Catégories
sysadmin technique

K3S/Calico – A (long) way to DevSecOps – Épisode 8

Bon, j’ai mis du temps à aborder cette partie qui me paraît essentielle: l’isolation des conteneurs dans un cluster Kubernetes. Nous allons parcourir rapidement les fonctionnalités des Network Policies via un exemple que je vais après appliquer en production.

Catégories
humeur technique

Le contrôle parental

Il n’y a pas longtemps je mettais en place un Pi-hole domestique pour filtrer les publicités, les malwares et jouer aussi le rôle de petit contrôle parental. J’ai décidé dans cet épisode de juste changer de DNS cible…

Catégories
technique

L’échec du filtrage HTML

(c) News0ft Ok, alors j’en croise encore qui tentent de filtrer des XSS à coup d’expressions régulières… donc de parser du HTML avec des expressions régulières… non content de tuer des chatons et de rendre fou les gens sur stackoverflow et on croise souvent des WAF et autres dispositifs qui possèdent de superbes regexps épiques qui […]

Catégories
technique

XSS un acronyme qui ne veut rien dire

Ok, bon c’est parti, je vais vous parler de mes recherches (si si ) avec une série de billets sur les XSS, le fonctionnement des attaques, l’évasion et les techniques de détection pour finir par quelques cas d’application à la marge mais pourtant super intéressants (la question de l’utilité est laissé en exercice au lecteur). […]

Catégories
technique

Netbooks android chinois

Petite plongée dans ces netbook low cost offerts avec certains abonnements. J’ai ainsi eu la chance de récupérer deux nouveaux jouets, certes peu utilisables pour Mr tout le monde du fait de leur inergonomie imparable, en effet, Android sans interface tactile, c’est vraiment la galère 🙁 l’inscription au market chinois à été faite à l’aide […]

Catégories
technique

Optimisation de l’installation d’un SSD sous 7

Petit billet qui servira essentiellement de petit mémo pour optimiser l’utilisation d’un SSD en tant que disque système sous Windows et plus particulièrement 7 (les mêmes principes s’appliquent pour les autres systèmes). Les SSDs sont limités en cycles d’écriture et donc moins on écrit mieux ils se portent. Google sera votre ami pour effectuer les […]

Catégories
technique

BeEF Ruby WIN

BeEF est actuellement en cours de portage vers Ruby, ce qui est une excellente nouvelle… Plus besoin de faire tourner un machin sous PHP, ce qui allège votre machine de pentest :), mais surtout, il sera plus facile de lier BeEF à Metasploit 😀 http://www.bindshell.net/entry/75

Catégories
technique

Lockpicking avec une clé magnétique Winkhaus ?

Cette semaine j’ai fait la rencontre avec une clé particulièrement intéressante : une clé en plastique permettant d’ouvrir et de fermer une serrure. Cette clé en plastique est en effet suffisemment épaisse pour exercer une pression suffisante pour tourner le barillet de la serrure et ne présente aucune caractéristique pouvant faire croire à un possible […]

Catégories
technique

Ne confondons pas (fonction de hachage et de chiffrement) !

Fonction de hachage et fonction de chiffrement. C’est une erreur commune de croire que md5, sha1 et ses équivalents plus solides, sont des fonction de chiffrement. En effet, lorsque les mots de passe ne sont pas stockés en clair, il le sont souvent sous la forme d’un condensat (hash), et ce en se basant sur […]

Catégories
technique

Upload d’une backdoor jsp depuis la console JMX de JBoss

Il arrive parfois de rencontrer des serveurs JBoss dont la console JMX traine nonchalamment sur le réseau derrière un port 8080. En accédant à l’url suivante http://url_jboss:8080/jmx-console vous pouvez accéder à cette console fort pratique, et au travers du Mbean service=BSHDeployer sous jboss.deployer, vous pouvez créer à loisir un script BeanShell. Et ce n’est pas […]