14/10/2009

Internet Explorer 6 restera le standard,

On se fait vraiment passer pour des cons en Belgique pcq un mec qui ne s'y connais pas du tout prend une décision de con. C’est inadmissible de laisser faire ca, car moi je ne veux pas que mes informations tombent dans les mains d'un pirate informatique.

Alors je vais tester des failles ie6 sur leur site et leur prouver que ils on TORD

D’ailleurs je fais un appel à des « collègues » pour chasser ie6 de l’administration wallonne.

Si vous êtes intéressez maillez moi.

 

NE LAISSEZ PAS LA REGION WALONNE JOUEZ AVEC VOS DONNEES QUI SONT PLUS QUE PERSONNEL !!!!!!!!!!!!!!!!!!!

 

Bonne lecture de ce post qui me fait mal et peur.

 

Internet ExplorerLe mois dernier, informaticien.be avait jeté un pavé dans la mare en révélant la lamentable histoire de l'interdiction de Firefox par l'administration wallonne, et du retour à l'âge de pierre avec l'obligation, pour tous les fonctionnaires, de s'en tenir à Internet Explorer 6 sous un faux prétexte de sécurité, qui masque mal un réel problème de compatibilité des applications web vieillissantes. A ce propos, le député Jamar a récemment interpellé le ministre président du gouvernement wallon...

Quelques morceaux choisis de la réponse de Rudy Demotte:


Concrètement, les applications du SPW seront testées et éventuellement adaptées pour pouvoir fonctionner de manière optimale et sécurisée avec ce ou ces nouveaux navigateurs. En attendant, tout autre navigateur qu'Internet Explorer 6 n'est pas considéré comme standard et n'est donc pas supporté.

Qui plus est, la Politique de Sécurité du Système d'Information du SPW, approuvée par le Gouvernement wallon le 6 décembre 2007, spécifie explicitement que seuls les logiciels standards reconnus (dont Internet Explorer fait partie) « peuvent être utilisés par les agents du SPW afin de garantir la confidentialité, l'intégrité et la disponibilité du Système d'information ».

En d'autres termes, l'usage d'un logiciel comme Firefox ou d'autres logiciels non standards est contraire à notre politique de sécurité et est, dès lors, interdit


Se basant donc sur un texte voté par le gouvernement wallon indiquant que tout logiciel "non standard" est interdit pour des raisons de sécurité, Internet Explorer 6 a donc encore de beaux jours devant lui... En attendant, n'oubliez pas messieurs que Microsoft ne proposera plus de mise à jour de sécurité pour ce *magnifique* navigateur à partir du 14 juillet 2010, il ne vous reste donc plus que quelques longs mois pour réviser vos positions ou être abandonné à la première faille critique venue.

NE NOUS LAISSONS PAS FAIRE , je me repete mais ces tellement IMPORTANT !!!

 

20:34 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

13/10/2009

Deux techniques pour espionner un clavier

tempest2009

Lors de la conférence Black Hat 2009, certains hackers ont expliqué comment espionner facilement un clavier à distance, sans aucune intrusion physique ou logicielle. Il y a 2 techniques qui sortent  du lot. La première consiste à espionner une liaison de terre, et filtrer les parasites. La seconde exploite les vibrations sur l’écran d’un portable, à l’aide d’un laser.

Espionnage de la terre.

tempest2009_schéma

Le principe est très simple : une liaison PS2 de clavier est vraiment très simple, une masse, du 5 volt, une ligne Horloge et une ligne de data. Cette liaison PS2 est filaire, et elle est souvent dans un câble  blindé. Ce câble blindé reçoit toutes les perturbations des signaux, et les écoule bien souvent au travers du boitier du pc vers la terre.

On relie une résistance entre la terre de la machine à espionner et une terre de référence comme une canalisation en cuivre. I l suffit de récupérer les différence de tension aux borne de la résistance et de les numériser. On applique sur le résultat divers filtres, dont un calculé à partir de la fréquence normalisé de la ligne PS2.

