Sabcat

Le danger d'utiliser SU (ou SUDO) en ligne de commandes.

Si comme moi vous êtes un gros barbu qui ne connait pas Synaptic, que la console est votre amie... faisez gaffe.

Sabcat

Ajouter des fontes sur Debian

Ce billet est surtout un pense-bête, vu que j'ai pas de mémoire. Dans le cadre de mon travail, j'ai du réaliser une affiche/poster pour un client cette semaine, avec des contraintes particulières.
Tout va bien sauf que le seul impératif que j'ai, c'est d'utiliser une police bien précise pour le titre.
Hélas, il y a un hic, c'est là qu'est l'os. Je l'ai pas sur mon système moi cette fichue police.
Qu'à celà ne tienne, il faut l'installer. Mais je me souviens plus comment on fait. Je sais qu'il faut les placer dans /usr/share/fonts, mais pour les recharger... sais plus.
En fouillant, on trouve:

root# fc-cache -f -v

Et voilà. La police est disponible dans vos logiciels préférés. Un article super intéressant hein ?

Sabcat

Comment activer le TRIM sur une Debian Testing avec SSD chiffré avec une couche de LVM dedans. Parceque le LVM c'est bon, mangez-en :)

Voici comment à force de recherches longues et dures (CMB) sur différents sites, docs et forums obscurs, j'ai réussi à activer cette saloperie de TRIM sur mon SSD Samsung serie 840 128 Gio. A l'installation de ma Debian 7 Wheezy, que j'ai ensuite passé en Testing, j'ai fais le choix de bon sens de chiffrer le SSD avec cryptsetup, LVM en ext4 (Je suis en Debian 8 alias Jessie à l'heure ou j'écris ces lignes).

Sabcat

Attention, cet article date un peu, il n'est plus adapté puisque Debian Wheezy n'est plus maintenu et est donc déconseillé pour un serveur en production.


Afin de n'utiliser un Raspberry Pi uniquement comme serveur (web, mail, FTP,.) il est inutile d'installer toute la distribution. Que faire d'un serveur graphique ou d'un environnement de bureau sur une telle machine orientée serveur ? Il existe pour ça une Raspbian spécialement optimisée pour cet usage.

Sabcat

Bien le bonjour amis lecteurs. Aujourd'hui on va voir l'instalation d'un clavier Bluetooth sur un Raspberry Pi. Ou sur une Debian, ça fonctionne évidement aussi.
J'ai acheté ce clavier avec ma Freebox Revolution, afin de gérer la Freebox, de pouvoir envoyer des mails, ou de pouvoir troller sur les forums vautré dans mon canapé. Force est de constater que je ne m'en sers presque jamais et que ça m'embêterais de ne plus me servir de ce petit clavier ma foi fort sympatique au demeurant. clavier Freebox
Bon, déjà quand on achête le bouzin (environ 30€), on se retrouve avec un clavier, le dongle qui va avec et les piles et..... c'est tout. Un petit feuillet d'explications qui ne sert à rien, puisque tout est expliqué à l'écran quand on branche le dongle.
J'ai testé ce clavier sous Windows 7, ben ça fonctionne pas. Pas reconnu et pas de drivers disponibles ou même téléchargeables. Bon j'ai pas cherché bien longtemps, ni même testé sous une autre version de Windows, puisque je me fous complètement de cette plateforme. Bon, mon Raspberry Pi est installé comme serveur et je n'ai pas d'écran et donc, pas besoin de clavier. Mais on sait jamis, si j'en rachête un autre un jour... Pour tester, j'ai utilisé mon portable, un Thinkpad X200 qui est sous Debian Testing (Jessie), et qui à une puce Bluetooth intégrée. Pour l'utiliser sur le Rpi, il vous suffira juste de brancher le dongle.
Alors rentrons dans le vif du sujet maintenant. Pour installer le bluetooth, un classique :

sudo apt-get install bluetooth bluez-utils blueman

Ensuite, on repère notre dongle/puce dans la liste de notre matériel:

lsusb

Ca me donne dans mon cas :

