Entrez vos identifiants

x
OU
Vous avez oublié votre mot de passe ?
Utilisateur wiki : vous n'aviez pas d'email ?

Korben - Site d'actualité geek et tech



  • DANS TON CHAT (BASHFR)

    <Tief> Tfaçon comme le dirait tous les otakus du monde : "Si ca n'existe pas en hentai, ca existera en hentai demain"

    -- http://danstonchat.com/10922.html
  • RSS Emplois sécurité

  • Site hébergé par
    Agarik Sponsor Korben
  • Selection de contenus

  • Les articles dans "Développement"

    PoisonTap – Récupérer des cookies, exposer un routeur interne, installer des backdoors, tout ça sur un ordinateur verrouillé, avec un simple Raspberry Pi Zero à 5$

    8

    Samy Kamkar, qu'on ne présente plus, a mis en ligne sur son site un outil appelé PoisonTap qui permet de récupérer des tas d'infos sur un ordinateur verrouillé. Installé sur un Raspberry Pi Zero avec NodeJS, PoisonTap permet d'émuler une connexion Ethernet via le port USB pour détourner l'intégralité du trafic réseau de la machine, peu importe la priorité des autres interfaces réseau.

    J'avais déjà parlé d'une attaque de ce genre il y a quelques semaines, mais là ça va plus loin.

    Poison Tap peut ainsi récupérer les cookies HTTP ainsi que les sessions ouvertes dans le navigateur du premier million de sites web dans le Top Alexa et si un serveur utilise HTTPS, mais que le cookie n'utilise pas la fonction SecureFlag, alors la protection HTTPS est contournée et le cookie est envoyé en clair à PoisonTap.

    68747470733a2f2f73616d792e706c2f706f69736f6e7461702f636f6f6b696573322e676966

    Là où ça commence à devenir fun, c'est qu'il est possible pour un attaquant de placer des backdoors persistantes dans le cache HTTP du navigateur, qui n'ont pas de date de péremption. Cela permet à l'attaquant de revenir plus tard sur la machine sans avoir à y accéder à nouveau physiquement.

    Normalement, PoisonTap ne peut pas détourner le trafic qui circule via une autre interface réseau sur un autre sous réseau. Mais avec une petite pirouette utilisant du DNS rebinding persistant et des backdoors spécialement forgées pour l'occasion, il devient possible à l'attaquant d'aller effectuer des requêtes sur le routeur interne, tout ça à distance.

    Samy a mis en ligne une démo de PoisonTap que je vous invite à regarder :

    Autant dire que son PoisonTap est une vraie saloperie. D'ailleurs si vous souhaitez tester la chose, vous devez le faire uniquement sur votre propre matériel et respecter la loi, sinon, vous aurez de gros ennuis avec la justice.

    Pour se protéger de ce genre d'attaque, il n'y a pas grand-chose à faire, si ce n'est fonctionner en full HTTPS si vous gérez vos serveurs web. Ensuite pour les end-users, bloquez vos ports USB et Thunderbolt, pensez à quitter votre navigateur quand vous vous éloignez de votre machine, et si vous en avez les capacités, mettez en place un une mise en veille prolongée chiffrée (Filevault2) qui demande un mot de passe pour déchiffrer la mémoire au réveil de l'ordinateur.

    Un smartphone Android acheté, une backdoor chinoise offerte

    17

    Trop fort les Chinois !

    Les chercheurs en sécu de Kryptowire viennent de découvrir une backdoor bien planquée dans le firmware de la plupart des smartphones chinois petit budget vendus aux États-Unis. Et que fait cette backdoor ? Et bien elle collecte des infos comme le journal des appels, les SMS, la liste des contacts, l'historique de géolocalisation, les données des applications...etc. et balance tout discrètement toutes les 72 heures à un serveur localisé en Chine.

    Ahahah, sacrée opération d'espionnage à grande échelle. D'ailleurs, ce serait environ 700 millions d'appareils qui seraient concernés par ce problème. Le firmware en question aurait été mis au point par la société AdUps Technology localisée à Shanghai et équiperait des téléphones de la marque ZTE, Huawei...etc.

