• chevron_right

      42.parquet – La bombe Zip qui ruine le Big Data

      news.movim.eu / Korben · Tuesday, 26 March - 15:08 · 1 minute

    Saviez vous que les fichiers Parquet se prenaient pour des bombes ? Alors pas des bombes latines mais plutôt des bombes zip.

    Alors, pour ceux qui débarquent de la planète Mars, il faut savoir que Parquet est devenu le format de prédilection pour échanger des données tabulaires. Très utilisé dans tout ce qui est Big Data et qui met une claque à ce bon vieux CSV tout pourri, Parquet, c’est binaire, c’est colonnaire, c’est compressé, c’est top !

    Mais attention, derrière cette apparente perfection se cache un danger mortel pour vos disques durs et autres SSD ! En effet, même un fichier Parquet parfaitement valide peut mettre un sacré bordel et faire planter tous vos services.

    Comment ? Et bien simplement avec ce fichier de seulement 42 Ko qui contient… tenez-vous bien… plus de 4 PÉTAOCTETS de données !! Oui, on parle bien de 4 millions de gigaoctets dans un malheureux fichier de 42 Ko, fallait oser.

    On appelle ça une bombe de décompression ! Alors comment ça fonctionne ?

    Eh bien c’est grâce à un petit tour de passe-passe démoniaque appelé « encodage par dictionnaire « . En gros, on lui donne un dictionnaire avec une seule valeur, et ensuite on fait référence à cette valeur en boucle, environ 2 milliards de fois. Résultat, on obtient un fichier minuscule car compressable au maximum mais qui une fois dézippé représente une table monstrueusement gigantesque.

    C’est subtil… mais c’est vicieux ! 😈

    Imaginez un peu le carnage si vous balancez ce fichier innocent dans votre pipeline Big Data sans faire gaffe… Boom ! 💥 Plantage général, crash systémique, apocalypse nucléaire ! Vos services vont tenter de lire ce fichier en pensant que c’est un gentil petit fichier Parquet de rien du tout, et là… Surprise ! C’est le chaos total. Votre cluster va fondre comme neige au soleil en essayant d’avaler ces pétaoctets de données.

    Morale de l’histoire, faites attention à tout, même à ce que vous dézippez.

    Et si vous avez un peu de place sur votre disque dur, vous pouvez toujours tenter l’aventure en téléchargeant 42.zip ici . ( NON, NE DEZIPPEZ PAS CE TRUC !! MAUVAISE IDEE !! ) (le mot de passe du zip est : 42)

    Source

    • chevron_right

      Knockr – Facilement mettre en place une séquence de port knocking sur votre serveur

      news.movim.eu / Korben · Friday, 29 December - 08:00 · 3 minutes

    Connaissez-vous la pratique du port knocking ?

    Il s’agit d’une bonne pratique de sécurité informatique qui permet de contrôler l’accès à un serveur en utilisant une séquence de tentatives de connexion à des ports fermés. Cette technique est souvent utilisée pour masquer aux yeux des scanners de ports, des services comme SSH. les services tels que SSH (Secure Shell) des scanners de port automatiques et des attaquants potentiels.

    Cette méthode ajoute une couche de sécurité supplémentaire, car les ports nécessaires pour accéder à votre serveur, ne sont pas constamment ouverts et donc visibles.

    Si vous voulez mettre ça en place, il y a différentes méthodes, mais l’une des plus faciles, c’est d’utiliser Knockr, un script écrit en Go qui s’installe comme ceci :

    go install github.com/solutionroute/knockr@v0.2.0

    Ou comme ceci :

    git clone https://github.com/solutionroute/knockr.git
    cd knockr
    go install

    Et qui va vous permettre de spécifier les ports à surveiller ainsi que la durée d’attente entre chaque frappe, le protocole réseau utilisé ou le temps d’attente avant l’émission d’une nouvelle séquence.

    Frapper sur trois ports différents

    Le comportement par défaut de l’outil knockr est de frapper sur les ports spécifiés en utilisant le protocole TCP avec un délai de 100 millisecondes entre les frappes et un délai d’expiration de 1,5 seconde pour chaque frappe. Pour frapper sur trois ports, 1234, 8923 et 1233, vous utiliseriez la commande suivante, en remplaçant hostname par le nom réseau de votre machine :

    knockr hostname 1234,8923,1233

    Cette commande enverra un paquet TCP SYN à chacun des ports spécifiés, en attendant une réponse avant d’envoyer le paquet suivant. Si une réponse n’est pas reçue dans les 1,5 secondes, la frappe est considérée comme infructueuse.

