Article dans MISC magazine sur GRR Rapid Response

MISC n°103 KeePass et YubiKey

Salut à tous, Je vous ai dis en septembre que j’avais publié dans MISC Magazine n°87 un article dans MISC magazine sur GRR Rapid Response. Pour ses publications MISC propose (intelligemment) plusieurs licences possibles pour le papier que l’ont rédige. Tous est très bien expliqué ici. Et pour mon article j’avais choisi une licence « type B », c’est à dire : une cession de droits temporaire, suivi d’une publication sous licence « Creative Commons BY-NC-ND« .

Ce qui me permet aujourd’hui de partager mon article avec vous sur mon site. J’espère que ça vous intéressera pour ceux qui ne l’ont pas déjà lu, et que ça permettra aux autres d’y accéder facilement. Enfin si vous n’êtes pas déjà abonné à MISC, je ne peux vous conseiller de le faire. Bonne lecture à tous et @+

Lire la suite

Prise en main d’une USBArmory

Attaques par clés USB

Salut à tous, ça fait un bon bout de temps que j’ai rien posté : janvier a été bien rempli. On va repartir doucement avec un petit tuto. Récemment on a reçut au boulot quelques USBArmory d’InversePath. Et du coup je me dis que c’est l’occasion de vous faire quelques tutoriels de prise en main d’une USBArmory.

USBArmory, la clé USB qui n’en est pas une.

Déjà c’est quoi une USBArmory ? c’est très simplement un ordinateur avec une puce ARM à 800Mhz, 512MB de RAM et une carte micro SD en guise de disque dur. Une grosse différence avec un Raspberry Pi 2 c’est que l’ensemble tient sur un PCB de la taille d’une clé USB. L’autre gros point c’est que comme la carte est toute petite, il n’y a qu’un seul périphérique d’Entrée/Sortie : le port USB. Pas de sortie HMDI pour l’écran, pas de port USB « host » pour brancher un clavier ou une souris. De même l’alimentation se fait également via le port USB.

Du coup cela limite les usages au « parasitage » d’ordinateur existants. Tenez, je vous met une photo de ce que ça rend une fois branchée sur un port … Lire la suite

Configuration de vim : « simple et pratique »

Configuration de vim

Salut à tous, aujourd’hui je vous propose un article sur la configuration de vim. Et quelques règles dans votre .vimrc pour rendre votre éditeur un peu plus « convivial » à utiliser. Pour ceux qui n’utilisent pas vim : c’est l’occasion de s’y mettre ; pour les autres ça vous permettra peut-être découvrir deux ou trois règles que vous ne connaissez pas ! Étonnamment, je n’utilise vim que sur les machines Linux « en ligne de commande uniquement », même s’il existe une version Windows pour les puristes. Pour ma part sur les systèmes Microsoft je bascule plutôt sur notepad++ ou parfois AtomEditor.

Bref, pas besoin d’être root pour configurer vim, il suffit d’éditer votre ficher .vimrc dans votre home. Donc sans transissions :

vim ~/.vimrc

Et voici les règles que je vous propose pour votre fichier, avec un commentaire pointant vers la doc pour chaque :

~/.vimrc

filetype on          " Détection du type de fichier 
syntax on            " Coloration syntaxique
set background=dark  " Adapte les couleurs pour un fond noir (idéeal dans PuTTY)
set linebreak        " Coupe les lignes au dernier mot et pas au caractère (requier Wrap lines, actif par défaut)
set visualbell       " Utilisation du clignotement 
Lire la suite

Kerberoasting, Active Directory à la rôtissoire…

kerberoasting

Salut a tous aujourd’hui on va voir une nouvelle technique pour récupérer puis casser des mots de passe dans une infrastructure Active Directory :  le Kerberoasting. Dans la langue de Molière ça donnerai « faire rôtir kerberos » et c’est franchement efficace si les administrateurs de l’AD n’appliquent pas des mots de passes complexes sur les comptes de services. Ça consiste en quoi ? simplement à demander et récupérer des TGS à un KDC pour ensuite casser la protection cryptographique de ces TGS et ainsi récupérer le mot de passe du service associé à ce TGS. On va voir tout ça plus en détail, après quelques rappels sur Kerberos. La technique est sortie en 2014, mais ce n’est que récemment qu’elle est devenue très (spoiler alert : trop) simple à utiliser.

Kerberos : 3 têtes, un os…

Bon alors Kerberos comment ça fonctionne ? Wikipédia explique ça très bien déjà, mais pour faire simple je vous refait un topo. Kerberos fonctionne à base de clés secrètes partagées. En simplifiant beaucoup, on a trois éléments que sont :

  • C le client ;
  • X un service kerberisé sur le serveur S ; et
  • K le serveur KDC de Kerberos.

Le serveur … Lire la suite