On peut arriver comme cela à récuperer la trame de data de la lison PS2.

tempest2009_trame

Trahie par les vibrations des touches

tempest2009_laser

Cette technique est vraiment bluffante, il suffit de mesurer les vibration sur l’écran d’un portable, pour en deduire la touche correspondant à l’appui. Cette technique doit être un peu plus compliqué à mettre en place, car il faut chaque fois adapter le programme à la machine.

tempest2009_laser2

 

22:45 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Comment démonter une Ps3 , voici un guide

play3slim

Depuis quelques temps, on entend parler que de la Playstation 3 Slim sur Internet et je n’avais pas encore traité le sujet, car trop vu et revu. Le tir va être corrigé aujourd’hui avec ce guide de démontage de la Playsation 3 Slim, encore un guide signé iFixit qui permettra à beaucoup de dépanner vos futures petites pannes.

play3slim02

Un manuel de démontage encore très bien fait qui vous permettra de la démonter sans casser la moindre pièce.

 

PS3 disassembly : Part 1       http://www.youtube.com/watch?v=aHS07EFGZ3g

PS3 disassembly : Part2        http://www.youtube.com/watch?v=pcoEA69M … mp;search=

PS3 disassembly : Part3       http://www.youtube.com/watch?v=AdB2qQPv … mp;search=

PS3 disassembly : Part4       http://www.youtube.com/watch?v=qOf5m8XH … mp;search=


Résultat final:

http://www.casimages.com/img/061114091246211168.jpg

22:37 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Fabriquez un brouilleur de téléphone mobile.

brouilleur_GSM

Ce petit appareil, de la taille d’un paquet de cigarette, permet d’effectuer un brouillage de certaines ondes. Il peut  brouiller les ondes du réseau GSM, du Wifi, du GPS et bien plus encore. Avec sa batterie Lithium-ion vous pouvez disposer de 2h de brouillage global ou 4h sur une seule bande.

332373631_4df091e053

Ce montage est signé LadyAda, et comme tous ses autres travaux, il dispose d’une licence Creative Commons et il est fournit avec l’aide est la documention associé sur le site : ladyada.net

22:29 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

comment fabriquer un keylogger wifi

Introduction

Connaissez-vous la notion de keylogger matériel ? Le keylogger matériel est une solution parfaite servant à surveiller les activités de l'utilisateur d'un ordinateur avec un très faible risque de détection. Le keylogger matériel est un appareil électronique à 100%, il ne nécessite donc pas d'accès à un système d'exploitation, ne laisse aucune trace et aucun logiciel ne peut détecter un appareil de ce type. Le principe de keylogger matériel a pourtant un défaut : afin de récupérer les données enregistrées, il faut avoir un accès physique au keylogger. Une solution de ce problème a enfin été trouvée : Keylogger Sans Fil.

KeeLog a déjà publié un projet accessible au public, celui d'un keylogger matériel PS/2 Open Source. Maintenant, nous faisons la même chose pour le projet du Keylogger Sans Fil à monter soi-même. Ce projet peut être utilisé aussi bien à des fins privées que commerciales sous les réserves suivantes :

  1. Tous les matériaux présentés sur ce site Internet constituent la propriété intellectuelle de la société KeeLog et l'utilisation de ceux-ci implique l'acceptation des conditions ci-dessous ainsi que de l'Accord d'Utilisateur général.
  2. Ce projet de Keylogger Sans Fil a été publié " en l'état ", avec tous les vices et sans aucune garantie.
  3. La reproduction de cet article ou de tout matériau qu'il contient n'est autorisée qu'en cas d'une citation expresse de la source de cette publication sous forme d'un lien vers le site :
    http://www.keelog.com/wireless_keylogger.html


Le Keylogger Sans Fil ne doit pas être utilisé afin d'intercepter d'une manière illégale les données d'autrui notamment les mots de passe, les coordonnées bancaires, la correspondance confidentielle etc. Cela constitue une violation de la loi dans la plupart des pays.

