vendredi 28 décembre 2007

Quand Zataz fait de l'actu

Zataz découvre le hacking de téléphone portable par Bluetooth ! A noter que des groupes comme Trifinite ont releasé (ouais moi aussi je conjugue en français des verbes anglais) des outils proof of concept permettant le hacking via bluetooth (le pire c'est que ça me fait faire des phrases qui ne doivent pas être compréhensibles pour le commun des mortels) il y a déjà quelques années (sans citer bloover (que je dois toujours avoir sur mon nokia d'ailleurs ...)). Par contre, ce que l'article n'a pas l'air de préciser, c'est que pas tous les téléphones portables sont "vulnérables" (ou alors si c'est le cas, c'est grave). C'est juste les implémentations bluetooth de certains téléphones qui sont un peu finies à la pisse, et qui ont été corrigées depuis.
Sinon, ne pas donner le nom du programme (je parle de l'article de zataz) mais une capture d'écran, ne change rien, en une bête recherche sur Google Images j'ai pu retrouver l'outil en question.
D'ailleurs je profite d'avoir recherché ça pour parler de quelques commentaires lus sur cet outil ("Super Bluetooth Hack" donc), je ne l'ai donc toujours pas récupéré/installé/testé, mais il semblerait qu'en fait cela fonctionne au social engineering. Il est possible de faire tout ce qui est énuméré (appeller, lire les textos cochons, etc) qu'au travers d'une liaison bluetooth déjà établie. En gros faut emmerder la "victime" à coup de "LoLoLoL tu m'autorises à me connecter à ton tel par bluetooth pour que je t'envoie mes photos à poil à la piscine ?" et après l'association tel/tel, utiliser ce truc.
Non, la fin du monde n'est pas encore là (dommage)

jeudi 27 décembre 2007

Tiger Team && Sécurité Intérieure

J'ai profité de mes vacances (4 jours dans le sud) pour regarder des nouveaux trucs (nouveau ne voulant pas forcément dire "tout droit sorti du studio", mais plutôt "inconnu par moi"), à savoir "Sécurité Intérieure" et "Tiger Team".
Sécurité Intérieure
Il s'agit d'une série française. Il faut imaginer la DST (DSI dans la série) dans une série du genre "NCIS" (sauf qu'il n'y a pas encore de goth légiste que j'attends impatiemment de voir à poil). Je n'ai vu que le premier épisode pour le moment (il y en a 8). Dans leur petite équipe, il y a un geek. Alors entre deux "LoLoLoL je suis le meilleur, c'est bien pour ça que je bosse pour les services secrets", il y a du hacking de haut niveau. Je ferai un screenshot plus tard. C'est ... beau. Pour décrire en quelques mots, ils observent un evil haxor qui met en danger la sûreté du territoire entrer sur son compte bancaire (sauf qu'il peut pas LoLoLoL, "bug" (je crois que c'est ça, le pseudo du h4x0r de la dst dans l'histoire) a changé son pass LoLoL). Jusque là pourquoi pas, sauf que le type tape en même temps que *caractère par caractère* le texte s'affiche à l'écran. J'ai même cru apercevoir une fenêtre JtR de quand le cracking est fini (ou un john -show peut-être) alors que le type continuait de taper. Enfin je ferai quelques screenshots. Enfin bon c'est du détail, le grand public n'y verra que du feu. Et je suis très chiant sur les détails dès qu'il y a de l'informatique (oui, le mec qui reçoit un mail, avec le texte qui s'affiche caractère par caractère ... c'est sympa aussi). Comme quoi, le rayon dvd des magasins permet de faire de belles découvertes. Non je suis médisant, je me focalise uniquement sur l'aspect informatique, mais la série ne tourne pas vraiment autour de ça.
Tiger Team
Bon en gros c'est de la télé-réalité (conséquence de la grève des scénaristes ?) et ya des caméras qui suivent une équipe de "pen-testers". Bon je n'ai vu que le premier épisode (une 20 aine de minutes) mais ça tourne plutôt autour de la sécurité physique des batiments là. Ils surveillent les vigiles, les lasers et les caméras pour voir comment s'infiltrer dans le magasin de voitures super chères, les documents topsecret confidentiels lol défense auxquels ils peuvent accéder, et à la fin ils mettent un bout de papier sur une voiture dans le magasin avec un texte du genre "pwned by tiger team LoLoLoL lamer". Ils fouillent aussi les poubelles. Bon j'ai du mal à me faire mon avis là dessus avec un seul épisode. Ca ne peut pas être inutile, mais lourd, sûrement.

jeudi 20 décembre 2007

Onoes! enemy at the gates !