    Le plus beau là-dedans, c'est que ce même firmware permet d'installer et de mettre à jour à distance des applications directement sur le téléphone, mais aussi de lancer des commandes root à distance. Toujours d'après les chercheurs qui l'ont analysé, ce serait une backdoor intentionnelle et non pas une erreur de programmation ou une faille de sécurité. En tout cas, une chose est sûre, la backdoor ne peut pas être supprimée ou désactivée.

    Ça me rappelle Carrier IQ qui en 2011 avait fait parlé de lui, avec une backdoor de ce genre. D'ailleurs, AdUps va beaucoup plus loin que Carrier IQ.

    adups_security_analysis_figure1-copie

    Maintenant reste à savoir si ces données récupérées le sont à des fins de tracking publicitaire ou à des fins d'espionnage étatique. En tout cas, AdUps a réagi en expliquant que cette fonctionnalité n'était pas destinée au marché américain mais uniquement au marché chinois pour aider les fabricants de smartphones à monitorer les comportements des utilisateurs.

    Lolilol

    source

    Trigger Happy – Un clone libre d’IFTTT

    2

    Vous connaissez sans doute tous IFTTT, le service californien qui permet de connecter ensemble différents services et de réaliser des tas de scénarios cool. Du genre :

    ifttt

    Il m'arrive de m'en servir et beaucoup d'objets connectés disposent aussi de plugins IFTT, ce qui est vraiment pratique. Mais si vous êtes un libriste convaincu et que ce service en ligne ne vous satisfait pas, il existe une alternative libre baptisée Trigger Happy, à héberger vous-même, qui comblera sûrement ce manque à l'intérieur de vous et qui surtout vous évitera de donner vos accès à un service tiers hébergé aux US.

    Encore assez jeune, Happy Trigger supporte pour le moment les services suivants :

    Développé en Python et s'appuyant sur Django, Happy Trigger s'installe sur votre serveur très rapidement et vous permet de créer ensuite directement vos déclencheurs comme sur IFTTT.

    public_services_activated

    Là où ça devient sympa, c'est qu'il est bien sûr possible de créer vos propres modules pour vos propres scripts et de les proposer ensuite à la communauté (ou faire la demande de nouveaux services).

    À tester !

    Source

    Simple CSS – Créez vos feuilles de style sans rien connaitre aux CSS

    3

    Vous devez réaliser une feuille de style pour votre site, mais vous n'avez pas le temps d'apprendre le CSS ?

    Pas de panique, j'ai la solution ! Avec Simple CSS, vous allez pouvoir créer la feuille de style basique de vos rêve, en mode click'o'drome.

    screenshot-2016-10-27-18-27-28

    Disponible sous Linux ou Windows, ce soft est gratuit et permet d'exporter des fichiers CSS propres, que vous pourrez bien évidemment compléter ensuite à la main, avec des choses un peu plus travaillées.

    screenshot-2016-10-27-18-32-17

    screenshot-2016-10-27-18-32-29 screenshot-2016-10-27-18-32-21

    Je me suis dit que ça pourrait vous intéresser ;-)

    L’Education Nationale en mode déconne

    36

    Grâce à l'association Droits des Lycéens, le Ministère de l'Éducation Nationale a été contraint de suivre l'avis de la commission d’accès aux documents administratifs (CADA) et a dû rendre public le code source de l'algorithme de l'APB (Admission Post Bac) qui permet de répartir par tirage au sort les étudiants dans les différents établissements de l'enseignement supérieur.

    Vous vous en doutez, c'était un vrai parcours du combattant et 7 mois plus tard, ils obtiennent satisfaction. Sauf qu'histoire de faire bien chier, le Ministère de l'Education Nationale leur a livré le code source sur papier. Au total, 17 pages scannées en mode dégueu, sans explication des variables, avec très peu de commentaires dans le code et surtout sans base de données. Autant dire un torchon qu'il va être difficile à exploiter.

    pq

    J'ai été retenu prisonnier par l'éducation nationale durant 15 ans, et je peux vous dire, maintenant que j'ai purgé ma peine, que si j'avais rendu un torchon pareil à l'un de mes tauliers, je me serais pris un joli 0/20.

