PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Faut-il vraiment boucher ses ports USB au ciment ?

samedi 2 août 2014 à 11:05

L'USB c'est fini ! Le protocole USB contient une faille qui ne peut être patchée ! Jetez vos périphériques USB, c'est la fin du monde !

Ahahaha, tout ça, je le lis un peu partout sur le net et je me marre... Je me marre parce que les Karsten Nohl & Jakob Lell vont présenter ce 7 août lors de la Black Hat, une faille dans le firmware de certaines clés USB qui permet de réécrire ce firmware avec un autre capable d'agir sur votre ordinateur.

Car oui, simplement en reprogrammant la clé, il est possible de la faire détecter comme un clavier. Et à partir de là, il devient super simple d'injecter n'importe quelle touche ou raccourci pour effectuer les actions voulues.

Et ces actions se présentent sous la forme de scripts qui peuvent lancer des programmes (malware), émuler une carte réseau, éteindre l'ordinateur, le transformer en hotspot wifi, ajouter des comptes users dessus ou mettre une redirection DNS vers la page Facebook des amateurs de petits poneys, simplement en simulant des touches appuyées.

Seules certaines clés avec un firmware troué pourront être reprogrammées. Je doute que cela concerne TOUTES les clés et disques durs du marché.

Et sur le fond, rien de bien nouveau figurez-vous...

Car oui, je ne sais pas si vous vous souvenez, mais ce truc existe déjà. J'en avais parlé il y a un petit moment et ça s'appelle USB Rubber Ducky. Avec cette clé magique, vous pouvez faire exactement les mêmes saloperies qu'avec le fameux badUSB annoncé. Mais pas que... Vous pouvez aussi faire de bonnes blagues ou vous permettre d'automatiser des trucs. C'est assez rigolo.

L'annonce de Karsten Nohl & Jakob Lell est plutôt cool, car effectivement, ils ont trouvé un moyen de transformer un périphérique USB classique en périphérique de type clavier (Ce qu'est l'USB Rubber Ducky) grâce à une simple faille et y ont ajouté (ce qui est moins cool) un malware permettant à ce firmware vérolé de se dupliquer sur les périphériques où cette faille est présente..

Je pense que pas mal de hackers et nos amis de la NSA pratiquent ce genre de choses depuis longtemps et au niveau des risques, ce n'est pas beaucoup plus dangereux qu'un autre virus.

Ne cédez donc pas à la panique, le protocole USB va très bien. On a survécu à l'Autorun, on survivra à ça. Faites juste attention à qui accède à votre ordinateur, car une clé USB, c'est vite enfoncée. Mais ça, c'est la base.

Et si vous voulez vous exercer à ce genre d'intrusion via USB, je ne peux que vous recommander d'acheter une USB Rubber Ducky. Vous verrez c'est très rigolo.

Source

Cet article merveilleux et sans aucun égal intitulé : Faut-il vraiment boucher ses ports USB au ciment ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Utiliser des enceintes Sonos avec AirPlay

jeudi 31 juillet 2014 à 09:30

Si vous possédez des enceintes Sonos et du matériel Apple, vous êtes surement frustrés que celles-ci ne supportent pas AirPlay nativement. En effet, pour diffuser du son via AirPlay sur du matériel Sonos, vous devez passer par une base Airport Express.

Alors, comment faire ?

Et bien grâce à AirSonos, vous allez pouvoir ajouter le support AirPlay (iOS / OSX) à tous les appareils Sonos présents sur votre réseau. AirSonos est un script serveur qui utilise NodeJS et que vous pouvez installer comme ceci :

npm install airsonos -g

Ensuite, il ne vous reste plus qu'à le lancer et à balancer votre musique.

$ airsonos
Searching for Sonos devices on network...
Setting up AirSonos for Playroom {172.17.105.103:1400}

screen shot 2014 06 25 at 11.38.47 Utiliser des enceintes Sonos avec AirPlay

img 1046 281x500 Utiliser des enceintes Sonos avec AirPlay

Pratique non ?

