FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 24 juillet 2021IT-Connect

XLoader, un malware qui vole des identifiants sur macOS et Windows

24 juillet 2021 à 11:00

Un malware très populaire sur Windows, connu sous le nom de Formbook, dispose d'une variante nommée XLoader, capable de s'attaquer aussi bien à Windows qu'à macOS.

XLoader est conçu pour dérober des identifiants et des mots de passe sur les machines infectées, en collectant les informations enregistrées au sein des navigateurs (Chrome, Firefox, Opera, Edge, Internet Explorer) mais aussi des clients de messagerie (Outlook, Thunderbird, Foxmail). Mais attention, ce n'est pas tout ce qu'il sait faire...!

Il existe depuis février 2021 et ces derniers temps, sa popularité n'a cessé d'augmenter. Les chercheurs en sécurité de chez Check Point l'ont détecté dans 69 pays, même si plus de la moitié des victimes sont situées aux États-Unis.

Comment expliquer cette popularité ? Tout d'abord, parce que XLoader est un malware multiplateforme, car il est compatible Windows et macOS. Ensuite, parce qu'il s'agit d'un botnet qui ne s'appuie sur aucune dépendance, ce qui le rend facile à utiliser.

C'est grâce à un travail de reverse engineering qu'un lien a pu être fait entre les malwares Formbook et XLoader. En effet, l'exécutable serait le même, et le développeur de Formbook aurait contribué au développement de XLoader. Les fonctionnalités de ces deux logiciels malveillants sont les mêmes : voler des identifiants, prendre des captures d'écran, enregistrer la saisie au clavier, et exécuter des fichiers malveillants sur l'hôte infecté.

Dans la pratique, il est possible de louer XLoader pour un mois en l'échange de 49 dollars, pour la version MacOS, ce qui donne accès à un serveur fourni par les hackers. Concrètement, cette façon de faire permet aux hackers à l'origine de XLoader de garder la main sur l'infrastructure de serveurs C2 (Command and Control). Si vous souhaitez vous en prendre à des machines Windows, il faudra payer un peu plus cher : 59 dollars pour un mois. Pour trois mois, comptez 129 dollars.

XLoader - Génération d'un fichier JAR pour Windows ou macOS

Toujours d'après les chercheurs en sécurité de Check Point, XLoader est suffisamment furtif pour être difficilement détectable par un utilisateur lambda. D'ailleurs, même s'il a les mêmes fonctionnalités que FormBook, XLoader serait plus abouti et plus sophistiqué. Sur macOS, il est recommandé de supprimer les dossiers dans "/Users/<utilisateur>/Library/LaunchAgents" qui ont un nom aléatoire.

De manière générale, le gain en popularité de macOS en fait désormais une cible privilégiée par les hackers, en plus de Windows. Les chercheurs croient que de plus en plus de malwares seront mis à jour pour supporter macOS et cibler les appareils d'Apple.

Source

The post XLoader, un malware qui vole des identifiants sur macOS et Windows first appeared on IT-Connect.
À partir d’avant-hierIT-Connect

Windows 11 build 22000.100 : quoi de neuf ?

23 juillet 2021 à 08:00

Microsoft a publié une nouvelle build de Windows 11 en version preview. À cette occasion, découvrons les quelques changements opérés par la firme de Redmond.

L'interface graphique de Windows 11 continue de s'améliorer et d'intégrer des petites touches, par-ci, par-là. Cette fois, ce sont les icônes positionnées en bas à droite de la barre des tâches qui bénéficient d'un relooking, comme vous pouvez le voir sur la copie d'écran ci-dessous.

Par ailleurs, Microsoft a introduit une nouvelle fonctionnalité qui permet de mettre en évidence une application qui souhaite attirer votre attention. Cela se traduit par un effet visuel discret, mais efficace sur l'icône de l'application en question, au sein de la barre des tâches.

Autre nouveauté dans ce canal Dev : l'ajout de l'application "Chat for Microsoft Teams", qui correspond à l'intégration de Teams directement dans Windows 11. Elle ne sera pas visible pour tout le monde, pour l'instant.

En complément, Microsoft affirme avoir amélioré les performances du Microsoft Store, particulièrement lorsque l'on scrolle sur l'interface ou que l'on clique sur une application ou un film. De manière générale, les développeurs ont pu corriger certains bugs connus de Windows 11, notamment dans l'Explorateur de fichiers, la barre des tâches, les widgets, mais aussi la fonction de recherche.

Il ne vous reste plus qu'à mettre à jour votre machine sous Windows 11 pour bénéficier de la dernière version preview, toujours dans le cadre du programme Windows Insiders.

Cette semaine, Nvidia a également annoncé la mise à disposition de ses premiers pilotes graphiques certifiés pour Windows 11. Cette compatibilité est intégrée au pilote Nvidia GeForce Game Ready 471.41.

Source

The post Windows 11 build 22000.100 : quoi de neuf ? first appeared on IT-Connect.

Panne majeure chez Akamai : des milliers de sites inaccessibles !

23 juillet 2021 à 07:15

Jeudi 22 juillet 2021, en fin d'après-midi, de nombreux sites Internet très célèbres étaient inaccessibles à cause d'une panne chez Akamai. Au total, ce sont plus de 20 000 sites qui sont concernés par cette panne majeure, à l'échelle mondiale.

L'alerte a été donnée sur Twitter par de nombreux internautes, mais aussi sur le site Down Detector avec des signalements en masse : à partir de 17H30 (heure française), de nombreux sites semblaient inaccessibles, les uns après les autres. Parmi les sites concernés par cette panne, on peut citer par exemple : Hotels.com, Fnac, Playstation Network, Steam, AirBnb, Le Parisien, Canal+, France Info, ou encore Micromania. Une bonne heure plus tard, la situation commençait à revenir à la normale et les sites étaient de nouveau accessibles.

La panne des serveurs Akamai touche de nombreux sites !

Pour expliquer cette panne majeure, il faut se tourner vers l'hébergeur Akamai qui est en charge de l'hébergement de nombreux sites populaires. D'ailleurs, dans un rapport récent, l'Arcep précisait que les flux vers les serveurs Akamai représentaient environ 10% du trafic Internet français. Ce qui n'est pas négligeable même si c'est encore loin de la part de trafic de Netflix : 20%. Néanmoins, cela permet de mieux comprendre pourquoi la panne des serveurs d'Akamai a été impactant.

La société Akamai a reconnu qu'il y avait eu un souci sur ses serveurs Edge DNS et que cet incident concernait plus de 20 000 sites à travers le monde. C'est aux alentours de 19h00 que l'entreprise américaine a indiqué que la panne était résolue. Il n'y a pas eu de précisions particulières quant à la cause exacte de cette panne.

Ces derniers mois, ce n'est pas la première fois qu'une panne majeure chez un prestataire perturbe l'accès à de nombreux sites populaires. Par exemple, en juin dernier, une panne chez Cloud Fastly avait rendu inaccessible PayPal, Amazon, Reddit, etc.

Akamai - Statut de l'incident

The post Panne majeure chez Akamai : des milliers de sites inaccessibles ! first appeared on IT-Connect.

Nouveauté : DuckDuckGo veut éliminer les trackers dans les e-mails !

22 juillet 2021 à 18:15

DuckDuckGo est avant toute chose un moteur de recherche, mais aussi un navigateur sur mobile (Android et iOS), qui a pour priorité de protéger la vie privée de ses utilisateurs. Un nouveau service gratuit nommé "Email Protection" est proposé par DuckDuckGo dans le but d'éliminer les trackers au sein des e-mails.

La société américaine veut aller toujours plus loin dans la protection des données des utilisateurs, et ne plus se limiter à la sécurité de la navigation Internet en elle-même. Pour utiliser le service "Email Protection", l'utilisateur doit créer une adresse e-mail "@duck.com" qui servira de relais. Cette adresse e-mail relais va permettre à "Email Protection" d'analyser les e-mails que vous recevez et d'éliminer les éventuels trackers. Ensuite, l'e-mail sera relayé vers votre boîte aux lettres principale : une adresse Gmail, Outlook, ProtonMail, etc... En fonction de ce que vous utilisez.

Pour votre compte @duck.com, il sera possible de créer des alias aléatoires pour éviter d'être spammé. Pour que le service "Email Protection" fonctionne, vous devez utiliser l'adresse "@duck.com" en adresse de contact sur les différents sites, car elle doit être le point d'entrée. Ce qui nécessite un peu de temps pour repasser sur les sites sur lesquels on est déjà inscrit.

Rappel : un tracker au sein d'un e-mail peut permettre de remonter certaines informations : l'utilisateur a ouvert l'e-mail, l'utilisateur a cliqué sur un lien dans l'e-mail, quel est le type d'appareil utilisé, etc. L'exemple typique, ce sont les newsletters. D'après une étude, environ 70% des e-mails que nous recevons contiennent des trackers. De quoi motiver les équipes de DuckDuckGo à proposer une solution.

Si ce service vous intéresse et que vous souhaitez tester la version bêta, vous pouvez vous inscrire à la liste d'attente. Pour cela, il faut installer le navigateur DuckDuckGo sur mobile et cliquer sur "Email Protection Beta" au sein des paramètres.

Source

The post Nouveauté : DuckDuckGo veut éliminer les trackers dans les e-mails ! first appeared on IT-Connect.

Utilisation de WSL 2 et Docker pour exécuter des containers Linux sur Windows

22 juillet 2021 à 11:30

I. Présentation

Pour utiliser les containers sous Windows, il est possible d'utiliser le client Docker Desktop. Dans ces containers, on peut faire tourner des applications Windows. Néanmoins, il ne permet pas d'exécuter des containers Linux directement sur Windows, à cause des dépendances et de l'absence du noyau Linux. Lorsque l'on est sur Linux, on peut exécuter des applications Linux au sein de containers.

