11/12/2024

Cybersécurité

Des tutoriels sur la cybersécurité afin d’apprendre le vocabulaire de la sécurité informatique mais aussi découvrir des outils de sécurité.

Cybersécurité

Les dangers des raccourcisseurs d’URL

I. Présentation Dans cet article, je vais vous exposer quelques dangers relatifs à l’utilisation des raccourcisseurs d’URL (URL Shortener) au travers plusieurs exemples concrets. II. Qu’est-ce qu’un raccourcisseur d’URL ? Les raccourcisseurs d’URL, ou URL Shortener sont des applications en ligne qui permettent aux utilisateurs de créer une URL assez courte, redirigeant vers une URL plus longue. Par exemple l’application web bit.ly va, pour l’URL https://thehackernews.com/2018/09/twitter-account-hacked.html me fournir l’URL courte suivante : https://bit.ly/2xcoe0N   Lorsque que l’utilisateur clique sur l’URL https://bit.ly/2xcoe0N, il requête le service bit.ly, qui stocke dans ses bases de données la correspondance 2xcoe0N = https://thehackernews.com/2018/09/twitter-account-hacked.html, et le redirige vers l’URL longue via une redirection 301 : Ces URL sont plus facile à retenir, mais aussi à partager sur les réseaux sociaux, lors de la saisie d’URL sur mobile, la transmission de liens par mail, etc. Les raccourcisseurs d’URL sont aujourd’hui largement utilisés et nombre d’applications possèdent des intégrations natives ou via modules de ceux-ci. Prenons l’exemple de Google Maps, qui

Lire cet article
Cybersécurité

Technique de scan de port UDP

I. Présentation Dans la suite des tutoriels sur le scan de port, nous allons aujourd’hui étudier l’intérêt, le fonctionnement, mais aussi les limites du scan de port via le protocole de transport UDP, aussi appelé « protocole sans connexion ». II. UDP, dit protocole « connection-less » Contrairement au protocole TCP (Transmission Control Protocol), le protocole UDP (User Datagramme Protocol) est un protocole dit « connection-less » ou « sans connexion » et cela pose une difficulté supplémentaire dans la détection et le scan de port. Le fait qu’un protocole de transport soit sans connexion implique en effet que les paquets ne sont pas sûrs d’arriver à destination et que nous ne soyons pas averties de leur arrivée. Cela peut alors fausser le scan. Pour plus d’information, le protocole UDP est décrit dans le RFC 768, « User Datagram Protocol » De plus, nous avons vu dans nos précédents billets sur les scans de port TCP que les réponses à nos paquets aidaient fortement à déterminer l’état des

Lire cet article
Cybersécurité

Les scans de port via TCP : XMAS, Null et ACK

I. Présentation J’ai récemment écrit un article qui expliquait l’intérêt et les enjeux du scanning de port et dans lequel je détaillais le fonctionnement des scans TCP SYN, Connect et FIN. Dans cet article nous verrons trois autres techniques de scan de port via TCP. Nous allons ici étudier les méthodes XMAS, Null et ACK qui permettent, via des spécificités propres à TCP, de récupérer des informations sur les ports et services ouverts sur une cible donnée. II. Le TCP XMAS scan Le TCP XMAS scan est un peu particulier, car il ne simule pas un comportement normal d’utilisateur ou de machine au sein d’un réseau. En effet, le TCP XMAS scan va envoyer des paquets TCP avec les flags URG, PUSH et FIN à 1 dans le but de déjouer certains pare-feu ou mécanismes de filtrage. Sans détailler le rôle de ces flags ici, il faut savoir que lors d’un envoi de paquet avec ces trois flags activés, un service

Lire cet article
Commandes et SystèmeCybersécuritéLinux

Créer une blacklist de mots de passe sous UNIX avec pam_pwquality

I. Présentation L’Active Directory Windows propose une fonctionnalité intéressante permettant de créer une blacklist de mot de passe utilisée lors du paramétrage ou du changement de mot de passe d’un utilisateur. Cette fonction est bien utile car elle évite que des utilisateurs ne choisissent des mots de passe trop simples, en rapport avec leur entreprise ou leur contexte par exemple. Dans cet article, nous allons voir comment interdire aux utilisateurs locaux d’un système Linux de choisir certains mots de passe grâce à PAM et à son module pam_pwquality. Pour effectuer cette même opération sur un Active Directory, suivez cet article : Active Directory : Auditer la qualité des mots de passe. Cet article est réalisé sur un environnement CentOS 8.1 à jour. II. Utilisation et installation de pam_pwquality Dans un premier temps, nous allons devoir installer un module de la solution PAM (Pluggable Authentication Module) nommé pam_pwquality. Ce module permet d’effectuer certains contrôles sur la qualité des mots de passe

Lire cet article