Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Aujourd’hui — 25 juin 2024Flux principal

ISS : une dangereuse défaillance interrompt la sortie des astronautes dans l’espace

25 juin 2024 à 04:44

Les astronautes de la station spatiale internationale (ISS) ont dû avoir des sueurs froides. L’une des combinaisons utilisées pour les sorties extravéhiculaires a en effet été victime d’une grave fuite…

Cet article ISS : une dangereuse défaillance interrompt la sortie des astronautes dans l’espace est apparu en premier sur PaperGeek.

Hier — 24 juin 2024Flux principal

La NSA recommande de redémarrer son smartphone une fois par semaine

Par : Djib's
24 juin 2024 à 18:19

La National Security Agency (NSA) des États-Unis a publié il y a quelques années un guide de bonnes pratiques destiné à améliorer la sécurité des smartphones. Face à l’ingéniosité croissante des hackers, qui ciblent aussi bien les particuliers que les entreprises et les institutions, il est essentiel de …

Lire la suite

Aimez KultureGeek sur Facebook, et suivez-nous sur Twitter

N'oubliez pas de télécharger notre Application gratuite iAddict pour iPhone et iPad (lien App Store)


L’article La NSA recommande de redémarrer son smartphone une fois par semaine est apparu en premier sur KultureGeek.

Kaspersky interdit aux États-Unis, l’entreprise répond

24 juin 2024 à 11:22

Le Bureau de l'Industrie et de la Sécurité (BIS) du Département du Commerce a annoncé l’interdiction pour Kaspersky et ses filiales de fournir des logiciels antivirus ainsi que des produits ou services de cybersécurité aux États-Unis et aux Américains. Kaspersky dénonce une décision politique.

Le rôle de l’IA dans la Cybersécurité : entre Menaces et opportunités

24 juin 2024 à 12:36
L'ère numérique actuelle connaît une évolution rapide, et l'intelligence artificielle (IA) en est un acteur majeur. Selon le McKinsey Global Institute, l'IA générative pourrait apporter entre 2,6 et 4,4 milliards de dollars à l'économie mondiale chaque année. Cependant, cette avancée s'accompagne de risques significatifs, notamment dans le domaine de la cybersécurité​​.

Kaspersky désormais totalement banni des USA

Par : Loïc Duval
24 juin 2024 à 09:45

Le conflit en Ukraine a bien évidemment de multiples répercussions sur les entreprises Russes. Depuis le début de la Guerre, Kaspersky Lab est en disgrâce. Le gouvernement américain vient d’interdire officiellement l’utilisation des produits et services de l’éditeur à toute entreprise et particulier américain. Eugène Kaspersky doit avoir l’humeur bien amère. Durant près de trois […]

L’article Kaspersky désormais totalement banni des USA est apparu en premier sur InformatiqueNews.fr.

Pourquoi WhatsApp veut désormais aussi connaître votre adresse mail

Par : Omar Belkaab
24 juin 2024 à 07:41

Après plusieurs mois en phase de test, la fonction permettant d'associer une adresse mail à WhatsApp est désormais disponible.

 [Lire la suite]

Envie de rejoindre une communauté de passionnés ? Notre Discord vous accueille, c’est un lieu d’entraide et de passion autour de la tech.

Les vieux smartphones Android victimes d’un malware particulièrement vicieux

24 juin 2024 à 07:02

Une nouvelle menace vient d’être détectée dans l’écosystème Android. Baptisé « Ratel Rat », ce ransomware vise tout particulièrement les propriétaires de mobiles Android qui ne sont plus maintenus à jour.

 [Lire la suite]

Utilisez-vous Google News (Actualités en France) ? Vous pouvez suivre vos médias favoris. Suivez Frandroid sur Google News (et Numerama).

