PES 2010 Jour 2 : Hacking GSM, Hacktivisme et Hacker space

Si vous n’étiez pas à la Cantine hier Pas Sage en Seine hier, vous avez raté des conférences géniales, comme celle de Fabrice Epelboin et Jean-Marc Manach qui en a laissé plus d’un sur les fesses, l’intarissable Benjamin Bayart, ou encore l’excellent Khorben qui nous remet son workshop aujourd’hui. Peut être avez vous pu vous connecter au stream pour les voir en live, si ce n’est pas le cas, il faudra prendre un peu votre mal en patience pour que nous mettions en ligne les plusieurs gigas de video de Pas Sage en Seine.

Aujourd’hui, la journée s’annonce aussi palpitante que celle d’hier avec en ce moment même un workshop de développement sur Android animé par Deubeuliou, la suite du workshop chiffrement SMS avec Khorben, Philippe Langlois et Guizmo qui viendront nous parler des Hacker Spaces, Jérémie Zimmerman et Benjamin Ooghe-Tabanou qui sont deux figures incontournables de l’hacktivisme et de la néo cyber citoyenneté, enfin c’est Kitetoa, pizza hacker since 1998, qui viendra nous retracer les évolutions de l’Internet.

Follow the black Rabbit

Cybercriminalité : la France est naïve ou bête comme ses pieds ?

Je découvre avec un effroi un article publié il y a quelques jours sur Rue89. MT556Ce n’est pas tant l’article qui me dérange, mais surtout l’approche des autorités françaises sur les questions de sécurité intérieure qu’elle semble prendre plus à la légère que la lutte contre le téléchargement . L’exception culturelle à la française, c’est que les deux pieds dans le ridicule … on fait quoi ? … ben on s’allonge ! L’article nous apprend que lors d’une conférence sur la sécurité informatique des Etats, l’Europe, particulièrement la France, découvre que les USA et la Chine embauchent des hackers offensifs, histoire d’être en mesure de paralyser des systèmes informatiques d’un pays en cas de conflits. Comment se fait il que je sois au courant depuis presque 10 ans que la CIA embauche ouvertement au DefCon ? Et pendant ce temps à Verracruz … oops … à Paris, avec notre belle exception culturelle à nous, très pudiquement, très naïvement, très bêtement … ben « on ne fait que du défensif ». Excusez moi j’écrase une larme … je repense à ça … vous savez les hackers chinois ! Donc non seulement on fait du défensif mais en plus on le fait mal.

J’imagine bien en temps de guerre un chef d’État Major équiper ses armées de gilets pare-balles et les priver de toute arme offensive : finit les missiles, finit les porte-avions, finit les FAMAS … on fait que du défensif nous ! J’ai beau être un peu beatnik sur les bords mais là pour le coup je ne comprends pas une telle naïveté de la part de notre défense nationale.

Selon Daniel Reynaud, (Université de Nancy) : « On ne fait pas de la lutte informatique offensive en France, on fait que de la lutte informatique défensive. Il y a une vrai différence dans la doctrine, dans l’approche du problème avec les autres grandes puissances. »

Ce que je ne comprends pas c’est que l’Etat, pour sa sécurité intérieure se refuse à toute intrusion (mon œil), mais alors quand il s’agit de traquer les gosses de 14 ans qui téléchargent sur les réseaux P2P, là, on emploie les grands moyens : on embauche une tripotée de Uber Hackers (7 gus dans un loft de 1000 m2 à 500 ke de loyer dans le 14e ) pour surveiller E-Mule, on se dote d’un super mouchard interstellaire fermé qui pourra très bien servir à des fins autres que la surveillance des téléchargements (elle sont où les specs d’ailleurs ?) … et on est pas foutu de se doter d’une force d’attaque numérique.

…  il faut qu’on m’explique là.

Hackers ‘n the Hood aujourd’hui à 17h sur Techtoc TV

Nous enregistrons ce soit à 17h une émission sur TechToc.tv, le thème, un peu original pour cette web TV est le Hacking.

