on réinstalle la boîte, avec un peu de chance c’était pas en POP3 donc on arrive à récupérer les mails, et là, le client te dit :

“Bah j’ai pu mes contacts”

Ouais, parce qu’en fait le client parle pas des contacts. Il parle du cache d’autocomplétion lorsqu’on saisie dans le champ “À”.

Mais comme il sait pas comment ça s’appelle, pour lui c’est les contacts…

Bref, voyons comment reconstruire ce petit bidule !


Etape 1 : Exporter les contacts des mails reçus dans un fichier CSV

C’est pas très sorcier, dans Outlook, accéder à l’onglet “Fichier” puis sélectionner “Importer/Exporter”

Sélectionner “Exporter des données vers un fichier” et sélectionner le format “Valeurs séparées par une virgule”.

Spécifier l’emplacement du fichier au format CSV puis cliquer sur “Champs personnalisés” pour exporter uniquement les adresses du champ “De :”

Ensuite, patienter pendant l’exportation.

Au besoin, naviguer vers cette vidéo afin de rendre plus agréable ce moment : https://www.youtube.com/watch?v=JOfqoq3_mEE


Etape 2 : Supprimer les doublons avec Excel

Ouvrir le fichier avec Excel et sélectionner l’option “Supprimer les doublons” dans l’onglet “Données”

Sélectionner uniquement la colonne A.

Chez moi ça a fait pas mal de tri 🙂


Etape 3 : Modification des virgules

Ouvrir le fichier CSV avec un éditeur de texte. Un vrai éditeur, genre pas notepad quoi ^^

(Pour ma part j’utilise Sublim text, mais ça fonctionne aussi avec Notepad++, Atom… etc)

Supprimer la première ligne “De: (Adresse)

Faire un Rechercher et Remplacer avec la combinaison CTRL+H.

Remplacer tous les retours à la ligne (symbole “\n”) par un point virgule.


Etape 4 : Réimportation dans Outlook et reconstruction du cache

Sélectionner tout le contenu du fichier CSV depuis l’éditeur de texte et le copier-coller dans le champ “À…” d’un nouveau message Outlook.

Appuyer sur tabulation ou cliquer sur un autre champ de saisie pour libérer le focus. L’ensemble des adresses collées deviennent soulignées, ce qui indique qu’elles ont étés intégrées au cache d’autocomplétion.

Si on ferme le message actuel et qu’on en créer un nouveau, l’autocomplétion refonctionne à nouveau pour le champ “À…”


Voilà !

Pour info, le fichier d’autocomplétion est au format NK2 et se trouve dans %AppData%\Microsoft\Outlook\

NirSoft a mis au point 2 logiciels sympathiques pour les éditer et visualiser :

nk2 edit :

https://www.nirsoft.net/utils/outlook_nk2_edit.html

et nk2 view :

https://www.nirsoft.net/utils/outlook_nk2_autocomplete.html

Bientôt la fin d’IPv4 ?

En 2018, tout le monde se disait que ça n’arriverait qu’en 2021…

Aujourd’hui on se rend compte que ça va nous tomber dessus plutôt en Mai 2020…

L’ARCEP, l’organisme chargée de la régulation de l’affectation des IP (entre autres) vient de sortir un nouveau rapport qui prévoit la pénurie des adresses IPv4 en Mai 2020.

Alors bien sûr, plutôt que d’essayer de passer progressivement sous IPv6, on fait l’autruche et on attends une directive européenne qui nous y obligera !

Et puis, même si les ressources s’épuisent, ça n’empêche pas de vendre un sous-réseau public en /8 à Amazon 🙂

Source : https://www.whois.com/whois/44.192.0.0


Bref, là où ça craint c’est que chacun construit des alternatives bouche-trou de son côté…

Free songe (et le fait déjà) à mutualiser certains clients sur une même adresse public et trifouiller des redirections de ports dans tous les sens pour que ça soit transparent pour le client final.

Chez FirstHeberg, où ce blog est hébergé, Jérémy Martin, le directeur technique, indique qu’actuellement une adresse publique est allouée à chaque site, chaque serveur loué.

