lundi 17 septembre 2012

De nouveaux changements

Comme vous l'avez sûrement vu, le blog se refait une beauté avec une V3 en préparation.

Donc pas de panique je change le template, et quelque petite choses, mais je je reviens avec de nouveaux article pour vous.

Il y aura aussi de nouvelle rubrique, et toujours et encore plus sur le monde libre et sous linux, plus particulièrement sous Backtrack et Ubuntu.

vendredi 17 août 2012

S'exercer au bases du Hacking



Korben viens de nous dénicher un site (exploit-exercises) pour apprendre les bases du hack,. Qu'elle différence avec les sites de challenges existant me direz-vous?

Je vous répondrais que celui ci, propose des VM, avec des exercices est les explications qui vont avec.

Au programme:

-Privilege escaltions sous machine linux
-Buffer overflow
-Reverse engineering
-Dévellopement d'exploits

Je n'est pas encore tester personnellement ces VMs, mais je ne saurais que de trop vous conseiller de ne pas tester cela sur des machines de service et bien cela va de soit de ne pas installer ces images distribuer sur une machine de service.

lundi 13 août 2012

Backtrack 5 R3 est sortie



Sayet la version R3 de Backtrack 5 viens d'être libérer.

Vous pouvez le télécharger via torrent (Ceci et pour les impatient, car avant d’actualiser leur page de download, il veulent attendre que tout leur mirrors soit synchronisé, et donc de pouvoir le télcharger via HTTP).

Une seule version pour VMware, un gnome 32bits (je ne sait pas si par la suite il vont en sortir des versions KDE, mais là, c'est pour être télécharger via torrent.

- BT5R3-GNOME-64.torrent (md5: 8cd98b693ce542b671edecaed48ab06d)
- BT5R3-GNOME-32.torrent (md5: aafff8ff5b71fdb6fccdded49a6541a0)
- BT5R3-KDE-64.torrent (md5: 981b897b7fdf34fb1431ba84fe93249f)
- BT5R3-KDE-32.torrent (md5: d324687fb891e695089745d461268576)
- BT5R3-GNOME-32-VM.torrent (md5: bca6d3862c661b615a374d7ef61252c5)

Pour la MAJ de la version R2 => R3 sans repasser par une installe compléte, je pense qu'il faut attendre que leur mirrors soit synchro, comme pour le dl via HTTP.

Source

dimanche 12 août 2012

Faille pilotes Nvidia sous linux



Si vous me suivez un peut sur Twitter, vous avez peut être remarquer qu'il y a quelque temps (+- 1semaine), j'ai retwitter sur une faille dans le pilote 295.59 de nvidia.

Je n'est pas poster avant ,car je voulais attendre que cette faille soit patché.
La faille en question donne un  accès root sur la machine linux en un rien de temps.

C'est un développeur du kernel linux et de X.org qui a publié le programme qui exploite la faille dans le pilote 295.59 de nvidia (je ne c'est pas si cela fonctionne dans les versions antérieur a ce pilotes.

Nvidia et au courant depuis au moins + d'un mois, mais na toujours pas communiqué a ce sujet.( je vous met une vidéo pour vous montrer ce que pense Linux torvalds de nvidia, sa se passe au alentour de 49.56)




Le programme utilise le device /dev/nvidia0 pour déplacer la fenêtre VGA pour atteindre un zone mémoire du noyau dans la ram pour obtenir un privilège escalation.



Vous trouverais le programme a cette adresse : P.O.C pilote nvidia

Source

lundi 30 juillet 2012

Backtrck 5 r3



Je viens d'apprendre que la dernière version de backtrack a savoir "Backtrack 5 r3", présenter a la Blackhat de Vegas, sera dispo en téléchargement le 13 Août.
Dans les nouveauté vous aurez des corrections de bug et l'ajout de 50 nouveau tool de pentesting.

Vous pouvez avoir plus d'infos sur le blog Backtrack.

dimanche 22 juillet 2012

[Astuce-Linux]Clé usb en lecture seule



Il vous est sûrement arrivez en branchant une clé usb sur votre distribution linux, qu'elle soit en lecture seule.
Peut pratique me direz-vous, si vous devez copier/supprimer des fichiers a l’intérieur de cette clé.
Heureusement, je vous ai trouvez la solution, nous allons lister les periphériques et leur droits:

  cat /etc/mtab

Se qui me donne en retour:

  /dev/sdb1 /mediaHP850vfatro,nosuid,nodev,quiet,shortname=mixed,
  uid=1000,gid=1000,umask=077,iocharset=utf8 0 0

Vous voyer le "ro" qui signifie "read-only" autrement dit lecture seule.
L'astuce consiste simplement a remonter la clé (oui, même si elle est déjà montée), mais cette foit si avec l'option "rw" qui signifie "read-write".


