Korben - Site d'actualité geek et tech

QownNotes – De la prise de notes chiffrées sur votre cloud personnel

2

Hier je vous parlais de Standard Notes qui permet de prendre des notes sécurisées et via Twitter, Ben, lecteur de Korben.info m'a recommandé un autre outil similaire : Qownnotes

Sous licence libre lui aussi, Qownnotes supporte le format markdown, permet de faire des todo list, propose un import Evernote, chiffre tout en AES-256 (ou avec la clé PGP de votre choix) et surtout est compatible avec Owncloud ou NextCloud pour stocker vos notes dans votre "cloud personnel".

La cible est donc légèrement différente car tout le monde n'a pas d'instance Owncloud sous la main, mais si vous prenez le temps de mettre ça en place, vous serez totalement autonome sur votre prise de notes. De plus Qownnotes est scriptable ce qui vous permet d'en contrôler et personnaliser le fonctionnement et peut s'intégrer à vos process grâce à son API.

L'application est disponible sous Windows, Linux et macOS et pour accéder à vos notes depuis votre mobile, vous pouvez installer MyOwnNotes pour Android ou CloudNotes pour iOS.

Merci Ben.

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin
Les attaques DDoS

Article rédigé dans le cadre de la Hacker's Challenge et sponsorisé par Radware

Avant de rentrer dans le vif du sujet, je vous propose de faire d'abord une petite plongée historique non douloureuse.
Dans la petite ville de Champaign et Urbana dans l'Illinois (aux États-Unis) se trouve le CERL, un laboratoire de recherche informatique. Et en face du CERL, il y a un lycée.

Et si vous vous étiez rendu dans ce lycée en 1974, vous auriez pu y rencontrer David Dennis, un garçon de 13 ans passionné d'informatique. David très curieux de nature avait entendu parler d'une commande pouvant s'exécuter sur les systèmes PLATO qui justement se trouvaient au CERL. PLATO était l'un des premiers systèmes multi-utilisateurs grand public destinés à l'éducation et la recherche.

Ce système a été à l'origine de nombreux concepts modernes liés à l'utilisation multi user comme l'email, les chats rooms, la messagerie instantanée, les jeux multijoueurs ou le partage d'écran.

La commande apprise par David était "external" ou "ext" qui permettait d'interagir directement avec un périphérique externe connecté au terminal. Le truc rigolo, c'est que si vous lanciez cette commande sur un terminal où rien n'était branché, cela faisait crasher totalement la machine. Un reboot complet était alors nécessaire pour faire refonctionner le terminal. C'était un peu la blague du moment et David était curieux de voir ce que ça pourrait donner si cette commande était lancée simultanément sur tous les terminaux d'une salle pleine d'utilisateurs.

La bonne blague quoi !

Il a donc mis au point un petit programme et s'est rendu au CERL pour le tester. Résultat, 31 utilisateurs éjectés de leur session et obligés de rebooter. C'était la première attaque DoS (Déni de Service) de l'histoire. Suite à ça, PLATO a été patché pour ne plus accepter "ext" comme une commande pouvant être exécuté à distance.

A la fin des années 90, le DoS était aussi régulièrement pratiqué sur l'IRC pour déconnecter tous les gens d'une room afin que l'attaquant puisse reprendre la main sur l'administration de celle-ci en étant le premier à s'y reconnecter.

Des années plus tard, en août 1999, un hacker a mis au point un outil baptisé "Trinoo" afin de paralyser les ordinateurs du réseau de l'Université du Minnesota. Trinoo était en réalité un réseau composé de quelques machines "maitres" auxquelles le hacker pouvait donner des instructions de DoS. Ces machines maitres faisaient ensuite suivre ces instructions à des centaines de machines "esclaves", floodant massivement l'adresse IP de la cible. Les propriétaires des machines esclaves n'avaient aucune idée que leur machine était compromise. Ce fut l'une des premières attaques DDoS à grande échelle.

Le DDoS (Déni de Service Distribé) est devenu au fil des années la technique la plus utilisée pour paralyser des machines et le grand public a commencé à entendre ce terme en 2000 lorsque le site du FBI, eBay, Yahoo, Amazon ou encore le site de CNN en ont fait les frais lors d'une attaque d'une ampleur encore jamais observée à l'époque.

Maintenant la technique du DDoS est utilisée aussi bien par des cybercriminels réclamant des rançons que par des hacktivistes désireux de faire entre leur point de vue.

