Comment accéder à un dossier par ssh sans se fatiguer ?

Bon,

pour récupérer deux lignes de code, ssh -> vi -> copier coller ça passe …

pour récupérer deux fichiers dans le vent, scp ça peux passer …

Mais quand on ne sait pas ce qu’il faut récupérer ????

ssh -X user@host nautilus ? Oui …. bien … en local…. ou dans mes rêves les plus fous.

Mais que faire alors ….

Super FUSE !!

sshfs user@host:. /mnt/ ou pire sshfs user@host:/ /mnt/

Livré en série avec toutes vos meilleurs distributions 🙂

Pour le démontage : fusermount -u /mnt

Oh OH ! juste une précision, si vous disposez de liens absolues dans le systeme de fichier monté avec sshfs, faites tres attention !!

Je m’explique, imaginons un fichier sur le serveur ssh :

lrwxrwxrwx 1 root root 16 jan 17 16:46 Infos -> /users/nfs/Infos

le /users/nfs/Infos qui sera utilisé pointera sur la racine du système client et non pas sur le point de montage !!

Publicités

Livre :: Google Hacking par Johnny Long

Titre : Google Hacking : Mettez vos données sensibles à l’abri des moteurs de recherche.

Auteur : Johnny Long

Site web de l’auteur : http://johnny.ihackstuff.com/

Mon avis :

Alors là … chapeau. Bon c’est vrai, la plupart d’entre nous savaient qu’il y avait des choses très intéressantes avec ce moteur de recherche et des options plus qu’intrigantes. Mais de là à faire un livre sur le sujet …Bravo.

Et en plus après lecture on comprend bien qu’il n’est pas forcement complet. En tout cas ce livre répond à pas mal d’interrogations sur le sujet, et même au delà.

Parlons alors du contenu :

  • Utilisation simple et avancée de Google, j’en reparlerais plus tard sur cette note.
  • Plusieurs chapitres sur la place de Google dans des étapes de social engineering.
  • Un grand nombre d’exemples de récupérations directes de données sensibles.
  • Des méthodes pour se « protéger » de Google, ou plutôt des « vilains garçons » qui semblent en faire « mauvais usage ».

Quelques informations utiles extraites du livre :

Ce serait pêcher de réécrire le livre, mais voici un très cours mémo-google sous forme d’exemples qui me semble désormais indispensable 🙂

Options disponibles dans la recherche

  • filetype:pdf
  • intitle: »contenu du titre de la page »
  • allintitle: »tout le contenu de la page »
  • inurl: »contenu de l’url »

Deux options utiles qui s’ajoute à l’url de la recherche

  • as_qdr=m3 : pages référencées ces 3 derniers mois, donc des pages considéré par Google comme soit nouvelles, soit très populaire.
  • hl=fr : pour passer d’une langue à une autre.

Un cas concret d’usage malveillant

Parmi toutes les informations transmises par ce livre, une m’a le plus marqué, les fichiers BAK . A partir de ce qui a été dit dans le livre voici une requête des plus inquiétantes (je ne sais plus si une telle requête y était donnée, mais qu’importe) :

filetype:bak inurl:php.bak mysql_connect

On obtient alors une liste de pages susceptibles de contenir, soit directement les identifiants mysql, soit l’emplacement d’un fichier qui dispose lui même de ces identifiants (sous réserve que son homologue en .bak existe). De même il faut savoir que la lecture de ces fichiers distants peut alors se faire en total anonymat à l’aide du cache google et de son outil de traduction.

Exemple d’un fichier php.bak …

...
include("config/config.inc.php");
$db = new mysql($cfgServer['host'], $cfgServer['username'], $cfgServer['password'], $cfgServer['dbname']);
 ...

Qui permet de tester l’existance d’un fichier config.inc.php.bak

...
$cfgServer['host'] = ********* ;
$cfgServer['username'] = ********* ;
$cfgServer['password'] = *********** ;
 ...

Mais à quoi cela sert-il d’obtenir un mot de passe généralement inutilisable à distance (les serveurs SQL sont généralement locaux) ?

Tout simplement à l’utiliser sur un des autres services du serveur tels que ssh ou ftp. En effet certains administrateurs pour des raisons qui leurs sont propres utilisent un seul et même mot de passe pour l’ensemble des services réseaux.

conclusion :

Pour finir, et avant que des apprentis hacker ne voient dans cet ouvrage qu’un moyen simple d’obtenir des informations confidentielles, sachez que certains administrateurs l’auront lus aussi, et qu’il s’agira maintenant pour eux de vous identifier à l’aide de fausse informations, un pot de miel (HoneyPot) comme on les aime 🙂

Lorsque google m’a prit pour un pirate malveillant :p

Voici une page bien intrigante que je viens d’obtenir avec google .. :

Google
Erreur

Désolés…

… nous ne pouvons pas traiter votre requête pour le moment. Un virus informatique ou un spyware (logiciel espion) nous envoie des requêtes automatiques, et il semble que votre ordinateur ou votre réseau soit infecté.
L’accès sera rétabli dès que possible ; essayez de nouveau ultérieurement. En attendant, nous vous conseillons d’utiliser un antivirus ou un anti-spyware afin de vous assurer que votre ordinateur n’est pas infecté par un virus ou un logiciel espion.

Nous vous prions de nous excuser pour ce désagrément et espérons vous revoir bientôt sur Google.

Et là un cryptogramme visuel m’est demandé pour surfer de nouveau chez eux … 🙂

l’origine de cette page ? quelques tentatives d’utilisations du paramètre numrange…. Allez savoir 🙂

Livre – Sécurité réseau avec Snort et les IDS

Encore de la sécurité réseau. Ici un sujet d’actualité. Bien que ces systèmes ne soit pas nés de la dernière pluie ils sont aussi à mon avis les arguments premiers de tout commercial qui chercherai à vendre de la sécurité.

Ici on avancera prudemment à la découverte des IDS pour finalement s’entrainer avec le célèbre Snort. Cette deuxième partie me semble d’ailleurs un peu trop important compte tenu du contenu. Il ne s’agit en effet que d’une simple énumération des commandes et des paramètres disponibles, entre autre un copier-coller du fichier de configuration par défaut.

Malgré tout, les chapitres plus généralistes sont de très bonne qualité et permettent vraiment de se faire une idée de l’usage des IDS ainsi que des IPS.

Bonne lecture aux intéressés

Site : http://www.oreilly.fr/catalogue/2841773086

Cahier de l’admin – Linux : Sécuriser un réseau 3eme édition de Bernard boutherin et Benoit delaunay

Il s’agit d’un « manuel » ayant pour thème l’insécurité des réseaux. Il est assez ludique, en effet la trame de l’ouvrage porte sur une attaque réseau éventuelle suivie de près par la présentation d’une étape dite forensique ( c’est un zoli mot non ? ). On y parlera ensuite de la remise à neuf du parc informatique compromis par le pirate et de sa sécurisation.

Même s’il s’agit d’une bonne introduction sur le sujet, les conseils donnés sont difficilement applicables (certaines explications restent incomplètes ou trop particulières). Tout les thèmes majeurs semblent y être abordés, pour débuter sur le sujet c’est pas trop mal.

Ah et j’y ai trouvé un usage de netcat plutôt pas mal :

nc -l -p 222 > fichier
cat fichier | nc 192.168.1.1 222 ou dd if=/dev/hda | nc 192.168.1.1 222

Bonne lecture aux curieux.