    Ne nous le cachons pas, filer du code source scanné au lieu de le transmettre par voie numérique, et laisser trainer 7 mois, ça ne peut s'expliquer que de 2 façons :

    • 1/ C'est pour casser les couilles et rien que pour ça. En mode grosse déconnade entre collègues barbus à miettes.
    • 2/ Ou alors, le dossier a été géré par un Berger Allemand, et il lui a fallu 7 mois pour que par hasard, il clique sur le bouton imprimer tout en mordillant la souris du PC.

    À vous de voir la version que vous préférez. Et encore, je pense qu'on a de la chance, car si les mecs avaient eu moins la flemme, ils auraient livré une version recopiée à la main.

    Toutefois, l'association Droits des Lycéens ne se laisse pas abattre et a monté un dépôt pour que chacun puisse contribuer et aider à la compréhension du code.

    Bon courage à eux !

    Source

    Prochain Remixjobs Day le 19 octobre ! #emploi #job #tech #OuiJaimeLesHashtags

    Commentaires fermés sur Prochain Remixjobs Day le 19 octobre ! #emploi #job #tech #OuiJaimeLesHashtags

    Vous savez que vous êtes des petits veinards ! Pourquoi ? Et bien parce que le 19 octobre c'est le grand retour du Remixjobs Day.

    Édition 100% Tech (développeurs, designers et chefs de projet tech) garantie !

    Bon, je vous le dis tout de suite, je ne pourrai pas être là. Obligation familiale et j'ai un mot de mes parents dans mon carnet de correspondance.

    Mais il faut quand même venir, et cela pour plusieurs raisons. La première c'est qu'il y aura des dizaines d'entreprises sympas à rencontrer avec lesquelles vous allez pouvoir échanger, et je l'espère pour vous, pouvoir travailler. Pensez donc à amener quelques CV.

    Voici la liste des boites qui seront présentes au RJDay :

    • LAB5COM
    • Eleven Labs
    • Ificlide
    • Easyrecrue
    • Garage 56
    • Zenika
    • LinkValue
    • Geronimo
    • Sewan
    • Voyages SNCF
    • Meilleurs agents
    • Line Up 7
    • Inovia
    • La Fourchette
    • Meetic
    • Trace One
    • Designed4work
    • Evermaps
    • Toucan Toco
    • Eurelis
    • Eudonet
    • Netatmo
    • Deezer
    • Databerries
    • PEAKS
    • Digital no Limit
    • Vesperia
    • Realytics
    • Rhapsody
    • Sublime Skinz
    • Addict Mobile
    • Webnet
    • C2m
    • Abbeal
    • Modulotech

    Ensuite, si vous voulez bosser avec moi et que vous êtes développeur, sachez que ma boite Ificlide recrute des dev PHP. Mes associés Luca et Rodrigue seront présents au RJ Day, donc passez les voir si ça vous intéresse.

    Ce sera donc le 19 octobre  au 8 rue de Valois en plein coeur de Paris, de 17h à 21h, nickel pour venir après le boulot. Et surtout à la fin, il y aura un petit cocktail dinatoire offert avec de la binouse.

    J'espère que vous viendrez nombreux ! Pour les inscriptions, c'est par ici.

    Parrot Security OS

    Une autre distrib pour faire de la sécu

    On connait tous Kali, la distrib orientée sécu mais en voici une autre baptisée Parrot Security OS qui permet aussi de faire du pentest, du forensic, du reverse engineering, de protéger son anonymat, de faire du chiffrement, de coder ...

    Mesta Fusion - Le radar automatique

    qui ne laisse rien passer

    Parmi les nouveaux radars qu'on va voir apparaitre aux bords de nos routes français en 2017, l'un d'entre eux a retenu un peu plus mon attention. Il s'agit du MESTA FUSION. Développé par la société française Morpho, ce super radar ...