Attaques par clés USB

Attaques par clés USB

Salut à tous, aujourd’hui on fait le point sur les attaques par clés USB. Vous avez entendu parler de ces attaques « théoriques » ou un attaquant dépose une ou des clés USB pourries sur le parking de l’entreprise, puis attends gentiment que les utilisateurs du SI la branche pour « voir ce qu’il y dessus » ?

Alors bon, même si les attaques hardware sont à la mode, il semble qu’elles soient « limitées » dans la réalité, surtout à cause des moyens qu’elles nécessitent :

  • D’abord, il faut acheter du matériel, parfois relativement coûteux, surtout s’il ne s’agit pas de clés USB classique.
  • Parfois il faut customiser le matériel : boitier, apparence, firmware, software.
  • On doit alors se déplacer physiquement pour les déposer.
  • Pour finir, avec un taux de réussite très aléatoire.

Attaques par clés USB, Desktop.ini et Hash NTLM

Pour finalement un impact qui me semblait jusqu’ici  « limité » à un accès plus ou moins privilégié à la machine qui reçoit la clé… C’est à dire moins intéressant qu’une bête campagne de mails piégés. Du coup, je suis un peu tombé de ma chaise en lisant cet article (à lire!), ou le « petit Kevin » Lire la suite

Sécurité de Telegram… ou la sécurité par les nuls !

Sécurité de Telegram

Salut à tous, je suis tombé sur un excellent article de reflet.info sur la sécurité de Telegram. Et pour une fois, on a le droit une vraie analyse technique de l’application et de sa sécurité. Et elle tord le coup à tout ce qu’on peut entendre à la radio ou la télé sur cette, soi-disant, application cryptique pour terroriste.

En lisant, on se rend compte rapidement que loin d’être invulnérable elle présente des grosses faiblesses de sécurité d’un point de vue architectural/conception (5 IP frontales seulement, regroupement probable des données par zone géographique). Sans compter que la localisation des serveurs les rends tout à fait exploitables par les services de renseignements des pays hébergeurs. Alors oui la crypto fait son boulot, et c’est déjà trop pour nos barbouzes (qui ne font pas que du mauvais boulot au passage). Et pour qui il ne suffit plus de se mettre en interception réseau pour analyser tout le trafic sans se bouger leur cul de la chaise. Mais ça ce n’est pas un problème propre à Telegram : Tout l’Internet fonce comme une licorne sous cocaïne vers le 100% HTTPS… Merci Let’s Encrypt.

Non, mais « Allo quoi ? » … Lire la suite

Livres de sécurité informatique

Livres de sécurité informatique

Bonjour à tous, ce rapide post pour vous conseiller quelques livres de sécurité informatique que je trouve sympa à lire quand on fait de la SSI, de la cyber et/ou du hacking (éthique bien sur) :

Windows Internals 6
Windows Internals 6

Séries Windows Internals (6ème édition 1 &2) :

Un suite de plusieurs éditions s’intéressant tout particulièrement au fonctionnement du noyaux Windows. La 6ème édition (en 2 partie) s’occupe de Windows 7 et 2008R2. Ce n’est pas spécialement écrit pour la sécurité, mais une fois qu’on a une compréhension fine de l’OS, s’en servir en tant qu’attaquant ou défenseur n’est plus qu’a un pas… Un très bonne lecture (en anglais), quoiqu’un peu prise de tête parfois, hein. La 7ème édition sur Windows 8 est prévue pour fin 2016.

Hacking un labo virtuel pour auditer et mettre en place des contres mesures
Hacking un labo virtuel pour auditer et mettre en place des contres mesures

 

Hacking un labo virtuel pour auditer et mettre en place des contres mesures

Pas vraiment indispensable, mais un bon point de départ, en français qui plus est, pour commencer le hacking. Étonnament le livre est, à mons goût, plus axé sur la construction d’une infra d’entrainement pour le PenTest que sur le PenTest en lui même. Mais ca reste interressant … Lire la suite

Reconnaissance de caractères avec TESSERACT-OCR

OCR
tesseract-ocr et reconnaissance de caractères
Un tesseract qui n’a pas grand chose à voir avec le TP en fait…

Marre des Captchas à noix ? aucun problème aujourd’hui on va résoudre ça grâce à la reconnaissance de caractères. Ça va se traduire sous forme d’une un gros TP pour debian (8.2 Jessie) où on va s’intéresser particulièrement au logiciel TESSERACT-OCR (OCR pour Optical Character Recognition).

Note : Tesseract-OCR n’a absolument rien à voir avec le tesseract des Avengers ou du film Cube, comme ça s’est dit…

Pour la petite histoire, il s’agit d’un logiciel initialement développé par HP (entre 1985 et 1995) puis abandonné. En 2005 le code source est finalement libéré sous licence Apache, et maintenu depuis par des équipe de Google. Tesseract-OCR est LA référence dans les moteurs de reconnaissance de caractères, il reconnait 60 langues au moment de la rédaction de cet article, à le bon gout d’être opensource et est déjà packagé sous la plupart des grosse distribution Linux : ce qui fait qu’il est utilisable quasiment clé en main sans trop se poser de question.

Sans transition, le github du projet : https://github.com/tesseract-ocr
(et l’ancien site sur Google Code      : https://code.google.com/p/tesseract-ocr/)

Installation de TESSERACT-OCR

Pour les barbus, compilation

Lire la suite