Types d'attaques DDoS

Il existe 3 catégories d'attaques DDoS :

  • Les attaques DDoS basées sur le volume
  • Les attaques DDoS ciblant les applications
  • Les attaques DDoS à bas volume (LDoS pour Low rate)

Attaques DDoS basées sur le volume

Le concept est assez classique. Il s'agit de flooder la cible avec une grande quantité des paquets ou de connexions pour saturer tous les équipements nécessaires ou pour mobiliser toute la bande passante. Elles nécessitent des botnets, c'est à dire des réseaux de machines zombies capables de flooder des machines de manière synchronisée.

Ces réseaux botnet sont contrôlés par des cybercriminels qui l'utilisent pour leur profit ou qui le louent à l'heure à leurs clients pour une somme abordable. Ainsi, sans compétences techniques particulières, des mafias, des employés mécontents ou des concurrents peuvent franchir le pas et paralyser un serveur.

Attaques DDoS ciblant les applications

Une attaque DDoS peut cibler différentes applications mais la plus commune consiste à flooder à l'aide de requêtes GET et POST, le serveur web de la cible. Surchargé par ce flood HTTP, le serveur web ne parvient plus à répondre et le site ou le service devient inaccessible. D'autres applications peuvent être ciblées comme les DNS.

Attaques à bas volume

Ces attaques tirent le plus souvent parti de défaut de conception dans les applications. Avec une très petite quantité de données et de bande passante, un attaquant peut paralyser un serveur. L'un des exemples les plus connus est celui de Slowloris, un outil développé par RSnake (Robert Hansen) qui maintient ouvertes des connexions sur le serveur cible en envoyant une requête partielle. Ces connexions non refermées qui s'accumulent saturent alors totalement le serveur.

Je vais maintenant vous détailler des méthodologies de DDoS très connues pour que vous ayez une idée du fonctionnement de celles-ci.

Le Flood ICMP fait partie des attaques les plus anciennes. L'attaquant sature la cible à l'aide de requêtes ICMP echo (un genre de ping) ou d'autres types, ce qui permet de mettre par terre l'infrastructure réseau de la victime.

Le Flood SYN est un autre grand classique. Il consiste à initier des connexions TCP vers le serveur à l'aide d'un message SYN. Le serveur prend en compte ce message et répond au client à l'aide du message SYN-ACK. Le client doit alors répondre par un nouveau message de type ACK pour signifier au serveur que la connexion est correctement établie. Seulement voilà, dans le cadre d'une attaque de type SYN, le client ne répond pas et le serveur garde alors la connexion ouverte. En multipliant ce genre de messages SYN il est possible de paralyser le serveur.

Le Flood UDP consiste à envoyer un grand nombre de paquets UDP vers des ports aléatoire de la machine cible. Cette dernière indique alors avec un message ICMP qu'aucune application ne répond sur ce port. Si la quantité de paquets UDP envoyés par l'attaquant est conséquente, le nombre de messages ICMP renvoyé par la victime le sera aussi, saturant les ressources de la machine.

Le Flood SIP INVITE touche les systèmes VoIP. Les messages de type SIP INVITE utilisé pour établir une session entre un appelant et un appelé sont envoyés massivement à la victime, provocant le déni de service.

Les attaques Smurf sont un autre type d'attaques basées sur ICMP qui consiste à spoofer l'adresse IP de la victime pour émettre un grand nombre de paquets ICMP. Les machines présentes sur le réseau répondent alors à ces requêtes ICMP, ce qui sature la machine cible.

Les attaques par amplification DNS consistent à envoyer, en spoofant l'adresse IP de la victime, de petites requêtes vers un serveur DNS et d'exiger de lui une réponse d'une taille beaucoup plus importante. Un botnet peut alors largement amplifier la taille d'une attaque en s'appuyant sur des infrastructures existantes légitimes comme les serveurs DNS.

Les attaques chiffrées (basées sur SSL) sont de plus en plus courantes, car elles consomment beaucoup de CPU en enchainant les processus de chiffrement / déchiffrement sur le serveur cible mais aussi parce qu'elles sont plus difficilement détectables par les systèmes d'atténuation d'attaques qui ne sont pas toujours capables de déchiffrer du trafic SSL.

Les attaques 0day sont les plus difficiles à détecter et à stopper, car elles exploitent une faille non connue d'une application pour submerger la machine cible qui devient alors indisponible.

Mis à part Slowloris, des outils comme Low Orbit Ion Cannon (LOIC), High Orbit Ion Canon (HOIC), R.U. Dead Yet? (RUDY), #RefRef ou encore hping permettent aussi, sans grandes connaissances, d'effectuer des attaques DDoS sans avoir recours à d'immenses botnets. Par exemple, #RefRef exploite une vulnérabilité présente dans les bases SQL, et grâce à une injection SQL de quelques lignes, est capable d'enclencher un déni de service efficace.

