Nov 02

De retour pour vous !

Bonsoir tout le monde,

 

Je suis de retours ^^

Restez connecté … Le meilleur est à venir !

Mar 27

[Ebook] Guide Shodan

Bonjour tout le monde,

 

Aujourd’hui je viens partager avec vous un guide de découverte pour Shodan (pour les débutants), je suis en train de vous préparer aussi un guide niveau expert sur Shodan toujours… Ainsi que pleins d’autres surprises.

Restez connecté !

 
3496 Downloads

 

Feb 05

Prochainement sur Alphorm …Blockchain et crypto-monnaies…

Mes amis, une bonne nouvelle à vous annoncer 🙂
Après la formation Python pour les pentesteurs (Tome 2) et Pfsense, je suis heureux de vous dire que je vais vous préparer deux formations très intéressante :
– Les crypto-monnaies pour les nuls : Explications, principes, Achats, facteurs de choix, en bref… tout ce qu’il faut savoir !
– Blockchain : Une formation technique sur le principe de fonctionnement de la Blockchain, comment exploiter la puissance des réseaux décentralisés dans votre organisme, déploiement, Cas d’usage (traçabilité, smart contracts, etc.) , implémenter un smart contract etc…
Alors prêt 🙂

Feb 03

Python pour les pentesteurs

Je vous annonce avec fierté que la formation Python pour les pentesteurs est présente ENFIN sur Alphorm.com (et toujours, exclusivement ^^)

Le lien de la formation : https://www.alphorm.com/tutoriel/formation-en-ligne-python-pour-les-pentesteurs-1-2

Et comme d’habitude la présentation de la formation :

Au niveau de la formation, voici les points qui seront traités (elle sera sur plusieurs parties) :

0.Introduction

1.Notions de base en Python

2.La sécurité des réseaux

3.Le Web et Python

4.Développement d’exploits et Python

5.Analyse de malware et Python

6.Forensics en Python

7.Conclusion

Comme petit infos, plusieurs articles sur Azure vont bientôt être présent sur le site ^^

Enjoy

Kondah

Feb 02

GUIDE DE BONNES PRATIQUES EN SÉCURITÉ DES APPLICATIONS WEB .NET

Recommandations Générales

 

–  Effectuez des backups régulièrement et sécurisez leurs emplacement physique

  • La sécurité physique est tout aussi importante que la sécurité logique !

– Gardez les serveurs web dans des emplacements sécurisés physiquement

  • Disposer d’une politique de sécurité physique est primordial !

– Utilisez NTFS à la place du FAT32 au niveau des serveurs Web puisque ce dernier fournit plus de sécurité.

– Mettez en place une politique de mots de passe sécurisés

  • Exemple : Expiration, complexité …

–  Sécurisez votre serveur IIS

– Désactivez les ports et services non utilisés

– Mise en place d’une politique de sécurité dans un workspace/bureau

  • On retrouve souvent des mots de passe d’accès écrits sur des post-it …

– Configurez de manière sécurisée le  Firewall

– Adoptez une politique de Patch et mises à jour

– Analysez régulièrement les logs en exploitant l’observateur d’événements ou une application de centralisation des logs

 

Quelle architecture pour une application web?

  • Les applications sont généralement hébergées dans un modèle reposant sur trois couches (dit 3 tiers).

– La couche de présentation : c’est l’interface utilisateur
– La couche « métier/applicative » : accédée depuis la couche de présentation, elle  traite l’information
– La couche de données : c’est le stockage de l’information, accédée par la couche applicative

  • La maîtrise des flux réseau circulant au sein de cette architecture 3 tiers est essentielle.

– installer un pare-feu réseau et utiliser des DMZ

  • Mettre en place un pare-feu réseau est indispensable pour cloisonner les couches au sein de zones démilitarisées différentes (DMZ). Il est important de contrôler l’ouverture des flux sur ces pare-feu. Par exemple, il est absolument déconseillé d’ouvrir des flux depuis Internet vers la couche « données », cela irait à l’encontre de la sécurité du modèle 3 tiers car les couches
    « présentation » et « application » sont contournées.

