CONTOURNER HADOPI POUR LES UN PEU MOINS NULS (PARTIE 2) : wireless cracking for fun and profits

Plutôt que de vous pondre un énième tutoriel Aircrack-ng ou Kismet, nous allons tenter d’avoir une approche un peu plus vulgarisatrice en nous affranchissant de toute explication sur un logiciel particulier.milw0rm

Nous allons donc nous concentrer sur la stricte théorie dans un premier temps pour comprendre les vulnérabilités du WEP dans un premier temps et des équipements wifi dans un second temps. Pas ici de cours magistral ce n’est pas vraiment le propos, mais si ça vous intéresse je vous recommande vivement la lecture du blog de Cédric Blancher.

Voici donc comment nous allons aborder notre thème du jour, on va la faire très simple :

  • Le Wep saymal
  • Le WPA TKIP saybien mais pas top
  • WPA/AES/CCMP et WPA2/AES/CCMP sont amour et félicité … oui mais …
  • Et ton firmware bordel #@%#=#£@$@#!!!

1° le WEP saymal !

Le Wired Equivalency Protocol plus connu sous le petit nom de WEP est connu pour être « crackable ». Crackable voulant ici dire que la clef chiffrant les communications entre les ordinateurs et le point d’accès peut être « cassée »… ou plutôt extrapollée depuis des paquets collectés sur le réseau sans même que l’intrus n’ai besoin de s’y conecter, il s’agit d’une écoute de réseau passive, quasi indétectable. Le WEP est en France connu en ses versions 64 et 128bits, des chiffrages très faibles puisqu’il faudra soustraire à cela 24 bits qui passent en clair pendant l’établissement de la communication sans fil. De notre chiffrement, en 64 bits, on a donc un chiffrement effectif de 40 bits et en 128 bits, un chiffrement effectif de 104 bits. Ces bits qui passent en clair sont appellés IV, ou vecteurs d’initialisation. Ce sont ces paquets non chiffrés qui permettent à l’ordinateur et au point d’accès de communiquer alors qu’ils ne se connaissent pas. En clair, c’est ce qui permet à l’ordinateur de détecter le réseau, son SSID, et l’adresse mac du point d’accès auquel il va se connecter (BSSID). Une adresse mac  est un identifiant unique assigné par son constructeur à chaque périphérique réseau, ainsi, il est très aisé de déduire le fabricant et le modèle du point d’accès wifi auquel on s’attaque. <subliminal> Matte ce truc !</subliminal>

Visualisons un peu a quoi ressemble nos trames en wifi :

-----------------------802.11 Header----------------------
---IV 0---|---IV1---| --- IV 2 ---|--------ID------------ |
---snap0---|---snap1---|---snap2---|---Protocole ID---|
==========================================================
--------------Couche des données--------------------------|
===========================================================
----------checksum (contrôle des datas)-------------------
==========================================================

En pratique, quand ce genre de trame circule dans les airs, il est possible, pour n’importe qui de les intercepter. En collectant un grand nombre d’IV, il devient possible de déduire la clef de chiffrement, et ainsi, d’accéder aux données de tous le réseau local.

Voilà pour les grands principes théoriques de la faiblesse du WEP. En pratique, ceci veut dire véritable cauchemard pour notre madame Michu qui sur les conseils bien avisés de son fournisseur d’accès a chiffré son réseau en WEP parce qu’elle avait une très vielle carte wifi et qu’elle ne sait pas chercher un driver à jour sur le site du fabricant …. comme 80% des internautes…Et comme son driver ne supportait à l’époque pas le WPA ….

Conclusion pour le WEP : ne jamais utiliser cette méthode de chiffrement, et ne vous croyez pas à l’abri a cause du filtre d’adresse mac de votre Livebox ou du pack sécurité que vous payez 5 euros par mois à votre FAI qui dit vous protéger de tous les virus et hackers … c’est de la publicité mensongère, ni plus ni moins.

Les mésaventures de notre Madame Michu, appelons la Christine pour notre exemple, ne s’arrêtent pas là.

