Korben, roi d’internet, logo bébé avec des lunettes en mode thug life Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Korben Upgrade your mind

Wifi ouvert – Attention aux faux hotspot ! (+ une démo avec un module Arduino)

Vous kiffez le hotspot wifi gratuit ? Les FreeWifi et ce genre de trucs offerts par votre opérateur ? C’est bien, mais êtes vous certains que vous vous connectez vraiment sur un vrai spot et pas sur un truc destiné à pomper tous vos mots de passe ?

C’est difficile de le savoir mais pour vous montrer à quel point de genre de chose est simple à mettre en oeuvre, je vais vous présenter le petit montage de Kevin, qui m’a envoyé la vidéo suivante. On peut y voir un faux « vrai » hotspot FreeWifi, qui est le même portail captif que celui de Free. En s’y connectant, l’OS de l’imprudent va afficher automatiquement la page de connexion (demande de login / mot de passe) au réseau.

On peut faire ça avec n’importe quelle machine mais lui a choisi le module ESP8266 NodeMCU qui est une board compatible Arduino intégrant une puce wifi et tout ce qu’il faut pour brancher un câble micro-USB.

NodeMCU-dev-kit

Après vous pouvez utiliser ce module ESP8266 dans sa version 01 qui est un peu plus petit mais il faudra vous débrouiller avec le port GPIO.

Le module tiens dans la main est peut-être alimenter en 5v avec une batterie externe et vous vous en doutez, peut-être planqué n’importe où.

Dans l’exemple le module intègre un serveur HTTP, un serveur DHCP et un DNS menteur qui redirige tous les domaines vers le serveur web. Et il est possible avec un petit bout de JavaScript de rediriger les gens sur l’url wifi.free.fr pour faire encore plus vrai dans la barre d’adresse. Evidemment, on peut « copier » n’importe quel autre type de portail captif.

Ensuite, les mecs rentrent leurs identifiants et toutes les données récupérées sont stockées dans un fichier texte dans la mémoire interne (de 3 Mo).

Niveau firmware, Kevin a utilisé celui d’Arduino qui est parfaitement utilisable avec l’IDE (environnement de devà Arduino. Mais il est aussi possible de développer ça en MicroPython et faire des mises à jour via OTA (Over the air). Il y a pas mal d’exemples ici. Au-delà de ça, ce module ESP8266 est compatible avec tout ce qui se branche sur Arduino. Par exemple, Kevin a réalisé une station météo avec des batteries li-on, un double relais 230V avec un module relai Arduino.

Bref, c’était l’occasion pour moi de vous présenter ce module mais aussi les risques associés aux bornes wifi publiques.

Et encore un grand merci à Kevin pour ses précieux renseignements.


Brèche de données de Marriott Starwood : 5 conseils que les voyageurs devraient appliquer maintenant



contenu proposé par ESET sécurité

Voici quelques mesures défensives en cas de compromission de vos données personnelles à travers le cas des clients du Marriott Starwood

Si vous vous intéressez à la cybersécurité, à la protection des données ou à l’hébergement dans des hôtels, vous avez probablement entendu dire que Marriott International a annoncé la semaine dernière une énorme violation de données comprises dans la base de données de réservation Starwood. D’après un article du Washington Post sur la brèche « les informations personnelles de 500 millions d’invités auraient pu être volées ». L’une des raisons pour lesquelles le nombre est si élevé est que la marque Starwood englobe de nombreuses propriétés différentes, dont Sheraton, Westin, Le Méridien, Aloft, The Luxury Collection, et W Hotels. Une autre raison est que, selon les responsables de l’entreprise, une tierce partie non autorisée avait accédé à la base de données depuis 2014.

Le site Web officiel de Starwood fournissant des informations sur cette brèche est…


Lire la suite



Réponses notables

  1. Du coup on sait comment détecter ce genre de faux hotspot ? Vu que c’est du FreeWifi il peut très bien se faire passer pour une maison de particulier dans une grande agglomération…
    Je pense qu’on peut essayer de mettre exprès un mauvais mot de passe au début pour voir s’il arrive quand même à se connecter.

  2. tidju says:

    Je ne suis pas un utilisateur de Free, donc pas d’idée si applicable ici, mais je ne me log sur un portail captif que s’il supporte 802.1x (WPA2 sans mot de passe partagé, qui nécessite un login/pw qui sera validé sur les serveurs de l’ISP pour ensuite dériver une clef perso pour accéder au wifi) – ce qui est le cas de mon ISP.
    Le gros avantage du coup est que:

    • Le wifi est crypté, et que la clef est unique à ma connection (pas partagée avec tous les utilisateurs du wifi, ce qui ne sert à rien …) et change à chaque fois
    • Le login est crypté (SSL avec le certificat de mon ISP pré-chargé sur ma machine)
  3. tidju says:

    Si l’attaque est bien faite (bonne configuration du faux-faux serveur DNS du portail, …) elle sera invisible au login.
    Une fois connecté par contre il y aurait moyen de le détecter (traceroute foireux, MTU trop faible du à un tunnel, …)

  4. Je suis Kevin qui a donner la news, le moyen le plus facile et sûrement le plus sur c’est de vérifier que c’est bien en HTTPS et que le certificat est valide ( en vert ) car même si on peut détourner le domaine c’est que hotspot free wifi qui détient le certificat et la clef privé pour chiffrer la communication .

