Installation d’un pare-feu PFSense

Bonjour les amis,

Dans cet article on va parler de la mise en place d’un pare-feu PFSense.

Je vous invite à regarder mon article sur la mise en place d’un pare-feu IPCop, que nous allons le voir il y a des similarités, comme par exemple dans la définition de nos règles.

Lire la suite

Passage du HTTP au HTTPS (apache2) et modification du LVS

Cet article est dans la continuité de l’article sur le LVS et KeepAlived (que vous pouvez retrouver ici), après avoir mis en place KeepAlived on va faire en sorte que nôtre site web soit sécurisé grâce à un certificat SSL auto signé.

Comme on a deux serveurs web, on va commencer par en passer un en HTTPS puis on passera le second, ensuite on pourra faire la modification du cluster web.

Lire la suite

Attaque MITM pour récupérer un mot de passe FTP

Dans cet article nous allons voir comment faire une attaque Man In The Middle pour récupérer le mot de passe d’un serveur FTP. Nous avons trois machines, deux machines Windows, une qui aura le serveur FTP et l’autre aura le client (on se servira ici de FileZilla), la troisième machine est la machine de l’homme du milieu, c’est une machine sur Kali Linux.

Lire la suite

Les bases de Metasploit

Metasploit est un outil dédié au développement et à l’exécution d’exploits (j’explique un peu plus loin ce qu’est un exploit), il permet de réaliser des audits en sécurité, il existe depuis 2003, au début il était développé en PERL mais il a été entièrement réécrit en RUBY en 2007.

Metasploit dispose d’une architecture modulaire qui peut fonctionner sous diverses interfaces (graphique, WEB, CLI), il est composé de 5 modules principaux qui sont :

  • Exploits : un exploit est un script permettant d’exploiter une faille.
  • Payloads : un payload est le code exécuté sur la machine victime de l’exploit.
  • Aux : Aux signifie « auxiliairies » et concerne tous les outils auxiliaire (scan, sniffing, etc.)
  • NOPS : signifie No OPerationS, ne pas effectuer d’opération, je ne m’étendrais pas dessus
  • Encoders : les encoder permettent de coder le payload utilisé

Lors d’une exploitation de faille, il y a des étapes de bases :

  • Prendre des informations sur la cible.
  • Choisir et configurer un exploit utilisable sur la cible.
  • Choisir et configurer un payload à exécuter.
  • Encoder
  • Attaquer

Lire la suite

Mise en place de Zabbix, serveur de supervision.

Zabbix est un logiciel libre et open source qui permet de surveiller l’état d’un parc informatique, c’est un logiciel de supervision. Deux éléments composent le système Zabbix, le serveur Zabbix et l’agent Zabbix.

Le serveur Zabbix est composé de trois éléments, une base de données, une interface de gestion web (Front end) et le serveur en lui-même.

L’agent quant à lui est installé sur les machines que l’on veut surveiller (il est installé sur le serveur Zabbix car on surveille aussi le serveur lui-même).

Le but de cet article est d’installer le serveur Zabbix ainsi que deux agents, un agent sur un serveur Linux et un agent sur une machine Windows.

On dispose d’une machine sous Debian 9 pour cette installation.

Lire la suite

Mise en place d’un tunnel chiffrer grâce à OpenVPN

I – Préparatif

Dans cet article nous allons voir comment mettre en place un serveur OpenVPN sous Debian. Pour commencer prenons une vue d’ensemble de notre réseau.

Le but est de pouvoir se connecter au VPN depuis l’ordinateur portable du réseau 192.168.5.0/24, ce réseau nous sert à « simuler internet (notre WAN) ».

Machine

@IP

RED IPCOP

192.168.5.214

GREEN IPCOP

172.16.255.2

Serveur OpenVPN

172.16.6.8

Je n’ai pas précisé l’adresse du PC portable car il obtient son IP par DHCP mais aussi parce qu’il sera déplacé durant l’article.

Lire la suite

Installation d’un proxy (Squid et SquidGuard)

Tout d’abord, qu’est-ce que c’est un proxy ? Eh bien, un proxy est un service qui sert de mandataire, il sert également à mettre en cache des ressources et à filtrer.

Le proxy va effectuer toutes les requêtes WEB à notre place, les ressources qu’il téléchargera pourront être mise en cache comme ça si deux personnes demande la même page, la page étant en cache elle se chargera plus rapidement. Il faut faire attention avec le cache car aujourd’hui beaucoup de site sont dynamique, si on les récupère dans le cache se seront les anciennes versions de la page en question.

Le proxy a un autre avantage, le serveur WEB ne verra pas votre adresse public mais celle du proxy. Il permet aussi de filtrer, bloquer les sites indésirables.

Dans cette article nous allons mettre en place Squid sous Linux, il peut aussi être installés sous MACOS et même sous Windows, mais je ne traiterais que le cas de linux.

Dans mon cas j’ai une Debian 9. Une fois que nous aurons installés Squid nous ajouterons SquidGuard. Squid est un serveur proxy cache tandis que SquidGuard est un logiciel supplémentaire qui permet de filtrer. Squid fonctionne sur le port proxy par défaut, le 3128.

La configuration de mon réseau est un peu particulière étant donné que j’utilise un deuxième proxy. Mon proxy sera donc un intermédiaire entre mes clients et l’autre proxy.