Sous Windows, grâce à Docker Desktop et la fonctionnalité Windows Subsystem for Linux, nous allons pouvoir contourner cette limitation. Depuis Windows, nous allons pouvoir exécuter des containers Linux grâce à une distribution Linux qui tourne avec WSL 2.

En effet, avec WSL 2, Microsoft a introduit un changement significatif dans l'architecture de la fonctionnalité WSL. En version 2, WSL intègre un noyau Linux complet, ce qui va nous permettre d'exécuter des containers Linux en mode natif.

Dans ce tutoriel, nous allons voir comment installer et configurer Docker pour WSL 2 dans le but d'exécuter des containers Linux à partir d'une machine Windows 10. Cet article est un épisode de ma série dédiée à WSL.

🎥 Episode n°8 disponible au format vidéo (comme les précédents) :

II. Prérequis

Avant de commencer, nous partons du principe que vous avez déjà :

  • Une machine Windows avec la fonctionnalité WSL 2 installée
  • Une distribution Linux opérationnelle, via WSL (Ubuntu, Kali Linux, etc.)

Dès que c'est bon, vous pouvez passer à la suite.

III. Installer Docker Desktop pour WSL 2

Commencez par télécharger "Docker Desktop" (environ 500 Mo) sur le site officiel de Docker :

Démarrez l'installation, elle est très simple. Il faut veiller à bien cocher "Install required Windows components for WSL 2" lors de l'installation.

Docker WSL 2

Lancez l'installation, et patientez... Coffee break.

Lorsque l'installation est terminée, vous devez redémarrer votre machine. Cliquez sur "Close and restart" pour procéder au redémarrage.

IV. Configurer Docker Desktop pour WSL 2

Notre machine est équipée de WSL 2 et de Docker Desktop : c'est une bonne nouvelle. Je vous propose d'ouvrir une console PowerShell et d'exécuter la commande ci-dessous pour lister les distributions Linux enregistrées dans WSL :

wsl -l -v

On remarque que mes distributions "Kali-linux" et "Ubuntu" sont bien là. Docker quant à lui a ajouté deux distributions, ou plutôt deux composants. Voyez par vous-même :

Les entrées "docker-desktop" et "docker-desktop-data" servent respectivement à gérer les containers Docker que l'on va exécuter et à assurer le stockage dans un disque virtuel.

Maintenant, ouvrez Docker Desktop s'il n'est pas déjà ouvert. Cliquez sur l'icône paramètres en haut à droite. Dans l'onglet "General", je vous invite à cocher l'option "Use the WSL 2 based engine" si elle n'est pas déjà cochée.

Ensuite, cliquez sur l'onglet "Resources" puis sur "WSL Integration". C'est ici qu'il faut sélectionner les distributions pour lesquelles vous souhaitez activer la prise en charge de Docker.

Par défaut, l'option "Enable integration with my default WSL distro" est cochée. Cela signifie que votre distribution Linux par défaut bénéficie déjà de Docker. Pour savoir quelle est votre distribution Linux par défaut, utilisez la commande "wsl -l" : ce sera précisé "(par défaut)" au niveau de la distribution par défaut actuelle.

Dès que votre choix est fait, vous pouvez continuer. Tout en sachant qu'il sera possible d'y revenir à tout moment, vous connaissez le chemin maintenant.

V. Exécuter son premier container Docker sur WSL 2

Ce que je vous propose, c'est d'ouvrir une distribution pour laquelle vous avez activé Docker. Pour ma part, je vais accéder à la distribution Kali-Linux en mode console :

wsl -d Kali-linux

Une fois dans la console Linux, je vous invite à exécuter le container Docker "Hello World". Très basique, il va permettre de valider que Docker fonctionne bien sur notre machine Linux.

Voici la commande à exécuter :

docker run hello-world

L'image "hello-world" ne sera pas trouvée sur la machine, donc le container sera téléchargé depuis la librairie officielle. Une fois que ce sera fait, vous devriez obtenir deux lignes qui permettent de confirmer que tout est OK :

Hello from Docker!
This message shows that your installation appears to be working correctly.

En image, cela nous donne :

Si l'on regarde le message ci-dessus, on peut voir que nous sommes invités à exécuter un autre container. Ce container va permettre d'exécuter une imagine Ubuntu avec un shell (bash) en mode interactif. Je vous invite à tester :

docker run -it ubuntu bash

Suite à l'exécution de cette commande, on se retrouve avec un shell Linux entre les mains. Ce container est un environnement isolé de Windows et de notre distribution Linux gérée par WSL (bien qu'il en dépende). Si l'on regarde le nom de l'hôte, on peut voir qu'il a été généré aléatoirement.

En parallèle, ouvrez une seconde console au sein de votre distribution Linux et exécutez la commande ci-dessous pour lister les containers Docker actifs :

docker ps

Le container Docker basé sur l'image Ubuntu est bien en cours d'exécution.

VI. Un serveur Web avec Docker et WSL 2

Pour finir, nous allons exécuter un serveur Web Lighttpd en utilisant l'image "sebp/lighttpd". D'après la documentation, voici comment s'exécute cette image :

sudo docker run --rm -t -v <home-directory>:/var/www/localhost/htdocs -p <http-port>:80 sebp/lighttpd

Pour le "home-directory", c'est-à-dire la racine du site Web, nous allons choisir la racine du dossier personnel de l'utilisateur "florian", ce dernier étant l'utilisateur de ma distribution Kali Linux. Ce qui donne : /home/florian.

Nous devons aussi choisir un port d'écoute. Au sein du serveur Lighttpd, le port 80 sera utilisé, mais nous devons le mapper vers un autre port au niveau de notre distribution Linux (WSL). Par exemple, le port 8080.

Avant d'exécuter le container Docker, on va créer la page d'index de notre site :

nano /home/florian/index.html

Avec le contenu suivant :

<html>
<head></head>
<body>
<p>Hello from IT-Connect :)</p>
</body>
</html>

Maintenant, on va démarrer notre serveur Web :

sudo docker run --rm -t -v /home/florian:/var/www/localhost/htdocs -p 8080:80 sebp/lighttpd

L'image va être téléchargée et le container lancé... Pour s'y connecter, il suffit de prendre un navigateur et d'indiquer l'adresse suivante :

http://localhost:8080

ou

http://<adresse-IP-distribution-Linux>:8080

Nous arrivons bien à atteindre notre serveur Web puisque notre page index.html s'affiche ! Bravo ! 😉

Cela n'était qu'un exemple : maintenant à vous de jouer pour exécuter les containers Docker de vos rêves 😉.

The post Utilisation de WSL 2 et Docker pour exécuter des containers Linux sur Windows first appeared on IT-Connect.

GPO – Windows Update : comment gérer les heures d’activités de Windows ?

20 juillet 2021 à 13:00

I. Présentation

Dans ce tutoriel, nous allons voir comment configurer les heures d'activités définies dans Windows Update au sein de Windows 10 ou Windows Server, directement par GPO (stratégie de groupe).

Lorsque Windows installe des mises à jour sur votre machine, il doit redémarrer pour finaliser l'installation des mises à jour. Si vous ne redémarrez pas régulièrement votre machine, ce qui est le cas sur un serveur, Windows peut décider de redémarrer tout seul. Que ce soit sur un ordinateur ou un serveur, s'il y a un redémarrage en pleine production, on ne va pas spécialement apprécier... À juste titre.

Microsoft permet de configurer les heures d'activités pour définir une plage horaire pendant laquelle la machine n'est pas autorisée à redémarrer d'elle-même. C'est ce que nous allons apprendre à configurer dans ce tutoriel.

II. Windows Update - configurer les heures d'activité sous Windows 10

Commençons par regarder les paramètres au sein d'une machine Windows 10, avant de parler de la GPO que vous pourriez déployer sur votre parc informatique et vos serveurs.

Cliquez sur le menu "Démarrer" et accédez au menu "Paramètres". Ensuite, cliquez sur "Mise à jour et sécurité" puis sur la gauche sur "Windows Update".

Au sein du panneau de configuration de Windows Update, cliquez sur "Modifier les heures d'activité".

Par défaut, Windows détermine lui-même les heures d'activité en fonction de l'utilisation que vous faites de votre machine. Pour personnaliser la plage horaire, il faut passer sur l'état "Désactivé" le paramètre "Ajuster automatiquement les heures d'activité de cet appareil en fonction de l'activité".

Ensuite, cliquez sur le bouton "Modifier".

Vous avez la possibilité de définir l'heure de début et l'heure de fin. Lorsque c'est fait, cliquez sur "Enregistrer".

Windows 10 Heures d'activité

Voilà, c'est fait, votre machine est configurée !

III. Windows Update - configurer les heures d'activité par GPO

Basculons maintenant sur le contrôleur de domaine pour configurer une GPO qui va permettre de configurer les heures d'activité. Cette GPO pourra s'appliquer aux ordinateurs de votre parc et/ou à vos serveurs, même si la plage définie ne sera peut-être pas la même dans les deux cas.

Note : si vous souhaitez utiliser des plages différentes, vous devez créer plusieurs GPO.

Je vous laisse créer une GPO et la modifier. Vous devez parcourir les paramètres de cette façon :

Configuration ordinateur > Modèles d'administration > Composants Windows > Windows Update

Ce qui vous permettra de trouver le paramètre suivant :

Désactiver le redémarrage automatique pour les mises à jour pendant les heures d'activité

Nous allons configurer ce paramètre pour définir l'état "Activé". Il faudra définir une heure de début et une heure de fin : ce qui donnera une plage horaire.

Microsoft précise que ce paramètre n'a pas d'effet si vous configurez l'un des deux paramètres suivants (ou les deux) :

  • Pas de redémarrage automatique avec des utilisateurs connectés pour les installations planifiées de mises à jour automatiques
  • Toujours redémarrer automatiquement à l'heure planifiée

GPO - Heures d'activité Windows Update

La GPO étant prête, il reste à l'appliquer sur une ou plusieurs unités d'organisation, puis à tester.

