Les bases de Metasploit

Metasploit est un outil dédié au développement et à l’exécution d’exploits (j’explique un peu plus loin ce qu’est un exploit), il permet de réaliser des audits en sécurité, il existe depuis 2003, au début il était développé en PERL mais il a été entièrement réécrit en RUBY en 2007.

Metasploit dispose d’une architecture modulaire qui peut fonctionner sous diverses interfaces (graphique, WEB, CLI), il est composé de 5 modules principaux qui sont :

  • Exploits : un exploit est un script permettant d’exploiter une faille.
  • Payloads : un payload est le code exécuté sur la machine victime de l’exploit.
  • Aux : Aux signifie « auxiliairies » et concerne tous les outils auxiliaire (scan, sniffing, etc.)
  • NOPS : signifie No OPerationS, ne pas effectuer d’opération, je ne m’étendrais pas dessus
  • Encoders : les encoder permettent de coder le payload utilisé

Lors d’une exploitation de faille, il y a des étapes de bases :

  • Prendre des informations sur la cible.
  • Choisir et configurer un exploit utilisable sur la cible.
  • Choisir et configurer un payload à exécuter.
  • Encoder
  • Attaquer

Lire la suite

Monitorer un switch Cisco avec Zabbix via SNMP

Dans cet article on va faire en sorte de pouvoir monitorer nos switchs et routeurs via le protocole SNMP. Pour ce faire nous disposons d’un switch Cisco Catalyst 2960.

Le protocole SNMP (Simple Management Protocol) est un protocole de gestion. Sur certains équipements (par exemple les switchs, les routeurs ou encore les imprimantes) l’installation d’un agent Zabbix est impossible c’est pourquoi il y a un agent SNMP. Tous ces équipement dispose d’objets gérables, un objet gérable peut être une configuration, une statistique ou tout autre objet lié au comportement, ces objets sont stocké dans une MIB (Management Information Base). Une MIB est une base de données regroupant les informations de notre matériel.

Lire la suite

Création d’un serveur NFS pour les bases de données

Dans cet article on va voir comment faire un serveur NFS (Network File System) et on va utiliser ce partage NFS pour stocker nos bases de données MySQL.

Pour ça nous disposons de trois machines, une machine qui servira de serveur NFS, une machine pour le serveur MySQL et enfin une troisième qui sera un simple client nous permettant de faire quelque test. Les trois machines sont sous Debian 9.

Mon serveur NFS se nomme nfsrv et a pour IP 192.168.1.30 ; mon serveur MySQL se nomme nfseqel et a pour IP 192.168.1.30 et mon client se nomme nfsclient avec l’adresse IP 192.168.1.31.

Lire la suite

Mise en place de Zabbix, serveur de supervision.

Zabbix est un logiciel libre et open source qui permet de surveiller l’état d’un parc informatique, c’est un logiciel de supervision. Deux éléments composent le système Zabbix, le serveur Zabbix et l’agent Zabbix.

Le serveur Zabbix est composé de trois éléments, une base de données, une interface de gestion web (Front end) et le serveur en lui-même.

L’agent quant à lui est installé sur les machines que l’on veut surveiller (il est installé sur le serveur Zabbix car on surveille aussi le serveur lui-même).

Le but de cet article est d’installer le serveur Zabbix ainsi que deux agents, un agent sur un serveur Linux et un agent sur une machine Windows.

On dispose d’une machine sous Debian 9 pour cette installation.

Lire la suite

Améliorer Youtube avec un plugin ! (Iridium)

Depuis quelque temps j’utilise une superbe extension pour améliorer Youtube, cette extension s’appelle Iridium et elle est disponible pour Firefox (ici) et Chrome (ici), vous pouvez également télécharger les sources sur GitHub.

Le logo d’Iridium

Quelles sont les fonctionnalités proposées par l’extension ?

C’est une très bonne question, l’extension propose un grand nombre de fonctionnalités. Entre autre elle permet de cacher les commentaires, de faire des pop-up de prendre des screenshot, etc.

Une fois que l’extension est installé l’icône d’Iridium apparait en haut à droite, dans la barre des extensions, cliquer sur cette icône permet de modifier les options.

Lire la suite

Mise en place d’un tunnel chiffrer grâce à OpenVPN

I – Préparatif

Dans cet article nous allons voir comment mettre en place un serveur OpenVPN sous Debian. Pour commencer prenons une vue d’ensemble de notre réseau.

Le but est de pouvoir se connecter au VPN depuis l’ordinateur portable du réseau 192.168.5.0/24, ce réseau nous sert à « simuler internet (notre WAN) ».