Voici la commande pour remonter votre périphérique en écriture (ATTENTION, changer sdb1 par le nom de votre périphérique):

  sudo mount /dev/sdb1 -o remount,rw

Votre clé et a présent monter en lecture/ecriture avec toute les autres option qu'elle avait avant, (uid=1000,gid=1000,umask=077,iocharset=utf8... etc)

Voila cette astuce a été tester par mes soins sur un ubuntu 12.04, par contre je ne sait pas si c'est persistant, donc a tester quand même.

mardi 10 juillet 2012

Rom GigerDx pour xperia x8

Après quelque soucis avec mon xperia x8 (et oui encore des soucis ou mes applis disparaissent), je me suis enfin décider a installer un custom rom.
Sa faisait quelque jour que je chercher la meilleur rom pour le x8, et après de nombreuse recherche je suis tomber sur la rom gingerdx pour  x8.

La rom en est a la version 28 ( a l'heure ou j’écris), mais sur ce billet je vais vous parler de la v22 (basé sur android Gingerbread 2.3), car c'est celle que je teste, et a premier vu aucun bug connut( radio, photo vidéo, wifi  tout et fonctionnelle).

Je vous donne un petit aperçut de la rom:



Je vous laisse le lien vers le forum xda, car se sont eux qui ont repris, le développement de la rom.

Pour commencer il faut télécharger la rom et la copier dans la sdcard SANS LA DEZZIPER :

-La version 22

-La version 17 ( pour la 17 il vous faudra très certainement télécharger des patch fix que vous trouverez sur le lien du forum xda que je donne plus haut)

Passons a l’installation de la version 22:

-(Non obligatoire) sur certain site ils disent qu'il faut que votre téléphone soit rooter, (ce qui n'étais plus mon cas après le magnifique plantage que j'ai eu)

-Il faudra passer par recovery, donc si il n'est pas installer sur votre téléphone vous pouvez suivre ce tuto

-Une fois que vous êtes dans le recovery vous devez suivre les étape lister si dessous:

-1 Faire un factory reset (full wipe), confirmer yes --delete all user data

-2 Aller dans le menu advanced option
     -wipe dalvik  cache confirmez par yes
     -wipe battery stats confirmez par yes

-3 Aller ensuite dans Install custom zip
     -Choose custom zip from sdcard

-4 Trouvez le fichier "update-GingerDX.v022.zip" que vous venez de télécharger et confirmez votre choix par Yes update-GingerDX.v022.zip

-5 Laisser xrecovery travailler et une foit qu'il a finis, vous pouver aller sur reboot phone

Vous voila avec une custom rom sur votre SE x8.

Je ne pourrais être tenu responsable si vous briquer votre téléphone, et sachez que si vous installer cette custom rom, il y a de grance chance que votre téléphone ne soit plus sous garantie par la suite.

Bloquer un site internet depuis ubuntu



En me baladant sur mon twitter, j'ai vu que mon ami la vache libre parle d'une astuce pour bloquer les site internet temporairement et en plus sa  tourne sous linux, alors que demander de plus??

Pour cette astuce pas besoin d'etre un expert informatique ne vous inquiétez pas, Il faut juste lancer le logicielle et de le paramétrer, (mettre l'adresse a bloquer, et le temps apparemment le maximum et de 120min), (je n'est pas encore eu l’occasion de tester cette merveille, mais je fait confiance a la vache libre).

Pour installer le logicielle, il vous faut installer le PPA:

  sudo add-apt-repository ppa:snwh/aplomb


Et l'installation:

  sudo apt-get update && sudo apt-get install aplomb


Voila vous avez tout pour bloquer les sites, et donc faire une petite blague a votre chéri(e), ou tout simplement surveiller vos enfants pendant qu'il doivent faire leurs révisions de rattrapage ^^.

Article source et le twitter de la vache libre 


lundi 2 juillet 2012

Unrooter son android temporairement



Dans ce billet je vais vous montrer comment enlever le root de votre téléphone android mais temporairement.
Pourquoi me direz vous, car certaine applications ne fonctionneront plus car votre téléphone et rooter.

Mais ne vous inquiéter pas, grâce a superuser vous aller pouvoir outrepasser cela.

Vous devez avoir avoir  Superuser d'installer, si vous n'avez pas vous pouvez suivre ce billet ou tout est expliquer pour rooter et donc d'installer superuser.

Une fois votre téléphone rooter et installer, nous allons passer au unroot temporaire.
Pour cela il vous suffit d'ouvrir superuser, et de vous rendre dans info (a gauche) et de cocher temp unroot, ce qui simulera que votre téléphone n'est pas rooter.