Cet article merveilleux et sans aucun égal intitulé : Utiliser des enceintes Sonos avec AirPlay ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Ils ont fait des millions avant leur majorité

mercredi 30 juillet 2014 à 13:30

Le site Whoishostingthis a réalisé une infographie regroupant 7 jeunes furieux qui ont monté des boites leur rapportant des millions alors qu'ils étaient encore mineurs (21 ans aux États-Unis). On y retrouve par exemple Nick D'Aloiso qui a vendu son application de news à Yahoo ou encore Brian Wong qui a inventé Kiip...

Sont forts ces jeunes !

brainiac teens Ils ont fait des millions avant leur majorité

Cet article merveilleux et sans aucun égal intitulé : Ils ont fait des millions avant leur majorité ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Récupérer des clés SSH en mémoire

mercredi 30 juillet 2014 à 10:30

Si vous gérez plusieurs machines via SSH, peut-être utilisez-vous SSH-agent ? Cet outil tourne en arrière-plan sur votre machine et charge les clés privées SSH avec leur mot de passe en mémoire. Ainsi, lorsque vous vous connectez une première fois en SSH, la clé reste en mémoire et vous n'avez plus besoin par la suite taper le mot de passe (passphrase) à chaque reconnexion.

Pratique si vous êtes souvent déco.

Toutefois, il est possible de se faire pomper les clés ssh déchiffrées présentes en mémoire. Bon, ce n'est pas un vrai risque car il faut être root et quand on est root de toute façon, on a accès à tout et on peut tout faire... C'est surtout une jolie démo de ce qu'il est possible de faire en matière d'extraction de clés privées en mémoire.

Cela passe par le debugger gdb qui permet de produire un dump du process SSH-agent. Il y a un script dispo sur Github pour automatiser tout ça : grabagentmem.sh

root@test:/tmp# grabagentmem.sh 
Created /tmp/SSHagent-17019.stack

Ce fichier .stack c'est donc le dump mémoire de SSH-agent.  Il ne reste plus qu'à en extraire les clés en clair qui s'y trouvent. Il faut avant tout savoir que les clés présentes en mémoire sont dans un format légèrement différent de celui généré par SSH-keygen mais ce n'est pas grave puisque pour cela, il y a le script parse_mem.py disponible lui aussi sur Github. Pour faire fonctionner ce script, vous aurez besoin de Python et du module pyasn1.

Lancez ensuite l'analyse du dump comme ceci :

root@test:/tmp# parse_mem.py /tmp/SSHagent-17019.stack /tmp/key
Found rsa key
Creating rsa key: /tmp/key.rsa

Si il y a une clé valide dans le dump, celle-ci sera copiée sur votre disque dur. Elle s'utilisera alors comme la clé d'origine et sans demander un mot de passe pour la déverrouiller.

J'espère que cette petite news fera plaisir à tous mes copains pentesteurs. ;-)

Source

Cet article merveilleux et sans aucun égal intitulé : Récupérer des clés SSH en mémoire ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

En route vers un disque dur liquide

mercredi 30 juillet 2014 à 09:30

Sharon Glotzer et David Pine, des scientifiques américains viennent de faire une découverte qui va peut-être changer la manière dont nous stockons nos données. Actuellement, sur nos disques durs, nous ordonnons nos 0 et nos 1 tranquillement sur des petits plateaux ou dans des mémoires flash. C'est à dire dans de la matière solide.

Et bien, tenez-vous bien, nos amis américains ont réussi à encoder en binaire de la donnée grâce à des nanoparticules en suspension dans un liquide. En fonction des variations de température qui leur sont appliquées, ces nanoparticules s'assemblent et s'orientent différemment. D'après Sharon et David, il serait alors possible de stocker jusqu'à 1 TB dans l'équivalent d'une cuillère à soupe de liquide.

digital colloids 640x353 En route vers un disque dur liquide

J'imagine déjà des cartouches de liquide qui se branchent en SATA et des gens pleurer leurs sauvegardes sur les forums parce qu'ils ont eu une "fuite". Maintenant, le truc, c'est que pour le moment personne ne sait comment "lire" ces données autrement qu'avec un microscope électronique (ce qui est tout sauf rapide et pratique). Bref, même si la recherche avance, je pense que nos disques durs vont rester solides pendant encore un long moment...

Bon, je vous laisse, faut que j'aille pisser le dernier Expandables...

Source

 

Cet article merveilleux et sans aucun égal intitulé : En route vers un disque dur liquide ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.