2° Le WPA TKIP saybien mais pas top

Christine a lu ce blog, elle sait donc que le WEP saymal, toute contente de sa nouvelle mise à jour Open Office, Christine se connecte sur son routeur

Mais Christine a reçu un premier avertissement de l’HADOPI, alors qu’elle ne fait que du Deezer. Elle se décide donc ainsi à passer en WPA sur les conseils de son nouveau voisin de palier, Frédéric M. Le chiffrement des données qui transitent sur le réseau c’est bien, mais il faut aussi se taper le manuel de l’authentification pour ne pas se rendre coupable d’un « défaut de sécurisation de la ligne ».

Christine ne connais pas les méthodes d’authentification, ce n’est pas une experte, et se taper toutes la doc de TCPIP/WPA et s’avaler 3 ou 4 bouquins de crypto, elle n’a pas vraiment le temps, surtout que certains ont étudié ça pendant des années et ne sont eux même pas au top, on appelle ça des « ingénieurs informaticien »… ces mêmes « ingénieurs informaticiens qui se rendent coupables de ce genre de choses … autrement plus graves que de télécharger un mp3…

Ah mais si HADOPI dit que toi, Christine Michu tu dois sécuriser ta ligne, il faut t’y plier, sinon c’est prison ! sans passer par la case juge … ou alors si mais en mode expéditif … puis a quoi ça sert qu’on laisse à Christine le droit de se défendre ? Elle ne saurait pas expliquer le quart des mesures de sécurité qu’elle a mis en  en double cliquant sur une version warez russe du firewall open office.

Donc Christine pleine de bonne volonté, se dit qu’elle va passer en WPA, le bidule TKIP/AES machin, elle ne sait pas vraiment ce que c’est, elle s’en cogne comme de l’an 40. Monumentale erreur, juste en face de chez Christine habite Jean-Kevin, notre Jean-Kevin du haut de ses 13 ans est passer maître dans l’art de brute forcer du WPA. Comme n’importe quel grand expert de la sécurité, notre Christine a choisi un mot de passe qu’ellle arrive à retenir … avec pas trop de lettres hein !

Notre Jean-Kevin est lui assez au fait de ce qui se fait et choisit une attaque par dico assez classique, …. au bout que quelques minutes la clef de Christine « wifimaison » s’affiche en clair, notre Jean-Kevin aspire tout Pirate Bay … Christine reçoit un second avertissement de l’HADOPI, cette fois par courrier recommandé … c’est la seconde fois qu’elle paye le prix de son ignorance. Mais là encore, ce qu’il y a de pratique avec les ordonnances pénales, c’est qu’on se fout de la culpabilité de Christine, si HADOPI a trouvé l’IP de Christine sur Pirate Bay, c’est bien que Christine est une Pirate après tout ! Si HADOPI dit que tu es coupable, avec une preuve aussi irréfutable qu’une ip collectée sur un tracker torrent 🙂

3° WPA/AES/CCMP et WPA2/AES/CCMP sont amour et félicité … oui mais …

Bon Christine est bien décidée à ne plus se laisser piéger par un Jean-Kevin, après 4 heures de hotline avec son fournisseur d’accès, elle comprend enfin ce qui est arrivé à sa connexion wifi. A partir de là, deux choix s’offrent à elle :

a) se débarrasser de tout matériel wifi

b) changer son mot de passe et utiliser une méthode d’authentification plus blindée que le TKIP.

Christine finit donc par passer en AES/CCMP, elle a galéré pendant 4 jours pour comprendre pourquoi une carte wifi toute neuve achetée il y a à peine 4 ans ne fonctionne pas en WPA2/AES/CCMP… finalement elle finit par réussir à mettre à jour son driver qu’elle avait installé avec le cd fournit … il y a 4 ans … vous me suivez là ?

Mais voila Christine a oublié une chose, c’est que notre Jean-Kevin qui a gentiment fait tourner un DSNIFF sur le réseau local de Christine a maintenant accès à sa boite mail, à ses comptes, à son facebook … cependant, dans sa soif d’apprendre, Jean-Kevin ne se manifeste pas, il ne fait que récupérer la nouvelle clef WPA que vient de poser Christine. Certes il revient régulièrement, mais sans trop télécharger.

4° Et ton firmware bordel #@%#=#£@$@#!!!

Jean-Kevin s’est calmé, ok, mais son petit frère de 11 ans John-David , privé d’ordinateur par maman, se souvient d’un truc qu’il a lu sur le net … sur certains routeurs, il serait possible de reseter le mot de passe d’admin si l’interface web est accessible…  L’opération prend quelques seconde, elle est imparable … enfin elle le serait si ce #@#`@%#$@ de firmware du routeur était à jour.

