Top Daily DDoS attacks worldwide

1 avril 2014 · Posté par antonin dans InfoSec · Commenter · 

source : digitalattackmap.com

11 représentations permettant un suivi des cyber-attaques

1 avril 2014 · Posté par antonin dans InfoSec · Commenter · 

En ces temps mouvementés, voici 11 sources d’informations permettant aux experts de suivre en temps réel l’évolution des cyber-attaques dans le monde.

Certaines sont vraiment très bien faites.

A suivre donc…

1Cyber Warfare Real Time Map by Kaspersky

2 - Top Daily DDoS Attacks Worldwide by Google

3Security Tachometer by Deutche Telekom

4 - Cyberfeed Live Botnet Map by AnubisNetworks

5
 - Real-time Web Monitor by Akamai

6
IpViking Live Map by Norse

7
Honeypots from the Honeynet Project

8Global Activity Maps by Arbor

9
Global Botnet Threat Activity Map by Trend Micro

10DDoS Attacks by ShadowServer

11 - Internet Malicious Activity Maps by TeamCymru

grep, la commande magique

25 août 2013 · Posté par antonin dans GNU/Linux · 1 Commentaire · 

bash-tildeC’est dimanche, alors au lieu d’aller à la messe, on lance un terminal et on joue avec cette merveille de commande : grep !

 

 

 

 

 

Comment rechercher un terme dans tous les fichiers contenus dans un dossier et ses sous-dossiers ? (ici, je cherche le mot w00t)

- liste tous les fichiers avec les résultats :

$ grep -r "w00t" *

- liste juste le nom des fichiers qui contiennent le terme :

$ grep -rl "w00t" *

- liste tous les fichiers avec les numéros de lignes et les résultats :

$ grep -rn "w00t" *

- liste tous les fichiers avec les numéros de lignes, les résultats et ignore la casse :

$ grep -rni "w00t" *

- liste tous les fichiers avec les numéros de lignes, ignore la casse et met en couleur le terme cherché :

$ grep -rni --color "w00t" *

Comment compter le nombre de mots ou de lignes qui contiennent un terme en particulier ?

- donne le nombre de lignes qui contiennent le terme cherché :

$ grep -c "w00t" /ici/monfichier

- donne le nombre de lignes qui ne contiennent pas le terme cherché :

$ grep -v -c "w00t" /ici/monfichier

- donne le nombre de fois que le terme cherché est utilisé dans le fichier :

$ grep -o -w "w00t" /ici/monfichier | wc -w

Comment compter le nombre de fois qu’une lettre est utilisée ?

- dans un mot :

$ grep -o "[w|W]" <<< w00t | wc -l

- dans un fichier :

$ grep -o "[w|W]" < /ici/monfichier | wc -l

J’adore cette commande ! Il y a encore une multitude de possibilités avec grep, mais il ne faut pas abuser des bonnes choses !

La suite au prochain épisode !

Générateur aléatoire de mot de passe sous GNU/Linux

25 août 2013 · Posté par antonin dans GNU/Linux · Commenter · 

Hello à tous,

question du jour : comment générer des mots de passes aléatoires en ligne de commande, sous GNU/Linux ?

Réponse : facile !

Commencez par éditer votre .bashrc :

$ vi ~/.bashrc

Ajoutez ces quelques lignes (à la fin par exemple) :

1
2
3
4
5
genpasswd() {
	local l=$1
       	[ "$l" == "" ] && l=16
      	tr -dc A-Za-z0-9_ < /dev/urandom | head -c ${l} | xargs
}
Sauvegardez et quittez le fichier.
"Rejouez" votre bash pour que les modifications soient prises en compte :
$ source ~/.bashrc
puis saisissez :
$ genpasswd
Et cerise sur le gâteau : si vous voulez un mot de passe de 9 (ou plus ou moins) caractères, il vous suffit de saisir :
$ genpasswd 9

Sinon il existe un petit package (sous Debian) qui fait ça très bien :

$ sudo apt-get install makepasswd

Une fois installé, vous avez juste à saisir la commande :

$ makepasswd
irh7EtoY

ou

$ makepasswd --char=12 --crypt-md5
7p8pWvWYWy6r   $1$IlDKZlvs$M.62QQb8JDtWgq1SFvB9G.

Il existe de nombreuses autres options à makepasswd…

$ man makepasswd

C’est pas beautiful ça mon buddy boy ?

Des chercheurs créé une appli malveillante invisible par Apple

18 août 2013 · Posté par antonin dans InfoSec · Commenter · 

Tielei Wang et son équipe de Georgia Tech ont développé une application qu’ils ont appelé « Jekyll ».