Prenez un poste sur lequel s'applique la GPO, exécutez la commande "gpupdate /force" et redémarrez la machine.

Dès que c'est fait, retournez dans les paramètres de Windows Update, vous devriez voir la mention "Votre organisation gère certains paramètres". Cliquez sur le lien en dessous : "Afficher les stratégies de mise à jour configurées".

On peut voir que deux paramètres sont définis : l'heure de début d'activité et l'heure de fin d'activité.

Désormais, vous savez comment configurer les heures d'activité de Windows Update sur vos machines et vos serveurs !

The post GPO – Windows Update : comment gérer les heures d’activités de Windows ? first appeared on IT-Connect.

Une variante du ransomware HelloKitty s’attaque aux serveurs VMware ESXi

20 juillet 2021 à 08:15

Une nouvelle variante du ransomware HelloKitty rejoint la liste des ransomwares qui s'attaquent aux serveurs VMware ESXi, qui sont désormais une cible de plus en plus privilégiée par les pirates.

Souvenez-vous, le mois dernier on apprenait l'existence d'un module de chiffrement spécifique au sein du ransomware REvil, dans le but de s'attaquer aux serveurs VMware ESXi et de chiffrer les datastores. Pour rappel, le datastore est l'emplacement de stockage où sont stockées les machines virtuelles.

Comme la dernière fois, c'est l'équipe de chercheurs MalwareHunterTeam qui a fait cette découverte, et cette fois-ci cela concerne une nouvelle variante du ransomware HelloKitty. Elle se présente sous la forme d'un exécutable ELF-64, à destination de Linux. Même si VMware utilise un noyau Linux personnalisé, il est possible de lancer ce type d'exécutable sur les hyperviseurs.

Pour interagir avec le serveur VMware ESXi, le ransomware s'appuie sur la ligne de commandes esxcli. Cela lui permet d'éteindre la machine virtuelle afin d'éviter que les fichiers soient verrouillés, et il procède ensuite au chiffrement de ces mêmes fichiers. Comme le montre l'exemple ci-dessous, le ransomware cherche à éteindre proprement la VM dans un premier temps, et si cela ne fonctionne pas il essaie deux autres méthodes plus brutales.

First try kill VM:%ld ID:%d %s
esxcli vm process kill -t=soft -w=%d
Check kill VM:%ld ID:%d
esxcli vm process kill -t=hard -w=%d
Unable to find
Killed VM:%ld ID:%d
still running VM:%ld ID:%d try force
esxcli vm process kill -t=force -w=%d
Check VM:%ld ID: %d manual !!!
.README_TO_RESTORE
Find ESXi:%s
esxcli vm process list
World ID:
Process ID:
Running VM:%ld ID:%d %s
Total VM run on host: %ld

Les hackers apprécient particulièrement les hyperviseurs, en l'occurrence sous VMware ESXi. Pour deux raisons : ils sont très répandus et prendre le contrôle d'un ESXi permet de cibler X serveurs virtuels, ce qui est particulièrement impactant.

Dirk Schrader de chez New Net Technologies, explique qu'attaquer un équipement (VMware ESXi) qui héberge une trentaine de services critiques d'une organisation est particulièrement intéressant pour les pirates, afin d'obtenir un résultat. Quand il dit "résultat", il veut dire par là que l'entreprise va payer la rançon et donc que c'est rentable pour les hackers.

Pour se protéger contre ce type d'attaques, il convient de maintenir à jour son serveur VMware ESXi autant que possible pour bénéficier des derniers correctifs de sécurité.

Source

The post Une variante du ransomware HelloKitty s’attaque aux serveurs VMware ESXi first appeared on IT-Connect.

Windows 10 : des chercheurs parviennent à tromper Windows Hello !

19 juillet 2021 à 15:30

Des chercheurs en sécurité sont parvenus à tromper Windows Hello, le système d'authentification biométrique de Microsoft, avec une simple photo infrarouge. Que s'est-il passé ?

Si vous avez une machine Windows 10 et une Webcam compatible Windows Hello, vous pouvez vous authentifier grâce à la reconnaissance faciale, ce qui est super pratique ! Cela évite d'avoir à saisir son mot de passe pour ouvrir ou déverrouiller sa session. Néanmoins, comme tout système, celui-ci à ses limites en termes de sécurité. D'autant plus que Microsoft doit assurer la compatibilité entre Windows Hello et de nombreux modèles de Webcam.

Pour que la Webcam soit compatible avec Windows Hello, elle doit être équipée d'un capteur infrarouge. C'est notamment le cas sur les Surface Pro, les ordinateurs hybrides de chez Microsoft.

Des chercheurs en sécurité de chez CyberArk sont à l'origine de cette trouvaille, et Omer Tsarfati, explique qu'ils sont parvenus à tromper le système d'authentification Windows Hello avec une simple photo infrarouge de la personne. Ensuite, l'attaquant peut accéder à la session et à toutes les données de l'utilisateur. Clairement, il y a un souci dans le processus de vérification des données au niveau de Windows Hello.

Pour l'anecdote, on retiendra que Omer Tsarfati a pris une photo de Bob l'Éponge pour ses tests. Du coup, on peut se demander si Bob l'Éponge était présent physiquement pour enregistrer les informations biométriques la première fois. Ahah.

Plus sérieusement, bien que cette attaque soit simple d'apparence, il faut avoir la machine entre les mains et avoir une photo infrarouge d'une bonne qualité pour que l'attaque réussisse. Microsoft considère cette attaque comme très complexe à mettre en œuvre, probablement car elle nécessite un accès physique sur le PC.

La bonne nouvelle, c'est que le Patch Tuesday de Juillet 2021 publié par Microsoft contient un correctif pour cette faille de sécurité au sein de Windows Hello. Cette vulnérabilité est associée à la référence CVE-2021-34466. Ce correctif s'applique à toutes les versions de Windows 10 encore sous support.

Source

The post Windows 10 : des chercheurs parviennent à tromper Windows Hello ! first appeared on IT-Connect.

WSL : personnaliser le démarrage de Linux avec /etc/wsl.conf

19 juillet 2021 à 11:30

I. Présentation

Le démarrage de chaque distribution Linux qui tourne via WSL (Windows Subsystem for Linux) peut être personnalisé avec le fichier de configuration /etc/wsl.conf.

Si vous souhaitez maîtriser le fichier de configuration "/etc/wsl.conf", vous êtes au bon endroit ! Dans ce tutoriel, je vais vous expliquer comment utiliser le fichier wsl.conf pour personnaliser le démarrage de la distribution Linux gérée par WSL.

Ready ? Go...

🎥 Ce 7ème épisode sur WSL est également disponible au format vidéo :

II. Création du fichier /etc/wsl.conf

Par défaut, le fichier de configuration /etc/wsl.conf n'existe pas. Nous devons le créer grâce à une simple commande :

sudo touch /etc/wsl.conf

Ensuite, il ne reste plus qu'à le modifier à l'aide de notre éditeur préféré (oui, mon éditeur préféré c'est nano, ahah) :

sudo nano /etc/wsl.conf

Le fichier est créé, il est ouvert, c'est bien, mais on fait quoi maintenant ?

Sachez que pour le moment, il y a quatre sections prises en charge sur les versions stables de Windows :

[user]
[automount]
[network]
[interop]

Passons à la suite, où je vais vous montrer quelques exemples.

Reportez-vous aussi à la documentation Microsoft de wsl.conf.

III. WSL [user] : modifier l'utilisateur par défaut

Commençons en douceur : la section [user] accepte un seul paramètre nommé "default". Il sert à spécifier l'utilisateur qui doit être connecté par défaut lorsque l'on démarre la distribution Linux. Bien entendu, cet utilisateur doit exister au préalable, ce qui signifie qu'il doit être créé avec la commande "adduser".

Au sein du fichier wsl.conf, le principe est le suivant : on commence par déclarer le bloc :

[user]

Puis, on ajoute notre directive en dessous. Pour définir "itconnect" comme utilisateur par défaut, cela donne :

[user]
default=itconnect

Au prochain redémarrage, on sera directement connecté avec ce compte sur cette distribution.

Fichier wsl.conf - Exemple [user]

IV. WSL [automount] : Monter les disques locaux de Windows

La section [automount] va permettre de monter les disques locaux de Windows au sein de la distribution Linux. De cette manière, vous pouvez accéder aux données de votre machine Windows depuis Linux. Cette section permet aussi de monter un partage SMB au sein de Linux, automatiquement.

Au sein du fichier wsl.conf, voici comment monter automatiquement les disques Windows dans Linux, au sein de la racine "/windows/" :

[automount]
enabled=true
root=/windows/

Après redémarrage de la machine Linux, ici Ubuntu, on voit bien que je suis directement au sein du dossier "/windows/c/" qui correspond au disque C de Windows.

ls -l
Accès au disque C de Windows depuis Linux

L'alternative consiste à monter manuellement le lecteur ou à partir du fichier /etc/fstab qui permet de déclarer les points de montage (et donc de monter un partage distant via SMB). Cela est possible grâce à la directive mountFsTab de la section [automount] qui est par défaut sur True.

V. WSL [network] : reprendre le contrôle de resolv.conf et hosts

La section [network] sert à paramétrer deux options :

  • generateHosts : est-ce qu'il faut générer le fichier /etc/hosts ? Il sert à déclarer l'adresse localhost, mais aussi d'autres adresses si l'on veut (idéale pour des tests). Avec WSL, il reprend le contenu du fichier hosts de Windows.
  • generateResolvConf : est-ce qu'il faut générer le fichier /etc/resolv.conf ? Il sert à déclarer le DNS, sans lui impossible d'utiliser Internet

Par défaut, ces deux options sont à "True" c'est-à-dire que les fichiers sont générés et préconfigurés. Ce qui permet d'avoir Internet sur la machine, en s'appuyant sur votre machine Windows. Le problème, c'est que si vous modifiez ces fichiers, à chaque redémarrage ce sera écrasé.

