Archives par mot-clé : securite

Commando VM et Flare VM – Pour transformer un Windows en Kali

Vous connaissez tous Kali, la distrib Linux dédiée aux pentest et autres activités cybersec.

Mais connaissez-vous Commando VM et Flare VM ?

Mis au point par FireEye, ces outils permettent de transformer une machine virtuelle Windows 7 ou Windows 10 en OS dédié à la cybersécurité.

FlareVM est dédiée au reverse enginerring et à l’analyse de malwares avec son lot de désassembleurs, debuggeurs, éditeurs hexa…etc.

Quant à Commando VM, tous les outils sont dédiées au pentest. On y retrouve notamment des outils comme Nmap, Wireshark, Mimikatz, Burp-Suite…etc.

Ces outils qui se déploient à l’aide de Powershell permettent donc d’aménager une machine Windows fraiche en boite à outils pour faire de l’analyse de binaire ou du bug bounty / pentest.

Top non ?

Amusez-vous bien !



Comment activer Retpoline sous Windows 10 ?

Vous vous souvenez de Spectre et Spectre 2, sa variante ?

Ces vulnérabilités situées au niveau des processeurs, une fois patchées, avaient entrainé une baisse substantielle des performances des ordinateurs. Depuis, les éditeurs comme Microsoft, Google ou encore Apple, s’attachent à grappiller un peu de performance.

Concernant Spectre 2, Google a sorti Retpoline, un code permettant de mitiger l’attaque de Spectre 2 sur les machines Windows.

Cela date d’un petit moment maintenant (janvier 2018 dans mes souvenirs), et Microsoft vient à peine de l’ajouter dans sa dernière mise à jour Windows du 1er Mars 2019 (version 1809 avec la mise à jour cumulative KB4482887).

Retpoline est donc présent dans les Windows 10 mis à jour, mais il n’est pas activé. Microsoft a prévu de le faire dans les mois qui viennent.

Lorsque tous les binaires relatifs au kernel Windows sont compilés avec Retpoline, Microsoft à mesure des gains de performances au lancement d’Office de l’ordre de +25%. Ainsi qu’un débit 1,5 à 2 fois supérieur pour Diskspd (pour le stockage) et NTttcp (pour le réseau).

Ces tests ont été faits en labo, mais le patch semble prêt.

Alors, comment faire pour forcer l’activation de Retpoline et ne pas attendre après Microsoft pour profiter de ces nouvelles performances ?

Vérifiez d’abord que votre Windows est bien en version 1089 et possède la mise à jour KB4482887.

Puis ouvrez une Invite de Commandes en tant qu’Administrateur (Démarrer > Cmd > Clic droit > Exécuter en tant qu’Administrateur) et entrez les commandes suivantes pour modifier la base de registre. Pensez bien à redémarrer le PC lorsque vous aurez terminé, afin d’appliquer les modifications.

reg add "HKLMSYSTEMCurrentControlSetControlSession ManagerMemory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLMSYSTEMCurrentControlSetControlSession ManagerMemory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x400

Et si vous êtes sous Windows 10 Server :

reg add "HKLMSYSTEMCurrentControlSetControlSession ManagerMemory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x400
reg add "HKLMSYSTEMCurrentControlSetControlSession ManagerMemory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 0x401

Et afin de valider si Retpoline est bien actif, lancez un PowerShell en tant qu’administrateur et suivez la procédure décrite ici.

Source


C’est l’heure de supprimer les certificats foireux des cyber mercenaires de DarkMatter

C’est dans un article de l’EFF et de Reuters enquêtant sur les liens entre la société de cybersécurité DarkMatter et le gouvernement des Émirats arabes unis, que nous apprenons que plusieurs gouvernements passent par cette société de « cyber mercenaires » pour intercepter le trafic internet d’activistes, de politiques et de supposés terroristes.

Tout le monde peut être visé et l’EFF alerte sur le fait que DarkMatter contrôle un certificat intermédiaire de DigiCert appelé QuoVadis approuvé par Apple, Microsoft, Google et Mozilla.

Moche 🙁

Pour éviter que votre surf chiffré ne puisse être lu en clair par DarkMatter, il faut réfuter ce certificat QuoVadis le plus rapidement possible.

Voici comment faire avec Firefox :

Entrez ceci dans la barre d’URL de Firefox : about:preferences#privacy

Allez tout en bas et cliquez sur le bouton « Afficher les Certificats ». Puis scrollez jusqu’à ce que vous tombiez sur les certificats QuoVadis. Sélectionnez-les tous (en faisant du MAJ + clic) et cliquez sur le bouton « Supprimer ».

Et voilà, bon débarras !

Espérons que les géants du net et Mozilla révoquent ces certificats rapidement maintenant.

Source


Sécurité et vitesse pour votre connexion internet

Restez à l’abris des regards indiscrets

En règle générale, utiliser un VPN pour se connecter à internet a tendance à ralentir vos débits de connexions, c’est le cas pour afficher une simple page HTML ou accéder à d’autres catalogues de VOD comme ceux de NETFLIX. Le téléchargement de fichiers ou du flux vidéo en devient parfois saccadé.