MicroBin – Le partage de fichiers simple et sécurisé

Par : Korben
24 juin 2024 à 07:00

Si vous avez un gros fichier à envoyer à un pote, mais que les mails et la messagerie instantanée font la gueule… Pas de panique, MicroBin est là pour vous aider ! En deux clics, vous uploadez votre fichier dessus et hop, vous avez un lien à partager. Votre ami n’a plus qu’à cliquer dessus pour récupérer le précieux. Et le plus dingue, c’est que ça marche pour tous type de fichier : texte, image, vidéo, zip…

Ce n’est pas qu’un bête hébergeur de fichiers puisque ça permet de chiffrer également vos uploads pour que personne d’autre que le destinataire ne puisse y accéder. Et si vous êtes du genre parano, vous pouvez même activer l’expiration automatique pour que votre fichier s’auto-détruise après un certain temps, comme dans Mission Impossible !

Et pour les geeks qui aiment bidouiller, vous allez adorer : MicroBin est entièrement open-source et super simple à installer sur votre propre serveur. Il vous suffit d’une ligne de commande et voilà, vous avez votre « mini-GitHub » perso pour héberger tous vos projets et snippets de code. Au revoir les galères de partage de config ou de libs !

bash <(curl -s https://microbin.eu/docker.sh)

MicroBin fait également office de raccourcisseur d’URL ! Comme ça, fini les liens à rallonge impossible à retenir. En plus de ça, l’interface est hyper clean et user-friendly, et y’a même un mode sombre automatique pour ceux qui bossent la nuit 🙂

Bref, c’est simple, efficace et bourré de fonctionnalités bien pensées. Si ça vous intéresse, vous en saurez plus en allant sur le Github. Et si vous êtes flemmard, il y a même une instance publique pour tester directement.

Allez, amusez-vous bien et n’oubliez pas : Partager, c’est la vie !

À partir d’avant-hierFlux principal

VM-Password-Extractor : Tenter de retrouver le mot de passe de VM chiffrés (VMWare/VirtualBox)

Certains d’entre vous l’ignorent peut-être, mais il est possible de chiffrer des machines virtuelles à l’aide de VMware Workstation ou de VirtualBox. Dans cet article, je vous propose de découvrir le fonctionnement de mon outil : le VM Password Extractor. Cet outil permet d’extraire les métadonnées concernant les méthodes et types d’algorithmes de chiffrement utilisés. L’objectif ? Obtenir des détails essentiels sur le chiffrement tels que les algorithmes de hachage, le nombre d’itérations, la valeur du sel, etc. L’idée est de traduire ces données en un format interprétable, compatible avec deux des outils de craquage de mots de passe les plus populaires : hashcat et John. En effet, ces outils ont récemment introduit la compatibilité avec les schémas de chiffrement de VirtualBox et de VMware Workstation.

VM-Password-Extractor s’appuie sur certains travaux existants. Pour davantage d’informations, veuillez consulter la section « Crédits » du fichier README.md (situé à la racine de mon dépôt).

Lien vers le projet : https://github.com/archidote/VM-Password-Extractor

VM-Password Extractor ne nécessite pas de dépendances particulières de Python 3, à l’exception de celles intégrées par défaut.

I. Processus de chiffrements – Côté VMware

Pour rappel, le descriptif d’une machine virtuelle VMware est stocké dans un fichier .vmx. Ce type de fichier est une configuration pour une machine virtuelle, contenant des informations sur la configuration matérielle telle que la quantité de mémoire RAM, le type de processeur, les périphériques virtuels, ainsi que les informations liées au chiffrement de la machine virtuelle si celle-ci est chiffrée, bien entendu.

Voici un extrait d’un fichier .vmx d’une VM chiffré. On constate que la variable encryption.KeySafe y stocke les données relatives à son chiffrement. (Algorithme de hashage, Algorithme de chiffrement symétrique, Hash round, etc.)

