Archive for the ‘network’ Category

Cacutza!!!

Tuesday, July 23rd, 2013

Mais qu’est ce que cela signifie?? un prénom hispanique? je paie un bière à celui qui trouve :P

Depuis quelques temps, j’ai implémenté un honeypot qui enregistre les logins/mots de passe des tentatives de connexion vers mon domaine (antoinepelloux.eu). En moins de 2 mois,il y a eu plus de 35 000 attaques SSH enregistrées, on peut donc commencer à sortir des stats intéressantes. C’est d’ailleurs dans le top 10 des mots de passe utilisés qu’on trouve ce mot curieux: cacutza

En recherchant un peu, on tombe sur des sites comme celui-ci ou on constate que ce mot de passe est effectivement utilisé pour le bruteforce SSH. Quant à savoir pourquoi, serait-ce réellement un mot de passe fréquemment utilisé ou s’agit-il d’un rigolo qui à publié un dictionnaire avec des mots farfelu sans raison apparente? who knows? but who cares?

L’objectif caché de ce billet est d’annoncer la sortie de nsm.antoinepelloux.eu qui prend le relais sur la supervision sécu de mes sites webs! Actuellement, les tentatives de connexion SSH et FTP sont enregistrées et publiées. D’autre protocoles d’accès à distance sont en cours de développement (VNC/RDP). On trouve également un Snort avec un front-end fait maison (certes rudimentaire mais il fait ce que je souhaite).

D’autre honeypots/outils supervisions devraient s’y ajouter dans les prochaines semaines!!

 

 

APE report : bilan mensuel des requêtes http

Tuesday, June 4th, 2013

Voici un rapport sur les connexions HTTP vers les serveurs du domaine antoinepelloux.eu. L’objectif est de donner un regard à tous sur les menaces qui touchent le particulier lambda qui auto-héberge son serveur web.

Outre le trafic légitime et les moteurs de recherches, on observe quantité de scanners/fuzzer web plus ou moins malicieux. Voici donc un bilan quantitatif et qualitatif basé sur toutes les connexions du moi de mai:

2013-05_APE_Report

Ce rapport est désormais presque automatisé et j’espère en publier un tous les mois. Donc le fait que vous soyez en train de lire cet article aura un impact sur le rapport du moi de juin =]

N’hésitez pas à commenter/critiquer/suggérer pour l’amélioration de ce rapport!

 

Carna : le botnet “publique” de 420.000 serveurs

Friday, March 22nd, 2013

Botnet  “publique” car c’est le hackeur à l’origine du projet Carna qui a publié le résultat de ses recherches.

Le projet est parti d’un constat simple : beaucoup d’équipements réseaux sont accessibles avec les identifiants par défauts (root, admin…). La suite est évidente, on scan le subnet 0.0.0.0/0  … internet quoi :P

Après quelques mois de ‘proof of concept’, l’auteur du projet a rassemblé quantité d’information et de statistiques nous permettant aujourd’hui de “naviguer” sur internet différemment:

http://internetcensus2012.github.com/InternetCensus2012/hilbert/index.html

J’adore…

Bien entendu, ce botnet n’est pas du tout malicieux,  les coordonnées de l’auteur étaient même incluent dans les “malwares” =].

Tous les détails de ce chef-d’œuvre ici:

http://internetcensus2012.github.com/InternetCensus2012/paper.html

0.1% des abonnés de free ont leur port RDP ouvert

Thursday, February 21st, 2013

Voici le résultat d’un rapide scan de port effectué la semaine dernière en fin d’après midi.

Sur un échantillons de 512072 IP publiques, j’ai trouvé 568 adresses à l’écoute sur le port 3389.

Que pouvons-nous en conclure? Pas grand chose en ce qui me concerne, mais  je ne pensais pas trouver autant d’IP et cela m’a assez motivé pour entreprendre d’autre scan de ce type (et poster les résultats sur ce blog évidement!).

Il faut garder à l’esprit que ces valeurs sont valable à un instant t, car en ce qui concerne le grand Ternet, une carte imprimé est une carte périmé!

 

 

SSH : Connexion à l’aide d’une paire de clés

Wednesday, February 13th, 2013

L’utilisation de clés RSA plutot qu’un mot de passe est préférable pour plusieurs raison. On peut désactiver l’authentification par mot de passe ou on peut utiliser la clé en plus du mot de passe pour plus de sécurité. mais surtout, c’est indispensable pour les comptes de service.

Générer la pair de clé
Nous devons commencer par générer une pair de clé sur le “client”.

ssh-keygen

Par défaut, cette commande génère une paire de clé RSA de 2048 bit. Deux fichier sont créé dans ~/.ssh/ :
ls ~/.ssh/
id_rsa
id_rsa.pub

id_rsa est la clé privé : Elle doit resté confidentielle.
id_rsa.pub est la clé publique : C’est celle-ci qui doit être ajouté dans la liste des client autorisé sur le serveur afin que la connexion SSH avec agent fonctionne.

Copier la clé publique sur le serveur

Le plus simple est de copier la clé publique… par ssh

Si le serveur n’a pas encore de fichier authorized_keys, vous pouvez taper la commande suivante sur le Client:

scp ~/.ssh/id_rsa.pub <IP_du_serveur>:.ssh/authorized_keys

Si le serveur à déja un fichier authorized_keys, nous allons ajouter la clé publique à la fine du fichier authorized_keys déja sur le serveur. Tapez la commande suivante sur le Client:

scp ~/.ssh/id_rsa.pub <IP_du_serveur>:.ssh/myClientNewKey

Puis sur le serveur:

cat ~/.ssh/myClientNewKey >> ~/.ssh/authorized_keys

Et voila!! Vous pouvez désormais vous connecter à l’aide de votre clé RSA.

 

Katana toolkit : pentest, network analysis, forensic…

Tuesday, February 5th, 2013

Voici un projet formidable qui regroupe la plupart des outils de sécurité informatique.
katana bootable embarque backtrack, caine, ophcrack, clonezilla…
katana toolkit (linux et windows) regroupe tout un pannel d’outils sécurité:
chiffrement, anti-virus, destruction de données, sauvegarde, analyse de fichiers…
Bref, une trousse à outils qui vous servira tot ou tard:

 

Global botnet map : supervision des botnet selon Trend micro

Saturday, January 19th, 2013

 

Voici un petit lien sympa :

http://www.trendmicro.com/us/security-intelligence/current-threat-activity/global-botnet-map/index.html

C’est une map des botnets (en temps réel d’après le site) qui vous donnera un aperçu sur les activités malicieuse d’internet.

Il y a également des courbes avec le nombre de connexions des PC infectés et des serveurs Command & Control.

Personnellement, je m’attendais à une map un peu plus chargée mais bon, c’est construit à partir des données que possède Trend micro et Trend micro n’est pas omniscient.

 

 

 

scapy : packet crafting et bien plus encore!

Saturday, January 12th, 2013

Scapy est un outils interactif qui permet d’effectuer plusieurs taches d’analyse réseaux. C’est un shell interactif capable d’interpréter les commandes python. Cet outil peut paraitre compliqué de prime abord, mais il offre beaucoup d’avantages. Scapy peut remplacer la plupart des outils de diagnostique réseau ( hping, arpspoof, arp-sk, arping, tcpdump, tshark, p0f et partiellement nmap). De plus, il permet d’obtenir des informations (more…)