Le blog de TheCyberSeb

Aller au contenu | Aller au menu | Aller à la recherche

Mot-clé - sécurité

Fil des billets - Fil des commentaires

jeudi 25 septembre 2014

Faille GNU Bash

Aujourd'hui, une faille à été découverte et elle concerne GNU Bash. Ils est fortement recommander de mettre à jours vos serveurs pour éviter tout problème de sécurité.

Voir l'alerte sur CERT-France

Si vous souhaitez tester la vulnérabilité de votre machine :

env VAR='() { 0; }; echo danger' bash -c "echo bonjour"

Si le résultat est :

danger
bonjour

Alors vous devez mettre à jour votre système d'exploitation immédiatement.

lundi 15 septembre 2014

Désactiver la vérification en 2 étapes en SSH sur SYNOLOGY

Si vous avez activer la fonction de vérification en 2 étapes sur votre NAS Synology et que vous avez atteint la limite des 5 codes d'urgence, voici une solution pour désactiver la vérification.

ssh_synology_desactiver_2_etapes_2.jpg

Le pré-requis : SSH doit être activer sur le NAS.

On se connecte sur le NAS via un client SSH (si vous êtes sous Windows) sinon on lance un Shell (sous Linux), dans le cas présent, j'utilise KiTTY sous Windows.

ssh_synology_desactiver_2_etapes.jpg

On se diriger vers le répertoire suivant :

cd /usr/syno/etc/preference/admin/ folder

Puis on supprime google_authenticator avec la commande :

rm google_authenticator

On confirme par la suppression par Y

Ceci fait, on se dirige vers l'interface web du nas et on s'authentifie.

Comme vous pouvez le voir, le code de la vérification en 2 étapes n'est plus requis.

mercredi 19 février 2014

NAS Synology : Mise à jour IMPORTANTE de DSM

Synology a envoyé un e-mail aux utilisateurs de ses NAS à propos de 2 failles importantes découvertes dans le logiciel DSM. IL est FORTEMENT conseillé de mettre à jour le plus rapidement possible.

http://www.synology.com/fr-fr/support/download

Voir l'annonce sur le forum FR

Voici le contenu de l'e-mail reçu dans la journée en English :

Dear Synology users,

Synology® confirmed known security issues (reported as CVE-2013-6955 and CVE-2013-6987) which would cause compromise to file access authority in DSM. An updated DSM version resolving these issues has been released accordingly.

The followings are possible symptoms to appear on affected DiskStation and RackStation:

Exceptionally high CPU usage detected in Resource Monitor: CPU resource occupied by processes such as dhcp.pid, minerd, synodns, PWNED, PWNEDb, PWNEDg, PWNEDm, or any processes with PWNED in their names Appearance of non-Synology folder: An automatically created shared folder with the name “startup”, or a non-Synology folder appearing under the path of “/root/PWNED” Redirection of the Web Station: “Index.php” is redirected to an unexpected page Appearance of non-Synology CGI program: Files with meaningless names exist under the path of “/usr/syno/synoman” Appearance of non-Synology script file: Non-Synology script files, such as “S99p.sh”, appear under the path of “/usr/syno/etc/rc.d”

If users identify any of above situation, they are strongly encouraged to do the following:

For DiskStation or RackStation running on DSM 4.3, please follow the instruction here to REINSTALL DSM 4.3-3827. For DiskStation or RackStation running on DSM 4.0, it’s recommended to REINSTALL DSM 4.0-2259 or onward from Synology Download Center. For DiskStation or RackStation running on DSM 4.1 or DSM 4.2, it’s recommended to REINSTALL DSM 4.2-3243 or onward from Synology Download Center.

For other users who haven’t encountered above symptoms, it is recommended to go to DSM > Control Panel > DSM Update page, update to versions above to protect DiskStation from malicious attacks.

Synology has taken immediate actions to fix vulnerability at the point of identifying malicious attacks. As proliferation of cybercrime and increasingly sophisticated malware evolves, Synology continues to casting resources mitigating threats and dedicates to providing the most reliable solutions for users. If users still notice their DiskStation behaving suspiciously after being upgraded to the latest DSM version, please contact security@synology.com.

