PROJET AUTOBLOG


Tiger-222

Archivé

Site original : Tiger-222

⇐ retour index

Cracker le schéma de vérouillage d'Android

mardi 9 avril 2013 à 13:05
Le fichier contenant les informations se trouve dans /data/system/gesture.key.
Il s'agit du condensat SHA1 de la combinaison...

Récupérer le fichier


Une façon de l'obtenir est d'utiliser adb :
$ adb pull /data/system/gesture.key .


Méthode 1


Récupération du fichier qui contient la rainbow table :
$ wget www.android-forensics.com/tools/AndroidGestureSHA1.rar
$ unrar -x AndroidGestureSHA1.rar
$ rm AndroidGestureSHA1.rar
Pour rechercher une combinaison :
$ grep $(hexdump -e '1/1 "%.2X"' gesture.key) AndroidGestureSHA1.txt
32158;02 01 00 04 07;DAC5E906A26D0903C518E51DAACB15CE064E7603
Ici, la combinaison sera donc 3 > 2 > 1 > 5 > 8.


Méthode 2


ThаnатøS Пещеру explique comme faire en passant par Hashcat.


Méthode 3


De loin la plus olé olé, mais qui peut s'avérer payante : tenter de déviner la combinaison grâce aux traces de doigts sur l'écran !

Les failles du oueb

mardi 9 avril 2013 à 12:59

Les failles qui hantent la toile



Chiffrement des mots de passe


Il faut oublier MD5 et autres SHA1, et passer à du lourd comme l'algorithme Blowfish :
<?php

// Créer le mot de passe
(string)$sel = substr(str_replace('+', '.', base64_encode(pack('N4', mt_rand(), mt_rand(), mt_rand(), mt_rand()))), 0, 22);
(string)$hash = crypt('mot de passe', '$2x$11$'.$sel);

// Vérifier un mot de passe
if ( crypt($_POST['mot_de_passe'], $hash) === $hash ) {
// Mot de passe correct !
}

?>
Le sel passé à la fonction crypt est formé tel que <algorithme><itérations>$<sel> où :

Télécommunications et sécurité

vendredi 5 avril 2013 à 16:16

Contexte

Julian : Andy, tu as passé des années à concevoir des téléphones cryptographique. Quel type de surveillance de masse est en cours dans les télécommunications ? Dis moi quel est le travail de pointe en ce qui concerne le renseignement d'État et l'industrie de la surveillance de masse ?
Andy : C'est le stockage de masse – c'est-à-dire qu'on stocke toutes les télécommunications, tous les appels vocaux, toutes les données de trafic, tous les usages de Short Message Service (SMS), mais aussi les connexions Internet, et dans certaines stations au moins les mails.

Le passage est tiré du chapitre "Militarisation du cyberespace", pages 52 et 53, du livre Menaces sur nos libertés, paru en février 2013, publié par Julian Assange (fondateur de Wikileaks), co-écrit avec le français Jérémie Zimmerman (membre de l'association La Quadrature du Net), l'américain Jacob Appelbaum (à l'origine du projet Tor) et le spécialiste en cryptage allemand Andy Müller-Maguhn (membre du Chaos Computer Club).
C'est un livre très intéressant « à mettre entre toutes les mains », je vous le conseille vivement. Achetez-le ou téléchargez-le.

De plus, voici quelques documents intéressants à lire (mise à jour en continu) :

Se protéger


Je vous ai bien effrayé... Mais y a t-il un moyen de rendre nos communications confidentielles ? Je veux dire par là que ce sont des informations qui m'appartiennent à moi seul(e) et à mon interlocuteur !
Le réponse est, grâce à de brillants hackers/chercheurs/passionnés, oui.

Pour commencer, il y a le Cryptophone, il s'agit d'un téléphone mobile basique avec une grosse couche sécurité par dessus.
En clair, tout message (SMS, MMS) et appel (normal, VOIP) est chiffré d'un Cryptophone à l'autre.
Pour que le processus fonctionne, il faut que les communications se fassent entre deux Cryptophones, sinon les données ne sont pas surprotégées (appels et messages normaux en fait).
En plus de sécuriser les informations qui transitent dans les divers réseaux, le téléphone en lui-même l'est aussi (messages, contacts et données chiffrées, l'accès au système d'exploitation rendue plus difficile avec diverses couches de sécurité à plusieurs niveaux).
Les inventeurs de ce Cryptophone sont Rop Gonggrijp et Barry Wels, deux montagnes dans domaine de la sécurité informatique.
De plus, le code source est disponible, ce qui confère un degrès de confiance en plus à ce genre d'appareils.

Bon ça reste hors de prix pour un particulier, cependant :
Vous trouverez plus d'informations à propos du système de chiffrement dans la brochure.


Pour les plus pauvres d'entre nous


Si vous être l'heureux possesseur d'un téléphone Android, il y a The Guardian Project qui fourni des applications spécialement conçues pour l'anonymat et la sécurité de vos données. Micah Lee en parle.
Voici une liste des applications essentielles :
À savoir que, comme pour le Cryptophone, pour que les appels et SMS/MMS soient chiffrés, il faut que le correspondant ait la même application installée sur son téléphone.


Quelques conseils


Et pour finir... Ruez vous sur le futur Firefox OS.
De plus, je ne saurai que vous déconseiller très fortement :

Sur ce... J'espère que vous avez pris conscience du problème, mais ne tombez pas dans la paranoïa non plus ;)

Si vous avez des informations à apporter ou à modifier, n'hésitez pas.

Faire comme dans les films

vendredi 5 avril 2013 à 13:57
Souvent dans les films, c'est du grand n'importe quoi sur les écrans, alors voici quelques sites que vous pourrez mettre en plein écran pour vous la péter ;)
Et là, ce ne sont pas des salades !
Ça l'fait !

En prime, voici le super clavier : Hacker Typer. Attention, ça va très vite ! (MàJ du 10/07/2013)

Un peu de veille

vendredi 5 avril 2013 à 13:55

Sites plutôt orientés C/C++ (assez technique)



Sites orientés sécurité informatique



Sites plutôt généraux mais absolument indispensables



Et enfin d'autres sites tout aussi intéressants



Petit final en images