28 Nov 2011

Mozilla Firefox about:config

Mozilla Firefox permet la configuration de beaucoup de paramètres qui ne sont pas tous disponibles via son interface usager. Pour y parvenir, on entre about:config dans l’addresse. Mais que veulent dire toutes les paramètres et valeurs associées? Pour répondre à cette question, on peut consulter cet article sur Mozillazine.org.
Here is a reference to the entries in about:config, where all user preferences in Mozilla Firefox can be viewed and modified.

Mesurer la sécurité – Security measures

Voici quelques références qui aident dans les mesures en sécurité informatique.
Refs related to the measurement of security (KPIs, KRIs, KCIs)
  1. NIST SP800-55: Perf. Measurement Guide for Infosec (see Appendix A for examples)
  2. NIST SP800-53: Assessing Security Controls, Building Effective Security Assessment Plans
  3. NIST SP800-40: Section 3 – Security Metrics for Patch & Vulnerability Mgmt
  4. NIST Maturity Levels: High-level security program maturity
  5. ISO 27004:2009:  IT Security Techniques – Infosec Mgmt – Measurement – top-down & bottom-up approach to security metrics, in line with other 27K standards
  6. ISO 21827:2008: IT Security techniques – Systems Security Engineering- Capability Maturity Model (SSE-CMM)
  7. Security Metrics: Replacing Fear, Uncertainty and doubt book
  8. DOD’s Measuring Security:  published in 2009, compares NIST, ISO, ISACA… refers to other sources:

18 Nov 2011

Tenable Security Center et sqlite

Le produit Tenable Security Center utilise une BD sqlite. Voici quelques commande qui aident à extraire de l’information de la BD de Security Center, en utilisant la commande sqlite3…
Tenable Security Center uses an sqlite database. Here’s a few commands to help extract data out of database files.

# cd /opt/sc4
# /opt/sc4/support/bin/sqlite3 application.db “.tables”
AcceptRiskRules                   AppStyle
AdminDashboardTab                 AppStyleAttribute
AdminPreferences                  AppStyleFamily
AdminUser                         AppStyleFamilyMapping
AppAuditFile                      AppWindowsCredential
AppAuditFilePlugins               AssetTemplate
AppCredential                     AssetTemplateClause
AppDashboardComponent             AssetTemplateClauseGroup
AppDashboardTab                   Configuration
AppDataTimestamps                 CorrelatedRepositoryLCE
AppKerberosCredential             Email
AppPolicy                         LCE
AppPolicyAuditFile                LCESilo
AppPolicyDisabledPlugins          LCETypes
AppPolicyEnabledPlugins           OrgLCE
AppPolicyFamily                   OrgRepository
AppPolicyPluginPrefs              Organization
AppPolicyTemplate                 PassiveScanner
AppPolicyTemplateAuditFile        PassiveScannerRepository
AppPolicyTemplateDisabledPlugins  RecastRiskRules
AppPolicyTemplateEnabledPlugins   Repository
AppPolicyTemplateFamily           Scanner
AppPolicyTemplatePluginPrefs      UserAuth
AppReportTemplate                 Zone
AppRole                           ZoneOrganization
AppSNMPCredential                 ZoneScanner
AppSSHCredential                  sc4Schema
AppSchedule

# /opt/sc4/support/bin/sqlite3 jobqueue.db “.tables”
JobQueue   sc4Schema

# /opt/sc4/support/bin/sqlite3 application.db “SELECT * FROM Configuration”
[...]
# /opt/sc4/support/bin/sqlite3 application.db “.schema”
[...]
CREATE TABLE [Configuration] (
[type] INTEGER,
[name] VARCHAR NOT NULL,
[value] VARCHAR NOT NULL,
[visible] BOOLEAN NOT NULL DEFAULT ‘true’
, [editable] BOOLEAN NOT NULL DEFAULT ‘true’);
CREATE TABLE [CorrelatedRepositoryLCE] (
[repID] INTEGER NOT NULL,
[lceID] INTEGER NOT NULL
);
[...]

16 Nov 2011

Nouvelle version de Burp Suite Professional

Comme d’habitude, Dafydd Stuttard aka Portswigger fait des miracles avec Burp. La dernière version facilite les tests de “cross-site request forgery”. Les versions précédentes permettent la bonne gestion des réponses en transit (streaming), une recherche “grep” améliorée, un déverminage du traçage de (jetons de) sessions. Plus de détails ici.
As always, Dafydd Stuttard aka Portswigger is doing miracles with Burp. The latest version simplifies “cross-site request forgery” testing. Other previous versions allow better management of streamed HTTP responses, a better “grep” keyword matching, a session tracking debugger, etc.  More details can be found in his Release Notes.

