Journal Des trusted proxies dans HTTP/2.0

Posté par  . Licence CC By‑SA.
32
25
fév.
2014

Ericsson et AT&T travaillent avec zèle au développement d'un web meilleur, d'un web plus sûr, d'un web avec des "proxies de confiance" capables de désencapsuler le trafic de connexions HTTPS des clients qu'ils servent. Les mauvaises langues qualifient déjà leur dernier draft commun de proposition dangereuse pour l'introduction de man-in-the-middle dans HTTP/2.0, mais ce sont de mauvaises langues… Les auteurs ont d'ailleurs consacré une section entière du document (section 7) aux problèmes soulevés en terme de vie privée.

https://tools.ietf.org/html/draft-loreto-httpbis-trusted-proxy20-01

Journal Les icônes du web, vues par nmap

Posté par  . Licence CC By‑SA.
Étiquettes : aucune
24
18
déc.
2013

Les fêtes sont l'occasion d'échanger toutes sortes de cartes. Celle que le projet nmap vous propose fait 5 gigapixel. Elle est construite à partir des favicons des 1M de sites les plus visités (d'après la liste d'Alexa). La taille de chaque favicon a été ajustée pour refléter la popularité du site correspondant.

http://nmap.org/favicon/

Une version poster est même disponible pour égayer votre salon sans risque que les enfants cliquent sur les icônes: http://www.kickstarter.com/projects/305251342/icons-of-the-web-poster

Nmap 6

48
11
juin
2012
Sécurité

Malgré un peu de retard (la sortie était le 21 mai) sur LinuxFr.org, les développeurs du projet nmap sont heureux d'annoncer la sortie de la version 6.0 du célèbre scanner de ports et de sa suite d'outils compagnons ! La principale nouveauté est la prise en charge complète d'IPv6 : tous les types de scans sont dorénavant pris en charge. Un nouveau moteur de prise d'empreinte de pile TCP/IP a spécialement été écrit, utilisant des techniques d'apprentissage machine.

De nouveaux scripts pour l'analyse en détail des réseaux audités, des dizaines de nouvelles bibliothèques. À noter ici le travail incroyable de Patrik Karlsson qui est à lui seul l'auteur d'environ la moitié des 348 scripts du projet. De très nombreuses améliorations des scripts et bibliothèques existantes, ainsi que de l'interface du moteur de script.

Suit une description plus détaillée des principaux changements. Peut être celle-ci incitera Batman, utilisateur héroïque mais pas à jour, à mettre à jour pour la v6.0 !

NdM : merci à Nÿco, Christophe Turbout, Yves Bourguignon et Benoît pour leur participation à l'écriture de cet article.

Journal Déploiement d'OpenVAS dans les institutions fédérales Allemandes

Posté par  . Licence CC By‑SA.
Étiquettes :
16
8
jan.
2012

J'avais déjà parlé d'OpenVAS ici pour en annoncer la dernière release. Je récidive aujourd'hui, car le gouvernement fédéral Allemand l'a déployé largement pour scanner ses installations informatiques dans tout le pays.

OpenVAS est un framework pour la détection et la gestion des vulnérabilités. Il est largement développé par une société Allemande qui publie l'annonce officielle ici. Le gouvernement a fait l'acquisition d'une licence illimitée pour les flux de plugins (scripts de détection de vulnérabilités, mis à jour quotidiennement au (…)

Sortie du scanner de vulnérabilités OpenVAS 4

Posté par  . Modéré par Xavier Teyssier. Licence CC By‑SA.
Étiquettes :
34
21
mar.
2011
Sécurité

La version 4 du scanner de vulnérabilités libre OpenVAS vient de sortir! OpenVAS (pour "Open source Vulnerability Assessment Scanner") est une plateforme de gestion des vulnérabilités (vulnerability management). Les changements introduits dans cette version en font la plus importante de l'histoire du projet.

Présentation

À l'origine était Nessus, scanner de vulnérabilités. En 2005, l'auteur décida de quitter les chemins du libre et de continuer le développement sous forme d'un logiciel privateur. La communauté créa un fork à partir de la dernière version libre. Initialement appelé GNessUs, le projet fut renommé OpenVAS.

Il est maintenant la pierre angulaire de l'activité de plusieurs sociétés, sur trois continents. Ces sociétés développent activement le logiciel et ont construit tout un modèle économique autour de lui.

OpenVAS est constitué de plusieurs modules:

  • Le scanner, qui va lancer des tests de vulnérabilités (plus de 20000 actuellement, mis à jour quotidiennement) contre les cibles. Il peut s'agir de tests non-authentifiés, comme un scan de ports ou une injection SQL sur une application web, mais également de tests locaux. OpenVAS peut se connecter en SSH et SMB aux hôtes du réseau, et effectuer toute une batterie de tests (étude des logiciels installés, versions, système d'exploitation etc).

  • Le manager, qui est un serveur réseau servant d'interface entre le(s) client(s) et le(s) scanner(s).

  • L'administrateur est un logiciel permettant de gérer simplement les différents comptes utilisateurs.

  • Greenbone Security Assistant (GSA): une interface web permettant de se connecter au manager et planifier des scans, observer
    les résultats, l'évolution des menaces sur le réseau… GSA se lance comme un daemon et est donc ensuite accessible par un simple browser.

  • Greenbone Security Desktop (GSD): une application indépendante, en Qt, permettant également de se connecter au manager mais sans avoir à lancer GSA.

  • OpenVAS CLI est un client en ligne de commande.

Sortie de Nmap 5.50

Posté par  . Modéré par Lucas Bonnet.
Étiquettes : aucune
26
29
jan.
2011
Sécurité
La nouvelle version de Nmap Security Scanner vient tout juste de sortir ! Nmap (The Network Mapper) est à l'origine un scanner de ports. C'est aujourd'hui une plate-forme complète de découverte et de cartographie réseau, avec une suite d'outils associés. L'ensemble de la suite est distribuée sous licence GPLv2 et fonctionne sur un grand nombre de systèmes d'exploitation (GNU/Linux, *BSD, OS X, Solaris, IOS, Amiga...).

Exécution de commandes en parallèle avec ClusterShell

Posté par  . Modéré par j.
Étiquettes :
22
25
sept.
2010
Python
ClusterShell est une bibliothèque événementielle en Python qui permet d'exécuter en parallèle des commandes en local et à distance sur des noeuds d'un cluster, ferme de serveurs, stations de travail... Elle fournit également un ensemble de scripts utilitaires basés dessus (voir plus bas).

ClusterShell est développée et utilisée au CEA par les équipes système de plusieurs grands clusters Linux de stockage et de calcul (qui comptent parmi les plus puissants du monde -- dont Tera100), elle est disponible sous licence CeCILL-C (CEA - CNRS - INRIA Logiciel Libre, compatible LGPLv2+).