Le Keylogger Sans Fil se compose de deux pièces principales : d'un émetteur et d'un récepteur. La journalisation des frappes est faite par l'émetteur qui est en effet un keylogger matériel PS/2 avec un module Wifi 2.4 GHz incorporé. Les données captées ne sont pas stockées dans la mémoire, mais transmises en temps réel par les ondes radio. D'autre part, le récepteur est une unité d'acquisition sans fil avec une interface USB. Toutes les données issues de l'émetteur sont envoyées vers l'ordinateur via USB. Du point de vue du logiciel, ces données passent à travers un port COM virtuel ce qui permet d'utiliser n'importe quel client terminal pour les visualiser.

Keylogger Sans Fil - schéma-bloc
Keylogger Sans Fil - schéma-bloc

Tout le système fonctionne en temps réel, un texte écrit sur l'ordinateur à distance est donc tout de suite visible du côté du récepteur. Ce système a une portée maximale d'environ 50 mètres. Cela équivaut à une portée efficace d'environ 20 mètres à travers 2-4 parois selon leur épaisseur.

Keylogger Sans Fil - émetteurKeylogger Sans Fil - récepteur
Keylogger Sans Fil - émetteur
Keylogger Sans Fil - récepteur

Aussi bien l'émetteur que le récepteur sont basés sur les mêmes schémas électriques et circuits imprimés. Les deux ont les mêmes dimensions et sont conçus pour être montés sur des câbles de rallonge PS/2 et USB. Il est recommandé d'utiliser des boîtiers de filtres de type EMC pour que l'appareil ressemble à un adaptateur ou un câble de rallonge standard.

le suite ainsi que tout le tuto ici http://www.keelog.com/fr/wireless_keylogger.html

20:10 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

08/10/2009

Microsoft bloque des milliers de comptes Hotmail piratés

Plus de 10 000 mots de passe du service de webmail de Microsoft ont été dérobés. Des comptes Gmail et Comcast pourraient être aussi concernés.

 

En ce 6 octobre, certains abonnés au service de messagerie en ligne Windows Live Mail (anciennement Hotmail) n'arrivent pas à accéder à leur compte. Le problème ne vient pas de leur connexion à Internet. Leur mot de passe fait partie de ces dizaines de milliers de sésames dérobés par des pirates informatiques.

Microsoft confirme que plus de 10 000 identifiants à ses services en ligne ont été volés, avant d'être publiés sur un site Internet pour développeurs. Ce piratage à grande échelle, qui touche majoritairement l'Europe, concerne des adresses en hotmail.com, live.com et msn.com.

Pas de piratage de données sur les serveurs de Microsoft

« Nous allons bien entendu porter plainte, confie Bernard Ourghanlian, directeur de la technologie et de la sécurité de Microsoft. Dès que les identifiants ont été rendus publics, nous avons fait le nécessaire pour bloquer l'accès à tous les comptes concernés. Nous voulions éviter qu'une tierce personne accède aux informations et données personnelles de nos utilisateurs. » L'éditeur invite les internautes ne pouvant plus se connecter à leur webmail à remplir un formulaire en ligne à des fins d'identification.

L'alerte a été donnée par le site d'informations high-tech Neowin. Ses blogueurs ont eu la mauvaise surprise de découvrir des milliers de mots de passe et log-in Hotmail publiés sur Pastebin.com. Cette liste n'est aujourd'hui plus accessible. Tout comme le site de développeurs. Paul Dixon, son créateur, indique sur une page d'accueil : « Pastebin a été conçu comme un outil pour aider les développeurs, pas pour distribuer cette sorte de contenu [mots de passe et identifiants, NDLR]. Nous avons mis en place des filtres pour éviter qu'une telle chose ne se reproduise. Mais nous ne pouvons toujours pas faire face au pic de trafic»

