USB Phoning Home : la clé USB qui vole les données

Attaques par clés USB

Salut à tous, bon cela fait un moment que je suis sur ce sujet. Aujourd’hui on va travailler avec l’USBArmory pour créer une clé USB qui vole les données que l’on place dessus à un serveur externe. Bref, une clé USB qui vole vos données. Ce TP illustre bien qu’il est risqué de connecter des clés USB non contrôlées sur un SI d’entreprise, a fortiori, si celui ci est sensible… Ça devrait vous donner des idées sur comment on peut pourrir un SI en piégeant du matériel et contourner une bonne partie des mécanismes de sécurité du réseau au passage.

Il n’existe pas de périphériques “inoffensifs”, et c’est d’autant plus d’actualités avec les Raspberry Pi et les PC USB.

Dans ce TP je vais vous montrer comment implémenter l’USB Devices Phoning home proposé par Willnix en 2016 (papier que je vous recommande le lire avant d’attaquer ce TP). Cette technique est un peu surclassée depuis par le PoisonTap mais elle reste intéressante à réaliser comme TP hardware piégé.

USB Phoning Home : la clé USB qui vole les données que l'on place dessus

Principe

Le principe est celui d’une “attaque hardware” ou un méchant laisse traîner une clé USB(Armory) sur le parking ou bien distribue des clé USB vérolées lors d’une conférence ou … Lire la suite

le Challenge SSTIC 2017 est sortie

Challenge SSTIC 2017

Salut à tous, j’ai pas eu le temps de vous l’annoncer correctement lorsque c’est sortie, mais le challenge SSTIC 2017 est disponible. et c’est par ici que ça se passe

http://communaute.sstic.org/ChallengeSSTIC2017

Bon je pense que ceux que ça intéresse directement était déjà au courant de toutes manières, mais pour ceux qui ne connaissent pas, je vous invite à jeter un œil dessus. Et surtout à la solution lorsqu’elle sortira ! Bref, si contrairement à moi vous avez encore du temps de dispo : ça devrait vous occuper un moment.

Voilà c’est tout pour ce soir amusez vous bien !

Byz.… Lire la suite

Contourner un filtrage web à l’aide d’un tunnel SSH

Contourner un filtrage web à l'aide d'un tunnel SSH

Salut à tous, aujourd’hui je penche sur une question qui doit en emmerder pas mal au boulot dans les grosses boites : le filtrage des sites web. Et du coup : comment un contourner un filtrage web à l’aide d’un tunnel SSH. En effet, dans la plupart des grosses entreprises vous n’avez pas accès à Internet directement. Le plus souvent les administrateurs bloquent certains sites (genre le p0rn, les jeux en ligne, les sites de hacking, etc.). C’est plutôt souhaitable car ce ne sont pas des sites vraiment utiles d’un point de vue professionnel. Et d’un point de vue sécurité ces sites sont souvent des nids à emmerdes pour votre équipe de sécurité. Néanmoins dans certains cas précis, c’est embêtant et vous aimeriez bien vous en affranchir, au moins ponctuellement, quelques cas pratique :

  • En mission vous ne voulez pas utiliser le VPN de votre entreprise pour votre « navigation personnelle du soir », mais pas non plus le wifi pourris jusqu’à l’os de votre l’hôtel non plus.
  • Un des sites bloqués est légitime (faux positif) et y accéder est indispensable pour tenir votre deadline projet : vous n’avez pas le temps d’attendre 1 semaine que les
Lire la suite

SANS Holiday Hack Challenge 2016 Part 3

Hacking challenge

Aller je continue avec le SANS Holiday Hack Challenge 2016 Part 3. On est le 25 décembre, il est plus que temps de trouver « Santa »… Cette partie est plus conséquente que les deux premières et j’ai trouvé un peu plus dur aussi. Vous me direz ce que vous en avez pensé de votre côté.

I want a Cranberry Pi for Chrismas !

Donc la question 3.1 est :

« 5) What is the password for the « cranpi » account on the Cranberry Pi system? »

Logiquement, on va avoir besoin du Cranberry Pi. Si vous parlez à Holly Evergreen, elle vous indique qu’il faut trouver 5 pièces pour avoir un Cranberry Pi. Et pour une fois je vous laisse les trouver !

Ce n’est que de l’exploration du petit monde du jeu. C’est pas difficile, il n’y a rien de technique, parfois bien caché (et surtout je n’ai pas noté où je les ai trouvés), mais vous n’aurez pas besoin de moi sur cette partie.

Une fois que vous avez vos 5 éléments du Cranberry, retournez voir Holly, elle vous donnera le lien suivant pour télécharger l’image du système à utiliser avec votre Pi.

wget https://www.northpolewonderland.com/cranbian.img.zip
Lire la suite