– Chiffrer les flux

  • Il est aussi important de vérifier que les flux inter couches soient chiffrés à l’aide de protocoles tels que le HTTPS. Cela permet d’éviter des attaques de l’homme du milieu au sein de ce modèle. Il est à noter qu’il est très important de sensibiliser les utilisateurs à vérifier le certificat du site web. Cela permet d’éviter qu’un utilisateur se retrouve sur un site pirate.

– Limiter les protocoles à risque

  • Certains protocoles fortement utilisés au sein des environnements Microsoft sont vecteurs de propagations virales. Par exemple, le protocole Netbios est à éviter au sein d’une infrastructure. Si toutefois, il faut ouvrir ce type de flux, il convient de parfaitement cloisonner les différents éléments et de mettre en place un plan d’actions en cas d’attaques virales (par exemple, la possibilité de pouvoir arrêter ce type de flux rapidement en cas de danger à l’aide d’un poste d’administration lui aussi cloisonné). La mise en œuvre d’IPS est aussi un moyen intéressant pour contrer les attaques qui pourraient véhiculer par ce type de flux.

– installer un pare-feu applicatif (WAF ou Web Application Firewall en anglais)

  • Cet équipement est déployé en amont de la couche présentation afin de filtrer les attaques applicatives potentielles, telles que des Injection SQL ou les failles XSS.
  • Le pare-feu applicatif permet de se protéger contre les failles de l’OWASP (Open Web Application Security Projecten anglais), qui est un organisme qui recense les dix risques de sécurité applicatifs les plus critiques sur Internet.

– Comment fonctionne un pare-feu applicatif (WAF)?

  • Le pare-feu applicatif se place devant la couche présentation. Tous les flux applicatifs de type HTTP et HTTPS passent donc par lui avant d’accéder à la couche présentation de l’application.
  • Le filtrage se réalise de deux manières : soit par liste blanche, soit par liste noire.

Accès aux données

 

– Utilisez des requêtes sql paramétrées sans exception

– Ne pas utiliser SqlCommand avec des paramètres concaténés (String)

– Mettre en place des Whitelist pour les valeurs autorisées (Inputs utilisateurs).

– Appliquez le principe de privilèges moindres au niveau de la BDD

– Exploitez l’Entity Framework (mécanisme intéressant pour éviter les injections SQL)

– Dans le cas d’utilisation d’un serveur SQL, exploiter une authentification intégrée

– Toujours chiffrer les données sensibles

 

Le chiffrement

– Ne Jamais utiliser son propre algorithme de chiffrement

– Utilisez Windows Data Protection API (DPAPI) pour le stockage sécurisé des données sensibles

– Utilisez des algorithmes de hachage puissants

– Assurez-vous que votre application/protocoles supportent les évolutions en cryptographie.

– Exploitez Nuget afin de garder vos packages à jour.

 

Gestion des privilèges

– Executez votre application avec le moins de privilèges

– Configurez proprement le context d’execution de votre application

– Ne jamais executer les applications en mode Administrateur

– Configurez des listes de contrôles d’accès

– Ne jamais lancer votre application depuis le repertoire root

 

Gestion des controles d’accès

 

 

– Implémentez la sécurité côté serveur

  • Les mécanismes de sécurité effectués côté client par le navigateur ne sont pas robustes. Les attaquants peuvent utiliser des outils différents des navigateurs et ne sont donc pas bloqués par ces mécanismes. Les vérifications de sécurité doivent donc être effectuées sur le serveur, où l’attaquant n’a pas accès.

– Utilisez une approche par liste blanche

  • Pour éviter d’avoir des lacunes dans le contrôle d’accès, l’idéal est de mettre en place une politique par défaut qui interdit l’accès, puis d’autoriser explicitement les comportement autorisés.

– Ne cachez pas les informations sensibles

  • Cacher des informations ou des pages de l’application ne suffit pas à les sécuriser. Il faut mettre en place une contrôle d’accès pour toutes les fonctionnalités, qu’elles soient présentes ou non dans l’interface proposées aux utilisateurs.

Gestion des configurations

– Mettez en place des procédures de durcissement

  • Une procédure de durcissement est un ensemble de règles de configuration des environnements permettant de garantir un bon niveau de sécurité. Cette procédure doit être formalisée, répétable et dans l’idéal automatisée.

