mercredi 15 avril 2015
Scripts John The Ripper - Jumbo
vendredi 22 mars 2013
De l'interprétation des advisos de sécurité : BES
La semaine dernière, les responsables de la sécurité de RIM ont reporté une vulnérabilité assez importante. En l’espèce, il s’agirait d’une faille qui toucherait surtout BlackBerry Enterprise Server, la solution professionnelle de BlackBerry.
De façon succincte, du code malveillant véhiculé à travers une image au format TIFF pourrait ouvrir une backdoor sur le téléphone, simplement en visitant un site Web comportant la dite image, ou envoyée en pièce jointe par email ou par BBM, la messagerie instantanée de BlackBerry.
Pour en revenir à la vulnérabilité, elle ne concerne pas uniquement que les entreprises, mais finalement, tous les possesseurs de BlackBerry car RIM a intégré sa propre vulnérabilité dans son système : BlackBerry Messenger.Considéré comme le killer apps de la marque, il reste l’un des seuls atouts majeurs de BlackBerry face à Apple, Samsung et Nokia. Or, cette application est parfaite pour une attaque de type « drive-by-download » et nécessite Java pour fonctionner pleinement.
Chaque smartphone BlackBerry possède un PIN (Personal Identification Number) composé de huit caractères, mélangeant chiffres et lettres, de façon apparemment aléatoire. Les rares documentations accessibles à ce sujet sont peu parlantes et ne permettent pas de déterminer si cette suite répond à une logique similaire à celle des IMEI ou des numéros de cartes de crédit.Dans la mesure où le PIN est limité à huit caractères, qu’il ne comporte pas de caractères spéciaux, qu’il n’est pas sensible à la casse, on peut émettre l’hypothèse d’une tentative d’attaques par le biais de BBM, en tapant quelque peu au hasard, du moins dans un premier temps et qu’une fois certaines informations collectées, l’attaquant peut ajuster son tir.
mercredi 8 juillet 2009
Ah, booon...me voilà rassuré
Le Livre blanc sur la défense et la sécurité nationale a retenu le risque d'une attaque informatique contre les infrastructures nationales comme l'une des menaces majeures des 15 prochaines années. Il identifie un certain nombre de mesures à prendre afin de contrer ce risque.
La création d'une agence de la sécurité des systèmes d'information permet à la France de se doter d'une capacité de défense de ses systèmes d'information. Elle sera l'instrument de la mise en œuvre d'une véritable politique de défense contre les attaques informatiques.
Espérons que les prochaines attaques ne soient pas extrèmement sophistiquées, et ne franchissent pas toutes les défenses (dit comme ça, on dirait qu'on parle d'un footballeur ou d'un rugbyman qui a réussi à passer la défense adverse quand même). Allez, ne soyons pas mauvaises langues, et attendons de voir.
lundi 8 juin 2009
Image du Challenge Securitech
dimanche 7 juin 2009
CR SSTIC 09
- J'ai été un peu largué pendant la conf sur "le traçage de traitres en multimédia". En gros c'est la présentation d'une variante du watermarking avec une dose de théorie des jeux afin de dire qui est à l'origine d'une fuite du prochain film de luc besson en intégrant des bits par ci par là dans la vidéo, de la manière la moins visible possible, tout en étant un max résistant aux dégradations dues au ré-encodage dans un format différent et de moins bonne qualité. Il y avait des maths d'un niveau tout autre que le mien (n'oubliez pas que j'ai passé un bac Littéraire et que je n'ai quasiment pas fait de maths après le bac (epitech, tout ça))
jeudi 28 mai 2009
Préparatifs SSTIC
M'étant acheté un appareil photo à l'occasion de vacances l'an dernier je pourrai enfin immortaliser certains moments avec autre chose que l'appareil photo 1,3mpx de mon téléphone portable, et peut-être même filmer les rump sessions! (l'an dernier, la qualité de la vidéo était vraiment trop mauvaise pour que j'ose la mettre à disposition)
Sinon, le texte de la LOPPSI est enfin disponible. Je l'ai lu sur http://www.loppsi.fr/. Le passage le plus amusant (lulz) se trouve au chapitre V, article 23 (ça fait un peu biblique dit comme ça, genre le Lévitique, Chapitre 19)
Pour finir, le dernier album de Marilyn Manson est sorti. C'est clairement mieux que l'inqualifiable merde qu'il avait osé nous sortir la dernière fois (eh oui, je n'écoute pas que du black metal !)
vendredi 28 décembre 2007
Quand Zataz fait de l'actu
Sinon, ne pas donner le nom du programme (je parle de l'article de zataz) mais une capture d'écran, ne change rien, en une bête recherche sur Google Images j'ai pu retrouver l'outil en question.