Définir ces options à "False" va permettre de reprendre le contrôle sur ces deux fichiers. Par exemple, cela va permettre de définir un DNS personnalisé sur votre machine.

[network]
generateHosts=false
generateResolvConf=false

Si l'on prend l'exemple de "generateResolvConf" qui correspond au fichier /etc/resolv.conf. Actuellement, son contenu est le suivant :

# This file was automatically generated by WSL. To stop automatic generation of this file, add the following entry to /etc/wsl.conf:
# [network]
# generateResolvConf = false
nameserver 172.30.224.1

Si l'on veut définir un DNS personnalisé dans WSL, par exemple le DNS local de notre entreprise, voici ce qu'il faut faire. Définir l'option sur "False" comme ci-dessus :

[network]
generateResolvConf=false

Redémarrer la machine WSL (depuis Windows ou Linux) :

wsl --shutdown

Retourner sur le Shell Linux et supprimer le fichier /etc/resolv.conf dans le but de le recréer, sinon nous ne pouvons pas le modifier.

sudo rm /etc/resolv.conf

On modifie le fichier (ce qui va le recréer en même temps) :

sudo nano /etc/resolv.conf

On ajoute notre serveur DNS personnalisé :

nameserver 192.168.100.11

On valide, voilà nous avons défini un serveur DNS personnalisé sur notre distribution Linux ! Au prochain redémarrage, le fichier ne sera pas écrasé ! 😉

Il est à noter que si vous déclarez generateResolvConf sur "False" et que vous ne définissez pas de DNS vous-même dans le fichier, votre machine Linux ne pourra plus résoudre les noms.

VI. WSL [interop] : empêcher l'ouverture des programmes Windows depuis Linux

La section [interop] agit sur l'interopérabilité entre les deux systèmes : Windows et Linux. En fait, à partir du shell Linux, vous pouvez exécuter des commandes Windows pour ouvrir des programmes. Essayez les deux commandes ci-dessous, vous verrez :

notepad.exe
calc.exe

La section [interop] a deux paramètres possibles :

  • enabled : permets d'activer ou désactiver la prise en charge des commandes Windows depuis Linux. Par défaut, c'est sur "True" (vrai). Lorsque c'est False (faux), ce n'est plus possible
  • appendWindowsPath : permet d'ajouter les chemins de la variable Windows "PATH", notamment "C:\Windows\System32", à la variable d'environnement $PATH de Linux. Par défaut, c'est sur "True" ce qui permet de trouver le Bloc-notes d'un simple "notepad.exe".

L'image ci-dessous permet de voir le contenu de la variable $PATH de Linux lorsque l'option appendWindowsPath est sur True, puis en bas de l'image, lorsqu'elle est sur False.

Sur le même principe que pour les directives précédentes, voici comment déclarer ces options :

[interop]
enabled=false
appendWindowsPath=false

Un redémarrage s'impose, et le tour est joué : le divorce entre la machine Windows et la machine Linux commence maintenant ! 😉

VII. WSL [boot] : exécuter une commande au démarrage de Linux

Comme je vous l'indiquais en janvier 2021, Microsoft a introduit la possibilité d'exécuter une commande au démarrage de Linux via WSL. Néanmoins, c'est disponible uniquement au sein des versions en cours de développement de Windows 10. À l'époque, au sein de Windows 10 Build 21286. À ce jour, et malgré la sortie de Windows 10 21H1, cette nouvelle section [boot] n'est toujours pas incluse dans une version stable de Windows 10.

Malgré tout, je vais vous expliquer son fonctionnement. Comme ça, quand ce sera disponible en version stable, l'article sera déjà au point. Voici comment elle se déclare dans le fichier wsl.conf :

[boot]
command="<commande>"

Reprenons l'exemple proposé par Microsoft et qui permet d'écrire dans un fichier (/home/florian/wslBootHistory.txt) la date et l'heure à chaque fois que la distribution Linux est lancée. Ce qui donne :

[boot]
command="echo WSL booted at $(/bin/date +'%Y-%m-%d %H:%M:%S') >> /home/florian/wslBootHistory.txt"

En image :

Fichier wsl.conf avec [boot]
Fichier wsl.conf avec [boot]
Il n'est pas utile de créer le fichier TXT en amont. Pour tester le bon fonctionnement de notre commande, nous allons faire un shutdown de WSL et relancer le shell de la distribution. Depuis Windows, exécutez :

wsl --shutdown

Ensuite, depuis Linux, si l'on regarde le contenu de notre fichier, on verra qu'il y a bien du contenu :

cat /home/florian/wslBootHistory.txt

Voilà, le tour est joué !

Pour exécuter un script, ce n'est pas plus compliqué :

command="bash /home/florian/monscript.sh"

La section [boot] est très pratique, car elle va permettre de faciliter l'exécution de commandes et de scripts, par exemple pour démarrer un service. Vivement qu'elle soit disponible sur la version stable de WSL !

The post WSL : personnaliser le démarrage de Linux avec /etc/wsl.conf first appeared on IT-Connect.

Patch Tuesday – Juillet 2021 : 117 vulnérabilités corrigées

17 juillet 2021 à 18:47

À l'occasion de son Patch Tuesday du mois de juillet 2021, Microsoft a corrigé 117 failles de sécurité parmi lesquelles on compte 13 failles critiques. Ce patch fait également référence à la vulnérabilité PrintNightmare qui a beaucoup fait parler d'elle ces dernières semaines.

Le nombre de failles corrigées en juillet est en hausse pour ce mois de juillet, en comparaison du mois de juin, passant de 50 à 117 vulnérabilités. Microsoft a intégré à ce Patch Tuesday à son correctif pour combler la faille PrintNightmare, associée à la référence CVE-2021-34527 (et liée à la faille CVE-2021-1675).

Avec un peu de retard puisqu'il est disponible depuis le mardi 13 juillet, voici des précisions au sujet de ce Patch Tuesday.

Des failles critiques corrigées par Microsoft

Microsoft a corrigé 13 failles critiques avec ce nouveau Patch Tuesday, dont 4 qui méritent une attention particulière :

- CVE-2021-31206 : découverte à l'occasion de la compétition de hacking Pwn2Own, il s'agit d'une vulnérabilité de type RCE (exécution de code à distance) qui touche les serveurs Microsoft Exchange. Voici la liste des versions affectées : Exchange Server 2019 Cumulative Update 10, Exchange Server 2019 Cumulative Update 9, Exchange Server 2016 Cumulative Update 21, Exchange Server 2016 Cumulative Update 20 et Exchange Server 2013 Cumulative Update 23.

- CVE-2021-34448 : une vulnérabilité située dans le moteur de script et de type corruption de mémoire. Pour l'exploiter, l'attaquant doit inciter la victime à visiter un site malveillant avec un lien spécifique. Microsoft précise que cette faille est exploitée activement et qu'elle touche Windows 10 et Windows Server.

- CVE-2021-34458 : une vulnérabilité située dans le noyau de Windows Server et de type exécution de code à distance. Elle touche Windows Server à partir de Windows Server 2016, y compris les installations en mode core. Pour qu'un hôte soit vulnérable, Microsoft précise qu'il y a deux conditions. La première c'est que l'hôte Windows héberge des machines virtuelles et la seconde c'est que le matériel du serveur intègre des périphériques compatibles SR-IOV.

- CVE-2021-34494 : cette quatrième vulnérabilité critique est également de type exécution de code à distance, et elle touche le composant "Serveur DNS" de Windows. Vous l'aurez compris, elle touche seulement les serveurs DNS sous Windows, ce qui n'est pas anodin, car généralement les contrôleurs de domaine Active Directory sont aussi serveur DNS. D'après Microsoft, cette faille n'est pas exploitée et il n'existe pas encore d'exploit public. Toutes les versions de Windows Server depuis Windows Server 2008 R2 sont touchées, y compris en installation en mode core.

Mise à jour de juillet pour Windows 10

Ce nouveau Patch Tuesday se traduit par l'arrivée d'un nouveau patch cumulatif à pousser sur vos machines dans le but d'améliorer la sécurité de Windows. Voici la liste des KB publiées par Microsoft :

Windows 10 version 2004, 20H2 et 21H1 : KB5004237
Windows 10 version 1909 : KB5004245
Windows 10 version 1903 : Fin du support
Windows 10 version 1809 : KB5004244
Windows 10 version 1803 : Fin du support
Windows 10 version 1709 : Fin du support
Windows 10 version 1703 : Fin du support
Windows 10 version 1607 : KB5004238
Windows 10 version 1507 : KB5004249

À vous de jouer maintenant ! 🙂

Pour finir, petit clin d'œil au Costa Rica sur la photo de présentation de cet article, et plus particulièrement au volcan Irazú avec son lac d'acide (même s'il est sec en ce moment), que j'ai eu l'occasion de visiter hier. Un endroit incroyable perché à 3 400 mètres d'altitude, accessible en voiture, où la végétation est très présente, ainsi que les oiseaux, notamment le célèbre Colibri.

Passez de bonnes vacances ! ☀

The post Patch Tuesday – Juillet 2021 : 117 vulnérabilités corrigées first appeared on IT-Connect.

Microsoft annonce officiellement Windows 10 21H2

17 juillet 2021 à 17:55

Microsoft n'a pas oublié Windows 10 : son système d'exploitation va bénéficier d'une nouvelle mise à jour majeure, nommée simplement 21H2. Ce sera la deuxième mise à jour majeure de l'année 2021, même si la première n'était pas riche en nouveautés.

A en croire les propos de John Cable, vice-président en charge des programmes, cette nouvelle version de Windows 10 devrait s'installer aussi rapidement que la version 21H1.

