lundi 27 février 2012

Upgrader Backtrack 5 R1 vers 5 R2 [MAJ]

Backtrack 5R2 est arrivé mais l'ISO n'est pas encore disponible. Comment faire pour mettre à jour la version R1, suivez le guide :

- Mise à jour :
apt-get update
apt-get dist-upgrade
apt-get install beef
reboot

- Pour remettre le splashscreen :
fix-splash
reboot

- On vérifie si c'est ok :
uname -a

Si vous avez le dernier kernel "Linux bt 3.2.6..." c'est que c'est bon.

- On installe les dernières mise à jour :

apt-get install pipal findmyhash metasploit joomscan hashcat-gui golismero easy-creds pyrit sqlsus vega libhijack tlssled hash-identifier wol-e dirb reaver wce sslyze magictree nipper-ng rec-studio hotpatch xspy arduino rebind horst watobo patator thc-ssl-dos redfang findmyhash killerbee goofile bt-audit bluelog extundelete se-toolkit casefile sucrack dpscan dnschef

- On rajoute la source pour les prochaines mises à jour :

echo "deb http://updates.repository.backtrack-linux.org revolution main microverse non-free testing" >> /etc/apt/sources.list
apt-get update
apt-get dist-upgrade

Au cours du dernier "dist-upgrade" le système vous demandera si vous voulez garder les anciens fichiers de configuration. Assurez-vous de toujours garder le fichier installé localement. N'hésitez pas à appuyer sur "Enter" et d'accepter toutes les valeurs par défaut.

- Si vous le voulez, arreter (ou demarrer) les services que vous ne voulez pas :

/etc/init.d/apache2 stop
/etc/init.d/cups stop
/etc/init.d/winbind stop

update-rc.d -f cups remove
update-rc.d -f apache2 remove
update-rc.d -f winbind remove



Et c'est tout ! Ou sinon vous attendez le 1 mars pour la mise à dispo de l'ISO.


[Source (que j'ai traduite)]

MAJ : BackTrack 5 R2 est disponible au téléchargement.

BackTrack 5 - Penetration Testing Distribution from Offensive Security on Vimeo.

Analyse réseau : Xplico 1.0.0

La nouvelle version de Xplico vient de sortir. Pour rappel, le but de Xplico est d'analyser les fichiers pcap et d'en afficher les données de manière plus clair.

ChangeLog :


- SQLite dispatcher performance improved
- added the PPI dissector
- added the syslog dissector
- added “Bogus IP length” correction with checksum verification disabled
- new Facebook Chat dissector for the new Facebook chat protocol
- SIP dissector improved
- IMAP dissector improved and bugs fixed
- DNS dissector PIPI improved
- Yahoo Webmail bugs fixed
- Live/Hotmail WebMail Spanish version
- GeoMap improved
- PCap-over-IP

Installation sur Ubuntu 11.04 ou + :

sudo bash -c 'echo "deb http://repo.xplico.org/ $(lsb_release -s -c) main" >> /etc/apt/sources.list'
sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 791C25CE
sudo apt-get update
sudo apt-get install xplico

[Telechargement]
[Source]

vendredi 24 février 2012

Exim4 et Gmail

Afin d'utiliser Exim4 et un compte Gmail sur un serveur Linux fraichement installé (pour l'envoi de rapport ou autre), voici comment procéder :

Faire un compte Gmail spécialement dédié pour votre serveur.

Installer (si ce n'est déjà le cas) Exim4 (et mutt)
$ sudo apt-get install exim4 mutt

- Éditer le fichier /etc/exim4/update-exim4.conf.conf
dc_eximconfig_configtype='satellite'
dc_other_hostnames=''
dc_local_interfaces='127.0.0.1 ; ::1'
dc_readhost='systemf4ilure.fr'
dc_relay_domains=''
dc_minimaldns='false'
dc_relay_nets=''
dc_smarthost='smtp.gmail.com:587'
CFILEMODE='644'
dc_use_split_config='false'
dc_hide_mailname='true'
dc_mailname_in_oh='true'
dc_localdelivery='mail_spool'

(en gras ce qu'il faut modifier)

- Éditer le fichier /etc/exim4/passwd.client
gmail-smtp.l.google.com:votrecompte@gmail.com:votresupermotdepasse
*.google.com:votrecompte@gmail.com:votresupermotdepasse
smtp.gmail.com:votrecompte@gmail.com:votresupermotdepasse


- On redémarre Exim4
$ sudo /etc/init.d/exim4 restart

- on test
$ echo "ceci est un test depuis mon serveur!" | mutt -s "test" votreadressemail

votreadressemail étant votre adresse mail, pas celui de votre serveur ;)

Et voilà ! Votre serveur peut envoyer des e-mails.

Par exemple sur fail2ban, on édite le fichier /etc/fail2ban/jail.conf et on renseigne la variable "destemail =" avec l'email qui va recevoir les alertes.

jeudi 23 février 2012

Metasploit 4.2 : IPv6, VMware, et des nouveaux modules!

Metasploit 4.2 est disponible. Depuis octobre 2011, sortie de la version 4.1, ce ne sont pas moins de 1,5 nouveaux modules par jour qui se sont ajoutés.

Metasploit supporte désormais l'IPv6 ainsi que tout les modules présents.

Avec cette nouvelle version arrive un tas de nouveaux modules visant l'interface VMware vSphere SOAP / ESX ainsi que d'une paire de nouveaux modules de brute-force pour vérifier la force de mot de passe pour les services Web à la fois vmauthd et virtuel.

[release notes] 
[Téléchargement]


[Source]

mercredi 8 février 2012

DEFT Linux 7



DEFT (pour "Digital Evidence & Forensic Toolkit" est une distribution Linux (basé sur Lubuntu 11.10) dédié à l'analyse forensic des ordinateurs, du réseau et des mobiles (mais pas que:) ).



Dans cette version numéroté 7, on y trouve :

- Linux kernel 3.0.0-12, USB 3 ready
- Libewf 20100226
- Afflib 3.6.14
- TSK 3.2.3
- Autopsy 2.24
- Digital Forensic Framework 1.2
- PTK Forensic 1.0.5 DEFT edition
- Pyflag
- Maltego CE
- KeepNote 0.7.6
- Mobius Forensic
- Xplico 0.7.1
- Scalpel 2
- Hunchbackeed Foremost 0.6
- Findwild 1.3
- Bulk Extractor 1.1
- Dropbox Reader
- Emule Forensic 1.0
- Guymager 0.6.3-1
- Dhash 2
- Cyclone wizard acquire tool
- Ipddump
- Iphone Analyzer
- Iphone backup analyzer
- SQLite Database Browser 2.0b1
- BitPim 1.0.7
- Bbwhatsapp database converter
- Reggripper
- Creepy 0.1.9
- Hydra 7.1
- Log2timeline 0.60
- Wine 1.3.28

Et DART qui permets de vérifier l'intégrité des outils.

[Téléchargement]
[Screenshot]

[Source]