Selon Microsoft, ce piratage d'envergure ne viendrait pas d'une faille de sécurité interne. « Il n'y a aucun problème sur nos serveurs, assure Bernard Ourghanlian, les mots de passe ont été dérobés par une méthode de phishing. L'enquête en cours déterminera quel schéma a été utilisé»

L'une des méthodes classiques de piratage dont sont victimes les utilisateurs de Windows Live consiste à leur faire saisir leurs identifiants Hotmail sur un faux site. Mais aussi ceux d'autres services comme Gmail ou encore Yahoo!, avec la promesse de passer de l'une à l'autre de ces plates-formes depuis un seul endroit.

Aujourd'hui, Microsoft n'est pas en mesure de confirmer si cette technique est à l'œuvre ici. Mais, depuis la divulgation des premières adresses, on a appris que des milliers de comptes Gmail et Yahoo! seraient également touchés.

Respecter les règles de sécurité

Avoir un seul compte pour se connecter à plusieurs services Internet, c'est justement ce à quoi travaille l'OpenID Alliance. Microsoft, Yahoo!, Google, Facebook et d'autres militent pour la mise en place d'un identifiant unique grâce auquel l'internaute pourrait accéder à tous ses comptes. On est en droit de se demander si ce sésame ne va pas contribuer à faciliter le piratage informatique.

« En l'état actuel, OpenID pose problème, concède Bernard Ourghanlian. C'est pourquoi Microsoft désire intégrer un système d'identification maison, également disponible sous Linux. CardSpace se substitue à la saisie d'un mot de passe. Une carte numérique chiffrée est stockée sur le disque dur de l'ordinateur. Elle génère le code attendu par le site Internet pour permettre l'accès au compte de l'utilisateur»

En attendant le développement de systèmes d'identification plus sécurisés, Microsoft rappelle quelques règles de bon sens : installer un antivirus et changer son mot de passe tous les 90 jours. « Et surtout ne jamais laisser de mots de passe ni d'identifiants sur ses comptes de messagerie en ligne », conseille Bernard Ourghanlian.

Comment changer le mot de passe Windows Live

Il n’est pas possible de modifier son mot de passe directement depuis Windows Live Messenger. Pour ce faire, connectez-vous à votre compte Hotmail depuis la page d'accueil du service. Cliquez alors sur Option, puis sur Votre compte et enfin sur Mot de passe. Entrez votre nouveau sésame. Vous pouvez donner un délai d’expiration automatique de 72 jours à votre mot de passe en cochant la case prévue à cet effet.


12:55 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Les 10 symptômes qui font dire que votre serveur est piraté

L'Institut SANS, groupe de chercheurs internationaux sur la sécurité informatique, vient d'éditer les 10 symptomes qui vous font dire que votre serveur à peut-être été pitaté.

Ce top 10 a été mis en ligne par Lorna Hutcheson. Il doit vous permettre de sentir le passage d'un pirate informatique dans votre serveur, site Internet et disque dur.

1. Pas d'alertes dans vos logs depuis 12 heures.
2. Votre disque dur, votre ftp ont perdu de l'espace de stockage.
3. Vos concurrents sont drôlement plus rapide qu'avant.
4. Vos clients reçoivent des spams via des adresses vous appartenant et normalement privées.
5. Votre page index a changé.
6. Quelqu'un tente de se brancher sur votre wi-fi... alors que vous n'avez pas de connexion sans fil.
7. Votre système de paiement en ligne ne cesse de tomber en panne.
8. Vos clients, utilisateurs s'étonnent que leurs mots de passe ne fonctionne plus.
9. Votre système a des ralentis inahbituels.
10. Vos visiteurs se plaignent d'être redirigés vers un autre site que le votre.

12:36 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Nintendo NES transformée en système d´alarme

Vous avez une vielle console NES dans votre armoire et vous ne savez plus quoi en faire. Reconvertissez là en systèle de sécurité.