Il s'agirait ni plus ni moins qu'un Service Pack, avec très peu de nouveautés. Il suffit de prendre connaissance des trois nouveautés évoquées par John Cable pour s'en convaincre :

  • Wi-Fi : prise en charge du standard de sécurité WPA3 H2E (Hash-to-Element) pour se protéger contre certaines attaques
  • Windows Hello for Business : prise en charge de nouveaux modèles de déploiement sans mot de passe pour faciliter et accélérer le déploiement des machines
  • Windows Subsystem for Linux (WSL) : prise en charge de la puissance de calcul du GPU de votre machine pour la réalisation de tâches intensives. Par exemple, le machine learning. Cette nouveauté concerne aussi Azure IoT Edge for Linux on Windows.

Même si tous les regards sont tournés vers Windows 11, la prochaine version de Windows 10 devrait sortir au second semestre 2021. Microsoft n'a pas été plus précis sur la date de sortie, comme c'est le cas avec la date de sortie de Windows 11, finalement.

Microsoft précise que Windows 10 21H2 va bénéficier de 18 mois de support pour les éditions Pro et Famille. Quant aux éditions Education et Entreprise, le support sera assuré pendant 30 mois. Pour les entreprises qui ne souhaiteront pas basculer sur Windows 11, cette version sera l'opportunité d'utiliser Windows 10 pendant quelques années. De ce point de vue là, Windows 10 21H2 présente un intérêt.

Source

The post Microsoft annonce officiellement Windows 10 21H2 first appeared on IT-Connect.

WSL : comment accéder aux fichiers Linux depuis Windows 10 ?

15 juillet 2021 à 11:30

I. Présentation

Lorsque l'on utilise WSL pour faire tourner une distribution Linux sur Windows 10, chaque système dispose de son propre espace de stockage. Pour diverses raisons, on peut avoir besoin d'accéder aux fichiers de Linux à partir de l'hôte Windows 10. Découvrons comment cela est possible, tout en sachant que les méthodes détaillées dans cet article fonctionnent sur Windows 10 v1903 et supérieur.

Dans cet article, je ne vais pas revenir sur l'installation de WSL et d'une distribution Linux.

🎥 Comme les autres épisodes, il est disponible au format vidéo :

II. Le partage spécial \\wsl$

À partir de Windows, vous pouvez accéder facilement aux données de vos distributions Linux grâce à un partage un peu spécial nommé "wsl$". Ce partage masqué est un point d'entrée pour accéder à toutes vos distributions. Il suffit de spécifier à la suite le nom de la distribution que l'on veut cibler :

\\wsl$\<nom de la distribution>

Par exemple, pour accéder aux fichiers de la distribution Linux :

\\wsl$\Ubuntu

Le fait d'accéder à ce point de montage va démarrer automatiquement la distribution Linux cible, si elle n'était pas déjà démarrée. Ce chemin réseau peut être mappé au travers d'un lecteur réseau.

Aperçu du partage \\wsl$\Ubuntu
Aperçu du partage \\wsl$\Ubuntu

À partir de la console PowerShell, on peut aussi se déplacer au sein de notre machine Linux :

cd \\wsl$\Ubuntu

On pourrait même copier un fichier de Windows vers Linux avec Copy-Item :

Copy-Item -Path "<chemin vers fichier source>" -Destination "\\wsl$\<distribution\<dossier destination>"

Pour copier le fichier "C:\TEMP\Image.png" de Windows vers la machine Linux Ubuntu dans "\\wsl$\Ubuntu\home\florian" :

Copy-Item -Path "C:\TEMP\Image.png" -Destination "\\wsl$\Ubuntu\home\florian"

Lorsque le fichier est copié, il y a un second fichier avec le même nom et l'extension Zone.Identifier qui est créé également. Normalement, il s'agit d'un attribut qui indique de quelle zone provient le fichier, ce qui permet de savoir s'il provient d'Internet. On peut voir ce fichier facilement en listant le contenu du dossier depuis Windows (ou Linux) :

ls \\WSL$\Ubuntu\home\florian\

Ce n'est pas spécifique à la commande PowerShell, car même avec la commande xcopy, le résultat est identique. En revanche, ce n'est pas le cas avec une copie directe depuis l'Explorateur de fichiers.

III. Découverte de la commande "explorer.exe ."

Je vous propose maintenant une seconde façon d'utiliser le partage WSL$, en tout cas pour accéder à ce partage. Lorsque l'on se situe dans la console Linux, on peut ouvrir l'Explorateur de fichiers de Windows directement dans le dossier courant de la machine Linux à l'aide de la commande suivant :

explorer.exe .

Il faut bien spécifier "explorer.exe", car "explorer" ne sera pas reconnu. Lorsque l'on exécute cette commande, si l'on se situe dans "/home/", l'Explorateur de fichiers de Windows va s'ouvrir dans ce dossier :

\\wsl$\Ubuntu\home

Voici un exemple en image :

WSL et la commande explorer.exe

IV. Linux directement dans l'Explorateur de fichiers

Microsoft travaille sur une implémentation plus poussée de Linux au sein de l'Explorateur de fichiers de Windows. Sur les dernières versions Dev de Windows 10, comme ici avec la Build 21390, il y a une entrée "Linux" sur la gauche de l'Explorateur de fichiers.

Cette entrée permet d'accéder aux fichiers de notre distribution Linux gérée par WSL. C'est bien pratique, car c'est automatique ! Lorsque l'on regarde le chemin d'accès, il est différent : ce n'est pas "\\wsl$" mais :

\\wsl.localhost\<nom de la distribution>

Par exemple :

\\wsl.localhost\kali-linux

Voici l'entrée "Linux" dans l'Explorateur de fichiers :

Il faut encore être patient avant que cette méthode soit disponible dans une version stable de Windows 10. Espérons que ce soit pour la fin de l'année 2021. En attendant, vous pouvez utiliser les méthodes décrites dans ce tutoriel.

The post WSL : comment accéder aux fichiers Linux depuis Windows 10 ? first appeared on IT-Connect.

Microsoft dévoile Windows 365 : son PC Windows 10 dans le Cloud

14 juillet 2021 à 18:57

Microsoft a dévoilé un nouveau service baptisé Windows 365 à l'occasion de l'événement Windows Inspire. En quelques mots, avec ce service vous pouvez accéder à un ordinateur virtuel Windows 10 hébergé dans le Cloud, par Microsoft.

Avec Windows 365, l'écosystème dans le Cloud de Microsoft accueille un nouveau service en complément de tous ceux que l'on connaît déjà via les offres Microsoft 365 / Office 365 (OneDrive, Teams, SharePoint, etc.) et le Cloud Azure. Grâce à Windows 365, vous bénéficiez d'un ordinateur virtuel sous Windows 10 (et certainement sous Windows 11 par la suite), accessible par l'intermédiaire d'un abonnement où il faudra payer tous les mois. Une offre que l'on pourrait qualifier de PC-as-a-Service ou de Cloud PC et qui pourrait venir concurrencer la solution française Shadow.

Pour proposer ce nouveau service à ses clients, Microsoft va s'appuyer sur un autre service lancé en septembre 2019 : Azure Virtual Desktop. Pour accéder à Windows 365, différents clients seront proposés pour Windows, macOS, Android, iOS mais aussi directement à partir d'un navigateur au travers d'un portail.

Windows 365 sera disponible en deux formules : Windows 365 Business et Windows 365 Enterprise. Pour chaque formule, il y aura plusieurs configurations disponibles, soit 12 au total. La configuration sera ajustable, que ce soit au niveau de la RAM, du CPU ou du stockage. On parle de configurations basiques avec 1 vCPU, 2 Go de RAM et 64 Go de stockage, mais aussi des configurations plus musclées avec 8 vCPU, 32 Go de RAM et 512 Go de stockage. En complément, des options seront disponibles pour personnaliser les ordinateurs virtuels, notamment la partie GPU (puissance graphique).

Grâce à Windows 365, Microsoft veut permettre aux entreprises de déployer un nouveau PC dans le Cloud, en quelques clics, en quelques secondes, sans avoir à se soucier des ressources matérielles. Surtout, cette solution s'avère intéressante pour répondre à un besoin ponctuel d'une ou plusieurs machines sous Windows.

Windows 365 sera lancé le 2 août 2021 et ce service sera disponible uniquement pour les professionnels dans un premier temps. Pour le moment, nous ne connaissons pas les tarifs de Windows 365.

Source

The post Microsoft dévoile Windows 365 : son PC Windows 10 dans le Cloud first appeared on IT-Connect.

10 commandes pour maîtriser WSL sous Windows 10

12 juillet 2021 à 11:30

I. Présentation

Avec ce tutoriel, je souhaite vous proposer 10 commandes indispensables pour bien maîtriser WSL (Windows Subsystem for Linux) sous Windows 10.

🎥 Disponible au format vidéo (avec chapitres) :

J'ai choisi les commandes en fonction de mes propres besoins, qui seront surement aussi les vôtres, mais aussi en fonction des limitations actuelles de WSL sous Windows 10. La dernière version à l'heure où j'écris cet article est Windows 10 21H1.

À l'aide d'une console, l'exécutable "wsl.exe" que l'on peut appeler d'un simple "wsl" donne accès à un jeu de commande très intéressant, qu'il est important de maîtriser pour bien prendre en main WSL sous Windows. Toutes les options disponibles sont visibles dans l'aide :

wsl --help

Précédemment, nous avons comment installer WSL 2 sur Windows 10, mais aussi comment installer Kali Linux avec WSL et comment mettre en place une règle de redirection de port avec WSL.