Comment assurer que votre PC soit à jour “complètement”


Malheureusement, Microsoft ne s’occupe pas de vous avertir des logiciels qui sont passés date sur votre PC. Heureusement, il y a Secunia Personal Software Inspector, un logiciel gratuit que je recommande fortement. On doit toutefois avoir les droits administratifs pour s’en servir mais ça ne nous empêche pas d’augmenter nos privilèges temporairement via UAC ou runas.
Unfortunately, Microsoft won’t let you know of outdated non-Microsoft software on your PC. Fortunately, there is the free Secunia Personal Software Inspector.

Mise à jour Metasploit

Aujourd’hui une nouvelle mise à jour de Metasploit, incluant une intégration avec John the Ripper, un dépassement de pile dans Excel, un utilitaire de crackage de mots de passe Outlook Web (OWA) et quelques autres modules d’exploitation, post-exploitation et auxiliaires.
Today a new update of Metasploit was made available, including an integration with John the ripper, an Excel buffer overflow, an Outlook Web (OWA) password cracker and more (Exploits, Auxiliaries, Post-Exploitation) modules.

10 Nov 2011

Configuration de Acrobat Reader

Même si la mise à jour régulière de Adobe Reader est importante, sa configuration l’est aussi. Ceci fût démontré plusieurs fois par Didier Stevens et surtout, par les documents PDF malicieux attachés qu’on reçoit fréquemment par courriel. Malheureusement, Adobe veut que ses usagers utilisent les fonctions évoluées (par défaut) sans vraiment considérer l’impact que ça peut représenter pour eux. Il devient donc nécessaire pour les entreprises de penser au déploiement de configurations vers leurs postes de travail Windows en utilisant des GPO ou d’autres mécanismes. J’inclus ici des références intéressantes à ce sujet:
Autres:
Par exemple, la différence entre une mauvaise configuration de Adobe Reader X et une meilleure ressemblerait à ceci dans le registre Windows:
Changements:
“bEnhancedSecurityInBrowser”=dword:00000001
“bEnhancedSecurityStandalone”=dword:00000001
“bValidateOnOpen”=dword:00000001
“aLastPrefsPanel”=”TrustedResources”
“bEnableJS”=dword:00000000
Ajouts:
“bAllowOpenFile”=dword:00000000

Even though updating all Adobe applications is important, configuring them properly is also very important, as proven multiple times by Didier Stevens and malicious email attachments we sometimes receive. Unfortunately, Adobe seems to want its users to use as many features as possible by default, beyond simple PDF reading.
It may become necessary for Enterprises to think about deploying Adobe Reader configuration tweaks via GPO (or other means). I’ve included above some references that may help (with post-deployment tweaking):

9 Nov 2011

Installer OpenSSH sur un système Windows distant via Meterpreter

Voici un bon article qui montre comment on peut installer un serveur SSH sur un pivot Windows distant via Metasploit/Meterpreter.
Installing OpenSSH on Windows via command shell.

Nessus via SOCKS via Meterpreter

Cet article montre comment se servir de Meterpreter et du module socks4 pour passer du traffic provenant de Nessus afin de balayer un réseau distant. C’est aussi un très bon exemple d’utilisation combiné de plusieurs composants de Metasploit.
Nessus Through SOCKS Through Meterpreter

7 Nov 2011

Obtenir les “hashes” de mots de passe d’un DC

Le lien suivant offre une technique intéressante pour obtenir les hashes d’un controlleur de domaine Windows. La technique utilise la fonction Volume Shadow Copy pour obtenir les fichiers hive NTDS.DIT et SYSTEM. Cette technique apparaît plus fiable que les méthodes communes telles que fgdump2, pwdump, etc. L’outil en question est disponible ici. http://pauldotcom.com/2011/11/safely-dumping-hashes-from-liv.html
Here’s a nifty technique to dump hashes from a live Domain Controller – using Volume Shadow Copy to grab the NTDS.DIT and SYSTEM hive files. It would appear that this technique might be more reliable and less intrusive than some of the standard techniques like fgdump2, pwdump, etc. The tool in question is available here.
http://pauldotcom.com/2011/11/safely-dumping-hashes-from-liv.html