2009-05 Archives
27-05-2009 00:18:47
[Securite] TCP/IP DoS by Handshake Flood by cloud
Je traite ici d'une vulnérabilité TCP/IP. Il y a eu le SYN Flood qui maintenant se bloque. Voici maintenant le TCP Handshake Flood qui consiste à créer une vrai connexion légitime et sature les services.
Avantage : cela fonctionne avec une seule machine et presque sur tous les services
Inconvénient : il est impossible de spoofer
J'ai publié un script servant de PoC basé sur Scapy. Celui ci est diffusé a titre informatif et ne doit pas être utilisé à des fins malveillantes. Je ne suis pas responsable de son utilisation.
Je vous laisse lire ca : TCP/IP iDoS by Handshake Flood by cloud
15-05-2009 01:15:17
[Secu] Fingerprint serveur par erreur 414
Petite technique de fingerprint que j'ai trouvé sympathique, basée sur l'erreur 414 des serveurs web. Comme tout le monde connait par coeur sa RFC HTTP, on sait donc que cela correspond a une requete HTTP avec une longueur trop grande. Et par chance cette valeur diffère selon le serveur. Voici quelques exemples :
Apache : 8177 IIS : 16383 Squid : 32652 GWS (google) : 2048 Lighttpd : 90585, parfois 90584J'ai donc codé un petit script afin de récupérer cela simplement. Le voici :
#!/usr/bin/env python import httplib, sys liste_serv = [[2048, 'GWS'], [8177, 'Apache'], [15860, 'Apache'], [16380, 'IIS'], [32652, 'Squid'], [66541, 'Lighttpd'], [66542, 'Lighttpd'], [66543, 'Lighttpd'], [66543, 'Lighttpd'], [66545, 'Lighttpd']] try: print "WebPrint by cloud : http://blog.madpowah.org" hostname = sys.argv[1] except: print "Utilisation: ./webprint.pyIl ne reste plus qu'a tester pour récupérer la valeur selon le serveur web." print "Exemple: ./webprint.py www.example.com" sys.exit(1) def writeurl(nb): i = 0 url = 'a' * nb return url for nb, serv_name in liste_serv: url = writeurl(nb) conn = httplib.HTTPConnection(hostname) conn.request("GET", "/" + url) r2 = conn.getresponse() num_error = r2.status if num_error == 414: url = writeurl(nb - 1) conn = httplib.HTTPConnection(hostname) conn.request("GET", "/" + url) r2 = conn.getresponse() num_error = r2.status if num_error != 414: print 'Server : ' + serv_name sys.exit(1) print 'Server not found'
Merci a nibbles pour cette idée. L'adresse source de l'article
05-05-2009 00:45:43
[Secu] Kon-boot le casseur de mots passe qui casse pas trop
On a vu pas mal de news sur kon-boot, le logiciel censé casser les mots de
passe Windows / Linux avec un simple boot. J'ai donc voulu tester ca pour voir de
mes propres yeux ! Beh ... décéption.
-1er test sur un Windows XP SP3 fr et ca n'a pas marché.
-2e test avec une debian en 2.6.18 dans une vmware et ca n'a pas marché.
Le cd boot bien, les messages marquent OK mais le résultat n'y est pas.
Dommage, espérons que ca évolue avec le temps.
Le lien vers le projet : http://www.piotrbania.com/all/kon-boot/
04-05-2009 23:30:43
[Loi] IP, une donnee personnelle ?
A quoi sert la CNIL ? C'est ce qu'on est en droit de se demander quand on voit certains cas de jurisprudence.
L'IP était jusqu'a présent considérée comme une donnée personnelle que l'on ne pouvait publier comme on le souhaite. Hors d'après
cet article, on peut
se demander si c'est toujours de rigueur. S'il n'est plus nécessaire de demander a la CNIL, autant que les FAI le publie et fasse un annuaire
histoire que tout le monde est les meme droits que la SACEM qui a mon gout n'est en aucun cas supérieur a qui que ce soit en terme de droit.
04-05-2009 23:11:01
[Loi] Bouygues lit tous nos SMS. Legal ?
Un article m'a aujourd'hui choqué : http://www.zataz.com/news/18966/espionnage--sms--operateur-telephonique.html.
Il traite du cas d'un jeune homme qui a été mis en garde a vue pour avoir recu un SMS d'un ami a lui, qui pour rigoler lui a envoyé le message
suivant : "Pour faire dérailler un train, t'as une solution ?". Certes la blague n'est pas forcément drole mais le problème n'est pas la.
Comment la police a eu echo de ce SMS ?
A ma connaissance les SMS sont soumis au meme traitement que les appels téléphoniques, c'est a dire qu'une écoute n'est autorisée qu'avec un
mandat fourni par les autorités et non de manière automatisé. Donc dans le cas présent, l'opérateur du jeune homme, Bouygues pour ne pas le
nommer, a écouté les SMS et transmis ce signalement a la police. On peut donc supposer que ceci est fait pour tous nos SMS chez cet
opérateur. J'ai du rater une étape car pour moi cela va a l'encontre de toutes les lois sur les libertés individuelles. Certes il a des cas
particuliers, comme la LEN, ou l'hébergeur se doit d'avoir connaissance des sites hébergés sur ses serveurs mais je n'ai jamais eu connaissance
d'une loi similaire pour les SMS.
On peut donc se demander ce qu'il en ai pour tous nos SMS, toutes nos communications téléphoniques, nos emails ...
De plus le SMS été un moyen utilisé pour sécuriser des projets comme les banques avec le OTP SMS ou meme l'envoi d'identifiant par SMS
ou meme encore des opérateurs comme Orange ... Quid de la confidentialité ?
Un autre lien sur le sujet : http://www.clubic.com/actualite-274298-sms-derailler-un-train-24-heures-garde-a-vue.html