II. Lister les distributions WSL installées sur Windows 10

Lorsque l'on commence à déployer plusieurs systèmes Linux sur Windows 10 à partir de WSL, il arrive à un moment où l'on ne sait plus trop ce que l'on a déployé ou non. Il y a une commande bien pratique qui permet de lister les distributions installées (enregistrées) sur votre machine :

wsl --list

Que l'on peut écrire aussi :

wsl -l

Personnellement, je préfère utiliser la même commande avec l'option --verbose car cela affiche des informations supplémentaires : l'état de la distribution et la version.

wsl --list --verbose

Que l'on peut écrire aussi :

wsl -l -v

On peut voir que l'on a deux colonnes supplémentaires : STATE et VERSION. La commande sans l'option --verbose indique également quelle est la distribution Linux par défaut, ici : Kali Linux (Default). Sur la version avec --verbose, il faut se référer au caractère "*".

wsl --list --verbose
Exemple : wsl --list --verbose

III. WSL : modifier la version d'une distribution Linux

WSL est proposé en deux versions : la version 1 et la version 2. La seconde est plus pertinente, car elle permet de s'appuyer sur une machine virtuelle WSL et d'avoir un véritable noyau Linux à disposition.

Si vous avez une distribution Linux en version 1 actuellement et que vous souhaitez la basculer en version 2, il faut utiliser le paramètre --set-version. Voici un exemple pour la distribution nommée "kali-linux" :

wsl --set-version kali-linux 2

Un processus de conversion va débuter pour transformer la distribution en version WSL 2. À l'inverse, on peut définir la version 1 également :

wsl --set-version kali-linux 1

La conversion fonctionne dans les deux sens. Si l'on veut définir la version 2 comme étant la version par défaut à utiliser pour les futures distributions, on va utiliser cette commande :

wsl --set-default-version 2

IV. Démarrer une distribution WSL en ligne de commande

Pour démarrer une distribution WSL, il suffit d'accéder à son shell, par exemple à partir du raccourci qui est créé dans le menu Démarrer de Windows.

Sachez que l'on peut également forcer le démarrage de la distribution WSL grâce à une simple commande. De quoi faire un petit script qui s'exécute au démarrage de votre machine Windows, par exemple. 😉

Pour démarrer la distribution Ubuntu, on utilisera la commande suivant :

wsl --distribution Ubuntu

Que l'on peut aussi écrire :

wsl -d Ubuntu

Il n'y a pas de commande pour démarrer toutes les distributions en même temps.

V. Exécuter une commande dans une distribution WSL depuis Windows

Il n'est pas nécessaire d'ouvrir le Shell de la distribution Linux pour exécuter une commande à l'intérieur. On peut le faire directement depuis Windows et notre commande wsl. Avec les bonnes options bien sûr.

Pour exécuter la commande "sudo apt update" au sein de la distribution Linux nommée "Ubuntu", on utilisera la commande suivante :

wsl --distribution Ubuntu sudo apt update
Exemple : wsl --distribution Ubuntu sudo apt update

C'est important de spécifier "sudo" devant toutes les commandes qui nécessitent des droits "root" sur le système Linux. Si c'est une commande basique telle que "hostname" qui permet d'obtenir le nom de l'hôte, ce n'est pas utile :

wsl --distribution Ubuntu hostname

On aurait pu exécuter aussi la commande ci-dessous, où il n'est pas spécifié de distribution cible.

wsl sudo apt update

Dans ce cas, la commande va s'exécuter au sein de la distribution WSL qui est définie par défaut sur votre machine Windows 10 (souvenez-vous de ce que l'on a vu précédemment). C'est un détail qui a son importance.

VI. Définir une distribution Linux par défaut sous WSL

Pour finir sur la notion de distribution par défaut, sachez que l'on peut choisir celle que l'on veut définir par défaut. Par exemple, pour définir Ubuntu comme distribution par défaut :

wsl --set-default Ubuntu

Que l'on peut écrire aussi :

wsl -s Ubuntu
wsl --set-default
Exemple : wsl --set-default

Comme le montre cette commande, dans l'ensemble les commandes WSL sont simples.

VII. Démarrer la distribution WSL avec un utilisateur spécifique

Au sein votre distribution Linux, vous pouvez créer plusieurs utilisateurs. Si vous souhaitez lancer la distribution WSL en étant directement connecté avec un utilisateur spécifique, vous devez utiliser l'option --user.

Par exemple, sur ma distribution Ubuntu, je crée un nouvel utilisateur "itconnect" :

sudo adduser itconnect

Ensuite, je peux lancer la distribution Linux avec cet utilisateur :

wsl --user itconnect --distribution Ubuntu

Que l'on peut raccourcir de cette façon :

wsl -u itconnect -d Ubuntu

Sur le même principe que précédemment, si vous ne précisez pas de distribution, Windows prendra la distribution par défaut. Une fois le shell ouvert, je peux vérifier quel utilisateur j'utilise (même si c'est précisé au tout début du prompt) :

whoami
Exemple : wsl -u itconnect -d Ubuntu

VIII. Eteindre une distribution Linux WSL

Puisqu'une distribution peut être démarrée ou arrêtée, et que l'on a vu comment démarrer une distribution, il me semble intéressant de voir comment éteindre.

Avant cela, une petite commande bonus pour lister les distributions en cours d'exécution :

wsl --list --running

Pour stopper une distribution spécifique, par exemple "Ubuntu" qui est en cours d'exécution, voici la commande à utiliser :

wsl --terminate Ubuntu

Que l'on peut raccourcir de cette façon :

wsl -t Ubuntu

Il  y a aussi une commande globale qui sert à stopper immédiatement toutes les distributions et la machine virtuelle WSL 2 :

wsl --shutdown

Elle est... comment dire... radicale ! 🙂

IX. Supprimer une distribution Linux WSL

Quand on installe une distribution WSL sur son poste, cela peut être pour un besoin ponctuel. D'ailleurs, c'est aussi l'intérêt de ce système. Du coup, si l'on n'utilise pas une distribution, autant la supprimer ! C'est aussi une façon de réinstaller une distribution.

Si l'on veut supprimer la distribution Ubuntu, on va exécuter la commande suivante :

wsl --unregister Ubuntu

Cette commande va supprimer la distribution, mais les sources vont rester sur votre machine. Si vous décidez d'utiliser de nouveau cette distribution, vous repartirez de zéro mais ce sera rapide à démarrer, car les sources sont déjà là !

C'est une commande que j'ai déjà utilisée plusieurs fois pour réinstaller une distribution. Une fois que la distribution est supprimée avec cette commande, on peut la démarrer via l'interface graphique : l'installation va démarrer. Par la suite, on pourra aussi installer des distributions avec la commande "wsl" mais pour le moment, c'est en version preview.

Exemple : wsl --unregister Ubuntu

X. Exporter une distribution Linux de WSL

WSL offre la possibilité d'exporter une distribution Linux, ce qui est particulièrement intéressant pour deux raisons :

  • Réaliser une sauvegarde en quelque sorte, avant d'effectuer une opération sensible sur la machine
  • Partager la distribution Linux préconfigurée avec une autre personne

Pour exporter une distribution WSL au format TAR, nous allons utiliser l'option --export. Prenons un exemple... Nous allons exporter la distribution "Ubuntu" vers le dossier "C:\TEMP\Ubuntu-Backup.tar" :

wsl --export Ubuntu "C:\TEMP\Ubuntu-Backup.tar"

L'opération est relativement rapide et nous permet d'obtenir une archive compressée au format TAR, avec le contenu de notre distribution. Le poids de l'archive quant à lui dépend du contenu de votre distribution, notamment de la quantité de paquets installés.

Exemple : wsl --export Ubuntu "C:\TEMP\Ubuntu-Backup.tar"

Il est à noter qu'une distribution exportée restera enregistrée sur votre machine, dans son état actuel. Elle n'est pas supprimée. Si vous souhaitez l'exporter puis la supprimer, vous devez utiliser la commande que l'on a vue précédemment pour cette seconde étape.

XI. Importer une distribution WSL sous Windows 10

Pour terminer, nous allons prendre la distribution Linux que l'on a exportée précédemment, et nous allons la réimporter.


Pour importer notre machine précédemment exportée, il va falloir spécifier trois informations : le nom de la machine, l'emplacement pour la stocker et le chemin vers le fichier TAR à importer.

wsl --import <nom-distribution> "<dossier-stockage>" "<chemin complet vers fichier .tar>"

Ce qui donne :

wsl --import Ubuntu "C:\TEMP\WSL\Ubuntu" "C:\TEMP\Ubuntu-Backup.tar"

Pensez à indiquer un chemin vers un dossier qui a le nom de la distribution, car la fonction d'import ne va pas créer un sous-dossier. Donc, vous allez obtenir un fichier VHDX (format WSL 2) avec un nom qui ne sera pas significatif du tout ("ext4.vhdx").

Si l'on essaie d'importer notre machine Ubuntu avec le même nom, nous avons un message d'erreur, car elle existe déjà. Ce qui est logique.

A distribution with the supplied name already exists.

Nous avons deux options : changer le nom (il y aura donc les deux machines Ubuntu utilisables), soit supprimer la machine actuelle et importer la nouvelle. Pour rappel, voici la commande pour supprimer :

wsl --unregister Ubuntu

Note : cette méthode basée sur un export et un import permet aussi de cloner facilement une distribution WSL !

Voilà, c'était la dernière astuce de l'article au sujet de Windows Subsystem for Linux ! J'espère que ces différentes commandes pourront vous aider au quotidien si vous aimez travailler avec WSL sous Windows 10 !

The post 10 commandes pour maîtriser WSL sous Windows 10 first appeared on IT-Connect.

Windows 11 : il n’est plus possible d’activer le menu Démarrer de Windows 10

12 juillet 2021 à 09:03

À l'occasion de la sortie des premières versions de développement de Windows 11, un petit hack dans le Registre avait vu le jour pour permettre aux utilisateurs de réactiver le menu Démarrer façon Windows 10. Microsoft en a décidé autrement puisque dans la dernière version de Windows 11 publiée au sein du canal Dev, cette astuce ne fonctionne plus.