Bus 008 Device 002: ID 05ca:1880 Broadcom Corp, Ltd

Vous devez bien-sûr activer le Bluetooth pour que ça fonctionne. Ensuite on lance un scan :

hcitool scan
Scanning ... A4:76:91:31:06:24 bluetooth keybord

Comme j'utilise XFCE comme gestionnaire de fenêtres, je ne sais pas trop où se trouve votre gestionnaire Bluetooth, mais sous XFCE, il faut faire : MENU → PARAMETRES → GESTINNAIRE BLUETOOTH
S'ouvre alors une fenêtre où on peut « marier »l'ordi et le périphérique. Vous n'avez plus qu'à taper la combinaison de chiffres sur le clavier, de valider, et c'est bon.
Votre clavier est fonctionnel et fonctionne parfaitement.
J'avoue quand-même qu'il n'y a aucun interêt à brancher un clavier sans fil sur un portable mais bon, c'est juste pour l'exemple. En tout cas, ce petit clavier est bien pratique, et la frappe est confortable. On peut le trouver à 40 € environ sur les sites marchands habituels, genre Amazon et autres sites du même genre, mais c'est évidement plus cher que chez Free.

Sabcat

Petit pense-bête des outils que j'utilise régulièrement, à des fins de hack, et de sécurisation des réseaux que j'administre.

DSNIFF

NOM:
dsniff - renifleur de mots de passe

SYNOPSIS:
dsniff [-c] [-d] [-m] [-n] [-i interface] [-s snaplen] [-f services] [-t trigger[,...]]] [-r|-w savefile] [expres­ sion]

DESCRIPTION:
Dsniff est un renifleur de mots de passe qui supporte les protocoles FTP, Telnet, SMTP, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, YP/NIS, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net, Sybase et Microsoft SQL.

Dsniff détecte automatiquement et analyse de façon minimale chaque protocole applicatif, ne sauvegardant seulement que les bits intéressants, et utilisant Berkeley DB comme format de fichier de sortie, ne journalisant que de façon unique les tentatives d'authentification. Le réassemblage complet TCP/IP est fournit par libnids.

OPTIONS:
-c Procède à un réassemblage en half-duplex du flux TCP, pour supporter le trafic routé de façon asymétrique (comme lors de l'utilisation de arpspoof pour intercepter le trafic client à desti nation de la passerelle locale).

   -d     Active le mode de débogage.

   -m     Active la détection automatique du protocole.

   -n     Ne pas résoudre les adresses IP en noms de machines.

   -i interface
          Spécifie l'interface sur laquelle écouter.

   -s snaplen
          Analyse au maximum les premiers snaplen octets de chaque connexion TCP, plutôt que les 1024 par défaut.

   -f services
          Charge les numéros de ports de chaque service depuis un fichier services.

DSNIFF:

    -t trigger[,...]
          Charge les numéros de ports de chaque service depuis une liste séparée  par des virgules, spécifiée ainsi port/proto=service (e.g. 80/tcp=http).

   -r savefile
          Lit les sessions reniflées depuis le fichier  save­file créé avec l'option -w.

   -w file
          Écrit les sessions reniflées vers le fichier save­file plutôt que de les analyser et de les imprimer.

   expression
          Spécifie l'expression d'un filtre tcpdump pour sélectionner le trafic à renifler.

   Lors d'un signal hangup dsniff va décharger sa table courante de numéros de ports de chaque service vers le fichier dsniff.services.

FILES:

/usr/local/lib/dsniff.services   
    Table par défaut de numéros de ports de chaque service

/usr/local/lib/dsniff.magic
    Fichier magic pour les protocoles réseaux

DNSSPOOF

NOM dnsspoof - contrefait des réponses à des requêtes d'adresses et de pointeurs DNS

SYNOPSIS dnsspoof [-i interface] [-f hostfile] [expression]

DESCRIPTION dnsspoof forge des réponses à d'arbitraires requêtes d'adresses et de pointeurs DNS sur le LAN. C'est utile pour contourner les contrôles d'accès par noms de machines, ou pour mettre en oeuvre diverses attaques de l'intercepteur.

OPTIONS -i interface Spécifie l'interface à utiliser.

   -f hostfile
          Spécifie le chemin d'un fichier au format hosts. Seulement un nom de machine est autorisé par ligne (pas d'alias), mais les noms de machine peuvent contenir des caractères spéciaux (comme *.dou­
          bleclick.net).

   expression
          Spécifie une expression de filtre tcpdump pour choisir le trafic à renifler.