Vous m’y retrouverez aux côtés de :

Nous avons pour l’occasion ouvert un channel IRC : irc.europnet.org – #techtoc

Kevin Mitnick et Dan Kaminsky piratés : t’as vu la tronche de la négligence caractérisée ?

blackhatCe qu’il y a de plus rigolo dans HADOPI et qui n’a de cesse de me faire mourir de rire, c’est ce « défaut de sécurisation de ligne internet », vous savez, cette « négligence caractérisée » qui vaudra à tout internaute dont la machine à été trojannée ou rootkitée de se prendre une belle amende car le fameux « contre logiciel » propriétaire et non interopérable (et non spécifié d’ailleurs) ne sera, soit pas installé (parce qu’il n’existe pas sur votre OS) soit carrément désactivé par un programme malicieux ?

Et bien figurez vous que 2 pointures de la sécurité informatique, Kevin Mitnick et Dan Kaminsky, ont vu leur système mis à mal par des blackats pendant le Defcon. Les hackers ont publié dans un Zine l’intégralité des petits dessous des machines de deux légendes vivantes de la sécurité informatique … rien que ça.

Cher Franck Riester, cher Frédéric Mitterrand, Chère Michèle Aliot Marie, cher tout le monde qui êtes en train de défendre un texte de merde, inadapté aux usages et à la réalité de l’internet. Il s’agit là d’un avertissement très sérieux :  des experts eux mêmes se font pirater leur machine, ceci c’est peut être des hiéroglyphes pour vous, mais pour quelqu’un comme moi, ça veut dire que les machines de ces deux experts auraient très bien pu accueillir un serveur complet de fichiers illicites disponibles en téléchargement à « l’insu de leur plein gré ». Vous avez normalement des conseillers compétents (de grâce pas le beau frisé, il ne sait pas de quoi il parle), consultez les, montrez leur ceci, et demandez leur avis sur cette idiotie qu’est le délit de négligence caractérisée que vous êtes en train d’essayer d’instaurer. Ah vous ne connaissez peut être pas le pedigree de Kevin Mitnick qui a rendu fou la CIA et le FBI pendant plusieurs années, vous ne connaissez peut être pas non plus Dan Kaminsky, l’homme qui a fait trembler les DNS mondiaux ou mis à jour le rootkit de la major Sony qui a infecté plus de 500 000 machines … grâce à une autre de vos idées de génie (les DRM), depuis abandonnés et dont on attend toujours les études d’impact …

Et mettez vous ceci dans le crâne une bonne fois pour toute :

La sécurité informatique ce n’est pas un produit, c’est un process !

La sécurité a 5euros par mois, les antivirus qui bloquent tous les virus, même ceux qui n’existent pas encore (souvenez vous Tegam et Guillermito), c’est un fantasme de marketeux boutonneux à peine sorti de l’école, c’est une ânerie de plus, c’est de la publicité mensongère… et oui le « contre logiciel », c’est une albânerie.

Aucun « contre logiciel », aucun firewall, aucun antivirus n’arrêtera jamais un assaillant, ceci est de la pure fiction. Aujourd’hui, des experts en sécurité informatique internationalement reconnus en font les frais, avec HADOPI 2, ce sont des dizaines de milliers d’innocents que vous allez condamner en inversant la charge de la preuve… un raccourcis bien simple pour vous car le commun des mortels sera bien incapable d’analyser, forensic, s’il a subit une attaque, d’où ou comment : quand bien même vous ne chercheriez pas à inverser la charge de la preuve, la justice ne dispose pas non plus, en nombre suffisant, d’experts capables de confirmer ou d’infirmer un acte de piratage manifeste sur le système d’une victime qui se verra accusée à tort.

A quand un délit de non sécurisation de site web pour l’Etat français ?

Assez régulièrement, je me balade sur le net à la recherche de choses rigolotes, ce qu’on appelle communément des boulettes d’admin sur les site web de l’Etat… Ministère, armée, préfectures … sportdenatureil y en a pour tous les goûts. J’observe ce genre de choses depuis 7 ou 8 ans, et plus le temps passe, plus on voit des choses hallucinantes… comme celle ci… une boulette made in Coldfusion, le tout hosté sur du Windows, l’admin à l’air … pour un peu on penserait à un Honeypot.
Comprenons nous, je ne vais pas ici m’amuser à divulguer des urls sensibles, toutes accessibles depuis une recherche dans Google, celle ci étant l’une des plus « montrables ». Mais à l’heure où on nous parle de défaut de sécurisation de ligne Internet pour les particuliers, je commence à m’agacer sérieusement de voir que l’argent public part dans des solutions propriétaires que les admins ou les prestataires externes ne savent même pas configurer correctement !
… et un jour, des hackers chinois ….