Nous avons pu le découvrir ensemble, Windows 11 intègre un nouveau menu Démarrer, avec une nouvelle disposition et un nouveau design. D'ailleurs, un menu Démarrer qui ressemble très fortement à celui de la version preview de Windows 10X. Avec ce genre de modification, on ne peut pas satisfaire tout le monde : on aime ou on n’aime pas.

Dans le cas où l'on n’aime pas, il était possible de réactiver le menu Démarrer façon Windows 10, avec les tuiles, via le Registre. Pour bénéficier de cette astuce, il était nécessaire de créer une valeur nommée "Start_ShowClassicMode" dans le Registre et de lui attribuer 1 comme valeur, sous : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced.

Visiblement, au sein de Windows 11 build 22000.65, cette valeur dans le Registre n'a plus l'effet escompté ! Pour le moment, rien n’indique s'il s'agit d'un choix définitif de la part de Microsoft ou si cette option reviendra sous une autre forme par la suite.

Stay connected...

Source

The post Windows 11 : il n’est plus possible d’activer le menu Démarrer de Windows 10 first appeared on IT-Connect.

Test Konyks Pluviose : une prise connectée pour l’extérieur

11 juillet 2021 à 17:31

I. Présentation

Dans cet article, je vais vous parler de la prise connectée Konyks Pluviose qui présente la particularité d'être résistante aux intempéries, ce qui permet de l'installer en extérieur. Une différence marquante en comparaison des autres modèles de prises connectées de chez Konyks, que vous avez pu découvrir en lisant mes précédents articles.

Voici les caractéristiques de la prise Konyks Pluviose :

  • Puissance : 16A, 3520 Watts max, en 220V
  • Connexion Wi-Fi sur la bande de fréquences 2,4 GHz uniquement (802.11 b/g/n)
  • Indice de protection : IP55
  • Dimensions : 85 x 70 x 65 mm
  • Garantie : 24 mois
  • Fonctions clés : compatible assistants vocaux, pilotable à distance, intégration aux scénarios, gestion d'un planning, etc.
  • Prix : 34,90 euros

Il est à noter que cette prise connectée n'intègre pas le suivi de la consommation électrique.

II. Package et design

Comme à son habitude, Konyks propose un packaging bien présenté où l'on peut apercevoir l'appareil en photo, mais aussi en savoir plus sur ses caractéristiques techniques. À l'intérieur, nous retrouvons la prise connectée, un kit de visserie, la note de garantie et de conformité, et le guide d'installation rapide.

À première vue, la prise semble assez imposante, mais cela ne me choc pas du tout puisqu'elle est destinée à être installée en extérieur. D'autant plus qu'elle est grise, ce qui lui permet d'être passe-partout. La qualité de fabrication est bonne donc j'ai envie de dire que c'est rassurant pour la suite !

Le seul bouton intégré à la prise est facilement identifiable : il est noir et il permet de réinitialiser la prise. Autant vous dire que pour gérer l'interrupteur, il faudra passer par l'application Konyks.

Contrairement à une prise connectée destinée à un usage intérieur, où il suffit de venir connecter la prise directement sur une prise murale existante, la prise Konyks Pluviose va recevoir directement le courant. De ce fait, l'installation sera un peu plus compliquée et nécessite de prendre quelques précautions. Si cela vous semble compliqué, mieux vaut solliciter l'aide d'un professionnel. Dans tous les cas, c'est à prendre en considération.

Concrètement, il faut prévoir une arrivée électrique jusqu'à la prise Konyks et il faudra câbler la prise pour l'utiliser. Bien sûr, vous pouvez remplacer une prise existante par celle-ci pour bénéficier des fonctions connectées.

III. Installation de la prise Konyks Pluviose

Passons maintenant à la mise en route de la prise Konyks Pluviose. Et là, je dois avouer que ce n'est pas si simple ! Alors certes mes connaissances en bricolage sont limitées, mais lorsque je suis bien guidé, ça le fait ! Cependant, là, ce n'est pas le cas puisque le guide d'installation rapide est justement un peu trop rapide à mon goût.

Au final, je m'en suis sortie, mais c'est dommage que la notice ne soit pas plus complète. D'autant plus qu'il n'y a pas de notice plus détaillée sur le site Konyks. Voici les étapes de l'installation, à suivre avec le courant coupé bien entendu.

Tout d'abord, il faut commencer par prévoir une arrivée électrique et l'acheminer jusqu'à l'endroit où vous souhaitez installer la prise connectée : au niveau de votre terrasse, de votre piscine ou à proximité de l'abri de jardin. Chacun lui trouvera l'emplacement qui lui convient, mais veillez à ce qu'elle soit à portée de votre réseau Wi-Fi !

Ensuite, il faut dénuder le câble électrique et le faire entrer à l'intérieur de la prise connectée. Pour cela, il faut découper au cutter l'embout en caoutchouc de manière à faire rentrer le câble. Attention à ne pas trop découper pour maintenir une bonne étanchéité.

Une fois que c'est fait, il faut raccorder la prise électrique : la phase, le neutre et la terre. Le mécanisme du bornage est un peu capricieux et j'ai perdu un peu de temps à comprendre comment il fallait faire pour bloquer les câbles dans la borne. Hormis pour le câble correspondant à la terre puisqu'il se bloque avec une visse.

Lorsque le raccordement est fait, il faut fermer le boîtier de la prise connectée. Pour qu'il soit bien fermé et hermétique, il y a deux visse à mettre. Pour cela, il faut soulever le capot qui protège la prise de courant : vous trouverez deux trous pour visser et verrouiller le boîtier. À aucun moment ce n’est précisé sur la notice, il faut chercher par soi-même !

Pour ma part, j'ai testé la prise sans la fixer au mur dans un premier temps. Si vous souhaitez la fixer quelque part, il faut le faire avant de fermer le boîtier.

Dès que c'est fait, on peut mettre la prise connectée sous tension. L'occasion de remarquer la présence d'un voyant d'état sur la prise, visible en vert sur la photo ci-dessous.

IV. L'application Konyks

L'ajout dans l'application Konyks (Android / iOS) s'effectue facilement et comme les autres appareils Konyks. Si ce n'est que c'est encore plus simple et quasiment automatique avec les appareils dotés du Bluetooth comme la prise Konyks Priska Max Easy. Ici, ce n'est pas le cas, mais l'assistant est simple et efficace.

Lorsque la prise connectée est ajoutée, on la retrouve au sein du tableau de bord avec la possibilité de l'allumer et l'éteindre sans même rentrer dans les paramètres de l'appareil.

Si l'on regarde de plus près les fonctionnalités offertes, on remarque qu'il est possible d'allumer et d'éteindre la prise à distance (même lorsque l'on n’est pas à son domicile) : ce qui est classique. On constate également que l'on peut gérer un planning avec plusieurs programmations : allumer la prise à 21h00 tous les jours, éteindre la prise à 23h00 seulement le samedi et le dimanche, etc... À vous de choisir ce qui correspond à vos besoins si cette fonction vous intéresse. On peut planifier une action pour une seule fois. Il y a également une fonction "minuteur".

La prise est compatible avec les assistants vocaux Alexa et Google, ce qui offre la possibilité de la piloter à la voix. Pour aller plus loin, on peut intégrer la prise Pluviose dans les scénarios et les automatisations. Puisqu'il s'agit d'une prise pour l'extérieur, on peut imaginer des scénarios basés sur la météo, cette dernière étant récupérée à partir de votre position.

On peut également déclencher des actions basées sur les heures de lever et de coucher du soleil (c'est quelque chose que j'apprécie particulièrement pour la gestion des volets roulants, mais pour une prise c'est intéressant aussi). Comme c'est l'été, on peut allumer automatiquement l'éclairage d'ambiance de la terrasse lorsque le soleil est couché. En hiver, on pourra utiliser cette fonction pour allumer les décorations de Noël.

Comme je le disais en introduction, il n'y a pas le suivi de la consommation électrique, c'est dommage.

V. Conclusion

La prise connectée Konyks Pluviose est un bon produit, mais elle n'est pas sans défaut. Sa qualité de fabrication est bonne, mais il faudra voir comment elle vieillit puisqu'en extérieur les conditions sont plus difficiles qu'en intérieur, surtout en Normandie, ahah. Les fonctions "connectées" sont satisfaisantes puisque nous pouvons gérer la prise à distance et créer des routines en fonction d'un planning ou de certains événements (météo, état d'un autre appareil, etc.). Le petit bonus, c'est la compatibilité avec les assistants vocaux.

Concernant, les points négatifs, j'en ai relevé surtout deux : le montage n'est pas très complexe, mais la notice est beaucoup trop légère, ce qui peut représenter un point de blocage et aussi frustrer certains utilisateurs. Ensuite, au niveau des fonctionnalités, il manque le suivi de la consommation électrique : c'est un petit détail que j'apprécie sur les prises connectées.

Enfin, terminons par son prix : 34,90 euros. Il me semble cohérent pour ce type d'appareil qui doit être robuste pour résister à la pluie et à la poussière, comme c'est le cas ici.

The post Test Konyks Pluviose : une prise connectée pour l’extérieur first appeared on IT-Connect.

Mise à niveau de Windows 7 vers Windows 11 : ce ne sera pas simple !

8 juillet 2021 à 10:35

Sur les versions en cours de développement de Windows 11, nous avons pu avoir qu'il était possible d'utiliser des clés de licence de Windows 10, mais aussi de Windows 7 et Windows 8.1. Cela devrait permettre de mettre à niveau sa machine de Windows 7 vers Windows 11 gratuitement, mais cela ne sera pas simple !

Pour pouvoir mettre à niveau sa machine Windows 7 vers Windows 11, il faudra déjà passer l'obstacle des prérequis de Windows 11. Il y a cette fameuse puce TPM 2.0 qui fait beaucoup parler, mais aussi la partie processeur : même si sur le papier il n'y a pas besoin d'avoir des caractéristiques exceptionnelles, la liste des processeurs compatibles est limitée (et il faut du matériel assez récent).