Notre VPN vous propose Une bande passante illimitée et une sécurité renforcée avec un cryptage AES 256 et un système anti-empreintes digitales

Restez éfficace et anonyme



CRXcavator – Pour évaluer le score de risque des extensions Chrome que vous aimez

J’ai une petite question pour vous. Comment faites-vous pour savoir si une extension Chrome est de confiance ?

Difficile à savoir n’est-ce pas ? La plupart des gens se réfèrent aux commentaires, aux notes et se reposent bien sûr sur les contrôlent que peut effectuer Google dans son Chrome Web Store.

Aujourd’hui, je vous propose d’aller au-delà de cela grâce à la société Duo Security qui a mis au point un analyseur d’extension Chrome. Baptisé CRXcavator, cet outil scanne l’ensemble du Store Chrome toutes les 3 heures afin d’établir un score de risque pour chaque extension.

Ce score est calculé en fonction de plusieurs facteurs comme les permissions, la présence de bibliothèques JavaScript tierces vulnérables, la politique de sécurité plus ou moins forte…etc.

Pour utiliser CRXcavator, vous devez localiser l’ID de l’extension dans l’URL ou simplement taper le nom de l’extension de votre choix dans le champ prévu à cet effet.

Prenons par exemple l’extension Adblock. Après le scan, on se rend compte que cette extension fait énormément d’appels vers des ressources extérieures, qu’elle intègre une lib JS avec 2 failles très critiques, qu’elle dispose de tout un tas de permissions plus que limite, et qu’en plus, son score de risque augmente avec le temps.

Cela veut dire qu’à chaque nouvelle version d’Adblock qui sort, le risque est plus élevé que sur la version précédente.

Marrant (en fait, non).

Bref, tout ça pour dire que CRXcavator est un excellent outil pour mieux mettre au jour ce qui se cache dans les entrailles de ces extensions qui parfois mettent en danger leurs utilisateurs.

Pour tester CRXcavator c’est par ici.

À vous de jouer ! Notez que si vous voulez partager vos résultats, le forum est ouvert.

Source


Sécurité et vitesse pour votre connexion internet

Restez à l’abris des regards indiscrets

En règle générale, utiliser un VPN pour se connecter à internet a tendance à ralentir vos débits de connexions, c’est le cas pour afficher une simple page HTML ou accéder à d’autres catalogues de VOD comme ceux de NETFLIX. Le téléchargement de fichiers ou du flux vidéo en devient parfois saccadé.

Notre VPN vous propose Une bande passante illimitée et une sécurité renforcée avec un cryptage AES 256 et un système anti-empreintes digitales

Restez éfficace et anonyme



OnionShare 2 – Le partage de fichiers sécurisé via Tor revient dans une excellente nouvelle version

En 2014, je vous présentais pour la première fois OnionShare, un script permettant de transférer des fichiers à une autre personne de manière anonyme en passant par le réseau chiffré Tor.

Depuis, un peu d’eau a coulé sous les ponts et OnionShare a bien évolué. Et le projet vient de sortir en version 2.0. Je vous propose donc de passer en revue les nouveautés.

Basiquement, OnionShare 2 permet toujours de partager des fichiers de n’importe quelle taille en créant un service Tor Onion temporairement sur votre machine. Les fichiers partagés ont alors une adresse Tor qui est générée et votre correspondant n’a plus qu’à se connecter via Tor à cette adresse avec n’importe quel navigateur (TorBrowser).

La grosse nouveauté, c’est l’interface. Moi je m’étais arrêté au script Python et voilà maintenant une jolie GUI facile d’utilisation.

Le partage de fichier était la fonctionnalité de base de OnionShare, mais il est aussi possible maintenant de le mettre en mode « réception ». Votre correspondant, en allant sur l’adresse Tor que vous lui communiquerez, pourra alors uploader des fichiers vers votre ordinateur.

Et vous, vous les verrez arriver de l’autre côté dans OnionShare 2.

Ce truc est gratuit et vraiment top !! Je vous le recommande pour transférer vos fichiers de manière sécurisée, sans avoir à passer par un intermédiaire (Dropbox, Google Drive…etc.) ou pour mettre à disposition par exemple de lanceurs d’alertes, un espace pour remonter anonymement leurs fichiers.

Par contre, au moment où vous transmettez l’URL Tor à votre correspondant, évitez si vous traitez des fichiers confidentiels de la balancer dans un message privé Twitter ou Facebook…

Téléchargez OnionShare 2 pour Windows, Mac et Linux ici.


Sécurité et vitesse pour votre connexion internet

Restez à l’abris des regards indiscrets

En règle générale, utiliser un VPN pour se connecter à internet a tendance à ralentir vos débits de connexions, c’est le cas pour afficher une simple page HTML ou accéder à d’autres catalogues de VOD comme ceux de NETFLIX. Le téléchargement de fichiers ou du flux vidéo en devient parfois saccadé.

Notre VPN vous propose Une bande passante illimitée et une sécurité renforcée avec un cryptage AES 256 et un système anti-empreintes digitales

Restez éfficace et anonyme