Binary Matrix SecurityIls ont effectué leurs recherches en Mars, mais n’ont présenté leurs conclusions que maintenant, lors de la conférence Usenix à Washington.

Selon les experts, l’application n’est restée en ligne que quelques minutes et n’a été installée que par eux.

L’application se présente comme un agrégateur de news de Georgia Tech. Mais elle contient en fait une multitude de morceaux de codes qui seront assemblés en un programme malveillant seulement après l’installation de l’application.

De ce fait, elle a été approuvée très rapidement par Apple et mise à disposition sur l’Apple Store.

« L’application, une fois installée, a fait un phone-home en demandant de nouvelles commandes. Cela nous a donné la capacité de générer de nouveaux comportements qui n’existaient pas au moment de l’installation », a noté long Lu, l’un des membres de l’équipe de recherche.

L’expérience a démontré qu’Apple ne teste les applications que pendant quelques secondes avant de les autoriser à être téléchargées sur l’App Store.

« Le message que nous voulons diffuser c’est qu’actuellement le processus d’examen d’Apple est surtout une analyse statique de l’application, et qu’il n’est pas suffisant pour détecter ce qui est généré dynamiquement», a ajouté Lu.

Les représentants d’Apple disent que, suite à la publication de ce rapport, la firme a apporté quelques modifications à la façon dont les applications sont examinées. Toutefois, ils ont refusé de de donner plus de détails sur la façon dont fonctionne ce processus.

NSA ‘Broke Privacy Rules Almost 3,000 Times In A Year’

18 août 2013 · Posté par antonin dans Censure et Filtrage du Net, Divers, InfoSec · Commenter · 

Online ÜberwachungAgency breaks rules designed to keep its surveillance in check thousands of times, according to an audit leaked by Edward Snowden.

An audit of the National Security Agency (NSA) highlighted 2,776 incidents where it had broken privacy rules or overstepped legal boundaries, according to another leak from whistleblower Edward Snowden.

The NSA, which has come under fire for broad surveillance methods over recent months, broke many rules thanks to simple human errors, according to an NSA audit handed to the Washington Post, dated May 2012 and covering the preceding 12 months of activity.

But in other instances it has been shown to pick and choose what it reveals to the courts and regulatory bodies governing its operations.

Read complete article here. (techweekeurope.co.uk)

Configurer Apache et Rsyslog

17 août 2013 · Posté par antonin dans GNU/Linux · Commenter · 

Le problème d’Apache aujourd’hui, c’est que ses logs « access » ne peuvent pas être redirigés nativement vers un autre logger.

Vous allez me dire : ok, mais quel intérêt ?

Et bien si comme moi vous avez un mis en place des outils de corrélation de logs, vous souhaitez sans doute analyser tous les logs de vos différents serveurs WWW.

Pour remédier au problème d’Apache, voici une méthode à moi qui fonctionne plutôt pas mal.

Pour pouvoir envoyer ces logs vers une autre machine, je vais utiliser un « logger » externe.

Création du logger :

vi /usr/local/sbin/apache_syslog

Copiez/coller ce bout de code :

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
#!/usr/bin/perl
use Sys::Syslog qw (:DEFAULT setlogsock);
 
setlogsock('unix');
 
# creation du log socket
openlog('httpd', 'pid', 'local6');
 
# on log tout
while () {
syslog('info', $_);
}
 
# fermeture du log socket
closelog;

Enregistrez et fermez.

Pensez à faire

chmod +x /usr/local/sbin/apache_syslog

 

Redirection des logs « Error »

Par défaut, Apache log tout vers des fichiers. Les erreurs sont donc loggées vers error.log.

Ce qui nous intéresse ici, c’est de récupérer ces erreurs sur une machine distante.

Je vais donc remplacer, pour chaque virtualhost, la directive

ErrorLog ${APACHE_LOG_DIR}/error.log

par

ErrorLog |/usr/local/sbin/apache_syslog

 

Redirection des logs « Access »

Comme vous l’avez fait pour les logs Error, vous allez, pour chacun des virtualhost que vous hébergez, modifier la ligne

CustomLog ${APACHE_LOG_DIR}/access.log combined

par

CustomLog |/usr/local/sbin/apache_syslog combined

Une fois terminé, pensez à redémarrer Apache.

Désormais, vos logs access et error sont dans syslog.

Deux options s’offrent à vous : les laisser là, ou les envoyez sur une autre machine qui vous sert de corrélateur.