En France, à peine 20% de la population disposant d’un routeur wifi met son firmware régulièrement à jour (croyez moi, ce 20% est ultra optimiste) … et pourtant il y a des raisons de le faire

Et voilà notre John-David w00t du router de Christine, ce fut très simple … comme un bête cross site scripting en sauvegardant ceci au format html sur son ordinateur, il est possible de tromper l’authentification du routeur !

Vous connaissez la suite … « bittorent, Hadopi, n’apuintairenette, juge, ordonnance, j’ai rien compris à ce qu’il m’arrive et je sais sûrement pas comment prouver mon innocence. »

De bonne foi, Christine se retourne contre son fournisseur d’accès après avoir engagé des frais de justice importants pour tenter de prouver son innoncence : tout y est passé, l’expert, l’huissier … et comme l’huissier est totalement incompétent, il constate que le pirate avait l’adresse ip 192.168.0.4, ip qu’il communique au juge, qui la communique au fournisseur d’accès, qui se prend une belle barre de rire et renvoit notre Christine dans les cordes enb lui filant le lien wikipedia de la définition d’une adresse ip public/privée agrémenté d’un gentil RTFM (Read the Fine Manual) de rigueur.

Christine s’en veut de ne pas avoir soutenu la Quadrature du Net … n’apuinternaitte ! Les 5 gus du garage avaient peut être raison.

Attention, maintenant Jean-Kevin est aussi sur iPhone

Les bon reflexes en Wifi, ils existent, le soucis, c’est que personne, ou une infime partie de la population ont ces reflexes. En instaurant un délit de sécurisation de la ligne internet (semble t-il maintenant abandonné par HADOPI2), le ministère de la culture brille par son ignorance de la réalité terrain et érige notre madame Michu au rang de Cryptographe L33tz s’étant tapé tous les PoC du DefCon et tous les exploits de milw0rm, une formalité puisque comme chacun le sait, notre Christine Michu lit les payloads en assembleur comme elle lirait le Figaro.

Ah oui ça aurait été bien tout ça, mais DefCon et milw0rm ont été blacklistés par la LOPPSI !

WHAT AN EPIC FAIL CHRISTINE !

Volontairement, dans ce billet je ne vous ai pas parlé des Rogues AP qui permettent de récuper les données personnelles des victimes, mots de passe, informations bancaires … tout y passe .. et c’est pas vraiment compliqué à mettre en oeuvre … mais évidemment, aucun des députés ayant voté en faveur du texte Création et Internet ou s’apprêtant à voter la LOPPSI ne se laisserait prendre à ce genre de choses. Ce sont tous des experts en sécurité informatique 🙂

iWep Lite : pour cracker du Wep avec un iPhone

Si vous vous demandiez pourquoi aircrack-ng n’était pas dans l’app Store, cette petite application est faite pour vous : iWep Lite.

iwepliteiWep est une trousse à outil de cracking encore un peu fébrile (le projet est récent), mais un projet actif et avec une base de code qui semble fonctionner. La sécurité des réseau sans fil est toujours problématique, de nombreux points d’accès de particuliers sont soit complètement ouverts soit avec un sécurité peu fiable comme le wep. Ce genre d’application, sur un iPhone, facilite énormément les opérations et il devient vraiment aisé de s’attaquer aux réseaux chiffrés en WEP. Seul obstacle, il faut jailbreaker sont iPhone, mais il s’agit d’une opération techniquement trivial grâce à pwnagetools 3 de la devteam. Un patch est même disponible pour le faire fonctionner avec iPhoneOS3.

Visiter le site de l’auteur

Voir la news en francais ici

Frédéric Mitterrand devrait succéder à Christine Albanel au Ministère de la Culture

Surprise, c’est Frédéric Mitterrand qui devrait succéder à Christine Albanel au Ministère de la Culture. Si le départ de Christine Albanel était inéluctable après ses échecs à répétition, rien ne dit qu’il y a lieu de se réjouir. Frédéric Mitterrand est mis en place pour achever un travail décidé en amont puisque Nicols Sarkozy a donné un caractère tout personnel à la nécessité de mettre en place une répression que l’on pressent tout aussi expéditive, que celle censurée par le conseil constitutionnel.

