Configuration avancée du firewall iptables

Bonjour à tous, aujourd’hui on va se pencher sur le firewall iptables (voir netfilter aussi). Comment le mettre à jour, mettre en place quelques règles simples et puis enfin mettre en oeuvre une configuration avancée du firewall iptables.

Iptables c’est quoi ?

Iptables est un firewall pour les distributions linux. Wikipédia et d’autres articles expliquent ça bien mieux que moi, du coup  je ne vais pas m’attarder là dessus. Mais pour faire simple, un pare-feu système est un logiciel qui vient contrôler les flux réseaux connectés avec votre machine. Conceptuellement, le firewall va recevoir les flux réseaux, avant la socket. Il va alors appliquer différentes règles sur ce dernier, en fonction des résultats des tests par rapport à ces règles, un firewall laissera passer la connexion vers la socket ou rejettera le flux.

Les firewalls sont indispensables de nos jours en sécurité informatique, il s’agit souvent de la 1ère ligne de défense d’une machine connectée sur internet et dans le cas de réseau d’entreprise, un des éléments vraiment efficace pour limiter les rebonds d’un attaquant dans votre réseau.

Bref, les firewalls c’est bon mangez-en…

Mettre à jour Iptables en 1.6.1

Alors sur une debian 8, c’est la version … Lire la suite

USB Phoning Home : la clé USB qui vole les données

Attaques par clés USB

Salut à tous, bon cela fait un moment que je suis sur ce sujet. Aujourd’hui on va travailler avec l’USBArmory pour créer une clé USB qui vole les données que l’on place dessus à un serveur externe. Bref, une clé USB qui vole vos données. Ce TP illustre bien qu’il est risqué de connecter des clés USB non contrôlées sur un SI d’entreprise, a fortiori, si celui ci est sensible… Ça devrait vous donner des idées sur comment on peut pourrir un SI en piégeant du matériel et contourner une bonne partie des mécanismes de sécurité du réseau au passage.

Il n’existe pas de périphériques “inoffensifs”, et c’est d’autant plus d’actualités avec les Raspberry Pi et les PC USB.

Dans ce TP je vais vous montrer comment implémenter l’USB Devices Phoning home proposé par Willnix en 2016 (papier que je vous recommande le lire avant d’attaquer ce TP). Cette technique est un peu surclassée depuis par le PoisonTap mais elle reste intéressante à réaliser comme TP hardware piégé.

USB Phoning Home : la clé USB qui vole les données que l'on place dessus

Principe

Le principe est celui d’une “attaque hardware” ou un méchant laisse traîner une clé USB(Armory) sur le parking ou bien distribue des clé USB vérolées lors d’une conférence ou … Lire la suite

Augmenter la taille d’un disque dur sous Linux avec LVM et Hyper-V

Augmenter la taille d'un disque dur sous Linux avec LVM

Salut à tous, aujourd’hui un TP axé système pour savoir comment Augmenter la taille d’un disque dur sous Linux avec LVM sous Hyper-V . En effet, j’ai rencontré ce cas de figure récemment après avoir taillé un /var un peu trop court sur une de mes machines virtuelles. Et si on trouve plein de documentation sur LVM pour redimensionner ses partitions et ajouter d’autres disques dans un volume group, le changement de la taille physique du disque dur n’est pas vraiment abordé correctement en ligne à mon goût. D’où ma tentative de répondre à cette question, ci dessous.

LVM ?

Si vous ne savez de que c’est (mais qu’est ce que vous faîtes ici alors ?) : c’est pour Logical Volume Manager. C’est mieux expliqué sur Wikipédia, donc je ne vais pas m’étendre la dessus. Pour faire simple, cela permet d’ajouter une couche d’abstraction entre vos volumes physique et les partitions utilisée par l’OS et ainsi de gérer logiciellement le partitionnement, la réplication ou encore la taille des partitions utilisé sur la machine ; et de changer tout ça dynamiquement…

Le schéma ci dessous résume vite fait quelques concepts en jeu dans un système LVM.

Augmenter la taille d'un disque dur sous Linux avec LVM

Augmenter la taille d’un

Lire la suite

Contourner un filtrage web à l’aide d’un tunnel SSH

Contourner un filtrage web à l'aide d'un tunnel SSH

Salut à tous, aujourd’hui je penche sur une question qui doit en emmerder pas mal au boulot dans les grosses boites : le filtrage des sites web. Et du coup : comment un contourner un filtrage web à l’aide d’un tunnel SSH. En effet, dans la plupart des grosses entreprises vous n’avez pas accès à Internet directement. Le plus souvent les administrateurs bloquent certains sites (genre le p0rn, les jeux en ligne, les sites de hacking, etc.). C’est plutôt souhaitable car ce ne sont pas des sites vraiment utiles d’un point de vue professionnel. Et d’un point de vue sécurité ces sites sont souvent des nids à emmerdes pour votre équipe de sécurité. Néanmoins dans certains cas précis, c’est embêtant et vous aimeriez bien vous en affranchir, au moins ponctuellement, quelques cas pratique :

  • En mission vous ne voulez pas utiliser le VPN de votre entreprise pour votre « navigation personnelle du soir », mais pas non plus le wifi pourris jusqu’à l’os de votre l’hôtel non plus.
  • Un des sites bloqués est légitime (faux positif) et y accéder est indispensable pour tenir votre deadline projet : vous n’avez pas le temps d’attendre 1 semaine que les
Lire la suite