OpenVAS: 503 service temporary down / unavailable après un update

Une fois que OpenVAS a été installé et configuré et qu’on le reprend en main un peu de temps après, il y a de fortes chances que vous soyez confrontés à ça au moment de lancer un scan :

503 - Service temporarily down

Ce qui est visible dans les logs

==> /var/log/openvas/openvasmd.log <==
lib  serv:WARNING:2017-04-24 07h44.56 UTC:5176: openvas_server_verify: the certificate is not trusted
lib  serv:WARNING:2017-04-24 07h44.56 UTC:5176: openvas_server_verify: the certificate has expired

1ere correction

Apparemment il faut régénérer et re-allouer les certificats au scanner utilisé.

Continue reading

Configuration d’un proxy via ssh

Parfois on est confronté à un fournisseur d’accès qui prend des libertés avec la neutralité du net, sous couvert de contraintes techniques, en mettant en place du blocage de port ou du filtrage sur certains port. Certain fournisseurs dégradent aussi la connexion comme le cas de free/orange et un gain de temps de réponse sera probablement à la clé avec l’utilisation d’un VPN.

Heureusement il existe une alternative autre qu’un fournisseur VPN qui se gave avec nos données personnelles.

Devenons nous même fournisseur VPN avec … SSH !

Matériel:

  • Un linux dans un réseau différent avec un SSH accessible publiquement
  • Un linux sous le réseau du fournisseur filtrant

En route vers la liberté:

Cette liberté n’est qu’à une commande :
Continue reading

Generation de rapports OpenVAS

La génération de rapports OpenVAS nécessite quelques ajustements après l’installation du produit.

Rapports pdf

Il faut ajouter quelques dépendances pour que cela fonctionne

yum install texlive-latex*
yum -y install texlive-changepage texlive-titlesec
mkdir -p /usr/share/texlive/texmf-local/tex/latex/comment
cd /usr/share/texlive/texmf-local/tex/latex/comment
wget http://mirrors.ctan.org/macros/latex/contrib/comment/comment.sty
chmod 644 comment.sty
texhash

Attention tout de même, car la géneration du Pdf s’appuie sur Latex et ce dernier va interrompre le processus s’il détecte plus de 100 erreurs (ex: tableau coupé entre 2 pages).

Rapports Xls

Continue reading

Testez Online Php Obfuscator !

J’ai ressorti de mes tiroirs l’analyse d’un malware php qui était obfusquer pour passer à travers les antivirus, mais comme il a été utilisé massivement la signature d’obfuscation est maintenant grillée.

Cela a été l’occasion pour moi d’écrire un outil pour obfusquer du code php d’une manière qui ne soit pas (encore) détectée, et en même temps de résoudre la signature statique que j’ai utilisée. C’est pourquoi j’ai également développer 3 autres versions dont 2 polymorphes utilisable en CLI ou directement en http.

Online Php Obfuscator

OpenSSL … un trou de plus dans le gruyère !

Décidément Hearthbleed n’était pas le seul problème dans OpenSSL, une nouvelle vulnérabilité vient d’être découverte, une possibilité d’attaque de l’homme du milieu (MITM) et pas seulement sur la version 1.* mais également sur la branche 0.9.8 !

Elle a été publié le 1 mai 2014 et vient d’être intégrée aux CVE (CVE-2014-0224) le descriptif complet est ici.

Pour y remédier, vous pouvez vous reporter ci dessous pour voir si vous êtes dans ce cas.
OpenSSL 0.9.8 SSL/TLS users (client and/or server) should upgrade to 0.9.8za.
OpenSSL 1.0.0 SSL/TLS users (client and/or server) should upgrade to 1.0.0m.
OpenSSL 1.0.1 SSL/TLS users (client and/or server) should upgrade to 1.0.1h.

Même si l’attaque est délicate puisque elle doit combiner un client et un serveur vulnérable, il semble que seul le navigateur Chrome sur Android est touché puisqu’il embarque OpenSSL. Les autres navigateurs (Firefox, Firefox mobile, Safari, Safari mobile) ne sont pas exposés.

Surveillez ça de près et éviter de surfer avec votre Chrome sur Android.