Bon, ok, ca ne servira pas pour Fort Knox ou la banque de France, mais transformer sa vieille console de salon NES en un système de sécurité, fallait oser. (hacknmod).

12:33 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

07/10/2009

120 Go de Rainbow tables…

…Ca vous tente ?

Les Rainbow Tables sont des fichiers contenant des mots de passe cryptés avec l’algo hash du LanManager de Windows.

En gros, plus besoin de décrypter un mot de passe avec un bruteforce (qui essaye toutes les combinaisons) pour rentrer sur un PC Windows…

Il suffit d’avoir le bon outil mais surtout la bonne base de mots de passe.Ca simplifie la vie… tout simplement.

Si vous voulez en savoir plus sur les Rainbow Tables, cliquez ici…

Et si vous voulez télécharger les 120 Gb de Rainbow, cliquez ici… (clic droit -> enregistrez sous)

Je remercie toute la communauté Hak5 pour avoir compilé ce petit bijou !
Pour ceux qui voudrait des details techniques:

* Charset: all(ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=~`[]{}:;”‘<>,.?/)* Plaintext Length Range: 1-7
* Key Space: 68^1 + 68^2 + 68^3 + 68^4 + 68^5 + 68^6 + 68^7 = 6823331935124
* Disk Usage: 120GB
* Success Rate: 1 - (1 - calc_success_probability(6823331935124, 9000, 8000000000/8)) ^ 8 = 0.9990
* Mean/Max cryptanalysis time: 197.0106s/915.2542s
* Max Disk Access Time: 3802.2s
* Typical 666MHz CPU

19:37 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Apprenez à utiliser Metasploit avec des tutos et des vidéos

Metasploit est une bonne plateforme pour quiconque souhaite tester des failles de sécurité ou réaliser des “exploits” mais il n’est pas simple de l’utiliser et beaucoup se retrouvent vite perdu lorsqu’ils essayent de pousser un peu plus la chose.
Pour vous aider dans votre apprentissage, je vous ai trouvé quelques liens sympa avec des tutoriels et des vidéos expliquant les principes de bases de Metasploit.
Tout d’abord, un bon tuto vidéo de chez IronGeek vous montrera (même si vous ne parlez pas anglais), ce qu’il faut faire étape par étape pour utiliser. Ce tuto aborde l’utilisation de Metasploit à partir du Live CD Auditor pour compromettre un Windows XP non patché via la faille RPC DOM.

Metasploit chez IronGeek
Ce doc est une présentation par HD Moore lui-même au CanSecWest 2006:csw06-moore.pdf
Et voici quelques vidéos :
Computer defense - TASK Presentation
Les vidéos les plus à jour pour Metasploit 3 sont dispo ici :
Découvrez Metasploit 3 et sa nouvelle interface web - Partie 1
Découvrez Metasploit 3 et sa nouvelle interface web - Partie 2
N’oubliez pas le site de Metasploit qui regorge d’exemples et de doc :
http://framework.metasploit.com/msf/support
Le bouquin (wiki) en ligne “Comment utiliser Metasploit” est aussi pratique à avoir dans ses bookmarks :
Utiliser Metasploit
Le site SecurityFocus a aussi publié 2 bons articles qui sont aussi une bonne référence (même si ils commencent à dater un peu) :
Metasploit Framework, Partie 1Metasploit Framework, Partie 2
A vous de jouer maintenant !

19:32 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

comment decrypter une cle wep , tres facile

Aujourd'hui la plupart des providers (skynet,tele2,voo,..) fournissent dans leur offres un modem wifi Malheureusement la plupart (pour ne pas dire toutes) de ces box wifi appliquent le cryptage wep par défaut si on active le sans fil meme si le WPA tend à se démocratiser
Or il est reconnu que cette protection est dépassée, faible et facilement craquable.
Quelques minutes suffisent à craquer une clé wep 128 (capture de paquets + crack clé wep) et guère plus pour une clef wep 256 surtout avec aircrack-ptw.

