-
https://github.com/kubescape/kubescapeinteressant, ça a l'air sympa comme job!
TIL : strings command
-
https://korben.info/conference-sur-lanalyse-de-malwares.htmlUn peu une saloperie ce HSTS tout de même
Chrome:
Open Chrome
Type chrome://net-internals/#hsts in the address bar of chrome
Query domain: if it appears as a result, it is HSTS enabled
Firefox:
Open file explorer
Copy paste %APPDATA%\Mozilla\Firefox\Profiles\ in the address bar of file explorer (for Linux it is ~/.mozilla/firefox)
Double click the folder you see (if you have multiple FF profiles, there will be multiple folders)
Open SiteSecurityServiceState.txt. This textfile contains sites that have enabled HSTS.
-
http://security.stackexchange.com/questions/92954/how-can-i-see-which-sites-have-set-the-hsts-flag-in-my-browserIntéressant comme workflow, l'objectif est de laisser les users/soft créer des EC2 comme ils veulent et avoir les droits seulement sur les EC2 qu'ils ont créé.
Comment ça marche ? auto tagging des EC2 avec l'userid à la création couplé avec une policy qui autorise les action seulement si le tag avec l'userid est présent.
pacon
Dans le meme genre sans l'auto tagging :
http://blogs.aws.amazon.com/security/post/Tx29HCT3ABL7LP3/Resource-level-Permissions-for-EC2-Controlling-Management-Access-on-Specific-Ins
-
https://blogs.aws.amazon.com/security/post/Tx150Z810KS4ZEC/How-to-Automatically-Tag-Amazon-EC2-Resources-in-Response-to-API-EventsWhat is the difference between the NVD and the Common Vulnerabilities and Exposures (CVE) standard vulnerability dictionary?
The NVD is the CVE dictionary augmented with additional analysis, a database, and a fine-grained search engine. The NVD is a superset of CVE. The NVD is synchronized with CVE such that any updates to CVE appear immediately on the NVD.
-
https://nvd.nist.gov/faq#d18d52fd-d1c7-44a5-b417-f2210724d433Petite piqûre de rappel, ça ne fait pas de mal
-
https://en.wikipedia.org/wiki/Cross-origin_resource_sharingLa raison pour laquelle on voit des block en OUPUT de certains type ICMP dans les scripts iptables :
Scanning for open UDP ports is done with the -sU option. With this scan type, Nmap sends 0-byte UDP packets to each target port on the victim. Receipt of an ICMP Port Unreachable message signifies the port is closed, otherwise it is assumed open.
One major problem with this technique is that, when a firewall blocks outgoing ICMP Port Unreachable messages, the port will appear open. These false-positives are hard to distinguish from real open ports.
-
https://nmap.org/bennieston-tutorial/Sympa ce workflow de protection de login
-
https://hakiri.io/blog/rails-login-securityA collection of awesome penetration testing resources, tools and other shiny things
-
https://github.com/enaqx/awesome-pentestBon ce code n'a pas marché chez moi... mais il faut bien garder en tête qu'une clé chargée avec un agent va résider en mémoire de manière non chiffrée ;)
Et de la même manière, elle va résider en mémoire sur un hôte distant si on se connecte en 'ssh -A'. Donc potentiellement, quelqu'un qui a un accès root sur cette machine distante peut récupérer les clés privés des gens qui s'y connectent (en -A)
github link via skunnyk
-
https://github.com/NetSPI/sshkey-grabHMAC-based One-time Password : pour se faire l'équivalent d'un token rsa (genre securid) soi-même en utilisant son smartphone, c'est top et facile à mettre en place :)
-
http://sebsauvage.net/wiki/doku.php?id=totp&#codiadQuelques tentatives de connexion sur mon serveur. On voit un peu de tout : rdp, vnc, mysql ..
DPT=1433
DPT=22
DPT=23
DPT=3128
DPT=3306
DPT=3389
DPT=37662
DPT=37834
DPT=389
DPT=4899
DPT=5001
DPT=5900
DPT=7071
DPT=7777
DPT=8080
DPT=9200
DPT=992
-
https://links.infomee.fr/?_NKrGABackdoor php, tellement peu de code et discrete :o
via Skunnyk
-
http://blog.sucuri.net/2014/02/php-backdoors-hidden-with-clever-use-of-extract-function.htmlTiens je connaissais pas ce blog de bluetouff
-
http://cypherpunk.fr/distributions-gnu-linux-orientees-securite/Géniale cette vidéo. Si seulement on avait eu ça pendant les cours :D
-
http://www.youtube.com/watch?v=3QnD2c4XovkPort knocking avec packet dans distrib debian
-
http://www.system-linux.eu/index.php?post/2010/10/11/Port-knocking-sur-Debianl'authenticité (de l'identité de l'émetteur et du récepteur)
la confidentialité (le message peut être lu par son destinataire uniquement)
l'intégrité du message (le message reste intact pendant le transfert)
la non-répudiation (recommandé électronique)
-
https://links.infomee.fr/?4w5qsgDes exemples de commandes hping3 pour réaliser des tests sur des firewall
-
http://0daysecurity.com/articles/hping3_examples.htmlOnline Password Manager Xecrets and AxCrypt File Encryption for Windows by Axantum Software AB
-
http://www.axantum.com/axcrypt/