Sécurité

Warberry Pi Logo

Peut-être possédez-vous à ce moment même un Raspberry Pi qui ne s’est pas encore vu attribué de rôle ou qui ne vous sert plus vraiment ? Si ce n’est pas le cas, je vais vous donner une bonne raison d’en racheter un de plus !

Warberry Pi est une solution de Pentest (Test d’intrusion) tout en un et automatisée du début à la fin, mais il est cependant possible de s’en servir manuellement bien évidement. Compatible avec les toutes les versions du Raspberry Pi (je laisse une interrogation concernant la version Pi Zéro), Warberry pi est très simple d’utilisation et pourra être utilisé par à peu près n’importe qui se débrouillant un peu avec un Raspberry et Linux. Et cerise sur le gâteau, la dernière version gère les interfaces WiFi et Bluetooth !

warberry pi kickoff

Une fois l’installation terminée (comptez 20 bonnes minutes sur un Raspberry Pi 1 B+), il suffit de lancer la commande

sudo python warberry.py

Et laisser faire ! Il faudra compter entre 30min et plusieurs heures suivant la taille du réseau ainsi que de la quantité de données récoltées; celles-ci étant directement ré-utilisées pour des analyses plus profondes.

Il est possible de configurer le script afin de le rendre plus précis et de ne viser qu’une partie.

sudo python warberry.py -a -T

Effectuera une attaque uniquement sur les ports TCP

sudo python warberry.py -I wlan0 -i -T3

Utilisera l’interface wlan0 avec une intensité T3

Warberry Pi running

On remarquera cependant que le scan est déjà assez complet et ne nécessitera pas une configuration supplémentaire pour 90% des utilisateurs de ce système. Et pour les plus paresseux malins d’entre vous, il est possible de rajouter cette commande dans le script de démarrage du Raspberry Pi. De ce fait, il vous suffira de connecter et brancher le Pi au réseau désiré et c’est tout ! Même plus besoin de monter en SSH ou en physique pour lancer le script ! Il ne vous reste plus qu’à récupérer vos rapports et partager (ou pas) vos trouvailles.

Amusez vous bien !

Les sources sont disponibles sur  web-link la page du projet Github

Note: Si vous rencontrez l’erreur “Errno 02” lors de l’exécution de warberry, il faut créer un dossier “Results” dans le dossier parent contenant le script “warberry.py”. Je vous conseille aussi fortement d’installer manuellement la panoplie d’outils extra comme mentionné web-link ici

cuckoo

Attention, cet article s’adresse à des personnes averties et qui ont de bonnes connaissances en informatique. La manipulation et l’analyse de virus informatique étant très risquée, elle est fortement déconseillée aux personnes novices.

La pratique de l’analyse de virus informatique requiert de nombreuses régles de sécurité d’environnement et de pratique afin de ne pas être soi-même infecté et exposé à cette menace. Un de ces pratiques est la mise en place de Sandbox. C’est dans ce domaine que Cuckoo va intervenir.

Cuckoo est un environnement de création, de gestion et d’analyse de sandbox (ou bac à sable). Il fourni une plateforme fiable avec une interface centralisée pour la récolte des résultats sous toutes ses formes possibles. Une fois mis en place, il suffit d’envoyer le package voulu via cette interface et cuckoo exécute l’analyse.

cuckoo-sendpackage

Cuckoo va donc créer une nouvelle machine virtuelle, qui sera détruite par la suite, et exécuter le virus à l’intérieur de celle-ci pour en livrer tous ses secrets. Les résultats sont plus que complets, sont précis et vont vraiment loin dans l’analyse de l’état de la machine. Il est même possible d’en ressortir les résultats du trafic réseau détecté.

cuckoo-network

Une fois l’analyse terminée, Cuckoo vous en informe et les résultats sont disponibles à la consultation. Cependant, suivant la puissance de la machine hébergeant le système, ces analyses peuvent prendre plus ou moins de temps; le système étant assez gourmand niveau ressources.

Il est aussi possible de comparer des résultats, dans le but de, par exemple, différencier plusieurs versions d’un même virus. Ou du moins, qui voudrait se faire passer pour un autre virus.

cuckoo-compare

Dans cet exemple, on remarque que, malgré que ces deux virus semblent être similaires, leurs actions sont très différentes.

Une panoplie d’autres analyses et rapports, tels que capture de la mémoire, modification des fichiers, IO systèmes, signature et code du virus, etc…, sont aussi disponibles.

Le projet est OpenSource et disponible web-link sur leur site

TS-Logo

C’est bien connu, on ne sait pas vraiment ce qui traîne sur internet en matière de virus et autres spywares (logiciels espions). Cependant, moins visible, un ordinateur accédant à internet reçois une quantité phénoménale d’attaques directes à l’encontre de certains services. Ces attaques sont automatisées et proviennent de botnets un peu partout dans le monde et peuvent faire pas mal de dégâts en cas de protection insuffisante.

Afin de mieux connaître ces attaques, je vous invite à découvrir MHN (Modern Honeypot Network) développé par Threatstream, une société spécialisée dans la gestion des menaces numériques.

Modern Honeypot Network nécessite au moins deux équipements; une station d’analyse qui sortira les rapports et une station qui va recevoir toutes les attaques (nommée “HoneyPot” car elle attire les attaques et les garde en mémoire). Pour ma part, ce sont deux Raspberry Pi B+ qui ont servi de test. Remarque, il est indispensable d’isoler votre station de HoneyPotting afin d’éviter tout débordements sur votre réseau.

