L’outil Python net-creds vous permet comme son nom le laisse supposer d’extraire rapidement les logins / mots de passe depuis une capture réseau au format pcap.

Il affiche aussi les urls visités, recherches effectuées sur Internet… de quoi gagner du temps :)

,

Vous voulez savoir tout sur la sécurité des smartphones et autres périphériques tournant sous Androïd ?

RE, Hooking, exploitation, forensics : une collection de ressources est disponible sur ce wiki.

, ,

Via SANS ISC :

Sous Windows, NetSH est devenu le couteau suisse de la configuration réseau.
Dans cet article de blog, il est expliqué comment on peut lancer NetSH en tant que sniffeur pour par exemple enregistrer certains protocoles old-school et revenir plus tard pour récupérer un enregistrement plein de cadeaux :)

, , ,

Via FreakAttack, WebSense, NEXTINpact :

Et oui ! Encore une vulnérabilité dans SSL/TLS, ou devrais-je plutôt dire dans les implémentations OpenSSL et SecureTransport (Apple) de ces protocoles.

Lors de l’établissement d’une connexion SSL entre un serveur et un client une négociation a lieu afin de se mettre d’accord sur une “cypher suite”, c’est à dire les différents moyens cryptographiques qui seront utilisés dans la suite de la communication.
Bien sûr les deux parties font en sorte de choisir les paramètres les plus sûrs pour échapper aux grandes oreilles.

Mais… certaines implémentations ont conservés une relique des lois cryptographiques américaines datant des années 90 car ces derniers refusaient que les algos créés chez eux soit utilisés par l’ennemi d’autres pays avec des tailles de clés difficiles à casser.

Bien sûr on pensait être débarrassés de tout cela mais il s’avère que dans certaines situations un attaquant en position d’homme du milieu puisse forcer un downgrade du chiffrement vers la suite EXPORT_RSA qui utilise une clé RSA de 512 bits.
Pour cela il faut que le serveur cible supporte EXPORT_RSA et que le client soit vulnérable (c’est à dire qu’il va accepter bêtement une clé RSA de 512 alors qu’il avait demandé plus solide).
Si une telle situation se vérifie alors il faut relativement peu de moyens (7 heures et demi et 104 dollars pour des serveurs EC2) pour factoriser une clé RSA de 512 bits.

Comme les serveurs web (ou autre) sont faignants ils ne prennent même pas la peine de régénérer une clé RSA à chaque nouvelle communication, ce qui fait qu’une fois une clé cassée vous pouvez la réutiliser tant que le serveur n’a pas été redémarré !

L’attaque est bien réelle et il est alors possible d’intercepter et modifier les communications à destination de www.nsa.gov si le client est vulnérable (le site de la NSA est sur un serveur Akamai qui sont vulnérables mais corrigés sous peu).

Plus d’infos sur la faille chez Cryptography Engineering.
Et pour tout savoir de SSL/TLS (y compris les précédentes attaques), rendez-vous sur StackExchange.

OpenSSL a colmaté la faille en janvier. Apple doit toujours faire un fix. Les matériels plus anciens ou laissant moins de libertés sur les updates (Android & co) sont plus vulnérables.

,

Vu sur LIDD :

Avec le Wankband, réutilisez l’énergie cinétique délivrée par votre poignet ! C’est PornHub qui propose une montre qui emmagasine ainsi l’énergie que vous dépensez à… visionner les vidéos sur leur site :D

On n’est pourtant pas début avril…

, ,

Via TechCrunch :

Uber a révélé l’existence d’une intrusion qui a eu lieu sur leurs serveurs en septembre 2014.
Les intrus ont pu accéder aux informations (nom et numéro d’immatriculation du véhicule) d’environ 50.000 personnes.

Suite au piratage de Google Vietnam, il apparaît que c’était bien le registrar malaisien webnic.cc qui a été piraté par le groupe Lizard Squad.

D’après des sources obtenues par Brian Krebs, les intrus ont profité d’une faille d’injection de commande et sont ensuite parvenu à accéder au système de gestion des DNS.

Avec cet accès, ils ont plus récemment détourné le site de Lenovo en prétextant une punition contre l’adware Superfish présent sur les ordinateurs de la marque.

Webnic.cc est connu pour son laxisme concernant la surveillance des domaines (sur le plan légal) ce qui amène les carders et autres cybercriminels à s’enregistrer chez ce registrar. Il faut croire qu’il n’est pas très regardant non plus sur sa propre sécurité.

, ,

Via HN :

Le groupe Lizard Squad est parvenu à défacer la page de Google Vietnam.

Tout ce que l’on sait c’est que le DNS de google.com.vn pointait sur une adresse CloudFlare au lieu de résoudre à son adresse habituelle.
On ne sait pas si c’est le registrar ou une autre entité qui a été touché.

,

Grace à Python, créer un serveur HTTP basique est aussi simple que de lancer “python -m SimpleHTTPServer”. Une astuce connue de longue date.

Mais comment mettre en place un serveur HTTPS ? Cet article montre que c’est possible en seulement 5 lignes de code.

ditto est un petit programme créé par Mubix dont le rôle est simplement de recopier les ressources (par exemple l’icône, les infos de version & copyright…) d’un exe sur un autre.

Parfait pour rajouter un peu de crédibilité à une backdoor quelconque.

, ,