Sincerely, Synology Development Team

mercredi 27 avril 2011

RSSIL : Rencontres Solutions Sécurité et Informatique Libre à Maubeuge

Les RSSIL auront lieu les 27 et 28 mai 2011 à Maubeuge. Une manifestation que j'apprécie beaucoup depuis quelques temps. Pour obtenir votre badge ainsi que le programme de la manif', vous pouvez visiter le site internet : www.rssil.org

Affiche_Hacknowledge_2011_petit.jpg

mardi 4 mai 2010

RSSIL : Nouvelle édition du salon informatique de Maubeuge

Le mois prochain (4 et 5 juin 2010) se tiendra dans le nord de la France, la 5ème édition du salon informatique de Maubeuge qui pour l'édition 2010 a été renommée, elle porte désormais le nom de RSSIL pour Rencontres Solutions Sécurité et Informatique Libre.

Comme l'édition précédente, on y retrouvera le challenge securité ainsi que le challenge des IUT, de nombreux exposants, ainsi qu'un large choix de conférences.

Si vous souhaitez participer à l'événement, il vous faut aller sur le site officiel pour demander votre badge :

www.rssil.org

Vidéo de l'édition 2009 :

http://www.youtube.com/watch?v=UE7S6fAFqOw

Site officiel rssil.org

PS : un billet que j'avais écrit au retour de ma visite lors de la précédent édition

mardi 28 juillet 2009

itshidden.com ou le VPN gratuit (pour le moment)...

Si vous avez besoin d'un peu de discrétion pour surfer sur quelques sites, vous avez la possibilité d'utiliser un service proposant un accès VPN, l'idée étant de se connecter à un serveur VPN par lequel vous passez pour ensuite aller sur internet (l'ip étant celle du VPN) et ceci de manière discret et sécurisé.

itshidden.com est un service qui propose (pour le moment) un accès VPN gratuit, à terme, une offre commerciale sera proposée de l'ordre de $5 / mois.

Je viens de terminé un petit tutoriel pour le wiki de Korben dans lequel j'explique la marche à suivre en utilisant le service itshidden.com.

Lien : Connexion VPN sous Windows XP

Dans les mois qui viennent les services proposant du VPN au grand public vont s'étoffer et ceci afin de palier au problème des lois que sont entrain de pondre les politiques.

Whatismyipaddress via itshidden.com

samedi 6 juin 2009

De Avast! 4 Professionnel à Kaspersky Internet Security 2009

Bientôt l'été, on ouvre les fenêtres pour faire entrer le soleil... Il ne faut pas oublier de protéger le PC des méchantes petites bestioles qui trainent sur la toile :-)

Voilà en substance ce que j'ai eu l'occasion de me dire dernièrement. Ma licence Avast! 4 Professionnel arrivant à expiration, j'ai hésité à renouveler cette dernière ou à prendre autre chose.

Finalement, après avoir lu et discuter, j'ai décidé de faire un tour du côté de Kaspersky, bien que Avast Professionnel m'avait satisfait à 100% quasiment, un peu de changement ça fait pas de mal.

Donc, j'ai acquis pour une année (le temps de se faire une idée) une licence de Kaspersky Internet Security 2009. Pour le moment, j'en suis content, les précédentes versions étaient réputés au point de vu vitesse (pas rapide) et empreinte sur les ressources (un peu lourd)... Ceci n'est qu'un mauvais souvenir, je le trouve "léger" comparer à d'autres. Il est discret une fois la configuration faite au mieux.

Kaspersky Internet Security 2009

Avast! 4 Professionnel

Kaspersky Internet Security 2009

Coût de la licence :

Kaspersky : 49.95 euros (1 an / 1 poste)
Avast Professionnel : 35.95 euros (1 an / 1 poste)

Et vous, vous avez quoi comme solution de sécurité (pare-feu, antivirus, anti-spyware, etc...) ???