    Frapper sur une chaîne de ports avec un protocole et un délai spécifiés

    Pour spécifier un protocole et un délai différents entre les frappes, vous pouvez utiliser les options -n et -d , respectivement. Par exemple, pour frapper sur le port 22 (SSH) en utilisant le protocole UDP avec un délai de 200 millisecondes entre les frappes, vous utiliseriez la commande suivante :

    knockr hostname 22 -n udp -d 200ms

    Frapper sur une chaîne de ports avec un protocole, un délai et un mode silencieux spécifiés

    Pour supprimer tout sauf la sortie d’erreur, vous pouvez utiliser l’option -s . Par exemple, pour frapper sur le port 22 (SSH) en utilisant le protocole TCP avec un délai de 200 millisecondes et supprimer toute sortie sauf la sortie d’erreur, vous utiliseriez la commande suivante :

    knockr hostname 22 -n tcp -d 200ms -s

    Il est recommandé d’inclure le ou les ports que vous vous attendez à être déverrouillés en premier et en dernier dans la chaîne pour observer leur statut avant et après le processus de frappe. Par exemple, si vous avez l’intention de déverrouiller le port 22 (SSH) sur un hôte spécifique, vous pouvez utiliser la commande suivante :

    knockr hostname 22,1234,18923,1233,22

    Cette commande frappera sur le port 22, attendra la réponse attendue, frappera ensuite sur les ports restants, puis vérifiera à nouveau le statut du port 22. Cela permet de garantir que les ports spécifiés sont bien déverrouillés après le processus de frappe.

    Vous l’aurez compris grâce aux exemples :

    • L’option -d spécifie le délai en millisecondes entre les frappes. La valeur par défaut est de 100 millisecondes.
    • L’option -n spécifie le protocole à utiliser pour les frappes. Les valeurs possibles sont tcp et udp . La valeur par défaut est tcp .
    • L’option -s met l’outil en mode silencieux. Cela signifie que seules les sorties d’erreur seront affichées.

    À découvrir ici et bonne chance dans vos aventures de port-knocking !

    • chevron_right

      Gérez les mises à jour de vos logiciels Windows grâce à UpdateHub

      news.movim.eu / Korben · Thursday, 23 November - 08:00 · 1 minute

    Vous le savez, une fois que votre PC Windows est rempli de tout un tas de logiciels, le suivi des mises à jour peut devenir un véritable casse-tête, notamment si vous êtes une grosse feignasse.

    Ah si seulement on pouvait mettre à jour tous ses softs en un seul clic, pendant qu’on est parti prendre sa douche. Ce serait royal !

    Les Linuxiens connaissent d’ailleurs très bien ce super pouvoir et vous pourrez enfin partager quelque chose avec eux !

    Et cela cgrâce à UpdateHub , votre nouvel assistant de mise à jour tout-en-un ! Cette application conviviale simplifie grandement le processus de mise à jour des logiciels. Plus besoin de lancer les softs un par un ou d’aller sur les sites officiels pour vérifier les dernières mises à jour puisque UpdateHub s’occupe de tout, et ce, jusqu’aux MAJ de votre système d’exploitation en passant par les apps du Microsoft Store.

    Rien ne lui échappe !

    Ainsi, UpdateHub assure la sécurité de votre machine en maintenant à jour les protections et correctifs de sécurité, et dispose (ouf !) d’une fonction de retour en arrière pour les mises à jour éventuellement problématiques. Donc pas de stress ! Mieux encore, il vous fournit des informations détaillées sur chaque mise à jour, afin de vous aider à comprendre leurs impacts. Pour les amateurs de changelog comme moi, c’est le feu !

    Alors vous vous demandez sûrement comment ça fonctionne ?

    Le processus est simple et se fait en quelques étapes. Tout d’abord, UpdateHub analyse l’ensemble de vos disque dur et détecte tous les logiciels installés. Ensuite, il vérifie si des mises à jour sont disponibles et vous présente une liste complète. Vous pouvez alors choisir les mises à jour que vous souhaitez appliquer et UpdateHub se chargera alors de les télécharger et de les installer.

    UpdateHub est sûr, gratuit et n’a besoin que de 250 Mo d’espace disque disponible pour s’installer. Et même si ça discute d’une version pour macOS et Linux, pour le moment, ce n’est que pour Windows.

    Alors, qu’attendez-vous pour essayer UpdateHub ?

    • chevron_right

      Automatiser les installations de Kali pour les pentesters qui ont la flemme

      news.movim.eu / Korben · Friday, 17 March, 2023 - 08:00 · 1 minute

    Vous le savez, Kali est un Linux spécialisé pour la cybersécurité , qui permet de faire de l’analyse de vulnérabilité, du test d’intrusion, de l’analyse de paquets réseau, du reverse engineering et tout un tas d’autres trucs. Si vous êtes un pentester, vous l’utilisez probablement et vous savez que la création de VM Kali Linux pour chaque mission peut être une tâche un poil relou !

    Heureusement, un nouveau projet open source baptisé Kali-automation-install va vous faciliter grandement la vie. Cet outil permet en effet de créer automatiquement une VM Kali Linux avec tous les outils nécessaires pré-installés dessus, le tout en utilisant un simple script bash qui peut être rapidement et facilement modifié. Cela permet de répondre à vos besoins spécifiques sur chacune de vos missions d’expert ;-).