  5. Dans mon exemple je n’ai pas remplacer le domaine par “wifi.free.fr” mais c’est facile avec un petit code JavaScript. Mais c’est facilement détectable car les portails hot-spot ont toujours une interface de login HTTPS étant donner que le réseau et ouvert on peut intercepter les packets littéralement “on the fly” avec le HTTPS c’est la garanti que la personnes parle bien au vrai hotspot et que les données sont chiffrer.

    Par contre on pourrait acheter une domaine similaire et le faire certifier par letsencrypt mais ça serait plus wifi.free.fr :slight_smile:

  6. Heu… un ESP8266 c’est pas du tout un Arduino :wink:

  7. tidju says:

    À partir du moment ou tu contrôles la gateway, tu fais quasi ce que tu veux à la connexion.
    Pas besoin de JS pour changer l’URL, il suffit de configurer le serveur DNS sur la box comme autoritatif entre autre pour free.fr et de rediriger toutes les requêtes DNS vers ce serveur (et du coup le faire de façon transparente …)
    HTTPS ne suffit pas, car le client n’a pas le certificat de l’ISP, donc le récupère à la volée et le valide, donc est potentiellement vulnérable e.g. à SSLsplit (https://www.roe.ch/SSLsplit) qui permet un MiTM transparent (pour y résister, le client ne doit pas accepter le certificat si OCSP fail, doit avoir un browser sans failles exploitables par le proxy pour installer un faux CA, de plus ce n’est pas comme si les vrais CA étaient toujours fiables (http://www.computerworld.com/article/2901852/microsoft-blacklists-latest-rogue-ssl-certificates.html), ou encore tous compétents, et si ca tombe le client de base s’est fait fumer par son constructeur, … ).
    Enfin plus basique encore, les browsers par défaut sous OSX/Android (qui donne une popup vers le portail) n’indiquent pas si la connexion initiale au portail est http ou https …

    [Limitation à 2 URLs max :(]

  8. C’est vrai c’est juste “compatible avec l’IDE arduino”

  9. Première recommandation ne jamais surfer en direct via une passerelle WiFi non maîtrisée (publique ou pas) mais monter un point d’entrée VPN à la maison et s’y connecter pour surfer au travers sans que le relais WiFi ne puisse espionner.

  10. tidju says:

    Bien sûr.
    Cependant si le login se fait avec un portail captif ‘classique’ (une page web), celui-ci se fera en dehors du VPN, ce qui revient à dire en clair pour la majorité des utilisateurs, vu que la passerelle bloquera le VPN tant que le client ne sera pas authentifié (le VPN ne devrait d’ailleurs pas s’afficher comme actif, e.g. la route par défaut du client restera son wifi et pas un tunnel).
    Si le portail est troué (e.g. il ne drop pas les ICMP, n’intercepte pas les paquets DNS, …) comme dans certains lieux publiques, alors pas besoin d’authentification vu qu’on peut direct passer en tunnel …

  11. Merci pour ton explication très constructive .l’occurrence sur le module toutes les requêtes DNS renvoi vers l’adresse IP du serveur donc j’aurais pu très supplément changer l’URL.

    Je ne savais qu’on pouvait faire le HTTPS “valide” avec du ssltrip car il me semblait que l’ordinateur stock en statique les certificats root.

  12. Il me semble qu’il y a une sorte de temps de session, parce que par exemple pour FreeWifi il faut se reconnecter à intervalle régulier. Je pense que c’est pareil pour les autres HotSpot ? C’est vrai que si il n’y avait pas cette sécurisé il suffira de chopper l’adresse MAC.

    Cela me fait penser à un article de @Korben lorsqu’il est dans un hotel et pour connecter un de ses appareils il utilise ce “hack”

Continuer la discussion sur Korben Communauté

14 commentaires supplémentaires dans les réponses

Participants

LNAV – Un visualisateur de fichiers de logs libre et pratique

LNAV (Logfile Navigator) est un outil dispo pour Linux et macOS qui permet de visualiser et de parcourir des fichiers de logs de manière agréable et efficace.
En plus de la coloration syntaxique, de la prise en charge de formats de logs standards (Syslog, CUPS, dpkg, sudo, strace…etc), LNAV est aussi capable de décompresser à la volée des logs zippés (ou gzippés ou bzippés) mais aussi de rassembler (merge) des logs segmentés pour en faciliter la visualisation.

Lire la suite



Une faille de sécurité dans les processeurs risque de diminuer jusqu’à 30% les performances des machines

La grosse news d’hier, ce n’était pas Logan Paul filmant un pendu au Japon, mais plutôt ce gros « problème » qui touche l’ensemble des processeurs Intel fabriqués durant ces 10 dernières années. Le problème est en réalité 2 failles de sécurité très importantes qui permettent à n’importe quel programme malicieux d’accéder en lecture à la mémoire utilisée par le kernel (le noyau de l’OS et ses modules interagissant avec le hardware).

Lire la suite



Bandwidth Hero – Surfez compressé pour économiser de la bande passante

Si vous êtes un peu juste en bande passante et que vous voulez accélérer un peu les choses, je vous propose aujourd’hui de jeter un œil à Bandwidth Hero.

Il s’agit d’une extension open source pour Chrome et Firefox qui fonctionne de concert avec un serveur proxy. Ce serveur proxy récupère chaque image que votre navigateur demande, la compresse au format WebP/JPEG en basse résolution et vous la renvoie ensuite directement.

Lire la suite