   Si aucun fichier hostfile n'est spécifié, des réponses seront forgées pour toutes les requêtes d'adresses sur le LAN avec en réponse l'adresse IP de la machine locale.

FILES /usr/local/lib/dnsspoof.hosts Exemple de fichier de noms de machines.

FILESNARF

NOM filesnarf - renifle les fichiers dans un trafic NFS

SYNOPSIS filesnarf [-i interface] [[-v] pattern [expression]]

DESCRIPTION filesnarf sauvegarde les fichiers reniflés dans un trafic NFS dans le répertoire courant.

OPTIONS -i interface Spécifie l'interface sur laquelle écouter.

   -v     mode "Versus". Inverse le sens de correspondance, pour sélectionner les fichiers qui ne correspondent pas.

   pattern
          Spécifie l'expression régulière pour la sélection de noms de fichiers.

   expression
          Spécifie l'expression du filtre tcpdump pour sélectionner le trafic à renifler.

MACOF

NOM macof - Inonde un LAN commuté avec des adresses MAC aléatoires

SYNOPSIS macof [-i interface] [-s src] [-d dst] [-e tha] [-x sport] [-y dport] [-n times]

DESCRIPTION macof inonde le réseau local avec des adresses MAC aléatoires (causant certains commutateurs a échouer ouvertement en mode repeating, facilitant le reniflage). Un port direct en C du programme macof original en Perl avec Net::RawIP par Ian Vitek ian.vitek@infosec.se.

OPTIONS -i interface Spécifie l'interface sur laquelle envoyer.

   -s src Spécifie l'adresse IP source.

   -d dst Spécifie l'adresse IP destination.

   -e tha Spécifie l'adresse hardware cible.

   -x sport
          Spécifie le port TCP source.

   -y dport
          Spécifie le port TCP destination.

   -n times
          Spécifie le nombre de paquets à envoyer.

   Les valeurs pour les options  laissées non spécifiées seront générées aléatoirement.

MAILSNARF

NOM mailsnarf - renifle les messages électroniques au format boite à lettre Berkeley

SYNOPSIS mailsnarf [-i interface] [[-v] pattern [expression]]

DESCRIPTION mailsnarf sort les messages électroniques reniflés dans le trafic SMTP et POP dans le format boite à lettre Berkeley, approprié pour parcours ultérieur avec votre lecteur de mails favori (mail(1), pine(1), etc.).

OPTIONS -i interface Spécifie l'interface sur laquelle écouter.

   -v     mode "Versus". Inverse le sens de correspondance, pour sélectionner les messages qui ne correspondent pas.

   pattern
          Spécifie l'expression régulière pour les entêtes/corps de messages correspondant.

   expression
          Spécifie l'expression d'un filtre tcpdump pour sélectionner le trafic à renifler.

MSGSNARF

NOM msgsnarf - renifle les messages de discussions

SYNOPSIS msgsnarf [-i interface] [[-v] motif [expression]]

DESCRIPTION msgsnarf enregistre les messages sélectionnés dans des sessions de discussions (chat) AOL Instant Messenger, ICQ 2000, IRC, MSN Messenger, ou Yahoo Messenger.

OPTIONS -i interface Spécifie l'interface sur laquelle écouter.

   -v     mode "Versus". Inverse le sens de correspondance, pour sélectionner les messages qui ne correspondent pas.

   pattern
          Spécifie l'expression régulière pour sélectionner les messages.

   expression
          Spécifie l'expression d'un filtre tcpdump pour sélectionner le trafic à renifler.

SSHMITM

NOM sshmitm - attaque du singe intercepteur sur SSH

SYNOPSIS sshmitm [-d] [-I] [-p port] host [port]

DESCRIPTION sshmitm relaye et enregistre le trafic SSH redirigé par dnsspoof, capturant les mots de passe d'accès SSH, et optionellement détournant les sessions interactives. La version 1 du protocole SSH est (et sera pour toujours) la seule supportée - ce programme est déjà trop maléfique.

OPTIONS -d Active la sortie de débogage verbeux.

   -I     Se met à l'écoute ou détourne une session interactive.

   -p port
          Spécifie le port local à écouter.

   host   Spécifie la machine distante vers laquelle les connexions sont relayées.

   port   Spécifie le port distant vers lequel les connexions sont relayées.