Si par chance votre machine sous Windows 7 respecte les prérequis et que vous êtes éligible à une mise à niveau vers Windows 11, ce ne sera pas gagné pour autant. Enfin, disons que ce ne sera pas sans contrainte.... En effet, Lenovo a publié un article au sein de sa FAQ qui explique comment passer de Windows 7 à Windows 11. L'occasion d'apprendre que passer de Windows 7 à Windows 11, ce sera possible, mais que vous allez repartir à zéro ! Dites adieu à vos données, à vos paramètres et à vos applications : il faudra prendre ses précautions et sauvegarder ses données au préalable. De toute façon, avant d'effectuer une mise à niveau aussi importante, je vous recommande de sauvegarder vos données dans tous les cas.

Une autre alternative pour éviter de perdre ses applications et ses données, serait de migrer de Windows 7 à Windows 10, puis de Windows 10 à Windows 11. De cette façon, les données et les applications seraient conservées. À l'heure actuelle, cette méthode est viable bien qu'elle nécessite d'être effectuée en deux temps.

Pour migrer de Windows 8.1 à Windows 11, ce n'est pas très clair pour le moment : est-ce que ce sera comme Windows 7 ou comme Windows 10 ? L'avenir nous le dira. Sans aucun doute, Microsoft communiquera sur le sujet dans les prochains mois.

Source

The post Mise à niveau de Windows 7 vers Windows 11 : ce ne sera pas simple ! first appeared on IT-Connect.

PrintNightmare : le correctif de Microsoft serait inefficace !

8 juillet 2021 à 08:07

Le correctif de Microsoft pour se protéger de la faille PrintNightmare aurait-il été publié un peu trop rapidement ? Visiblement oui, car il serait complètement bypassable...

Pour rappel, la vulnérabilité PrintNightmare touche le service Spouleur d'impression de Microsoft, aussi bien sur Windows (Desktop) que sur Windows Server.

Si vous pensiez pouvoir vous débarrasser de cette faille de sécurité grâce à l'installation du correctif de sécurité de Microsoft, c'est raté !

Dans un premier temps, la vulnérabilité semblait exploitable seulement en local (élévation de privilèges) suite à l'installation du patch. Matthew Hickey, un chercheur en sécurité, a testé l'efficacité du correctif publié par Microsoft. Résultat : le correctif protège les machines contre la possibilité d'effectuer une exécution de code à distance, mais il ne semble pas efficace si l'attaquant cherche à effectuer une élévation de privilèges en local.

Sauf qu'ensuite, d'autres PoC ont vu le jour et il serait toujours possible d'exploiter la faille à distance ! En effet, l'expert en sécurité Benjamin Delpy a montré qu'il était possible d'exploiter la vulnérabilité même si la machine était patchée. Un exploit est même disponible au sein de l'outil Mimikatz.

Dealing with strings & filenames is hard😉
New function in #mimikatz 🥝to normalize filenames (bypassing checks by using UNC instead of \\server\share format)

So a RCE (and LPE) with #printnightmare on a fully patched server, with Point & Print enabled

> https://t.co/Wzb5GAfWfd pic.twitter.com/HTDf004N7r

🥝 Benjamin Delpy (@gentilkiwi) July 7, 2021

Pourtant Microsoft continue de croire en son correctif, puisqu'une KB pour Windows Server 2016 a été publiée hier. Pour rappel, voici la liste des KB publiées par Microsoft pour combler la faille PrintNightmare :

- Windows 10 version 21H1 (KB5004945)
- Windows 10 version 20H1 (KB5004945)
- Windows 10 version 2004 (KB5004945)
- Windows 10 version 1909 (KB5004946)
- Windows 10 version 1809 et Windows Server 2019 (KB5004947)
- Windows 10 version 1803 (KB5004949)
- Windows 10 version 1507 (KB5004950)
- Windows 10 version 1607 et Windows Server 2016 (KB5004948)
- Windows 8.1 et Windows Server 2012 R2 (patch mensuel : KB5004954 / mise à jour de sécurité seule : KB5004958)
- Windows 7 SP1 et Windows Server 2008 R2 SP1 (patch mensuel : KB5004953 / mise à jour de sécurité seule : KB5004951)
- Windows Server 2008 SP2 (patch mensuel : KB5004955 / mise à jour de sécurité seule : KB5004959)

En complément de l'installation du patch, Microsoft précise que les clés de registre correspondantes à "Pointer et imprimer" doivent être définies à 0 (ou non définies). Ce qui donne :

  • Clé : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • Valeur : NoWarningNoElevationOnInstall = 0 (DWORD)
  • Valeur : NoWarningNoElevationOnUpdate = 0 (DWORD)

Will Dormann, du CERT/CC, a précisé que même avec ces clés de registre et l'installation du correctif, la faille reste exploitable à distance. Ce qui est sûr, c'est que Will Dormann et Benjamin Delpy semblent sur la même longueur d'onde. Attendons maintenant la réponse de Microsoft.

Puisque le correctif semble inefficace, je vous recommande d'appliquer les recommandations de l'ANSSI, que j'ai également détaillées dans mon article "Windows : comment se protéger de la vulnérabilité PrintNightmare ?". En attendant un nouveau patch de Microsoft ? Surement.

Source

The post PrintNightmare : le correctif de Microsoft serait inefficace ! first appeared on IT-Connect.

Campagnes de phishing : quels sont les sites les plus utilisés ?

8 juillet 2021 à 07:00

Ces dernières années, les campagnes de phishing n'ont jamais cessé de gagner en popularité. Malheureusement, elles font des milliers de victimes chaque année, autant chez les particuliers que chez les professionnels, avec parfois d'énormes conséquences. Mais, alors, quels sont les sites les plus utilisés pour mener ces campagnes de phishing ?

Rappel : qu'est-ce que le phishing ?

Avant de vous lister les sites les plus utilisés, je dirais même les plus copiés, dans le cadre de campagnes de phishing, il est bon de rappeler en quelques mots ce qu'est le phishing.

Tout d'abord, on peut traduire phishing par hameçonnage. L'objectif étant de tromper la vigilance de l'utilisateur dans le but de récupérer des informations personnelles à son sujet, bien souvent des identifiants de connexion ou des numéros de carte bancaire, et dans la majorité des cas la campagne de phishing s'effectue par des envois d'e-mails en masse. Dans certains cas, le phishing peut être utilisé pour distribuer des malwares.

Prenons un cas de figure : un pirate imagine un e-mail, par exemple "Vous avez reçu un paiement sur PayPal". Cet e-mail ressemblera le plus possible à un e-mail officiel de PayPal (pour maximiser les chances de vous tromper) et contiendra un lien pour vous inciter à vous connecter sur PayPal. Sauf que là, vous n'êtes pas redirigé vers le site PayPal mais vers une copie (plus ou moins bien réalisée) du site officiel : si vous vous connectez avec votre compte PayPal, les informations saisies au sein du formulaire de connexion tomberont directement entre les mains du pirate. Ensuite, le mal est fait : le pirate peut accéder à votre compte PayPal.

En entreprise, il est indispensable de sensibiliser les utilisateurs, car ce sont eux qui vont recevoir les e-mails. Clairement, les utilisateurs représentent la première barrière dans votre chaîne de sécurité. D'une part, il y a la sensibilisation théorique où vous pouvez leur rappeler les bonnes pratiques et les points sur lesquels être vigilant. D'autre part, il y a l'entraînement, la pratique disons, où l'on va utiliser un simulateur permettant de créer une campagne de phishing : sans réel danger, mais très intéressant pour évaluer le niveau de vos utilisateurs. Dans ce cas, on pourra parler d'apprentissage par l'expérience.

Pour aller plus loin et éviter au maximum que ces e-mails parviennent jusqu'à la boîte aux lettres des utilisateurs, on peut renforcer la sécurité de son service de messagerie. Dans ce domaine, il y a un acteur incontournable sur le marché : Mailinblack. Par exemple, lorsqu'une personne externe envoie un e-mail à l'un de vos utilisateurs pour la première fois, l'expéditeur reçoit un e-mail de la part de la solution Mailinblack : il faut remplir un captcha pour s'authentifier et valider l'envoi de l'e-mail. Autant vous dire que cela va freiner les robots qui envoient les e-mails en masse dans le cadre des campagnes de phishing.

Top 10 des sites pour les campagnes de phishing

Voici le Top 10 publié par l'éditeur Webroot au sujet des campagnes de phishing.

  • Position 1 : eBay - 13,2 %
  • Position 2 : Apple - 10,2 %
  • Position 3 : Microsoft - 9,5 %
  • Position 4 : Facebook - 8,8 %
  • Position 5 : Google - 8,6 %
  • Position 6 : Steam - 7,9 %
  • Position 7 : Yahoo - 5,4 %
  • Position 8 : Amazon - 4,7 %
  • Position 9 : Netflix - 3 %
  • Position 10 : PayPal - 3 %

En aucun cas il ne faut croire que cette liste est exhaustive : il s'agit seulement d'un top 10, mais une quantité importante de sites sont copiés dans le cadre de campagnes de phishing. D'autant plus que si l'on s'intéresse uniquement à la France, d'autres noms vont ressortir fréquemment : La Poste, FranceConnect, EDF, Free, etc. Les banques sont très souvent ciblées également.

Microsoft est également très présent en France, avec notamment des campagnes de phishing qui ciblent directement Office 365 : vous recevez un lien par e-mail où l'on vous demande de vous connecter pour télécharger un fichier, que ce soi-disant, on vous a envoyé.

Si vous pensez être la cible d'une campagne de phishing, vous pouvez relayer les informations sur le site Phishing Initiative, proposée par Orange Cyberdefense. Soyez prudent ! 🙂

The post Campagnes de phishing : quels sont les sites les plus utilisés ? first appeared on IT-Connect.
❌