– Déployez les mises à jour

  • L’ensemble des composants, y compris les bibliothèques logicielles, doivent être régulièrement mises à jour, afin d’éviter de s’exposer à une vulnérabilité connue.

– Auditez vos applications

  • Les audits effectués par des experts en cybersécurité externes permettent d’avoir un œil neuf sur le niveau de sécurité de vos applications et d’identifier les éventuelles vulnérabilités présentes.

L’OWASP

 

– Exploitez les meilleurs pratiques fournies par l’OWASP

Feb 02

Sécurité et Bluetooth : Partie 1

 La couche L2CAP

La couche L2CAP (Logical Link Control & Adaptation Protocol) fournit les services de multiplexage des protocoles de niveau supérieur et la segmentation et le réassemblage des paquets ainsi que le transport des informations de qualité de service. Les protocoles de haut niveau peuvent ainsi transmettre et recevoir des paquets jusqu’à 64 Ko. Elle autorise un contrôle de flux par canal de communication.

La couche L2CAP utilise des canaux logiques.

 Attaques bluetooth

  • Blueprinting: Une attaque qui consiste à pouvoir récupérer des informations sur un périphérique bluetooth
  • Bluesnarfing: une des attaques les plus dévastatrices qui permet de prendre le contrôle d’un périphérique bluetooth et d’effectuer des manipulations malicieuse tel que lancer des appels, récupérer le répertoire, récupérer des sms etc…a
  • Bluebugging: Une attaque qui permet de prendre le contrôle d’un périphérique bluetooth suite à un manque de conscience de l’utilisateur de ce dernier. Un attaquant pourra donc installer une backdoor au niveau de la cible
  • Bluesmack: Une attaque qui permet d’effectuer des attaques de types DOS sur un périphérique bluetooth.

 

 Sniffing bluetooth

Afin de pouvoir effectuer du sniffing bluetooth il suffit de pouvoir connecter un dongle bluetooth à votre machine Kali Linux et de lancer l’outils btsscanner avec la commande : sudo btscanner :

 

 

 

Ensuite taper i , ensuite vous pourrez voir l’ensemble des périphériques bluetooth et en cliquant dessus vous pourrez visualisez les informations sur ce dernier :

 

 

 

 

 

Afin de pouvoir effectuer une attaque DOS il suffit d’utiliser la commande suivante :

l2ping -i hci0 -f BT_ADDR

Sécurité Bluetooth

Afin de sécuriser ses périphériques bluetooth, il suffit de suivre les consignes suivantes :

  • Activez l’authentification PIN
  • Ne jamais laisser le Bluetooth activé
  • Au niveau de structure dépendant du bluetooth è Utiliser des certificats
  • Meilleure solution ? Ne pas utiliser de bluetooth

Feb 02

Hacking WLAN : Les attaques sur l’infrastructure

La figure ci-dessous représente une infrastructure WLAN d’un point de vue explosé

 

On retrouve trois principaux vecteurs d’attaques : Le client, OTA, AP(Routeur)

Attaques possibles sur le routeur :

  • DOS: Vise à rendre l’AP hors service.
  • Brute forcing: Retrouve le mot de passe d’accès en testant toutes les combinaisons possibles.
  • Exploit: Exploite une faiblesse de l’application du routeur.

Attaques possibles sur le client :

  • De-Auth: Dé-authentifie le client de l’AP.
  • Honeypot/Rogue: Vise à créer un faux point d’accès.

Attaques possibles OTA ( Over the Air ) :

  • Sniffing: Sniffe les paquets circulant.

Feb 02

De retours …

Après une longue période … je vous annonce mon retours pour toujours plus d’articles et de news 🙂

Jul 11

Microsoft MVP Again :)

Jul 11

Le manifeste du hacker … Tellement de souvenirs

C’était un des premiers articles que j’ai pu lire avant de commencer dans le monde du hacking et de la sécurité, publié pour la première fois dans le magazine électronique underground Phrack et qui m’a vraiment motivé.

Je vous laisse découvrir pour tous ceux qui ne l’ont pas lu, et je laisse la nostalgie prendre part pour ceux qui l’ont lu.

