Menu principal

Statut de la page

RTPBleed et Asterisk : les appels d’Asterisk sous écoute

Asterisk souffre d’un problème assez grave permettant à un attaquant d’écouter simplement vos conversations. Une attaque de l’homme du milieu (man-in-the-middle), sans être vraiment au milieu d’ailleurs, permet de rediriger les flux RTP assez facilement. L’annonce a été faite il y a quelques jours (31/08/2017). Il s’agit en fait d’un vieux bug datant de 2011 qui a été réintroduit au premier trimestre 2013. Le premier report annonçant la régression date de mai dernier ainsi que le patch (fournit pour test). L’annonce officielle a été faite le 31 août dernier. Quelles sont les versions vulnérables ? Toutes les versions d’Asterisk entre la 11.4.0 à la 14.6.1 sont malheureusement [...]
Lire la suite
Vus : 109
Publié par Mathias : 91
Vus : 178
Publié par System Linux : 190

Dashboard Common Vulnerabilities and Exposures (CVE), merci Saucs

saucs.jpg

Un service gratuit pour se tenir informé des dernières alertes/vulnérabilités

Avec la possibilité d’être alerté par mail en s'abonnant à tel ou tel vendeur ou produit.

https://www.saucs.com/

Vus : 176
Publié par System Linux : 190
Vus : 231
Publié par System Linux : 190

elementary Luna 0.2 – Fin de support

Il a été annoncé sur le fil twitter officiel de la team elementary que Luna, la version 0.2 d’elementary, n’était plus supportée et de ce fait ne recevra plus de mise à jour : ⚠️ elementary OS 0.2 Luna has reached End of Life and will no longer receive security updates. It is unsafe to use. Please upgrade ⚠️ — elementary (@elementary) 20 avril 2017 Pour les possesseurs de Luna, il devient impératif de passer à une version plus récente d’elementary, pour cela, plusieurs versions sont disponibles : Freya (disponible pour processeur 32 et 64 bits) sera maintenue jusqu’en avril 2019. Loki, la toute dernière release [...]
Lire la suite
Vus : 196
Publié par elementary OS : 349

Signal, sans Google Apps

Une de mes critiques envers Signal, une application de conversation chiffrée pour Android, était qu’il nécessitait les Google Apps installées pour fonctionner. Pour rappel, les Google Apps sont les applications non-libres de Google fournies en dehors du projet AOSP (la partie libre d’Android). Elles contiennent le Play Store, Gmail, Hangout, GoogleNow etc… (bref toutes les produits Google) et notamment Google Cloud Messaging (GCM) qui est le canal de communication choisi par les auteurs de Signal. Petit problème, les Google Apps ont les droits root sur le téléphone, tournent en permanence avec un contrôle de Google,  [...]
Lire la suite
Vus : 278
Publié par Tuxicoman : 338

Modification /etc/sudoers commande de vérification

sudo.png

Bon à savoir...

La moindre connerie quand on modifie le fichier suivant

/etc/sudoers

peut être catastrophique...

voici la commande pour vérifier la syntaxe de ce fichier ou d'un autre d'ailleurs selon votre utilisation :

vsudo -c

Qui devrait vous renvoyer ceci ou un truc dans le genre :

/etc/sudoers: parsed OK
/etc/sudoers.d/README: parsed OK
Vus : 199
Publié par System Linux : 190

Installer john (theripper) avec support de multiples coeurs sous Debian Stretch

Par défaut sous Debian Stretch, john (theripper), ami de l'adminsys testeur de la solidité des mots de passe, fonctionne en utilisant un seul coeur/processeur. Il est nécessaire de recompiler john pour faire usage de multiples processeurs. Pas de panique, cela se fait très aisément. Il faut d'abord install gcc et make pour permettre la compilation : apt install gcc make Ensuite, on télécharge la dernière version de john sur le site d'Openwall : wget http://www.openwall.com/john/j/john-1.8.0.tar.xz On décompresse l'archive : tar xvf john-1.8.0.tar.xz (si tar ne reconnaît pas tar.xz, c'est qu'il faut installer le paquet xz-utils) On rentre dans le dossier source de john cd john-1.8.0/src/ et on modifie le fichier [...]
Lire la suite
Vus : 280
Publié par Pierre-Alain Bandinelli : 109

Un fail2ban pour OpenBSD : vilain

Suite au message de Vincent qui me parlait de fail2ban, j'ai eu envie de reprendre ses idées . Il s'agit d'un petit programme qui reproduit le comportement de fail2ban mais pour OpenBSD. Autrement dit, cet outil surveille les journaux du systèm et repère les erreurs d'identification. Si trop d'erreurs à la suite sont reprérées, on peut supposer que le serveur subit une attaque. Alors, on met sur liste noire l'IP. Je l'ai modifié pour qu'il soit possible de surveiller plusieurs services et plusieurs journaux en même temps. Il s'utilise ainsi : Ajout de ces lignes dans le fichier /etc/pf.conf :table <vilain_bruteforce> persist block quick from <vilain_bruteforce> On crée donc une table qui contiendra les IP à [...]
Lire la suite
Vus : 260
Publié par Thuban : 176

Moteurs de recherche « anonymes » : attention au proxy d’images

Sur la plupart des instances Searx, le proxy d’images n’est pas actif par défaut. Ce faisant, lorsqu’un utilisateur recherche des images, son navigateur va télécharger directement les images sur les moteurs de recherche et donc donner son cookie, son IP et les images recherchées aux moteurs de recherche dont on cherche à se cacher… On a vu plus anonyme. C’est très visible avec le plugin RequestPolicy pour Firefox ou juste en ouvrant la console réseau de Firefox. Exemple avec framabee :  [...]
Lire la suite
Vus : 330
Publié par Tuxicoman : 338
Powered by BilboPlanet