Link trouvé sur le blog de Bruce Schneier. Bon c'est un bête résumé de ce qui a déjà été dit et redit un peu partout à propos de ces hackers chinois du fbi qui font trembler les réseaux kikoo confidentiels-défense des gouvernements des Grands de Ce Monde; avec le gouvernement chinois qui organiserait des challenges de hacking pour trouver des L33ts qui exploitent des BoF en ret-into-plt-chainé le matin au petit déjeuner dans OpenSSH, et qui nierait l'existence de ces c0wb0yZ du clavier (of course).
Bon sinon le truc dont tout le monde parle depuis hier, c'est "Tiger Team", j'attends de voir ce que ça vaut, avec un peu de chance ça sortira un peu de l'ordinaire (ou pas).

mercredi 28 novembre 2007

Perl et fonctions

Finalement, les fonctions les plus "basiques" de ce langage sont celles qui me surprendront le plus; ainsi, cet après midi j'ai redécouvert les pointeurs sur fonction en Perl, mais d'une manière un peu différente que celle qui vient instinctivement avec les \&references("bleh"). En fait c'est beaucoup plus sioux que cela:
sub meuh { printf("meuuuuuh"); }
$casimir = "meuh";
&$casimir();
Ca fait un peu porc comme ça, et j'avoue que ça ne donne même pas envie de voir l'usine à gaz que ça doit être par derrière pour la résolution des symbôles faites comme ça, mais au moins ça marche! Bon par contre si on utilise ça avec une user input, c'est pas super super cool selon ce qu'on tape.
Vlà pour ma super découverte du jour (et trop pas intéressante!)

dimanche 18 novembre 2007

Perl et IPC (/me's getting old !)

Se rappeller que shmget en perl (SysV::IPC) utilise les mêmes flags qu'open(2) (S_IRUSR, etc) et non ceux de shmget(2) en C (SHM_R, etc); ça évite de se manger des "Invalid argument". Enfin dans certains cas du moins (ils existent quand même, mais ne faisaient pas ce que je voulais moi, même en combinant un (SHM_R|(SHM_R>>6))

dimanche 11 novembre 2007

La Guerre de Troie n'aura pas lieu

On nous annonçait une apocalypse numérique depuis des semaines, style "blah blah des cyber terroristes vont faire tomber l'internet multimédia interactif le 11 Novembre avec un outil appellé "Cyber-Jihad v3", puis finalement il se passe rien du tout.
Bon, en même temps, déjà faut prendre les prophéties de chute d'internet avec des grosses pinces, puis ensuite, une analyse de ce fameux programme montre que c'est une sorte de blague. Je n'ai pas réussi à le trouver, le site en permettant le téléchargement ayant été fermé.
La chute de l'internet kikou web 2.0, ça ne sera pas pour aujourd'hui ...

lundi 29 octobre 2007

Dio Ti Ama

Après avoir passé du temps dans mon lave-linge, ma clé usb fonctionne toujours (du moins elle a l'air, donc j'en ai profité pour récupérer mes informations dessus, desfois que). C'est du solide ces trucs de nos jours; quand je pense que la précédente a rendu l'âme à cause de la température de l'hiver dernier...
Sinon, j'attends avec impatience que la grand-presse française ponde un article sur les RBN dont il est question un peu partout (j'ai du lire "RBN" une cinquantaine de fois ces derniers jours). Surtout quand on se rend compte que le mot "hacker" est utilisé un peu n'importe comment par les milieux journalistiques (ici, pour un simple gars qui aurait modifié une page sur Wikipédia ...)
A part ça, voici un nouveau détournement (enfin "nouveau") signé mozinor, qui est à chialer de rire. Ce type est un dieu.

jeudi 30 août 2007

erehT tuO si hturT ehT

Et voilà, une application, de préférence closed-source, a besoin de déterminer le login d'un utilisateur sous Linux en utilisant les fonctions de la famille getpw*() (en réalité c'est même pas l'application, c'est son toolkit graphique: QT), et on prend ça pour une backdoor qui vole le fichier /etc/passwd de la machine (super logique quand on sait que la quasi totalité des distribs Linux de nos jours utilisent /etc/shadow - désolé je n'ai aucune source là dessus mais cela va de soi). Notez mon intervention page 2 pour expliquer à peu près que toute application (ou presque, expliqué plus bas dans la page) utilisant getpw*() lit le fichier passwd.
Un pote m'a dit que j'ai lancé le troll de l'année avec mon idée de la raison de l'accès au profil firefox: je ne trouve pas ça spécialement trollesque, surtout quand on lit un des développeurs (ok, un développeur de l'interface, pas du coeur de skype, mais j'imagine qu'il en sait un minimum) expliquer ce qu'il en pense.
Bien sûr, il n'empêche que skype a un fonctionnement super opaque, on ne sait vraiment pas si on peut y faire confiance, aussi bien pour l'aspect fuite de données eventuelle, mais aussi pour l'aspect faille de sécu dans skype qui pourrait poser problème sur un réseau entier si exploitée, mais de là à voir le mal dans chacune de ses actions...

