Avec la délégation de son SI (communément appelée cloud computing), on délègue aussi son exploitation, mais partiellement ! Une partie de sa gestion relève aussi du client, ce qui donne lieu à la récurrence d’une menace (qui existait déjà) : l’erreur de configuration.
Continuer la lectureArchives de l’auteur : Janiko
WordPress
Etant le CMS (Content Management System) le plus répandu, il est fatalement intéressant pour des attaquants. Cela étant, les développeurs ont l’air de faire sérieusement leur boulot, et c’est plutôt du côté des plugins qu’il faut voir les risques.
Continuer la lectureModification de fichiers (Linux)
Toujours utile : pour remplacer une chaîne dans un fichier sans l’éditer. Intérêt ? Le faire en ligne de commande, dans un script…
Continuer la lectureLe cas du New York Times
Édifiant article ne faisant que confirmer mes craintes sur l’impossible anonymisation de nos vies privées.
Continuer la lecture2019 vu par SecureLink
En quelques mots, voici ce qui s’est passé en 2019 selon SecureLink (Orange Cyberdéfense) :
- Explosion des fuites de données. En conséquence, le prix des données en vente sur le darknet chute ;
- Les entreprises concentrent les attaques (le modèle doit être plus rentable, notamment pour les ransomwares) ;
- Statistiquement, les malwares sont relativement contenus ;
- Enfin, https ne fait pas tout : 1/3 des sites (en 2019) utilisent un certificat émis par une PKI qui n’existe plus !
Sources
Réponse automatique aux incidents
- https://auth0.com/blog/guardians-of-the-cloud-automating-response-to-security-events/
- https://github.com/dropbox/securitybot
- https://slack.engineering/distributed-security-alerting-c89414c992d6
- https://thehive-project.org/
Analyse d’une instance
Un mot sur GuardDuty
One of the most common observations after enabling GuardDuty is that it can be daunting at the beginning and that it requires a significant amount of time to tune it to make it serviceable for your environment.
https://auth0.com/blog/guardians-of-the-cloud-automating-response-to-security-events/
Droits, utilisateurs et répertoires (Linux)
Voici quelques commandes utiles pour voir ce qui se passe dans les répertoires d’un système Linux.
Bases
- Les utilisateurs sont visibles dans /etc/passwd
- Les groupe sont visibles dans /etc/group
Scripts
Voir tous les groupes d’un groupe :
#! /bin/bash # for i in $(cat /etc/passwd | cut -d: -f1); do echo -n $i ": " grep $i /etc/group | cut -d: -f1 | tr "\n" " " echo done
Voir les répertoires où un utilisateur (ou un groupe) à des droits :
sudo find / -type d -user USER -perm /u=w sudo find / -type d -group GROUP -perm /g=w sudo find / -type d -perm /o=w
A affiner selon des droits recherchés et les répertoires.
Ajouter un utilisateur (sans aucun paramétrage) :
useradd USER
Ajouter un utilisateur avec paramétrage :
adduser USER
Exemple pour créer un utilisateur sans mot de passe, sans shell, dans un groupe donné :
adduser USER --ingroup GROUP --shell /bin/false --disabled-password
Quel intérêt ? Par exemple pour créer un utilisateur se connectant avec une clé SSH…
Et pour ajouter un groupe à un utilisateur :
adduser USER GROUP
Voir aussi
Types d’attaquants
Par grand type
- Script kiddies
- Hacktivistes
- Opportunistes
- Mafia
- Etats (ou groupe soutenus par des états)
Par niveau d’habileté
- Minimal/Faible : les script kiddies, les Anonymous, qui exécutent des bidules sans les comprendre, sans aucune connaissance de sécurité offensive (ou très peu) ;
- Standard : du personnel compétent mais isolé (loup solitaire, petit groupe type hacktivistes) ;
- Avancé : groupes organisés, avec du support technique et financier, profil typique dans le milieu de la cybercriminalité ;
- Prédateurs/Hors catégorie : les groupes étatiques ou soutenus par des états, tels que des services de renseignements, l’armée.
Certificat (contrôle)
Bien beau d’avoir un certificat, encore faut-il savoir s’il est fiable et valide. La norme utilisée étant quasiment toujours X509, étudions-en les caractéristiques.
Usage
SNI
Server Name Indication