Machine

@IP

RED IPCOP

192.168.5.214

GREEN IPCOP

172.16.255.2

Serveur OpenVPN

172.16.6.8

Je n’ai pas précisé l’adresse du PC portable car il obtient son IP par DHCP mais aussi parce qu’il sera déplacé durant l’article.

Lire la suite

Mise en place de Load Balancing via LVS

Dans notre réseau nous disposons de deux serveurs web, le but de cette article est de mettre en place de la répartition de charge entre ces deux serveurs web. Pour ce faire nous allons utiliser LVS (Linux Virtual Server).

I – Prérequis

LVS est un projet contenant un ensemble de produits de répartition de charge, management de cluster, etc. Nous avons besoin de trois machine au total, vu que nous faisons du Load Balancing je vous invite à aller voir mon cours sur la haute disponibilité (ici).

Voici à quoi ressemble notre réseau :

Le directeur LVS est une machine fraichement installé sous Debian, les deux server web sont des apache2.

Tableau récapitulatif des IP :

Machine

@IP

Serveur web 1

172.17.0.100

Serveur web 2

172.17.0.101

Directeur LVS

172.17.0.99

VIP

172.17.0.98

En plus, les serveurs auront l’adresse IP virtuelle (VIP), la VIP est l’adresse IP qui permet de joindre le cluster.

Lire la suite

Sécurisation et optimisation des liaisons

Dans cette articke nous allons voir comment faire de la haute-disponibilité, nous réaliserons cette exercice sous PacketTracer.

Notre réseau de base (téléchargeable ici) :

Notre réseau final :

On va faire un tableau qui contiendra nos réseaux avec leurs passerelles par défauts. Comme on souhaite faire un cluster avec nos deux routeurs nous allons également définir les adresses IP virtuelles.

 

N° de Vlan

Réseau

IP (R1)

IP (R2)

IP Virtuelle

10

172.16.0.0 /26

172.16.0.60

172.16.0.61

172.16.0.62

20

172.16.0.64 /26

172.16.0.124

172.16.0.125

172.16.0.126

30

172.16.0.128 /26

172.16.0.188

172.16.0.189

172.16.0.190

Pour commencer je configure toutes mes passerelles par défauts chez mes clients. On configure le routage inter-vlan sur l’un des routeur (en débranchant l’autre) puis on débranche le routeur et on rebranche l’autre pour configurer le routage inter-vlan sur ce dernier.

Pour la mise en place de routage inter-vlan je vous renvoie vers cette article.

Une fois que s’est fait nous testons les communications entre deux clients du même Vlan sur le même switch puis deux clients du même Vlan sur des switchs différents. Ensuite on test deux clients sur des Vlans différents.

Lire la suite

Installation d’un proxy (Squid et SquidGuard)

Tout d’abord, qu’est-ce que c’est un proxy ? Eh bien, un proxy est un service qui sert de mandataire, il sert également à mettre en cache des ressources et à filtrer.

Le proxy va effectuer toutes les requêtes WEB à notre place, les ressources qu’il téléchargera pourront être mise en cache comme ça si deux personnes demande la même page, la page étant en cache elle se chargera plus rapidement. Il faut faire attention avec le cache car aujourd’hui beaucoup de site sont dynamique, si on les récupère dans le cache se seront les anciennes versions de la page en question.

Le proxy a un autre avantage, le serveur WEB ne verra pas votre adresse public mais celle du proxy. Il permet aussi de filtrer, bloquer les sites indésirables.

Dans cette article nous allons mettre en place Squid sous Linux, il peut aussi être installés sous MACOS et même sous Windows, mais je ne traiterais que le cas de linux.

Dans mon cas j’ai une Debian 9. Une fois que nous aurons installés Squid nous ajouterons SquidGuard. Squid est un serveur proxy cache tandis que SquidGuard est un logiciel supplémentaire qui permet de filtrer. Squid fonctionne sur le port proxy par défaut, le 3128.

La configuration de mon réseau est un peu particulière étant donné que j’utilise un deuxième proxy. Mon proxy sera donc un intermédiaire entre mes clients et l’autre proxy.

Mon proxy a pour adresse IP 172.16.6.104 et le deuxième proxy à l’adresse 192.168.20.100.

Lire la suite

Mise en place d’un pare-feu IPCOP

Dans cette article je vais mettre en place un pare-feu IPCOP dans le cadre du schéma logique suivant.

IPCOP est une machine physique, il est possible de la virtualiser, avec trois cartes réseau.

Mon routeur n’ayant que deux interfaces physique, j’utilise un switch qui me permet de « découper » en plusieurs Vlans.

Entre l’internet et mon pare-feu il y a un autre réseau, le réseau 192.168.5.0/24.

Lire la suite