jeudi 23 août 2007

Perl Win32 + MD5

Bon, je ne vais pas entrer dans le débat MD5 / SHA1 / Whirlpool ou autres algos de hash, ce n'est pas mon but. En fait je me suis fait un petit script (en perl sous Windows) pour chercher et supprimer des fichiers en double sur mon disque. Je me contente d'utiliser (pour le moment ?) MD5 pour faire un hash de chaque fichier, le stocker dans un %hash perl et voir à chaque fichier si j'ai pas déjà vu ce hash quelque part, et si c'est le cas, supprimer un des deux fichiers. Le truc, c'est que plus d'une minute pour 125mo de fichiers (répartis sur environ 800 fichiers, dans le dossier dans lequel j'ai testé) c'est looooong. Faudrait que je teste avec d'autres algos de hash, pour faire un comparatif.
Puis tester la même chose en C aussi, ça pourrait être amusant ...
Bien sûr, il fait également un temps pourri pour un mois d'août. En fait il a fait un temps pourri tout l'été. Par conséquent, vivement cet hiver; en effet, un hiver à 40°C, moi je crache pas dessus. Passer Noël en slip sur la plage, ça doit être fabuleux (rah la chance qu'ils ont les australiens quand même)

samedi 11 août 2007

De l'illisibilité du spam

Ah ah, ce billet m'aura bien fait rire quand même. En gros, les mecs qui balancent du spam mutilent tellement le texte de leur mail vantant les qualités de leur(s) produit(s), que finalement ça en devient totalement incompréhensible.

jeudi 9 août 2007

Malware ou pas ?

Et vla un bel outil pour aider à déterminer si un binaire donné (enfin binaire .exe, ou dll, et tous les trucs dans ce style là hein) est un malware ou non. Je ne l'ai pas encore testé, je viens tout juste de rentrer chez moi, mais je compte bien le faire dans la soirée: j'ai quelques fichiers à tester, surtout un dont le reverse m'a donné pas mal de fil à retordre en mars dernier, voir ce que pense red-curtains de cet individu (oui, red curtains est le nom de cet outil qui a l'air pas trop mal, fabriqué par Lucifer en personne (ceux qui regardent les simpsons à cette heure-ci comprendront)
Sans transition, je viens également de découvrir (à l'issue de mon tour de feed rss du soir) un site avec des podcasts "for hackers, geeks, and the security paranoid". Là aussi je vais probablement en découvrir la teneur dans la soirée. Il y a quelque temps j'aurais pensé que l'équivalent en français aurait pu être intéressant, mais vu que le (petit) monde de l'IT security parle anglais (enfin, serait suicidaire celui qui ne comprend pas l'anglais dans ce domaine), je me dis que finalement ça serait un peu useless.

dimanche 8 juillet 2007

Die Hard !

Vendredi soir, apres ma premiere semaine [edité le 10 avril 2008] à mon nouveau boulot, sortie annuelle (ah ah) avec Simias et Lepidosteus, notre choix s'est porte sur Die Hard actuellement a l'affiche..
Bon, pour les gros males, ce film doit passer pour un bon film d'action avec un Bruce Willis qui a des couilles aussi grosses qu'un elephant, avec des le debut de la projection un espece de connard (qui voulait ptet se prendre pour Bruce ?) qui sort "alors la vous allez tous fermer vos gueules" (sinon quoi ?)
Le film lui meme ... bon ca va que les vannes de Bruce Willis etaient quand meme un petit peu drole, parce que je me suis foutrement emmerde pendant ce film.
Et les sequences de piratage, OMG, du pur ... n'importe quoi. Je ne pensais pas qu'un jour Operation Espadon puisse trouver de concurent a sa hauteur, avec des repliques du genre "ils ont lance le piratage dans une machine virtuelle, je dois isoler l'API pour trouver l'host". Puis des window managers supra intelligents, et du spam pour du viagra tel que personne n'en a jamais vu. Puis des ip en 10.x et 172.16 aussi, ainsi que d'autres en 354.x ...
Rah non, du grand n'importe quoi. Mais je chipote, le but de ce film n'etait pas de decrire buffer overflows et autres spoofing arp, mais plutot faire un film d'action, ce qui en soit est assez reussi.
Finalement on a fini au quick, qui sert une inqualifiable merde comme "bouffe"...a cote mcdo a l'air super bon.

samedi 23 juin 2007

roots bloody roots

Pris a Aix-en-Provence en Aout 2006 :-) (j'ai du modifier un peu les courbes de couleur pour que ca soit visible, parce que ca a ete pris de nuit ...)

vendredi 22 juin 2007

Hack de compte MSN - La méthode facile

Attention c'est de l'humour ! (je precise hein)

15:05:17 @X> as i said, mostly social engeeniring15:05:18 @X> "hey [random dude] , i'm [msn staff/fbi/paris hilton], blablabla, gimme your password for great lulz"15:05:19 @X> at least 50% of win15:05:21 @X> people are stupid, people have no idea how a computer works, people believe that mary was a virgin

lundi 26 mars 2007

Ouverture ?

J'ai fini par me decider a ouvrir un blog sur blogger. Pourquoi blogger ? heu ... bah ... en fait c'etait un des trucs que Google proposait dans "mon compte" donc j'en ai profité, ainsi, pas de n-ième inscription a faire a un autre service (qui n'a pas de compte Google/GMail, serieusement ?), et vu que c'est un service Google (du moins, il me semble...), je pense que le service doit etre plutot efficace.
Sur ce blog, pas de "kikou looool c ma seur sur 7 foto" ou "mdrrrrr c mwa a la kam, chui bô". Non, juste quelques pensées et autres futilités qui reflètent ma façon (pourrie) de penser.