Voici les étapes du chiffrement d’une VM avec VMWare (VMware Workstation Pro 17.5 ) :

  1. Création du dérivé du mot de passe (Final Hash) :
    • Saisie du mot de passe
    • ○ Détermination du nombre d’itérations : (10 000 hash rounds : valeur par défaut).
    • ○ Génération d’un « sel » unique (valeur aléatoire de n bits)
    • ○ Application de l’algorithme PBKDF2-HMAC-SHA-1 en utilisant comme entré le mot de passe le sel et le nombre de hashround. pour « dériver » celui-ci et ainsi obtenir le condensat final du mot de passe (Final Hash)
    • ○ Simplification logique : PBKDF2_HMAC_SHA1(password, salt, hash_rounds)
  2. Génération de la clé (chiffrement symétrique) :
    • ○ Utilisation du nom de la VM et du VM ID pour initialiser le processus de la création de la clé symétrique initial avec l’algorythme AES-256.
  3. Chiffrement de la VM :
    • ○ Le chiffrement de la VM (disque, etc.) se fait avec l’algorithme AES-256-XTS en utilisant le condensat (Final Hash) obtenue précédemment comme clé de chiffrement.
    • ○ Simplification logique : AES-256(PBKDF2-HMAC-SHA-1(password,salt,hash_rounds), VM_DISK_FILE)

Ce processus de chiffrement assure que le chiffrement de la VM repose sur une clé dérivée du mot de passe (pas le « vrai » mot de passe directement), offrant ainsi une couche de sécurité supplémentaire.

Note 1 : Actuellement, le choix de l’algorithme PBKDF2-HMAC-SHA-1 pour la clé de dérivation est considéré comme robuste, mais son efficacité à long terme pourrait être remise en question en raison de l’évolution constante des attaques informatiques et des capacités de calcul.

https://crypto.stackexchange.com/questions/26510/why-is-hmac-sha1-still-considered-secure

Note 2 : Depuis juillet 2023, VMware a changé sa méthode de chiffrement asymétrique en optant pour AES-256-XTS, qui est plus sécurisée que son prédécesseur AES-256-CBC.

https://kb.vmware.com/s/article/93071

II. Côté VirtualBox

Le fichier .vbox est l’équivalent du fichier .vmx et contient essentiellement des données similaires. Il sert à stocker les informations spécifiques à une machine virtuelle pour cet environnement. C’est dans ce fichier que sont répertoriées les données relatives au chiffrement de la VM.

Étapes pour chiffrer une machine virtuelle dans VirtualBox :

  1. Génération de la clé symétrique :
    • ○ L ‘utilisateur a le choix entre deux algorithmes : AES-XTS128-PLAIN64 ou AES-XTS256-PLAIN64.
  2. Création du dérivé du mot de passe (Final Hash) :
    • ○ VirtualBox utilise PBKDF2-SHA256 pour créer un dérivé du mot de passe initial.
    • ○ Le processus de dérivation de clé est itéré deux fois (itération 2 = f(itération 1)) pour rendre la récupération du mot de passe d’origine plus difficile et coûteuse en terme de temps de cassage.
      • Pour la première itération, VirtualBox effectue (par défaut) 720 000 tours de PBKDF2-SHA256 en utilisant une valeur de « sel » x .
      • Puis, pour la seconde itération il effectue une deuxième itération de 20 000 tours (par défaut) avec une deuxième valeur de « sel » y en utilisant le résultat de la première itération comme entrée .
    • ○ Simplification logique :
      • hash_iteration1 = PBKDF2-SHA256(password, salt1, hash_rounds)
      • final_hash = PBKDF2-SHA256(hash_iteration1, salt2, hash_rounds)
  3. Chiffrement de la VM :
    • ○ Le condensat final (courrament nommé Final hash) obtenue est utilisée comme clé de chiffrement asymétrique en fonction de l’algorithme initial sélectionné.
    • ○ Simplification logique : AES-XTS256-PLAIN64(PBKDF2-SHA256(password, salt1, hash_rounds), salt2, hash_rounds), VM_DISK_FILE)

VirtualBox utilise un processus de chiffrement plus robuste que VMware. Cela est en partie dû à la sélection d’un algorithme de dérivation plus moderne, accompagné de deux itérations avec un nombre plus élevé de tours de hachage (Hash Rounds). Ces éléments rendent le processus de cassage du hachage considérablement plus coûteux en termes de temps, particulièrement s’il est robuste.

