2010-03 Archives
31-03-2010 23:54:55
Lire ses mails gratuitement sans option iPhone
Orange propose 2 forfaits pour utiliser Internet, l'Origami Star et l'Origami Star iPhone. L'avantage du second est de
permettre
de récupérer ses emails directement depuis l'application Mail sans hors forfait. Par contre il coute
7euros de plus. Certes il est tout à fait possible d'utiliser
un webmail mais ce n'est pas le plus pratique. Pour bypasser cela il y a une technique bien plus simple, il suffit de
vous
connecter à votre serveur mail sur un port considéré comme "gratuit" par Orange comme par exemple
le HTTPS. En effet il semble
que le controle ne soit basé que sur le port et non le protocole utilisé derrière.
Donc je vais faire très simple, je vais rediriger toute entrée sur mon serveur par le port 443 vers ma jail contenant mon serveur imap ssl tournant sur le port. Avec PF cela donne la règle suivante :
Les ports que j'ai constaté ouverts et gratuits avec mon forfait Origami Star sont les 21, 80 et 443.
Donc je vais faire très simple, je vais rediriger toute entrée sur mon serveur par le port 443 vers ma jail contenant mon serveur imap ssl tournant sur le port. Avec PF cela donne la règle suivante :
rdr on $ext_if proto tcp from any to any port 443 -> 192.168.1.30 port 993Bien sur tout cela impose d'avoir son propre serveur de mail pour effectuer cette redirection. Il serait également possible de modifier le port du serveur imap ssl.
Les ports que j'ai constaté ouverts et gratuits avec mon forfait Origami Star sont les 21, 80 et 443.
07-03-2010 23:51:25
[Tool] Detectez les attaques Man in the Middle !
Quand on a l'habitude de se connecter à des réseaux publics, qu'on est un admin consciencieux ou qu'on est tout simplement
un peu parano, il faut s'assurer que nous ne sommes pas victimes d'une attaque Man in the Middle. Je ne vais pas ici vous faire
un cours d'arp spoofing car Google vous renseignera parfaitement sur ce sujet. J'ai par contre voulu développer un script
Bash au doux nom d'ARP Poisoning Guardian surveillant mes tables ARP et m'indiquant si je suis victime d'une attaque et quand celle ci
s'arrète. J'aurais
également pu faire un système qui ajoute automatiquement la passerelle en statique mais c'est quand meme plus
sympa de savoir si on est victime d'une attaque pour pouvoir remonter jusqu'au petit malin. Quand une attaque est détectée,
le script vous donne l'adresse MAC du pirate et vous propose tout de meme d'ajouter la bonne entrée statique pour vous protéger.
L'utilisation est très simple :
L'utilisation est très simple :
./arprotec.sh -ip <ip_de_la_passerelle>Voici maintenant le script que j'ai codé sous FreeBSD. Celui ci devrait également fonctionner sous Linux en modifiant le chemin de Bash :
#!/usr/local/bin/bash echo ">> ARP Poisoning Guardian by cloud" echo ">> website : http://blog.madpowah.org" echo "-----" help() { echo "Usage: ./arprotec.sh -ip <ip_gateway>" exit } if [ $# -lt 2 ] then help exit fi if [ "-ip" = $1 ] then ip_gw=$2 else help exit fi arp -a > arpfile while read line_arp do ip=`echo $line_arp | cut -d ' ' -f2 | cut -d '(' -f2 | cut -d ')' -f1` if [ $ip = $ip_gw ] then mac_gw=`echo $line_arp | cut -d ' ' -f4` fi done < arpfile echo ">> IP :" $ip_gw "MAC :" $mac_gw echo ">> Now starting..." echo ">>" attack=0 while [ 42 -eq 42 ] do arp -a > arpfile while read line_arp do ip=`echo $line_arp | cut -d ' ' -f2 | cut -d '(' -f2 | cut -d ')' -f1` if [ $ip = $ip_gw ] then mac_gw_new=`echo $line_arp | cut -d ' ' -f4` if [ $mac_gw_new != $mac_gw ] then if [ $attack -ne 1 ] then heure=`date | cut -d ' ' -f5` echo ">>" $heure "/!\ ARP Poisoning detected !!!" echo ">>" $heure "MAC Attacker: " $mac_gw_new echo ">>" $heure "You should add a static arp entry typing: arp -s" $ip_gw $mac_gw echo ">>" attack=1 fi else if [ $attack -ne 0 ] then heure=`date | cut -d ' ' -f5` echo ">>" $heure "Attack seems stopped ..." echo ">>" attack=0 fi fi fi done < arpfile rm arpfile sleep 5 doneOn obtient alors quelque chose comme cela :
[cloud@r00t ~]$ ./arprotec.sh -ip 192.168.0.254 >> ARP Poisoning Guardian by cloud >> website : http://blog.madpowah.org ----- >> IP : 192.168.0.254 MAC : 00:07:ca:3c:8e:d8 >> Now starting... >> >> 23:23:15 /!\ ARP Poisoning detected !!! >> 23:23:15 MAC Attacker: 00:1c:f0:9e:3f:4a >> 23:23:15 You should add a static arp entry typing: arp -s 192.168.0.254 00:07:ca:3c:8e:d8 >> >> 23:25:09 Attack seems stopped ...