Évidemment, personne n'est à l'abri d'une attaque DDoS. Heureusement, il existe des solutions techniques comme celles de Radware qui permettent de détecter et réduire l'impact de toutes ces attaques DDoS, qu'elles soient basées sur le volume, qu'elles exploitent un 0day ou qu'elles tentent de se dissimuler sous une couche de SSL.

Pour mieux vous rendre compte de la fréquence de ces attaques, le site digitalattackmap.com propose une carte animée. Vous pourrez voir la nature, l'origine et la destination de ces attaques DDoS qui se déroulent au moment où vous lisez ces lignes.

J'espère que cet article vous aura plu. La semaine prochaine, je vous parlerai des différents moyens que vous avez à votre disposition pour optimiser le chargement de vos pages web.

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

publicite par Radware

WD Green SSD 240 Go

  • Interface SATA 3 (6 Gb/s)
  • Taux de transfert maximal en lecture 540 Mo/s
  • Taux de transfert maximal en écriture 460 Mo/s (SATA lll 6 Gb/s)

{En savoir +}

Standard Notes – Pour prendre des notes sécurisées

11

Si vous cherchez une petite application de prise de note pour remplacer Evernote, ne cherchez plus et courez télécharger Standard Notes. (Les sources sont ici)

Cet éditeur garde bien évidemment vos notes sur son serveur, mais celles-ci sont chiffrées de bout en bout en AES256. Ainsi, même le mec chelou qui administre les serveurs ne pourra pas lire vos écrits les plus intimes.

Standard Notes existe en version gratuite, mais la version payante à 4$ par mois, permet en autre, d'installer des extensions qui offrent plus de mise en forme (markdown, éditeur de code, WYSIWYG...etc.) ainsi que des plugins permettant par exemple de joindre des fichiers à vos notes.

Et comme Standard Notes est dispo sous Mac, Windows, Linux, iOS, Android et en version web (via un plugin Chrome), vous pourrez consulter vos notes y compris de manière totalement déconnectée, sur n'importe lequel de vos appareils.

Et y'a même des outils pour migrer depuis Evernote.

Classe

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Yahoo Pipes, le retour du clone qui ne lâche rien

5

Je ne sais pas si vous vous souvenez, mais Yahoo Pipes était un formidable outil qui permettait de prendre de la donnée web (flux RSS, page web...etc.) et de mouliner tout ça pour en faire un contenu sur mesure en fonction de vos besoins.

Je m'en servais beaucoup pour produire des flux RSS maison et malheureusement, un jour pluvieux de juin 2015, Yahoo a décidé de saborder ce service. Suite à ça, il y a eu beaucoup de clones et de tentatives de clones, mais rien de vraiment simple et rapide à mettre en oeuvre.

Et 2 ans plus tard, voici voilà Pipes.digital, un clone de Yahoo Pipes, beaucoup plus basique, mais qui vous permettra de combiner des flux RSS, de les filtrer, de les dédoublonner...etc. On est loin, très loin d'avoir la même diversité des blocs que dans Yahoo Pipes, mais c'est un bon début.

Un projet à suivre ici.

Source

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Cloud Computing et Sécurité Informatique – Rendez-vous au forum DELL EMC le 22 juin

0

Le 22 juin à Lyon, dans le cadre de YesWeHack, je suis invité à faire on stage, une conférence sur la sécurité informatique, avec une note spéciale sur les meilleurs amis de Renault, les Ramsomwares ;)

Donc si vous êtes sur place ou si vous avez envie de venir y participer, sachez que l'événement est gratuit et va rassembler l'espace d'une journée, des professionnels qui échangeront autour des nouveautés et évolutions relatives au Cloud Computing et de la sécurité informatique.

Quant à moi, je serai ravi de discuter avec vous et d'échanger sur le contenu de ma keynote.

Noter que si vous n'avez pas la possibilité de venir à celui de Lyon, no soucy, le Dell EMC Forum se déplace un peu partout en France, Toulouse, Lille, Nantes, toutes les dates sont ici. Par contre, moi, en juin c'est le rush, je serai notamment à la Nuit du Hack, du coup, je ne participerai qu'à celui de Lyon.

En tout cas c'est l'occasion de se mettre à jour sur les dernières technos et derniers concepts Sécurité et Cloud qui touchent aux applications, aux données, et aux infrastructures.

En illustration, je vous mets une petite vidéo explicative sur la Blockchain, la voix off est chelou mais le contenu est assez bien expliqué:

J'oubliais, pour venir taper la causette, c'est par ici.

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Philips Détecteur de mouvement Hue Motion Sensor

Amazon.fr: Petits prix et livraison gratuite dès 25 euros d'achat sur les produits Philips. Commandez Philips Détecteur de mouvement Hue Motion Sensor.