III. Démonstration

A. Avec une VM VMware chiffrée et l’utilitaire john

python3 ./VM-Password-Extractor.py --vmx assets/vmware/encrypted-vmx-file-example-PBKDF2-HMAC-SHA1-and-AES-256-CBC.vmx --vmx-password-hash-to-john -v
  • --vmx : Cet argument spécifie le fichier .VMX à traiter. à l’intérieur de celui-ci se trouve les données de chiffrement qui sont obfusqués.
  • --vmx-password-hash-to-john : Indique à l’outil de formater les informations de chiffrement en un « meta hash » compatible avec l’outil john.
  • -v : Mode verbeux


Après l’exécution, ce « meta hash » est enregistré dans un fichier hash.YYYYMMDD-HHMMSS.txt (si aucun fichier n’a été spécifié précédemment avec l’option correspondante : -o)


Vous remarquerez qu’une commande « de base » john (sans règle de dérivation, ni masque, etc.) est générée. Dans cet exemple, le mot de passe cassé est trivial : « password ». Cependant, dans un contexte réel, l’utilisation d’un dictionnaire personnalisé et l’application de règles de dérivation et de masquage seront plus appropriées.

Décomposition du « meta hash » « made for john » :

FILE.vmx-VM_NAME:
$vmx
$1 # Indique la version initiale du schéma de hachage utilisé
$0 # Paramètre complémentaire non-utilisé (N/A)
$0 # Paramètre complémentaire non-utilisé (N/A) 
$10000 # Nombre de round de l'itération 1
$3e8(...)17f # Salt 1
$561(...)293 # Final Hash

A. Avec une VM VirtualBox chiffré et l’utilitaire hashcat

python3 VM-Password-Extractor.py --vbox assets/virtualbox/encrypted-vbox-file-example-PBKDF2-HMAC-SHA256-and-AES-256-XTS.vbox --vbox-password-hash-to-hashcat -v
  • --vbox : Cet argument spécifie le fichier .vbox à traiter. à l’intérieur de celui-ci se trouve les données de chiffrement qui sont obfusqués.
  • --vbox-password-hash-to-hashcat : Indique à l’outil de formater les informations de chiffrement en un « meta hash » compatible avec l’outil hashcat.
  • -v : Mode verbeux

Vous remarquerez qu’une autre commande « de base » a été généré mais cette fois-ci pour l’outil hashcat. (sans règle de dérivation, ni masque, etc.)

Décomposition du « meta hash » « made for hashcat » :

$vbox
$0 # Indique la version initiale du schéma de hachage utilisé
$720000 # Nombre de round de l'itération 1 
$97c(...)378 # Salt 1 
$16 # Taille de la clé 
$b36e(...)d26 # pre-hash (suite à la première itération)
$20000 # Nombre de round de l'itération 2
$444(...)8e9 # Salt 2
$8da(...)247 # Final Hash 

IV. VM-Password-Extractor – Mesure de référence comparative – Un Benchmark quoi … ^^

Méthode initial : Attaque par Dictionnaire : el famoso « rockyou.txt »

  • Règles de dérivation : aucune
  • Masks : Aucun
  • Mot de passe : password

A. VMware

Mode de chiffrement : AES-256(PBKDF2-HMAC-SHA1)

  • Hashcat : Quelques secondes
  • John the ripper : Quelques secondes

B. VirtualBox

  • Mode de chiffrement : AES-XTS256-PLAIN64(PBKDF2-HMAC-SHA256)
    • Hashcat : Quelques secondes en fonction de la configuration matériels de l’ordinateur
    • John the ripper : Plusieurs dizaines de minutes
  • Mode de chiffrement : AES-XTS128-PLAIN64(PBKDF2-HMAC-SHA256)
    • Hashcat : Quelques minutes/secondes en fonction de la configuration matériels de l’ordinateur
    • John the ripper : Plusieurs dizaines de minutes

Sans hésiter, je vous recommande hashcat, qui d’après mes tests, est bien plus efficace que John pour casser de tels mots de passe.