TCPKILL

NOM tcpkill - met fin aux connexions TCP sur un LAN

SYNOPSIS tcpkill [-i interface] [-1...9] expression

DESCRIPTION tcpkill met fin aux connexions TCP spécifiées en cours (utile pour les applications basées sur libnids qui requièrent l'intégralité de la poignée de main TCP pour les créations de TCB).

OPTIONS -i interface Spécifie l'interface sur laquelle écouter.

   -1...9 Spécifie la quantité de force brute à utiliser pour mettre fin à une connexion. Les connexions rapides peuvent requérir un nombre plus important afin d'insérer un paquet RST dans la fenêtre mobile de connexion. Le défaut est 3.

   expression
          Spécifie l'expression d'un filtre  tcpdump pour sélectionner les connexions à terminer.

TCPNICE

NOM tcpnice - ralenti les connexions TCP sur un LAN

SYNOPSIS tcpnice [-I] [-i interface] [-n increment] expression

DESCRIPTION tcpnice ralenti les connexions TCP spécifiées sur un LAN par du trafic shaping "actif".

OPTIONS -I Forge des réponses ICMP source quench en plus d'annonces de petites fenêtres TCP.

   -i interface
          Spécifie l'interface sur laquelle écouter.

   -n incrément
          Spécifie un nombre (nice) par lequel ralentir la connexion. La latence imposée peut être ajustée dans un intervalle de 1 (vitesse normale) à 20 (la plus lente).

   expression
          Spécifie l'expression d'un filtre tcpdump pour sélectionner les connexions à ralentir.

WEBMITM

NOM webmitm - attaque du singe intercepteur sur HTTP/HTTPS

SYNOPSIS webmitm [-d]

DESCRIPTION webmitm relaye de façon transparente et enregistre le trafic HTTP/HTTPS redirigé par dnsspoof, capturant les accès webmail et soumissions de formulaires les plus "sécurises" par chiffrement SSL.

OPTIONS -d Active le mode de débogage.

FILES webmitm.crt certificat SSL

URLSNARF

NOM urlsnarf - renifle les requêtes HTTP au format Common Log Format.

SYNOPSIS urlsnarf [-n] [-i interface] [[-v] pattern [expression]]

DESCRIPTION urlsnarf sort toutes les demandes d'URL reniflées dans le trafic HTTP en CLF (Common Log Format, utilise par presque tous les serveurs web), approprié pour traitement ultérieur avec votre outil d'analyse de journaux web favori (analog, wwwstat, etc.).

OPTIONS -n Ne pas résoudre les adresses IP en noms de machines.

   -i interface
          Spécifie l'interface sur laquelle écouter.

   -v     mode  "Versus".  Inverse le sens de correspondance, pour sélectionner les URL qui ne correspondent pas.

   pattern
          Spécifie  l'expression  régulière pour la sélection d'URL.

   expression
          Spécifie une expression de filtre tcpdump pour sélectionner le trafic à renifler.

WEBSPY

NOM webspy - affiche en temps réel dans Firefox les URL reniflées

SYNOPSIS webspy [-i interface] host

DESCRIPTION webspy envoie les URL reniflées d'un client à votre butineur Firefox local pour affichage, mis à jour en temps réel (alors que la cible surfe, votre butineur surfe en même temps qu'elle, automagiquement). Firefox doit déjà être en train de tourner sur votre affichage X local.

OPTIONS -i interface Spécifie l'interface sur laquelle écouter.

   host   Spécifie le client web à espionner.

ARPSPOOF

NOM arpspoof - intercepte les paquets sur un LAN commuté

SYNOPSIS arpspoof [-i interface] [-t target] host

DESCRIPTION arpspoof redirige les paquets d'une machine cible (ou toutes les machines) sur un LAN destiné à une autre machine sur le LAN en forgeant des réponses ARP . C'est une façon extrêmement efficace de renifler le trafic sur un commutateur.

Le forwarding IP du noyau (ou un programme dans l'espace utilisateur qui accompli la même chose, e.g. fragrouter(8)) doit déjà être en train de tourner.

OPTIONS -i interface Spécifie l'interface à utiliser.

   -t target
          Spécifie  une machine particulière à empoisonner en ARP (si non spécifié, toutes les  machines  sur  le LAN).

   host   Spécifie  la  machine  pour  laquelle  vous désirez intercepter des paquets (usuellement la passerelle locale.)