Le scanner d’Iris du Samsung Galaxy S8 déjoué avec une simple photo

9

Chez Samsung, à un moment, je pense qu'ils vont perdre leur sens de l'humour. Après les Galaxy Note 7 qui prend feu, le spot de pub qui nous explique que maintenant, ça y est, ils ont compris et ils font les meilleurs tests qualité possibles sur leur matos, voici que la sécurité de déverrouillage par l'iris présente dans le Galaxy S8 et le Galaxy S8 Plus est mise à mal.

En effet, les hackers du CCC (Chaos Computer Club) ont réussi à déjouer la reconnaissance de l'iris avec un appareil photo, une imprimante et une lentille de contact. Comme la caméra du Galaxy scanne l'iris en infrarouge, les hackers du CCC ont pris la photo en activant le mode infrarouge de leur appareil photo. Puis ils ont imprimé en taille réelle l'oeil de la personne (sur une imprimante Samsung, pour le plaisir du lol), ont positionné une lentille de contact sur la feuille pour lui donner un peu de relief et roule ma poule.

Le Galaxy S8 reconnait alors instantanément l'iris pris en photo et déverrouille le téléphone, donnant ainsi accès à l'intégralité du contenu présent dans le téléphone.

Bien joué non ?

Bon, par contre, maintenant va falloir qu'ils changent 2 ou 3 trucs sur leur site

Source

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

Comment désactiver la collecte de données sur les routeurs Netgear ?

3

Vous ne le savez peut-être pas, mais depuis la dernière mise à jour officielle, le firmware du routeur NightHawk R7000 de Netgear embarque des fonctionnalités de collecte de données. Données qui sont ensuite envoyées à la maison mère sur leurs serveurs pour les aider à "débugger et améliorer leurs produits".

Bouuuuh !

Alors quelles sont ces données ? Et bien Netgear récupère :

  • Le nombre total d'appareils connectés à votre routeur
  • L'adresse IP du routeur
  • Les adresses MAC des machines connectées
  • Le numéro de série du routeur
  • Le statut de fonctionnement du routeur
  • Les types de connexions activées
  • Le statuts du réseau WAN/LAN
  • La fréquence et les canaux utilisés pour le wifi
  • Ainsi que des tas de détails techniques concernant les usages et les fonctionnalités du routeur et du réseau wifi

Pour le moment, cela ne concerne que le NightHawk R7000, mais il y a fort à parier que cette mise à jour arrive aussi sur d'autres modèles du constructeur.

Si vous êtes attaché à votre vie privée, sachez qu'il est possible de désactiver cette collecte de données. Connectez-vous à l'interface d'administration de votre routeur, allez dans le menu "Advanced -> Administration -> Router Update", descendez en bas de la page, et désactivez l'option "Router Analytics Data Collection". Puis cliquez sur "Apply" pour enregistrer vos modifications.

J'ai aussi jeté un oeil sur un routeur de marque TP-Link et je n'ai rien trouvé de tel dans les options.

Bon, pis sinon, vous pouvez toujours aussi installer un firmware libre comme DD-WRT

Source

Vous avez aimé cet article ? Alors partagez-le avec vos amis en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin email Flattr ! Bitcoin DogeCoin

  • DANS TON CHAT (BASHFR)

    <3-6guity> ecoute je sais que tu m'en veux pour ce que j'ai fais mais j'ai quelque chose d'important a te dire
    <LiZ> quoi?
    <3-6guity> je sais que ca n'arrangeras pas les choses mais je tenais a te le dire: Lisa je t'aime
    <Hu3> après ca LiZ tu peux que lui pardonner ^^
    <LiZ> après quoi?
    <Hu3> ben ce qu'il a écrit
    <LiZ> j'ai pas pu lire, je l'ai bloqué

    -- http://danstonchat.com/5080.html
  • La Crosse Technology – MA10200 Capteur température et hygrométrie – A ajouter au kit de démarrage MA10001

    La Crosse Technology – MA10200 Capteur température et hygrométrie – A ajouter au kit de démarrage MA10001: Amazon.fr: Jardin

  • RSS Emplois sécurité

  • Site hébergé par
    Agarik Sponsor Korben
  • Selection de contenus

  • Une astuce pour rendre Windows 10

    plus rapide

    Si vous trouvez que Windows 10 est un peu lent, que vos applications ne se lancent pas très vite, que vos compilations prennent du temps, voici une petite astuce débusquée par Brominou pour accélérer le bouzin. Cliquez dans la zone de...

    Wifi ouvert – Attention aux faux hotspot

    Vous kiffez le hotspot wifi gratuit ? Les FreeWifi et ce genre de trucs offerts par votre opérateur ? C'est bien, mais êtes vous certains que vous vous connectez vraiment sur un vrai spot et pas sur un truc destiné à pomper tous vos mots de passe ?...