Ultrasn0w : unlock les iPhone jailbreakés

Et le voici

On l’attendait, le voici, Ultrasn0w permet l’activation des téléphones jailbreakés. Une fois que vous avez jailbreaké, il suffit de connecter votre iphone au net en wifi, puis d’ajouter une source à cydia ou a icy, le nouvel installer, puis d’installer ultrasn0w une fois que vos sources :

Voici la source du repository en question

repo666.ultrasn0w.com

Une fois installé et rebooté, Ulstrasn0w active et désimlock l’iPhone.

Il y a des grosses mises à jour dont celle de SLL qui casse beaucoup de packages essentiels et les remplace. Le nouveau firmware a semble t-il fragilisé le pilote wifi chez moi, je ne sais pas si je suis seul dans ce cas mais c’est agaçant ces déconnexions intempestives.

PwnageTool 3.0 : jailbreak de l’iPhone OS 3 en attendant UltraSn0w

Et voilà, il est tout chaud, j’ai ai mis une copie ici au cas où ça rame sur les miroirs officiels.

Attention lisez bien les instructions, évitez de faire n’importe quoi en vous lançant dans l’upgrade, il y a quelques petites règles à bien observer. Si vous êtes déjà sur Yellowsn0w, n’utilisez pas Pwnagetool, attendez ultrasn0w.

Mais voila de mon côté une fois installé chez Orange, ben je n’ai pas de réseau.

PwnageTool 3 c’est le nouvel outil killer de la DevTeam pour venir à bout du jailbreak du nouvel OS de l’iPhone,

Au premier lancement de cydia, quand je choisis l’environnement de l’accès aux packages, je prends usuellement le profil hacker, mais là je ne sais pas pourquoi ça crash, j’opte donc pour le profil développeurs, sans filtres, et je lance un upgrade des packages essentiels

Donc voici ce qu’un jailbreak nous donne en images avec PwnageTool 3:

001-pwanagetool3 002-pwnagetool3-about 003-pwnagetool3-firmware3.0 004-pwnatool3-fix-partitions

005-pwnagetool3-bootneuter 006-pwnagetool3-cydia-packages 007-pwnagetool3-cydia- 008-pwnagetool3-expertmode

009-pwnagetool3-OS-3.0-firmware 010-pwnagetool3-build-ipsw-3.0 011-pwnagetool3-eteindre-iphone-dfu 012-pwnagetool3-dfu-mode-ok-

013-pwnagetool3-choix-firmware 014-pwnagetool3-installation-firmware

L’utilisation de TOR explose en Iran !

C’est un sujet que j’ai déjà pas mal évoqué ici : quand on bride le Net, les internautes le débrident.

TOR voit l’utilisation de son réseau exploser en Iran

C’est exactement ce qui se passe en ce moment en iran et de manière, très spectaculaire. TOR, c’est l’un des système les plus avancés d’anonymisation des surfs tracer des connexions TOR, surtout si elles sont nombreuses s’avère quasiment impossible… ja sais pas vous …. mais moi personnellement, si j’étais un terroriste iranien ou voulant agir sur le sol iranien… si on part du principe que le terrorisme c’est semer le chaos, je me dirais que le moment est bien choisit pour faire péter une ou deux bombes… les services doivent déjà être sur les dents, dans la masse de communications électroniques onion routées et chiffrées on pourrait même déclencher un détonateur par email 🙂

Oui je sais je ne suis pas drôle, mais c’est qu’il me fait peur moi Frédéric Lefèbvre avec ses bombes qui explosent tous les jours aux quatre coins de globe à cause d’internet … et je serai sûrement moins encore le jour où HADOPI aura plongé les internautes français dans une surenchêre cryptographique qui risque de mener à une métamorphose du Net pas franchement souhaitable.

iPhoneOS 3.0 Jailbreak : j’en suis la … ne m’appelez pas

A chaque sortie de nouveau firmware de l’iPhone, je succombe irrésistiblement à la tentation d’upgrader, de perdre toutes mes apps et de passer des plombes à essayer de le réactiver pour que mon téléphone fonctionne enfin … tout ça rien que pour geeker … oui je sais c’est honteux.