 

Le manifeste hacker

PAR The Mentor

Ce qui suit a été écrit peu après mon arrestation…

La conscience d’un hacker

Un autre a été pris aujourd’hui, c’est dans tous les journaux. « Un adolescent arrêté dans un scandale de crime informatique. » « Arrestation d’un Hacker après des tripatouillages bancaires. »

Saleté de gosses. Tous pareils.

Mais vous, dans votre psychologie trois-pièces et dans votre technocervelle des années 50, avez-vous jamais regardé derrière les yeux du hacker ? Est-ce que vous vous êtes jamais demandé ce qui le déclenche, quelles forces lui ont donné forme, qu’est-ce qui a bien pu le modeler ?

Je suis un hacker, entrez dans mon monde…

Mon monde est un monde qui commence avec l’école… Je suis plus intelligent que la plupart des autres gosses, ces conneries qu’ils nous apprennent m’ennuient…

Ces fichus élèves en situation d’échec. Ils sont tous pareils.

Je suis dans un collège ou un lycée. J’ai écouté les profs expliquer pour la quinzième fois comment réduire une fraction. Je le comprends. ” Non, Mme Smith, je n’ai pas montré mont ravail. Je l’ai fait dans ma tête… ”

Fichu gosse. Il l’a probablement copié. Tous pareils.

J’ai fait une découverte aujourd’hui. J’ai découvert un ordinateur. Eh attendez, c’est cool. Il fait ce que je veux qu’il fasse. S’il fait une erreur, c’est parce que j’ai merdé. Pas parce qu’il ne m’aime pas…

Ou qu’il se sent menacé par moi…

Ou qu’il pense que je suis un petit malin…

Ou qu’il n’aime pas enseigner et ne devrait pas être là…

Fichu gosse. Tout ce qu’il fait, c’est jouer à des jeux. Tous pareils.

Et ensuite, c’est arrivé… une porte s’est ouverte sur un monde… on envoie une pulsation électronique, qui fonce le long des lignes téléphoniques comme l’héroïne dans les veines d’un drogué, on recherche un refuge contre les incompétences quotidiennes… on trouve une planche de salut…

« C’est ça… c’est là qu’est mon appartenance… »

Je connais tout le monde ici… même si je ne les ai jamais rencontrés, je ne leur ai jamais parlé, n’entendrai peut-être jamais plus parler d’eux… je vous connais tous…

Tu peux parier, y’a pas à tortiller, qu’on est tous pareils… à l’école, on nous nourrissait à la petite cuillière de blédine pour bébé alors que nous avions faim de steack… les bouts de viande que vous nous refiliez étaient prémâchés et sans goût. Nous avons été dominés pas des sadiques, ou ignorés par des apathiques. Les quelques-uns qui avaient quelque chose à nous apprendre trouvaient en nous des élèves pleins de bonne volonté, mais ce petit-nombre là, c’était comme des gouttes d’eau dans le désert.

Voici notre monde maintenant… le monde de l’électron et de l’interrupteur, la beauté du bit. Nous utilisons un service déjà existant sans payer pour ce qui pourrait valoir des clopinettes si ce n’était pas administré par des gloutons profiteurs, et vous nous traitez de criminels. Nous explorons… et vous nous traitez de criminels. Nous cherchons le savoir… et vous nous traitez de criminels. Nous existons sans couleur de la peau, sans nationalité, sans parti pris religieux… et vous nous traitez de criminels. Vous construisez des bombes atomiques, vous faites la guerre, vous tuez, vous trompez et vous nous mentez et vous tentez de nous faire croire que c’est pour notre bien, mais c’est nous les criminels.

Oui, je suis un criminel. Mon crime est celui de la curiosité. Mon crime est de juger les gens pour ce qu’ils disent et pensent, pas pour ce qu’ils ont l’air. Mon crime est d’être plus fort que vous, ce que vous ne me pardonnerez jamais.

Je suis un hacker, et ceci est mon manifeste. Vous arrêterez peut-être cet individu-ci, mais vous ne pouvez nous arrêtez tous… après tous, nous sommes tous pareils.

Ecrit le 8 janvier 1986

Older posts «