Vous pouvez vérifié que l'opération a bien fonctionner en utilisant root checker.

Une fois que vous, vous êtes servis de l’application qui ne veut pas que votre téléphone soit rooter, vous pouvez faire la même chose en sans inverse, a savoir décocher temp unroot dans superuser, et revérifier avec root checker que votre téléphone et bien de nouveau rooté.

(image en cour, tester sur xperia x8 rooter, superuser version 3.1.3(46))

mercredi 27 juin 2012

Crack wifi automatisé



Je vais vous parler de l'outil besside-ng qui et dans le suite aircrack-ng 1.1 rev r2076.A l'heure ou j'écris si sa fait un moment que vous n'avez pas mis a jour votre suite aircrack-ng, vous risquez de rencontrer des soucis, car comme parler dans ce billet, certain serveur d'aircrack sont down.
Cette outil est très simple d'utilisation est en plus très efficace (+- 5 min pour une wep qui et a 50% avec wicd depuis backtrack5).

Besside va scanner tout les canaux a la recherche des routeur a powned, mais la différence avec wesside-ng, c'est que si il bloque sur un réseau il ne va pas rester dessus et va en tester des autres, pour revenir ensuite au réseau en scannant les canaux et ainsi de suite.

Vous pourrez uploader directement vos handshake sur un site comme wpa.darkircop.org (enfin je n'est pas tester, donc je ne m’étendrais pas sur le sujet.)

Pour le lancer:

besside-ng -v [votre interface wifi en monitoring]


besside va créer 3 fichier:
-besside.log => il va vous indiquer les réseaux powned et/ou les handshake
-wep.cap => contient les paquet pour les données wep
-wpa.cap => contient les donné pour récupérer le handshake

Je pense vous avoir tout dis sur ce programme, mais n'oublier pas vous ne devez faire vos testes QUE SUR VOTRE PROPRE RÉSEAU.

lundi 25 juin 2012

Détecter les Rootkits sur linux



Je vais vous présenter un chasseur de rootkits (enfin quand je dis chasseur, il n'en porte que le nom), car le but de Rkhunter, et de détecter si votre machine linux et infecter ou non par un rootkit.

Comme beaucoup de Linuxien disent "Les virus c'est pour windows mais pas pour nous,Linux c'est garantie 100% clean" etc etc...

Je pense qu'il et bon de rappeler qu’aucun système au monde n'est fiable a 100% et je pense que Kevin Mitnick l'a démontrer de nombreuse fois.

Revenons a notre sujet, a savoir rkhunter, pourquoi l'installer car comme dit plus haut aucun système n'est clean et qu'un backdoor et si vite arrivé sur vos petit desktop.

Pour l'installation rien de plus simple:

sudo apt-get install -y rkhunter

L'utilisation est simple:

sudo rkhunter --checkall

Avant de lancer pour la premier fois il et bon de mettre votre programme  a jour avec un coup de:

sudo rkhunter --update

Si vous avez des faux-positif avec ces fichiers:

/usr/sbin/unhide 
/usr/sbin/unhide-linux26

Vous lancez cette commande qui devrait mettre a jour votre BD:

sudo rkhunter --propupd

Je pense avoir tout dis a ce sujet et dans le cas contraire je ferai un autre billet dessus.
Je rappelle simplement que rkhunter n’élimine en rien un rootkit si vous en étes infecter, il ne fait que le signaler.

samedi 23 juin 2012

[ubuntu] réseau filaire périphérique non géré



Si vous avez migrer votre machine qui tourne sou ubuntu, et que votre nouvelle bécane vous dit : "réseau filaire périphérique non géré",  j'ai la solution pour vous.

La cause:
La cause est que Network manager consulte le fichier /etc/network/interfaces et passe en priorité les paramètre qui si trouve.

La solution:
La solution est d'éditer le fichier  /etc/network/interfaces  qui ressemble a sa
=>
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback

# The primary network interface
allow-hotplug eth0
iface eth0 inet dhcp 


Alors que normalement il devrait ressembler a ceci, pour pallier au problème éditer le fichier /etc/network/interfaces
=>

# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).

# The loopback network interface
auto lo
iface lo inet loopback 


Un petit reboot pour que la config soit prise en charge, et vous voila de nouveau avec votre réseau filaire comme neuf.

Aircrack Pirater

Le célèbre  site Aicrack a subit un hack de ces serveurs.

Je me suis rendut compte de cette attaque car je ne pouvais pas mettre a jour ma suite aircrack-ng sur mon laptop.

Le hack ne date pas d’aujourd’hui mais certain de leur serveur reste down.Si vous souhaiter en savoir plus sur cette affaire, je vous laisse regarder sur le blog d'aircrack.