En ce jour de l’an de grâce 2009, je me suis lancé à tête baissée dans cet upgrade … et j’en suis là :

iphone-0S-3.0-jailbreak

Bref c’est sympa, j’ai bien injecté le bouzin là ou il faut avec un firm modifié qui va bien, le partitionné avec un espace énorme pour les apps (3,4 go mangés sur l’espace de stockage des mp3pour coller tout cydia et plein d’apps)… mais voila plus de téléphone opérationnel, pas de réseau, impossible d’activer.

Du coup quand on est en galère le bon réflexe, c’est d’aller faire un tour ici. SUr le blog de la Dev Team, on apprend que la suite de yellowsn0w, c’est pour demain, peut être aujourd’hui … mais en attendant, vous l’aurez compris, ce n’est pas la peine de m’appeler.

Le petit dernier se nomme donc ultrasn0w, il va permettre de débloquer l’activation … et il arrive 🙂

Plone 3.2.2 : l’installation avec Unified Installer

Ce billet est plus un aide mémoire pour moi même qu’autre chose, il vise à expliquer ce que fait l’Unified Installer de Plone et dans un second temps, d’aborder des problématiques de migrations d’instances non basées sur buildout vers des instances « buildoutisées ». Je dois dire que j’ai eu un peu de mal à me défaire des installations depuis les sources, à la mimine, j’aimais bien ça. Avec les nouvelles versions de Plone, ce n’est même plus possible, il est proposé sous forme d' »unified installer » qui compile tout bien comme il faut sans se prendre la tête, finit les galères en mode débug à tracké la librairie oubliée. L’installation et donc vos environnement de production s’affranchissent au plus possible du système pour proposer une sorte d’environnement virtualisé pour votre travail.
Ca part d’une bonne intention et les avantages de ce système sont évidents, soit, mais des fois, quand on a des instances Plone 3.xx pas forcément migrables en 3.2, c’est un peu lourd de trouver un source de produit installable simplement, en le décompressant dans le répertoire /Products de notre Plone.

On commence par récupérer notre installer qui fait le café :

$ wget http://launchpad.net/plone/3.2/3.2.2/+download/Plone-3.2.2-UnifiedInstaller.tgz

On le décompresse

$ tar -xvzf Plone-3.2.2-UnifiedInstaller.tgz

Pour notre exemple , on va faire un installation en mode non root (pas pour un environnement de production multi instances)
Je nomme dans cette exemple mon instance z35000, c’est le port sur lequel je vais la faire écouter.

$ cd Plone-3.2.2-UnifiedInstaller
$ ./install.sh standalone --instance=z35000

Si tout s’est passé correctement vous devez avoir un truc qui ressemble à ceci :

#####################################################################
######################  Installation Complete  ######################

Plone successfully installed at /home/bluetouff/Plone
See /home/bluetouff/Plone/z35000/README.txt
for startup instructions
(...)

Use the account information below to log into the Zope Management Interface
The account has full 'Manager' privileges.

Username: admin
Password: votrepassword

Voici ce que l’on trouve dans notre répertoire d’installation Plone en plus de notre instance:

~/Plone$ ls
buildout-cache  Python-2.4  z35000  Zope-2.10.7-final-py2.4

Et surtout voic ce que nous avons dasn notre instance :
buildout.cfg  fake-eggs  products    src  versions.cfg
bin                develop-eggs  parts      README.txt  var

Et ouai, un Plone « Buildout Ready » ! On va jeter un oeil sur le fichier buildout.cfg
$ emacs buildout.cfg

C’est dans ce fichier que lon configure notre port d’écoute du Zope, dans notre exemple on fait ecouter sur le 35000, on remplace donc la ligne :

http-address = 8080

par

http-address = 35000

On sauvegarde ce petit monde, mais je vous invite à lire ce fichier attentivement, c’est ici que l’on déclare les produits que l’on souhaite installer avant que buildout ne s’occupe du reste.

Une fois sorti, on lance une petite mise à jour de notre buildout qui ira chercher lui même les extensions qu’on lui demande.
On lance donc tout simplement un :

$ bin/buildout -n

Une fois les opérations achevées, on lance notre instance :

$ cd bin/
$ ./instance start

Il est recommandé au premier lancement de lancer l’instance en debug pour voir si tout va bien :

$ ./instance fg

Votre instance est maintenant disponible depuis votre navigateur sur :

http://vous:35000 (remplacez cette valeur au besoin par l’ip de votre machine de travail et le port d’écoute que vous lui avez affecté dans le buildout.cfg, ou 8080 pour celui par défaut).