Mon proxy a pour adresse IP 172.16.6.104 et le deuxième proxy à l’adresse 192.168.20.100.

Lire la suite

Mise en place d’un pare-feu IPCOP

Dans cette article je vais mettre en place un pare-feu IPCOP dans le cadre du schéma logique suivant.

IPCOP est une machine physique, il est possible de la virtualiser, avec trois cartes réseau.

Mon routeur n’ayant que deux interfaces physique, j’utilise un switch qui me permet de « découper » en plusieurs Vlans.

Entre l’internet et mon pare-feu il y a un autre réseau, le réseau 192.168.5.0/24.

Lire la suite

Un dictionnaire personnalisé avec CUPP

Bien le bonjour tout le monde !

J’écris un petit article rapide pour vous parler d’un logiciel. Le logiciel en question est CUPP (Common User Password Profiler)

Tout d’abord pour l’installation il suffit d’aller le téléharger sur GitHub (ici pour être exacte), ensuite on a un petit .py (script écrit en python) que l’on peut lancer, libre à vous de placer ce script dans le PATH.

Plusieurs options sont disponibles et vous pouvez les voir sur le GitHub ou dans le fichier README.txt disponible dans l’archive. Parmi les options intéressantes il y a l’option -i qui permet d’entrer en mode interactif; -h pour obtenir l’aide; -w pour utiliser un dictionnaire ou encore -l pour télécharger des dictionnaires.

Mais il sert à quoi ton logiciel ?

Eh bien il sert à créer des dictionnaires personnalisés, beaucoup de gens utilisent, pour leurs mots de passe, des éléments comme leur date de naissance, leur nom de famille ou le nom de leur femme, de leur animal de compagnie, bref. Des choses faciles à retenir, mais ce son des informations faciles à trouver (les réseaux sociaux, si vous connaissez la personne, du social engineering, etc.). Une fois que vous avez toutes ces informations, que vous connaissez toute sa vie, que faire ?

C’est là que CUPP intervient, vous lancez CUPP en mode interactif et il va vous poser des questions, comme sur l’image suivante.

Comme vous pouvez le voir on peut préciser plein de choses (toutes les informations que j’ai entré sont fausses). Certaines options s’offrent à nous comme activer le leet (1337) , ajouter des caractères spéciaux, ajouter des nombres à la fin, etc.

Et le logiciel crée un dictionnaire à partir des informations données, j’ai pris un screenshot de la fin du dictionnaire généré par CUPP et on remarque qu’il a tout de même généré plus de 57000 mots de passe, ce qui est plutôt pas mal.

Évidemment si vous connaissez python et que vous trouvez que le programme ne fait pas son travail ou qu’il pourrait faire mieux, rien ne vous empêche de modifier ce petit programme.

Alors attention quand vous créez un mot de passe, n’utilisez pas des informations personnelles ou des informations trop évidentes.

sources : github ; wonderhowto

Récupérer une clé WPA2/PSK avec aircrack-ng

Vous avez pu voir que le WEP n’est pas sécurisé (juste ici), mais le groupe de travail IEEE 802.11i a sortis un standard en 2005 qui comble ces lacunes, ce standard c’est le WPA2.

Et le WPA1 il devient quoi ?

Bonne question, pour répondre je vais faire un petit historique très rapide.

Entre le moment où le WEP a été déconseillé et l’arrivée de WPA2, la Wi-Fi alliance avait mis en place le WPA. Le WPA est fondé sur un sous ensemble de la norme 802.11i (WPA2) il utilise le matériel déjà existant, on avait accès à WPA avec une mise à jour du firmware, tandis que le WPA2 utilise un autre matériel. Mais la plus grosse différence se trouve dans le protocole de chiffrement (RC4 pour WPA et AES pour WPA2).

Le WPA est moins sécurisé que le WPA2 car il utilise un chiffrement plus faible et sa rétrocompatibilité avec les équipements WEP l’empêche de devenir plus sécurisé, le WPA est assez peu répendus.

Les apports de la nome 802.11i se classe en trois catégories :

  • Définition de multiples protocoles de sécurisation
  • Informations permettant de choisir l’un d’entre eux
  • Nouvelle méthode de distribution des clés

Il existe deux manière principales de s’authentifier, la manière PSK et la manière PMK.

La manière PMK (Pairwise Master Key) utilise le standard 802.1x (serveur RADIUS) en plus de la clé PMK, c’est ce qu’on appelle le WPA2 « entreprise » car il y a un serveur d’authentification supplémentaire, il est plus compliqué à mettre en place mais plus sécurisé, c’est n’est pas de ce type de WPA2 dont je parlerais dans la suite du tuto.

La deuxième manière est plus simple à mettre en place car elle utilise, comme dit plus tôt, une clé PSK (Pre-Shared Key), la clé PSK est une clé distribuée manuellement, cette manière d’authentification ne nécessite aucun serveur supplémentaire, juste notre point d’accès. C’est ce qu’on appelle plus communément le WPA2 « personnel ».

La première étape pour se connecter à un réseau Wi-Fi protégé en WPA2 est le protocole à quatre passes, ou 4-ways handshake. Ce sont quatre étapes qui vont permettre d’authentifier le client et de mettre en place les clés de chiffrement qui seront utilisé. En récupérant ce handshake nous allons pouvoir casser la clé avec une attaque par dictionnaire, je reviendrais sur les attaques par dictionnaire un peu plus tard.

Lire la suite