D'ailleurs je profite d'avoir recherché ça pour parler de quelques commentaires lus sur cet outil ("Super Bluetooth Hack" donc), je ne l'ai donc toujours pas récupéré/installé/testé, mais il semblerait qu'en fait cela fonctionne au social engineering. Il est possible de faire tout ce qui est énuméré (appeller, lire les textos cochons, etc) qu'au travers d'une liaison bluetooth déjà établie. En gros faut emmerder la "victime" à coup de "LoLoLoL tu m'autorises à me connecter à ton tel par bluetooth pour que je t'envoie mes photos à poil à la piscine ?" et après l'association tel/tel, utiliser ce truc.
Non, la fin du monde n'est pas encore là (dommage)
jeudi 27 décembre 2007
Tiger Team && Sécurité Intérieure
Sécurité Intérieure
Il s'agit d'une série française. Il faut imaginer la DST (DSI dans la série) dans une série du genre "NCIS" (sauf qu'il n'y a pas encore de goth légiste que j'attends impatiemment de voir à poil). Je n'ai vu que le premier épisode pour le moment (il y en a 8). Dans leur petite équipe, il y a un geek. Alors entre deux "LoLoLoL je suis le meilleur, c'est bien pour ça que je bosse pour les services secrets", il y a du hacking de haut niveau. Je ferai un screenshot plus tard. C'est ... beau. Pour décrire en quelques mots, ils observent un evil haxor qui met en danger la sûreté du territoire entrer sur son compte bancaire (sauf qu'il peut pas LoLoLoL, "bug" (je crois que c'est ça, le pseudo du h4x0r de la dst dans l'histoire) a changé son pass LoLoL). Jusque là pourquoi pas, sauf que le type tape en même temps que *caractère par caractère* le texte s'affiche à l'écran. J'ai même cru apercevoir une fenêtre JtR de quand le cracking est fini (ou un john -show peut-être) alors que le type continuait de taper. Enfin je ferai quelques screenshots. Enfin bon c'est du détail, le grand public n'y verra que du feu. Et je suis très chiant sur les détails dès qu'il y a de l'informatique (oui, le mec qui reçoit un mail, avec le texte qui s'affiche caractère par caractère ... c'est sympa aussi). Comme quoi, le rayon dvd des magasins permet de faire de belles découvertes. Non je suis médisant, je me focalise uniquement sur l'aspect informatique, mais la série ne tourne pas vraiment autour de ça.
Tiger Team
Bon en gros c'est de la télé-réalité (conséquence de la grève des scénaristes ?) et ya des caméras qui suivent une équipe de "pen-testers". Bon je n'ai vu que le premier épisode (une 20 aine de minutes) mais ça tourne plutôt autour de la sécurité physique des batiments là. Ils surveillent les vigiles, les lasers et les caméras pour voir comment s'infiltrer dans le magasin de voitures super chères, les documents topsecret confidentiels lol défense auxquels ils peuvent accéder, et à la fin ils mettent un bout de papier sur une voiture dans le magasin avec un texte du genre "pwned by tiger team LoLoLoL lamer". Ils fouillent aussi les poubelles. Bon j'ai du mal à me faire mon avis là dessus avec un seul épisode. Ca ne peut pas être inutile, mais lourd, sûrement.
jeudi 23 août 2007
Perl Win32 + MD5
Puis tester la même chose en C aussi, ça pourrait être amusant ...
Bien sûr, il fait également un temps pourri pour un mois d'août. En fait il a fait un temps pourri tout l'été. Par conséquent, vivement cet hiver; en effet, un hiver à 40°C, moi je crache pas dessus. Passer Noël en slip sur la plage, ça doit être fabuleux (rah la chance qu'ils ont les australiens quand même)