Une fois l’installation terminée et les stations mises en place, il vous suffit d’ouvrir tout le trafic sur votre (vos) stations de Honeypotting afin de le capturer. Par la suite, en rejoignant l’adresse IP de la station d’analyse, vous retrouverez vos résultats sur un portail web.

mhn-dash

Dans cet exemple, il s’agit du Dashboard, la page d’accueil par défaut, qui reprend un bref résumé des attaquants les plus fréquents ainsi que les ports/services les plus souvent visés.

D’autres rapports plus précis sont disponibles avec possibilités de consulter un listing complet des données brutes, si vous désirez retraiter les informations par un script par exemple. Toutes ces informations étant stockées dans une base de données, on peut directement les attaquer par des requêtes. Pour les fans de la localisation, une vue est disponible sous forme d’une carte reprenant les pays de provenance des attaques.

modern honeypot network map

Il faut évidement garder en tête que cette localisation peut-être faussée assez facilement mais cela donne un petit aperçu bien sympathique.

Niveau installation, elle est très simple. Il vous suffit de configurer les sondes, vos honeypots, dans l’interface web de la station d’analyse en précisant le type d’équipement, le système d’exploitation utilisé et d’autres données propres à la sonde (nom, localisation, notes,…). La station d’analyse générera un code à exécuter sur le Honeypot et le reste est automatisé.

Le code du projet se trouve sur web-link cette page Github

enpass

En ce qui concerne le domaine des gestionnaires de mots de passe, Keepass (voir article web-link ici) est presque un incontournable en entreprise. Cependant, il pourrait arriver que l’on recherche une alternative pour l’une ou l’autre raison.

Je vous propose donc de découvrir Enpass !

Enpass est un gestionnaire de mots de passes et portefeuille numérique. A l’inverse d’un gestionnaire cloud type Dashlane (voir article web-link ici), 1password ou LastPass, Enpass stocke les informations en local et ne nécessité pas de compte en ligne externe. Il est toute fois possible, comme Keepass, de synchroniser vos données via votre cloud préféré (Dropbox, Google Drive, OneCloud,…). L’interface est plus intuitive et se rapproche d’un Dashlane.

splash

Certes, à la vue de celle-ci, Enpass se justifierait plus dans un environnement privé personnel qu’au sein d’une équipe dans une entreprise mais cela pourrait ne pas être dérangeant pour tout le monde.

Côté sécurité, on est sur quelque chose d’assez solide. D’une part car toutes les données reste en local (par défaut) et ne sont pas rattachées à un compte en ligne. D’autre part car vos données sont cryptées dans un bloc en AES-256 et vous êtes le seul à détenir la clé (le mot de passe maître). Ceci est aussi à prendre en compte lors d’un choix pour la synchronisation cloud avec votre fournisseur favori.

Si il existe une version Desktop, il existe aussi des versions mobiles (j’avais un peu vendu la mèche un peu plus haut…).

enpass-mobile

Comme pour Dashlane, on est sur une interface toujours très simple et épurée.

Et pour finir sur un bon point, Enpass est quasi-entièrement gratuit. La version Desktop (Windows/Mac/Linux) est gratuite en illimité, la version mobile est limitée à 20 entrées différentes dans la base de données. Au delà de cela, une licence à vie sera nécessaire pour 9.99$ (soit un peu moins de 9€).

Toutes les informations sont web-link sur leur site

certificate

On ne le répètera jamais assez, la sécurité n’est pas forcément inaccessible. Des petites modifications par ci, par là et vous éliminerez déjà une bonne partie des menaces potentielles.

Aujourd’hui, je vous invite à découvrir un outil de génération de certificat gratuit à utiliser avec vos clients mails type Outlook (par exemple). Les certificats sont fiables car ils sont délivrés par Comodo, société qui possède une bonne renommée sur ce marché. De plus, ils sont fournis gratuitement et possèdent une validité de 1 an. Et cerise sur le gâteau, la procédure d’installation du certificat est automatisée par Comodo.

comodo-certificat

Insérez vos données (valides !), un mot de passe de révocation (dans le cas où votre certificat aurait été volé) et vous recevrez le tout par mail. Il ne vous restera plus qu’à suivre les étapes fournies par Comodo et de configurer correctement votre client mail pour utiliser ce certificat.

Oui, oui ! Tout ça, c’est bien beau, mais en quoi cela va t-il augmenter la sécurité de mes emails pardi ?!

Simplement pour prouver que vos emails viennent bien de vous et non de quelqu’un d’autre (ne possédant pas le certificat). Un mail signé avec un certificat valide (non révoqué) possède un petit badge et apparait comme ceci sous Outlook.

securemail-certificat

Et en ouvrant le mail, on peut même demander plus de détails sur ce certificat.

securemail2

Il est même possible d’aller encore plus loin. Vous pouvez également allez jusqu’à l’activation du cryptage de vos emails et de leur contenu. A cette condition que vos contacts soient capables de le supporter sinon, le message partira en clair mais restera malgré tout signé.

Donc, pour en revenir à mon point de départ, Non, la sécurité n’est pas inabordable (elle est même gratuite dans ce cas-ci). De plus en plus de ransomwares (virus cryptant les données) circulent sur le net et la méthode de propagation préférée reste le mail direct. Ajoutons à cela qu’il est relativement aisé de se faire passer pour n’importe qui par mail et le piège est prêt à se refermer (si, si!). Vous méfieriez-vous tout autant si le virus venait d’une connaissance ? (la bonne réponse est “oui” mais la majorité des utilisateurs agirons comme un “non”).

Si tous vos contacts utilisent cette méthode de signature, le jour où vous recevrez un mail suspect non-signé d’un de vos contacts, la méfiance sera de mise. C’est une couche de sureté supplémentaire.

Je vous partage le lien de l’outil fournis par Comodo (gratuit) mais il en existe d’autres comme CoSign, GlobalSign,…

web-link Lien pour Obtenir le certificat