lundi 27 février 2012

Upgrader Backtrack 5 R1 vers 5 R2 [MAJ]

Backtrack 5R2 est arrivé mais l'ISO n'est pas encore disponible. Comment faire pour mettre à jour la version R1, suivez le guide :

- Mise à jour :
apt-get update
apt-get dist-upgrade
apt-get install beef
reboot

- Pour remettre le splashscreen :
fix-splash
reboot

- On vérifie si c'est ok :
uname -a

Si vous avez le dernier kernel "Linux bt 3.2.6..." c'est que c'est bon.

- On installe les dernières mise à jour :

apt-get install pipal findmyhash metasploit joomscan hashcat-gui golismero easy-creds pyrit sqlsus vega libhijack tlssled hash-identifier wol-e dirb reaver wce sslyze magictree nipper-ng rec-studio hotpatch xspy arduino rebind horst watobo patator thc-ssl-dos redfang findmyhash killerbee goofile bt-audit bluelog extundelete se-toolkit casefile sucrack dpscan dnschef

- On rajoute la source pour les prochaines mises à jour :

echo "deb http://updates.repository.backtrack-linux.org revolution main microverse non-free testing" >> /etc/apt/sources.list
apt-get update
apt-get dist-upgrade

Au cours du dernier "dist-upgrade" le système vous demandera si vous voulez garder les anciens fichiers de configuration. Assurez-vous de toujours garder le fichier installé localement. N'hésitez pas à appuyer sur "Enter" et d'accepter toutes les valeurs par défaut.

- Si vous le voulez, arreter (ou demarrer) les services que vous ne voulez pas :

/etc/init.d/apache2 stop
/etc/init.d/cups stop
/etc/init.d/winbind stop

update-rc.d -f cups remove
update-rc.d -f apache2 remove
update-rc.d -f winbind remove



Et c'est tout ! Ou sinon vous attendez le 1 mars pour la mise à dispo de l'ISO.


[Source (que j'ai traduite)]

MAJ : BackTrack 5 R2 est disponible au téléchargement.

BackTrack 5 - Penetration Testing Distribution from Offensive Security on Vimeo.

Analyse réseau : Xplico 1.0.0

La nouvelle version de Xplico vient de sortir. Pour rappel, le but de Xplico est d'analyser les fichiers pcap et d'en afficher les données de manière plus clair.

ChangeLog :


- SQLite dispatcher performance improved
- added the PPI dissector
- added the syslog dissector
- added “Bogus IP length” correction with checksum verification disabled
- new Facebook Chat dissector for the new Facebook chat protocol
- SIP dissector improved
- IMAP dissector improved and bugs fixed
- DNS dissector PIPI improved
- Yahoo Webmail bugs fixed
- Live/Hotmail WebMail Spanish version
- GeoMap improved
- PCap-over-IP

Installation sur Ubuntu 11.04 ou + :

sudo bash -c 'echo "deb http://repo.xplico.org/ $(lsb_release -s -c) main" >> /etc/apt/sources.list'
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 791C25CE
sudo apt-get update
sudo apt-get install xplico

[Telechargement]
[Source]

vendredi 24 février 2012

Exim4 et Gmail

Afin d'utiliser Exim4 et un compte Gmail sur un serveur Linux fraichement installé (pour l'envoi de rapport ou autre), voici comment procéder :

Faire un compte Gmail spécialement dédié pour votre serveur.

Installer (si ce n'est déjà le cas) Exim4 (et mutt)
$ sudo apt-get install exim4 mutt

- Éditer le fichier /etc/exim4/update-exim4.conf.conf
dc_eximconfig_configtype='satellite'
dc_other_hostnames=''
dc_local_interfaces='127.0.0.1 ; ::1'
dc_readhost='systemf4ilure.fr'
dc_relay_domains=''
dc_minimaldns='false'
dc_relay_nets=''
dc_smarthost='smtp.gmail.com:587'
CFILEMODE='644'
dc_use_split_config='false'
dc_hide_mailname='true'
dc_mailname_in_oh='true'
dc_localdelivery='mail_spool'

(en gras ce qu'il faut modifier)

- Éditer le fichier /etc/exim4/passwd.client
gmail-smtp.l.google.com:votrecompte@gmail.com:votresupermotdepasse
*.google.com:votrecompte@gmail.com:votresupermotdepasse
smtp.gmail.com:votrecompte@gmail.com:votresupermotdepasse


- On redémarre Exim4
$ sudo /etc/init.d/exim4 restart

- on test
$ echo "ceci est un test depuis mon serveur!" | mutt -s "test" votreadressemail

votreadressemail étant votre adresse mail, pas celui de votre serveur ;)

Et voilà ! Votre serveur peut envoyer des e-mails.