V. Résumé

L’article explore le chiffrement des machines virtuelles avec VMware et VirtualBox, en se focalisant sur l’outil VM-Password-Extractor pour extraire et interpréter les données cryptographiques. Cette analyse met en lumière des distinctions majeures : si VMware déploie un schéma de chiffrement robuste, il est moins performant que celui de VirtualBox, qui adopte une approche plus moderne. Cette différence renforce la complexité et prolonge la durée nécessaire pour casser le hachage associé au mot de passe initial.

VI. Futur works

Pour les personnes motivées ou très à l’aise avec la cryptographie, je vous encourage à tenter de rétro-ingénierer le schéma de chiffrement utilisé par VMware pour chiffrer les machines virtuelles dans VCSA (vCenter Server Appliance). J’ai essayé à plusieurs reprises de mon côté, mais sans succès :/

++

GSB || Archidote

L’article VM-Password-Extractor : Tenter de retrouver le mot de passe de VM chiffrés (VMWare/VirtualBox) est apparu en premier sur Le Guide Du SecOps.

Tracecat – L’alternative open source à Tines / Splunk SOAR pour automatiser la sécu

Par : Korben
23 juin 2024 à 07:00

Tracecat est une nouvelle plateforme d’automatisation open source qui propose une alternative à des solutions propriétaires genre Tines ou Splunk SOAR !

Avec cet outil libre et gratuit, vous pourrez créer des workflows d’automatisation complexes, gérer vos incidents comme un chef et garder un œil sur tous vos logs. Tracecat est basé sur des technos open source robustes comme Apache Flink pour l’orchestration et Quickwit pour le stockage des logs et ça a surtout été conçu par des pro de la sécu, qui en ont eu marre de se taper des usines à gaz hors de prix et pas adaptées à leurs besoins. Du coup, ils ont développé leur propre outil, simple mais puissant, avec une UX aux petits oignons pour que même votre grand-mère puisse automatiser la chasse aux menaces. Bon ok, j’exagère un peu, mamie est plutôt experte en chasse aux mauvaises herbes…

Trêve de plaisanterie, si vous voulez voir Tracecat en action, je vous invite à tester ce tutoriel. Vous apprendrez à automatiser une investigation d’email de phishing en un clin d’œil, en extrayant les URLs avec ChatGPT, en analysant leur réputation, en labellisant le niveau de menace, et en générant un joli rapport dans un cas.

Autre bon point (parce que je sais que vous aimez ça) : Tracecat est entièrement auto hébergeable. Vous pouvez l’installer en local sur votre laptop, dans le cloud ou dans un datacenter, bref où vous voulez. Vous gardez ainsi le contrôle total de vos données et de votre infra. Et si un jour vous avez besoin de plus de puissance, pas de panique, l’éditeur propose une version distribuée payante qui scale à l’infini et au-delà.

Alors oui, Tracecat n’est pas (encore) un SIEM à part entière. Mais justement, c’est sa force ! Il se concentre sur l’automatisation et l’orchestration, ce qui lui permet d’être beaucoup plus flexible et facile à intégrer, que vous ayez un SIEM, plusieurs, ou même aucun. C’est vous qui voyez !

Bref, si vous en avez marre de vous coltiner des tâches répétitives et de courir après les incidents dans tous les sens, je vous conseille vraiment de creuser Tracecat.

5 raisons pertinentes de souscrire à un service d’infogérance en 2024

21 juin 2024 à 15:49
Article rédigé en partenariat avec dutiko.com Comme vous avez déjà pu le constater depuis quelques mois maintenant, la technologie évolue à un rythme effréné en 2024. Ce qui fait que toutes les entreprises sont de plus en plus confrontées à des défis de grande envergure pour rester compétitives. Dans ce contexte, l’infogérance ou l’externalisation de ... Lire plus
❌
❌