dimanche 1 juillet 2012

Gérer son PRA à la maison, comme les pros

Dans l’idée d’appliquer des solutions professionnelles aux particuliers, ou, formulé autrement, dans l’idée de professionnaliser mon “home network”, j’ai décidé de mettre en place un “backup” de mes données prenant en compte les intempéries (incendie, tremblement de terre, pluie de sauterelles géantes) et les vols. Il ne vous a pas échappé, en passant, que je suis un brin paranoïaque. Il parait que cela va de pair avec la sécurité.

Donc l’idée est de mettre en place une sauvegarde sécurisée de mes données dans un endroit de confiance suffisamment éloigné de chez moi pour les raisons citées plus haut.

Plusieurs options s’offrent à moi:

  • soit je m’offre un service de type “cloud
  • soit je gère moi-même la sauvegarde

Les inconvénients de la première solution, l’achat d’un service de sauvegarde sur internet, sont les suivants:

  • il est difficile de savoir réellement où sont archivées les données (dans quel pays ,dans quelles conditions de sécurité,…)
  • il est aussi difficile de connaitre la politique de sécurité en ce qui concerne par exemple la suppression des données: (sont-elles réellement supprimées?) et la suppression du compte
  • et finalement les meilleurs services sont assez chers quand on les compare aux avantages de la deuxième solution

L’avantage de la deuxième solution est, hormis un prix d’entrée plus important (surtout si vous partez de “0” en terme de matériel), est le contrôle total de l’hébergement et de la sécurité. Et cette solution peut être rentabilisée sur quelques années!

Quelles sont les pré-requis pour la mettre en œuvre?

  • posséder deux NAS (un pour la maison et un pour le site de sauvegarde)
  • disposer de la fonctionnalité “rsync” ou équivalente sur chacun des NAS
  • et avoir un ami (ça c’est pas simple), de confiance (ça c’est encore plus dur) et habitant à une distance raisonnable de la maison ( ça c’est quasi impossible, mais j’ai quand même fini par en trouver un, merci “Glando”)

Donc, l’idée consiste comme vous l’avez compris à configurer un NAS (Network Access Server) en “maitre” pilotant la sauvegarde (compressée et chiffrée, la sécurité c’est important), et l’autre NAS en esclave (capable d’accepter la sauvegarde). Puis de définir une fréquence de sauvegarde en fonction de la criticité de vos données.

Voici comment le NAS '”esclave” est configuré (au fait j’utilise des NAS Synology, du matériel quasi pro à mon avis):

Dans “Panneau de configuration / Sauvegarde réseau”:

image

Et voilà la configuration du NAS “maitre”:

Dans “Sauvegarder et restaurer”:

ScreenShot019

Dans “Obtenir des informations”:

ScreenShot020

Bien entendu vous devez configurer les firewalls (local et distant). La configuration choisie est la suivante (elle peut certainement être optimisée):

ScreenShot022

La bonne nouvelle, à part que cela marche bien entendu, est que votre bande passante internet n’est quasiment pas affectée. Oui, oui, vous pouvez continuer à jouer à BF3 en réseau!

Remarque: en fonction de la quantité de données que vous souhaitez sauvegarder, le premier “backup” peut prendre longtemps, très longtemps! Mais on s’en fiche, c’est en “background”, et sans réel impact sur votre bande passante (ca je l’ai déjà dit!), et cela même si vous avez pris la précaution au préalable, de synchroniser vos NAS sur votre réseau local.

Note: vos commentaires permettant pour améliorer la solution sont les bienvenus.

Merci à “Uzy” pour son précieux retour sur la faisabilité.

Passe-moi le “hash”, s’il te plaît…

Dans la série, “Vidéos avec Metasploit”, en voici une sur l’exploitation d‘une faille '”Microsoft SQL Server” et d’une faille SMB.

Comme toujours l’objectif est d’obtenir un “shell” sur la machine de la victime.

La particularité de cette vidéo, au-delà de l’exploitation de la faille “Microsoft SQL Server” liée à une mauvaise configuration de la base de données, est  de réaliser un “pass the hash”. Mais qu’est-ce donc qu’un “pass the hash”?

Une fois que l’on a “dumper”, le contenu du fichiers des mots de passe de Windows, une alternative se présente:

  • soit on “craque” le mot de passe de l’administrateur, à l’ancienne, avec un outil comme “john the ripper”. Mais cela demande généralement un peu de temps, proportionnel à la longueur du mot de passe
  • soit on utilise directement le hash pour s’authentifier sur la machine cible en tant qu’administrateur: c’est la technique du “pass the hash”. Solution qui, cela va sans dire, est beaucoup plus rapide

C’est cette deuxième approche que l’on utilise dans cette vidéo.

Mais je vous laisse juger par vous même.

Dans la seconde partie de la vidéo, on s’attarde sur l’exploitation du “shell” que l’on vient d’obtenir en tant qu’administrateur sur la machine cible (cette partie est assez habituelle).

Remarque: dans cette exemple la longueur du mot de passe est de 7 caractères. Un de mes camarades, merci “Uzy”, m’a remonté un problème avec des mots de passe de plus de 7 caractères. Vos commentaires sont donc les bienvenus.

Partager avec...