Par exemple sur fail2ban, on édite le fichier /etc/fail2ban/jail.conf et on renseigne la variable "destemail =" avec l'email qui va recevoir les alertes.

jeudi 23 février 2012

Metasploit 4.2 : IPv6, VMware, et des nouveaux modules!

Metasploit 4.2 est disponible. Depuis octobre 2011, sortie de la version 4.1, ce ne sont pas moins de 1,5 nouveaux modules par jour qui se sont ajoutés.

Metasploit supporte désormais l'IPv6 ainsi que tout les modules présents.

Avec cette nouvelle version arrive un tas de nouveaux modules visant l'interface VMware vSphere SOAP / ESX ainsi que d'une paire de nouveaux modules de brute-force pour vérifier la force de mot de passe pour les services Web à la fois vmauthd et virtuel.

[release notes] 
[Téléchargement]


[Source]

mercredi 8 février 2012

DEFT Linux 7



DEFT (pour "Digital Evidence & Forensic Toolkit" est une distribution Linux (basé sur Lubuntu 11.10) dédié à l'analyse forensic des ordinateurs, du réseau et des mobiles (mais pas que:) ).



Dans cette version numéroté 7, on y trouve :

- Linux kernel 3.0.0-12, USB 3 ready
- Libewf 20100226
- Afflib 3.6.14
- TSK 3.2.3
- Autopsy 2.24
- Digital Forensic Framework 1.2
- PTK Forensic 1.0.5 DEFT edition
- Pyflag
- Maltego CE
- KeepNote 0.7.6
- Mobius Forensic
- Xplico 0.7.1
- Scalpel 2
- Hunchbackeed Foremost 0.6
- Findwild 1.3
- Bulk Extractor 1.1
- Dropbox Reader
- Emule Forensic 1.0
- Guymager 0.6.3-1
- Dhash 2
- Cyclone wizard acquire tool
- Ipddump
- Iphone Analyzer
- Iphone backup analyzer
- SQLite Database Browser 2.0b1
- BitPim 1.0.7
- Bbwhatsapp database converter
- Reggripper
- Creepy 0.1.9
- Hydra 7.1
- Log2timeline 0.60
- Wine 1.3.28

Et DART qui permets de vérifier l'intégrité des outils.

[Téléchargement]
[Screenshot]

[Source]

lundi 16 janvier 2012

Crack WPA : Reaver-WPS

Précision : cet article est uniquement à but pédagogique. Je l'ai testé sur MON réseau personnel ou éventuellement dans le cadre d’un audit. Je décline toute responsabilité en qu'à d'utilisation frauduleuse.

Vous êtes donc seul responsable de l’utilisation que vous ferez des commandes employés dans cet article.

Reaver-WPS est un outil de brute-forcing contre le WPS (Wifi Protected Setup). Il exploite une faille présente dans la sécurité WPS équipant la plupart de nos box (décrit ici)

Prérequis : Un linux (au revoir les windowsiens !), une carte wifi, VOTRE point d'accès, du café (ça peut mettre entre 4 et 10 heures... c'est du Brute-force!), libpcap et libsqlite3.

On commence à télécharger l'archives ici. On décompresse l'archive, on rentre dans le répertoire et :

$ ./configure
$ make
$ sudo make install
$ sudo make distclean


On place la carte wifi en monitor :

airmon-ng start wlan0

On scanne les environs pour avoir les infos sur NOTRE AP personnel :

airodump-ng mon0

Après ça, dans un autre terminal on lance Reaver-WPS :

reaver -i mon0 -b

Pour aller plus loin, vous pouvez vous référer à ma source (plus bas).

Voici une petite démo (en anglais) faites par LifeHacker.com




[Source et + d'infos]

Edito, 2012, etc.

Salut à tous !

Oulaaa depuis Aout 2011 je n'ai plus rien écris sur le blog ! On pourrai croire que je l'ai laissé tomber... J'avoue, j'y ai pensé... Mais bon, beaucoup de choses perso sur le feu, le boulot aussi, bref, ce n'est pas le sujet du blog.

En plus on est en 2012 maintenant, donc rapidos, on passe par les vœux, tout ça, blabla.

Bref, je vais me remettre doucement au boulot pour vous faire des petits articles, des news, etc. Peut être même si j'ai le temps, un lifting du blog pourquoi pas ! Vous pouvez toujours me suivre sur Twitter ;)

A tout' !

jeudi 18 août 2011

BackTrack 5 R1



120 bugs corrigés, 30 nouveaux outils et 70 outils mis à jour. Le kernel 2.6.39.4 avec le patch d'injection.

Prochainement la team va faire des howto disponible sur le wiki et le forum.

[Telechargement]
[Source]