☠ : Pas Sage en Seine r0x

Et voilà c’est finit pour cette première édition de Pas Sage en Seine qui se tenait en marge de Futur en Seine.Tout s’est bien déroulé : quelques petits atelier ou des nerds sont venus présenter des techniques follow-black-rabbit d’intrusion, d’interception, des matériels hackés dans tous les sens comme les OpenMoko que l’on ne présente plus avec Hackable Devices inside ou les boîtiers Open Mesh qui nous ont permis d’assurer une connexion sans fil. A ce sujet nous nous sommes aperçu d’une chose avec l’ami Crashdump qui avait fait le trajet pour l’occasion : les utilisateurs sont par défaut isolés sur un réseau Open Mesh, ce qui lui confère une sécurité hors du commun pour ce type de point d’accès à 39$ pièce, nous vous montrerons les fichiers de configuration qui bridgent et permettent ce niveau de sécurité.

Bref tout le monde est bien content, de mon côté j’ai encore fait de très belles rencontres et je vous reparlerai très prochainement de petites choses nées de cet événement, qui, c’est désormai une certitude, connaîtra une seconde édition 🙂

Un big merci à La Cantine aux ours pour leur super accueil

Er pour ceux qui ont loupé un épisode, un petit rappel :

☠ ☠ ☠ ☠ Aujourd’hui c’est le DDay ☠ ☠ ☠ ☠

Contourner HADOPI pour les un peu moins nuls (partie 1) : iodine encapsulation IP over DNS

Avant de commencer, j’ai une bonne et une mauvaise nouvelle
La bonne : Création et Internet ne prévoit pas d’amendement pour interdire les requêtes DNS
La mauvaise : si vous ne comprenez pas ce qu’est une requêtes DNS, je n’expliquerais pas dans le détail ce que c’est … mais commencez par ça;
Ce billet risque de paraître un peu étrange à certains, j’espère que les autres apprécieront. Vu les possibilités offertes par cette bidouille, je ne vous dirais même pas à quoi ça peut servir, utilisez votre imagination 😉
… bon ok je vous donne un indice : « point d’accès wifi public » …

On commence par lire attentivement ceci :

http://code.kryo.se/iodine/

Nous avons deux machines une première à la maison connectée au net (pensez à ouvrir les ports qui vont bien sur votre routeur … oui le 53) sur laquelle je lance après l’avoir installé iodined, le serveur qui va récupérer nos paquets magiques

On s’occupe d’abord du serveur, on commence par installer iodine. Dans notre exemple il s’agit d’une Debian Lenny mais iodine à même l’air de tourner sur un grille pain … (si vous avez de vielles foneras dont vous ne savez que faire … ).


$ sudo apt-get install iodine

On le configure comme il se doit :

$ sudo dpkg reconfigure iodine

Donnez lui une ip et attention, il vous faut un domaine, pour notre notre exemple notre machine est hysteria.mondomaine.com
… on vous demandera aussi un password pour le tunnel (et en plus c’est secure !).

On peut maintenant lancer notre serveur :

bluetouff@hysteria:~$ sudo dpkg-reconfigure iodine
[sudo] password for bluetouff:
Opened dns0
Setting IP of dns0 to 10.0.0.1
Setting MTU of dns0 to 1024
Opened UDP socket
Listening to dns for domain monserveur.mondomaine.com
Detaching from terminal...

On s’occupe de notre Bind maintenant :

montunnel IN A xxx.xxx.xxx.xxx
tunnel1 IN NS montunnel.mondomaine.com.