 

Rediriger ces logs vers une machine distante

C’est très simple :

Dans /etc/rsyslog.d/, créez un fichier qui se nomme

10-apache.conf

et ajoutez les lignes suivantes :

1
2
:programname,contains,"httpd" @ip_address_distante
& ~

Enregistrez, fermez et relancez rsyslog

service rsyslog restart

Désormais, tous vos logs d’Apache sont envoyés à la machine dont l’adresse ip est celle que vous avez renseignée.

Simple, rapide et efficace !

Installer CyanogenMod 10.2 (Android 4.3) sur un Samsung Galaxy Note

16 août 2013 · Posté par antonin dans Android · 9 Commentaires · 

Hello World!

Petit tuto du jour : comment installer Android 4.3 sur un Samsung Galaxy Note ?

Comme le sujet l’indique, je viens vous présenter la petite dernière de notre ami Steve Kondik (créateur de CyanogenMod) pour notre cher GNote.

La 10.2, propulsée par une version 4.3 d’Android est désormais disponible pour nos Phablet.

Attention, il s’agit d’une version nightly, c’est à dire que c’est une version qui sera mise à jour au quotidien jusqu’à ce qu’elle soit stable.

La première étape consiste à vous assurer que vous avez bien sauvegardé votre appareil. Je vous laisse choisir votre méthode de backup.
(si vous avez déjà rooté votre GN, un petit Nandroid Backup en mode Recovery, et zou!)

Pour installer cette ROM, il va vous falloir plusieurs choses :

    - la ROM (nightly du 15/08/2013) : ici
    - les Google Apps pour la 4.3 : ici

(je vous mets à dispo sur mes serveurs les différents fichiers afin que vous puissiez télécharger plus vite et sans contrainte)

A partir de maintenant, vous connaissez les risques que vous encourez à installer une ROM non officielle sur votre appareil, et ni la Cyanogen Team, ni moi ne pourrions être tenus comme responsables des dommages qui pourraient survenir sur votre Samsung Galaxy Note N7000.

L’installation à proprement parler :

    1- Pour commencer, copiez les 2 fichiers à la racine de la carte SD interne de votre appareil.
    2- Une fois les fichiers copiés, redémarrez en mode Recovery (Volume UP + Home + Power).
    3- Faites des Wipe à gogo. C’est impératif. Donc : Wipe Data/Factory Reset + Wipe Cache + Advanced > Wipe Dalvik Cache
    4- Installez la ROM : Install Zip from SD card ou Install Zip from internal SD card et choisissez le fichier cm-10.2-20130806-UNOFFICIAL-n7000.zip
    5- Installez les Gapps : Install Zip from SD card ou Install Zip from internal SD card et choisissez le fichier gapps-jb-20130729.zip
    6- Redémarrez le téléphone : Go Back > Reboot System now

Votre GNote est désormais en Android JB 4.3, via une CyanogenMod 10.2 !

Screenshot_2013-08-12-19-41-57

Screenshot_2013-08-12-19-42-12

Screenshot_2013-08-12-19-42-34

Remarque :
Pour le moment, tout est bien stable. La batterie semble avoir une meilleure autonomie. Quelques rares petits bugs d’affichage parfois (essentiellement lors de la rotation de l’écran), mais rien de bien méchant.

Halte à la censure ! Partage n’est pas pillage !

26 janvier 2013 · Posté par antonin dans Censure et Filtrage du Net, Divers · Commenter · 

Libfy! offre un nouveau proxy à la baie des pirates ! 

http://tpb.libfy.com/

« Les Pirates défendent les droits et libertés fondamentaux, libèrent l’accès à la culture et au savoir, et luttent contre les monopoles privés et le système des brevets. »

http://www.partipirate.org/

Need_help

Protégez-vous, utilisez Tor !

26 janvier 2013 · Posté par antonin dans Divers, Logiciel Libre · Commenter · 

Vous souhaitez protéger votre vie privée, et ne plus permettre l’analyse de votre trafic sur Internet ?

C’est simple, utilisez Tor !

2009-tor-logo

Tor vous protège contre une forme courante de surveillance sur Internet : « l’analyse du trafic. »

Cette analyse est utilisée pour vous traquer sur ​​le réseau.

Connaître la source et la destination de votre trafic Internet permet aux autres de suivre votre comportement et vos intérêts. Cette analyse peut même menacer votre travail et votre sécurité physique en révélant qui et où vous êtes.

Alors comme je le dis souvent, « pour vivre heureux, vivons cachés » !

Libfy! participe activement au projet Tor en offrant une partie de son infrastructure comme relais, augmentant ainsi les capacités en bande passante et en spots d’anonymisation.

En savoir plus ? Suivez le guide !

Page suivante »