Je vous propose donc un petit didacticiel pour tester votre réseau wifi, et peut être en démontrer sa faiblesse sécuritaire, promis vous aller passer au WPA. (vidéo crack wep )




http://www.tuto-fr.com/tutoriaux/tutorial-crack-wep-aircr...

mais non il ne faut pas avoir peur lollllllllll

Attention vous ne pouvez faire ce test de crack wep que si vous êtes le propriétaire du réseau ou si vous avez un accord de son propriétaire !!!Le piratage est un fait grave et ce tutorial n'est en aucun cas destiné à cette utilisation, il est simplement là pour vous sensibiliser à la sécurité de votre réseau. Je le rappelle pour les boulets qui veulent à tout pris hacker leurs voisins:Vous devez avoir une autorisation du proprio pour pénétrer, utiliser son reseau. Sinon vous encourez de fortes peines de prison et amendes. Rappelez vous de quels noms vous traitez le créateur du dernier virus qui se pointe sur votre ordi et dites vous bien que vous ne vallez pas mieux si vous n'avez pas assez de moralité pour suivre des règles simples de civilité.

19:29 Écrit par Schaka@ dans Général | Lien permanent | Commentaires (0) |  Facebook

video de comment utiliser les tables rainbow

http://www.tuto-fr.com/tutoriaux/video/hack/password-rain...

je vous avais deja parler de ces tables regarder cette video pour comprendre

19:28 Écrit par Schaka@ dans Général | Lien permanent | Commentaires (0) |  Facebook

Du Wi-fi pour voir à travers les murs

Des chercheurs américains viennent de montrer qu'une utilisation détournée des ondes Wi-fi permet de visualiser à travers les murs des détails cachés à la vision humaine. C'est le principe de l'imagerie tomographique qui a été utilisé dans le cadre de ces expériences. D'un point de vue technique, il est possible de visualiser des éléments jusqu'à un mètre derrière la paroi.

 

 

Il ne vous plus qu’à investir dans la peinture qui stoppe le Wifi…  lol

 

Que du bonheur dans les appartements :D

17:48 Écrit par Schaka@ dans Actualité | Lien permanent | Commentaires (0) |  Facebook

ThePirateBay interdit de Google

A la demande des ayants droits américains, Google vient de retirer une partie son référencement le site de partage de fichiers torrent The Pirate Bay.

Les internautes qui recherchaient le site The Pirate Bay via le moteur de recherche Google ont eu la suprise de se retrouver sans aucune réponse. Un bug ? Non, juste une demande expresse et juridique des ayants droits américains [lire].

"En réponse à une plainte reçue dans le cadre du US Digital Millennium Copyright Act (loi de protection des droits d'auteur), explique le moteur de recherche, nous avons retiré 3 résultat(s) de cette page. Si vous le souhaitez, vous pouvez prendre connaissance de la plainte DMCA qui a entraîné le retrait de ce(s) résultat(s) à l'adresse suivante : ChillingEffects.org."

Ironie du sort, sous cette explication de texte apparait des mots clés proposés en "recherche apparentées à : The pirate bay". Dans les propositions : mininova, torrent, isohunt, torrentz, demonoid, sumotorrent, btjunkie.

Cette demande américaine touche les déclinaisons du moteur de recherche à l'étranger comme en France. "La page d'accueil de TPB ne viole aucun droit d'auteur, indique Peter Sunde, l'ex porte-parole de The Pirate Bay, C'est même plutôt un concurrent de Google".

Bref, le grand feuilleton du XXIe siécle ne fait que continuer entre TPB et les majors. Maintenant que TPB ne sera pas racheté, les ayants droits ont ressorti les griffes.

 

 

Source : zataz

16:57 Écrit par Schaka@ dans Web | Lien permanent | Commentaires (0) |  Facebook