2009-05 Archives

27-05-2009 00:18:47

[Securite] TCP/IP DoS by Handshake Flood by cloud

Voici un article que j'ai hésité à publier et qui finalement a le mérite de montrer que nous batissons un empire sur des bases très faibles. De qui je parle ? Internet. Ce réseau n'a jamais été concu sur des bases sécures et on en constate de plus en plus les limites.

Je traite ici d'une vulnérabilité TCP/IP. Il y a eu le SYN Flood qui maintenant se bloque. Voici maintenant le TCP Handshake Flood qui consiste à créer une vrai connexion légitime et sature les services.

Avantage : cela fonctionne avec une seule machine et presque sur tous les services
Inconvénient : il est impossible de spoofer

J'ai publié un script servant de PoC basé sur Scapy. Celui ci est diffusé a titre informatif et ne doit pas être utilisé à des fins malveillantes. Je ne suis pas responsable de son utilisation.

Je vous laisse lire ca : TCP/IP iDoS by Handshake Flood by cloud

Posté par cloud | permalien | dans : Security, Coding

15-05-2009 01:15:17

[Secu] Fingerprint serveur par erreur 414

Petite technique de fingerprint que j'ai trouvé sympathique, basée sur l'erreur 414 des serveurs web. Comme tout le monde connait par coeur sa RFC HTTP, on sait donc que cela correspond a une requete HTTP avec une longueur trop grande. Et par chance cette valeur diffère selon le serveur. Voici quelques exemples :

Apache : 8177
IIS : 16383
Squid :  32652
GWS (google) : 2048
Lighttpd : 90585, parfois 90584
J'ai donc codé un petit script afin de récupérer cela simplement. Le voici :
#!/usr/bin/env python

import httplib, sys

liste_serv = [[2048, 'GWS'], [8177, 'Apache'], [15860, 'Apache'], [16380, 'IIS'], [32652, 'Squid'], [66541, 'Lighttpd'], [66542, 'Lighttpd'], [66543, 'Lighttpd'], [66543, 'Lighttpd'], [66545, 'Lighttpd']]

try:
	print "WebPrint by cloud : http://blog.madpowah.org"
	hostname = sys.argv[1]

except:
	print "Utilisation: ./webprint.py "
	print "Exemple: ./webprint.py www.example.com"
	sys.exit(1)

def writeurl(nb):
	i = 0
	url = 'a' * nb
	return url


for nb, serv_name in liste_serv:
	url = writeurl(nb)
	conn = httplib.HTTPConnection(hostname)
	conn.request("GET", "/" + url)
	r2 = conn.getresponse()
	num_error = r2.status

	if num_error == 414:
		url = writeurl(nb - 1)
		conn = httplib.HTTPConnection(hostname)
		conn.request("GET", "/" + url)
		r2 = conn.getresponse()
		num_error = r2.status
		if num_error != 414:
			print 'Server : ' + serv_name
			sys.exit(1)

print 'Server not found'

Il ne reste plus qu'a tester pour récupérer la valeur selon le serveur web.

Merci a nibbles pour cette idée. L'adresse source de l'article


Posté par cloud | permalien | dans : OpenSource, Security, Coding

05-05-2009 00:45:43

[Secu] Kon-boot le casseur de mots passe qui casse pas trop

On a vu pas mal de news sur kon-boot, le logiciel censé casser les mots de passe Windows / Linux avec un simple boot. J'ai donc voulu tester ca pour voir de mes propres yeux ! Beh ... décéption.

-1er test sur un Windows XP SP3 fr et ca n'a pas marché.
-2e test avec une debian en 2.6.18 dans une vmware et ca n'a pas marché.

Le cd boot bien, les messages marquent OK mais le résultat n'y est pas.

Dommage, espérons que ca évolue avec le temps.

Le lien vers le projet : http://www.piotrbania.com/all/kon-boot/


Posté par cloud | permalien | dans : Security

04-05-2009 23:30:43

[Loi] IP, une donnee personnelle ?

A quoi sert la CNIL ? C'est ce qu'on est en droit de se demander quand on voit certains cas de jurisprudence.

L'IP était jusqu'a présent considérée comme une donnée personnelle que l'on ne pouvait publier comme on le souhaite. Hors d'après cet article, on peut se demander si c'est toujours de rigueur. S'il n'est plus nécessaire de demander a la CNIL, autant que les FAI le publie et fasse un annuaire histoire que tout le monde est les meme droits que la SACEM qui a mon gout n'est en aucun cas supérieur a qui que ce soit en terme de droit.


Posté par cloud | permalien | dans : Security, Fun / Divers

04-05-2009 23:11:01

[Loi] Bouygues lit tous nos SMS. Legal ?

Un article m'a aujourd'hui choqué : http://www.zataz.com/news/18966/espionnage--sms--operateur-telephonique.html. Il traite du cas d'un jeune homme qui a été mis en garde a vue pour avoir recu un SMS d'un ami a lui, qui pour rigoler lui a envoyé le message suivant : "Pour faire dérailler un train, t'as une solution ?". Certes la blague n'est pas forcément drole mais le problème n'est pas la.

Comment la police a eu echo de ce SMS ?

A ma connaissance les SMS sont soumis au meme traitement que les appels téléphoniques, c'est a dire qu'une écoute n'est autorisée qu'avec un mandat fourni par les autorités et non de manière automatisé. Donc dans le cas présent, l'opérateur du jeune homme, Bouygues pour ne pas le nommer, a écouté les SMS et transmis ce signalement a la police. On peut donc supposer que ceci est fait pour tous nos SMS chez cet opérateur. J'ai du rater une étape car pour moi cela va a l'encontre de toutes les lois sur les libertés individuelles. Certes il a des cas particuliers, comme la LEN, ou l'hébergeur se doit d'avoir connaissance des sites hébergés sur ses serveurs mais je n'ai jamais eu connaissance d'une loi similaire pour les SMS.

On peut donc se demander ce qu'il en ai pour tous nos SMS, toutes nos communications téléphoniques, nos emails ...

De plus le SMS été un moyen utilisé pour sécuriser des projets comme les banques avec le OTP SMS ou meme l'envoi d'identifiant par SMS ou meme encore des opérateurs comme Orange ... Quid de la confidentialité ?

Un autre lien sur le sujet : http://www.clubic.com/actualite-274298-sms-derailler-un-train-24-heures-garde-a-vue.html


Posté par cloud | permalien | dans : Security, Fun / Divers