    Ce projet a été développé par sKillseries, un habitué du monde offensif cyber et permet aussi de configurer Kali en français pour qu’il fonctionne avec les deux hyperviseurs les plus courants : VirtualBox et VMware.

    Pour l’utiliser, vous devrez d’abord installer packer ainsi que l’hyperviseur de votre choix (J’ai choisi Virtualbox pour l’exemple).

    apt install packer virtualbox virtuabox-ext-pack

    Ensuite, vous pouvez modifier les variables qui sont dans le fichier kali-var.json pour personnaliser votre VM Kali Linux.

    {
        "iso_url": "<Lien de Téléchargement Kali-Linux>",
        "iso_checksum": "<SHA256Checksum de l'ISO>
    }

    Enfin, une fois ces modifications faites, vous pourrez initier la création de la VM avec une seule commande directement depuis votre terminal ou vos propres scripts.

    packer build -var-file=kali-vars.json config-virtualbox.json

    Vous pouvez même le faire en mode headless si vous le souhaitez (sans interaction) en ajoutant le paramètre suivant au fichier json de votre hyperviseur.

    "headless": "1",

    Vous trouverez toutes les infos sur ce projet sur sa page Github .

    • chevron_right

      ATT&CK – Une base de connaissances indispensable pour une cyberdéfense efficace

      news.movim.eu / Korben · Saturday, 11 March, 2023 - 08:00 · 2 minutes

    Ce matin, on va causer cybersécurité avec un outil vraiment cool qui pourrait aider à protéger vos réseaux contre les menaces avancées : ATT&CK .

    ATT&CK a été créé par le MITRE en 2013 pour documenter les tactiques, techniques et procédures (TTP) couramment utilisées par les menaces persistantes avancées contre les réseaux d’entreprise Windows. Mais ce n’est pas juste une liste d’outils et de logiciels malveillants utilisés par les attaquants puisque ATT&CK se concentre surtout sur la façon dont ces acteurs interagissent avec les systèmes lors d’une opération .

    Le site organise ces TTP dans une matrice pour aider à fournir un contexte à chaque technique employée par des cyberattaquants. Par exemple, la tactique « Persistence » représente l’objectif de l’attaquant qui est de se maintenir dans l’environnement cible. Cette tactique est ainsi associée à plusieurs autres techniques pour qu’elle soit efficace, selon le système visé.

    Cette matrice est probablement l’aspect le plus connu de cette base de connaissance car elle est souvent utilisée pour montrer la surface de défense d’un environnement, les capacités de détection des produits de sécurité et les résultats d’un incident ou d’une simulation d’attaques.

    Mais ATT&CK va encore plus loin puisqu’il intègre des informations de renseignement sur les menaces pour permettre une meilleure compréhension des comportements des groupes d’attaquants. Les analystes peuvent ainsi se concentrer sur les techniques les plus couramment utilisées par des groupes spécifiques, telles que le célèbre groupe APT29, et comprendre comment ces groupes les utilisent.

    Alors, qu’est-ce que cela signifie concrètement pour vous ?

    Eh bien, si vous bossez dans la cybersécurité, vous pouvez utiliser ATT&CK pour améliorer votre défense contre les menaces avancées en identifiant les TTP couramment utilisées par les attaquants et en vous assurant que vos défenses couvrent ces vecteurs d’attaque. Vous pouvez également utiliser ATT&CK pour tester vos défenses en simulant des attaques qui utilisent des TTP spécifiques et en mesurant votre capacité à les détecter.

    Il s’agit d’un outil super utile pour aider à protéger les systèmes contre les menaces avancées. Il est gratuit et accessible à tous !

    A découvrir ici.

    • chevron_right

      Accusée de prôner le harcèlement, cette série Netflix inquiète les experts en cybersécurité

      news.movim.eu / JournalDuGeek · Friday, 10 February, 2023 - 09:30

    you-saison-4-netflix-avance-158x105.jpg You Saison 4 Londres

    La série Netflix You soulève des questions sur la romantisation du harcèlement en ligne.

    Accusée de prôner le harcèlement, cette série Netflix inquiète les experts en cybersécurité

    • chevron_right

      macOS Ventura : cette fonction de sécurité va protéger vos données

      news.movim.eu / JournalDuGeek · Tuesday, 7 June, 2022 - 09:30

    apple-mba-m2-usb-158x105.jpg Apple MacBook Air M2

    Apple va en faire en sorte que les accessoires USB-C et Thunderbolt connectés à un Mac M1 ou M2 vous demandent une permission avant de transmettre des données. Cette nouveauté fera son apparition avec macOS Ventura.

    macOS Ventura : cette fonction de sécurité va protéger vos données