Python vs PowerShell : Parcourir une liste par ensemble de n éléments

Installer Python3 et Pycurl sur CentOS 7

Salut à tous, je vous propose de se pencher sur un problème « tout con » en python que j’ai rencontré il y a un moment déjà : Comment parcourir une liste par ensemble de n éléments ? Et sur lequel j’ai eu du mal à trouver une solution élégante avec python. Pour faire simple, j’avais une (grosse) liste d’IP à scanner avec nmap et, histoire d’être un peu efficace, je voulais utiliser la capacité de nmap à paralléliser ses scans, et comme j’aime bien quand tout est ‘bien carré, bien parallèle » je ne voulais pas faire deux boucles for imbriquées pour faire un parcours linéaire de cette liste.… Lire la suite

Attaques par clés USB

Attaques par clés USB

Salut à tous, aujourd’hui on fait le point sur les attaques par clés USB. Vous avez entendu parler de ces attaques « théoriques » ou un attaquant dépose une ou des clés USB pourries sur le parking de l’entreprise, puis attends gentiment que les utilisateurs du SI la branche pour « voir ce qu’il y dessus » ?

Alors bon, même si les attaques hardware sont à la mode, il semble qu’elles soient « limitées » dans la réalité, surtout à cause des moyens qu’elles nécessitent :

  • D’abord, il faut acheter du matériel, parfois relativement coûteux, surtout s’il ne s’agit pas de clés USB classique.
  • Parfois il faut customiser le matériel : boitier, apparence, firmware, software.
  • On doit alors se déplacer physiquement pour les déposer.
  • Pour finir, avec un taux de réussite très aléatoire.

Attaques par clés USB, Desktop.ini et Hash NTLM

Pour finalement un impact qui me semblait jusqu’ici  « limité » à un accès plus ou moins privilégié à la machine qui reçoit la clé… C’est à dire moins intéressant qu’une bête campagne de mails piégés. Du coup, je suis un peu tombé de ma chaise en lisant cet article (à lire!), ou le « petit Kevin » Lire la suite

Panne de disque dur et site « up » de nouveau.

Panne de disque dur

Salut les gens, vous avez dû noter que le site était de nouveau inaccessible le weekend dernier et en début de semaine. Après investigations suite à cette deuxième panne, il apparaît qu’une panne de disque dur de ma nouvelle machine chez Online était à priori défectueux. Les erreurs du HDD faisaient passer le système de fichier du serveur en mode Read-Only. J’ai découvert cette sécurité de Debian à cette occasion, ça évite de corrompre les fichiers en cas de gros problèmes ce qui est assez pratique.

Mais c’est assez improbable à voir quand on affiche les logs avec dmesg :

[339655.566754] end_request: I/O error, dev sda, sector 120543848 
[339655.636881] EXT4-fs warning (device sda2): ext4_end_bio:317: I/O error -5 writing to inode 15073359 (offset 4508667904 size 4194304 starting block 15068109) 
[339671.772089] EXT4-fs error (device sda2): ext4_free_inode:340: comm php: bit already cleared for inode 52429216 
[339672.459305] Aborting journal on device sda2-8. 
[339672.515277] EXT4-fs (sda2): Remounting filesystem read-only

Bref, après quelques échanges avec le support d’Online qui ne voulait pas croire à la panne. Il s’agissait pour eux d’un « problème de performance disque », pour ma part des performances limitées n’ont jamais fait cracher un OS au point qu’il ne puisse plus redémarrer. Mais bon, après … Lire la suite

Clés SSH et transferts SCP sans mot de passe

Transferts SCP sans mot de passe

Salut à tous, aujourd’hui un rapide tuto pour sécuriser et automatiser des transferts SCP sans mot de passe entre 2 machines linux. Pour ça on va utiliser des clés SSH, d’un point de vue crypto, il s’agit simplement d’un système classique clé publique/privée où vous installer votre clé publique sur un serveur puis vous utilisez la clé privée associée pour prouver votre identité auprès de ce serveur. A noter qu’un problème de ce système pour SSH c’est qu’il ne supporte pas nativement les certificats X509 et que par défaut il faut utiliser un format SSH « maison ». Il existe néanmoins des builds de openSSH supportant les certificats numérique standard comme PKIX-SSH.

Et sans transition la procédure pour mettre ça en place avec des clés SSH classiques.

Génération de clés SSH

Sur le serveur qui devra exécuter SCP et établir la connexion TCP :

apt-get install openssh-client

Puis générer une bi-clé RSA pour SSH :

ssh-keygen -t rsa -b 2048
Generating public/private rsa key pair.
Enter file in which to save the key (/home/user/.ssh/id_rsa): /home/user/.ssh/script1_rsa
Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /home/user/.ssh/script1_rsa
Your public key has been saved in 
Lire la suite