Mais lorsque la pénurie sera avérée, ils devraient fournir uniquement des IPv6 et proposer une option (payante évidemment) supplémentaire pour avoir une IPv4.

Le problème, c’est que tous les clients ou équipements qui ne disposent pas d’une adresse IPv6 ne pourront pas accéder à ces derniers.

On arrivera donc à un Internet scindé en deux parties.

Et quand on voit que certains aéroport tournent encore sous Windows 3.1 (C’était à Orly) on se dit qu’on est pas prêt d’avoir de l’IPv6 partout…

L’Arcep va fournir un rapport hebdomadaire pour suivre l’évolution (où plutôt la diminution) des adresses IPv4 ici : https://www.arcep.fr/la-regulation/grands-dossiers-internet-et-numerique/lipv6/suivi-epuisement-adresses-ipv4.html

L’interview de Jérémy Martin figure également à cette adresse.

Le lien du site de l’ARCEP : https://www.arcep.fr

Apprendre le C facilement

En parallèle des autres projets, j’essaye de me mettre au C. Et quand on a jamais mis les mains là dedans, c’est compliqué !

J’ai quelques notions de Java grâce à mes études mais je n’ai jamais appris à développer en C

Et je suis tombé sur un petite pépite, la chaîne Youtube FormationVidéo de Jason Champagne :

https://www.youtube.com/channel/UCS2e0hEJMhwd6bNscS60xTg

Les tutoriels sont bien expliqués, le son est clair, c’est plaisant à regarder et super instructif

Et en plus il vient de Reims, c’est donc forcément un gars bien !

Bref, la chaine comporte plusieurs autres langages également disponibles (C++, Java, PHP..)

Le lien du site de Jason :

https://jasonchampagne.fr/

Les différentes playlists disponibles :

https://www.youtube.com/channel/UCS2e0hEJMhwd6bNscS60xTg/playlists

Sale temps pour les mineurs !

Dans la nuit de Jeudi à Vendredi, l’équivalent de 29 millions d’euros ont été piratés sur la plateforme d’échanges de cryptomonnaies japonaise BitPoint Japan.

Il s’agirait d’une erreur dans le système de transaction des fonds sortants de l’entreprise.

Aucune information supplémentaire n’a été fournie et les analyses se poursuivent…

Les 2 tiers du montant dérobé appartenaient à des clients et le reste à la plateforme. Seuls les hot wallet ont été impactés.

Les devises impactées sont du Bitcoin, du Bitcoin cash, de l’Ethereum, du Litecoin et du Ripple.

L’action du groupe à perdu 18,6 % en bourse à la suite de cette annonce.

Car BitPoint Japan n’est qu’une filiale d’un groupement plus important spécialisé dans la mise au point de logiciels de cryptage et dans le développement de l’industrie automobile, le tout représentant environ 41 millions de dollars en bourse.

NoLimitSecu : Le meilleur podcast

Logo de NoLimitSecu

Tous les jours j’ai environ 40 minutes de route depuis mon domicile jusqu’à mon travail.

Au début, j’écoutais la radio, puis je me suis mis à écouter des conférences Linux sur Youtube (celle-ci est top : https://www.youtube.com/watch?v=PlsSS16k8Vk) mais je suis vite arrivé au bout de ce que je cherchais…

Et c’est là que j’ai découvert le fabuleux monde des podcasts !

Il en existe beaucoup, mais mon préféré est celui de NoLimitSécu.

Les mecs sont des pros, qui font intervenir des pros, dans une émission déstinée à des pros ! #LaSécuPourLesGrosBarbus

Bref, c’est super intéressant et plaisant à écouter.

Il fallait donc que je vous en parle 🙂

Voici le lien pour vous abonner :

https://www.nolimitsecu.fr

Leur seul défaut c’est de pas en publier plus souvent !


Sinon, j’écoute également ceux là :

Niptech : https://niptech.com

Les Technos : https://lestechnos.be

Si vous en avez d’autres, je suis preneur !

« Older posts