Voilà, maintenant occupons nous maintenant de notre poste client (à priori un ordinateur portable puisque c’est avec cette machine que vous allez désespérément rechercher un réseau wifi). Dans notre exemple, il s’agit d’un macbook pro, pas de soucis non plus on passe par les sources :


$ wget http://code.kryo.se/iodine/iodine-0.5.1.tar.gz
$ tar -xvzf iodine-0.5.1.tar.gz
$ cd iodine-0.5.1
$ ls
CHANGELOG README-win32.txt man
Makefile TODO src
README doc tests
$ sudo make
Password:
OS is DARWIN, arch is i386
CC tun.c
CC dns.c
CC read.c
CC encoding.c
CC login.c
CC base32.c
CC base64.c
CC md5.c
CC common.c
common.c: In function ‘do_detach’:
common.c:172: warning: ‘daemon’ is deprecated (declared at /usr/include/stdlib.h:283)
CC iodine.c
LD ../bin/iodine
CC iodined.c
CC user.c
CC fw_query.c
LD ../bin/iodined

et nous voilà prêts à voir si notre tunnel fonctionne (remplacez les xxx par l’ip de votre serveur iodined)

$ cd bin
$ sudo ./iodine -v -f -u votrelogin -P votrepass xxx.xxx.xxx.xxx monserveur.mondomaine.com

Tentez maintenant un petit ping sur 10.0.0.1 si tout est ok ça devrait passer via notre petit tunnel

Comme je vous le disais plus haut, il faut cependant disposer d’un nom de domaine (ne faites donc pas n’importe quoi avec cette astuce car ça laisse quand même des traces).

Et la lumière fût ! Lancez une requête finissant par montunnel.mondomaine.com … enjoy !

En jouant sur le MTU, vous pouvez optimiser le débit de la connexion, un nom de domaine et de sous domaine le plus court possible est aussi une bonne chose à cause de l’encapsulation.

Elcomsoft Distributed Password Recovery : un cracker de passwords qui utilise les GPU Nvidia !

elcomsoft password crackerNvidia n’avait peut être pas pensé à ça. D’après cette news parue sur Clubic, un nouveau logiciel du nom de Elcomsoft Distributed Password Recovery, utiliserait le GPU des cartes graphiques Nvidia pour afficher d’insolentes performances pour venir à bout de clés wifi cryptées en WPA, du gestionnaire LAN de NT, de Windows Syskey, de Windows Domain cached credential, des comptes utilisateurs d’Oracle, des documents Office de la version 97 à 2007, des documents au format ODF ainsi que des archives zip et des chiffrages PGP, ou EXE ou encore du noyau UNIX (et non Linux!)… on est plus en sécurité nul part ma petite dame avec tous ces punks à gros GPU !

Une excellente nouvelle non ? Les cartes graphiques vont devenir illégales ou les gens comme Monsieur Henrard vont ils comprendre qu’ils risquent fort de faire eux même les frais d’une loi stupide que le gouvernement tente de faire passer en force ? Pour mémoire, Olivier Henrard (Ministère de la Culture) s’exprimait en ces termes sur Les Numeriques :

Cela signifie-t-il la fin des partages de connexion Wifi pour cause idéologique : réseaux FON, partage social… ?
Voici la réponse détaillée :
« Cela signifie simplement que les abonnés à ces connexions, comme tous les autres abonnés, seront responsables de l’utilisation qui est faite de leur accès à Internet par d’autres personnes qu’eux-mêmes. A eux de s’assurer que cette utilisation est conforme à la loi. Et si ce n’est pas le cas, ils se verront appliquer, comme tous les autres abonnés, les mesures prévues par la loi : une différence de traitement ne serait pas conforme au principe d’égalité. Je rappelle par ailleurs que l’obligation de veiller à ce que son accès Internet ne fasse pas l’objet d’une utilisation illégale est d’ores est déjà mise à la charge de tout abonné par la loi (article L. 335-12 du code de la propriété intellectuelle) : le projet Création et Internet ne fait que tirer les conséquences de ce principe existant. »

Comprenez que c’est à vous, les particuliers, de trouver la parade au GPU de la carte graphique de votre voisin… il est évident que nous les internautes, nous disposons tous comme Monsieur Henrard, Madame Albanel, Monsieur Nègre ou Monsieur Rogard, de toutes les compétences nécessaires pour créer nos propres algorithmes cryptographiques ultra secure pour ne pas avoir à changer nos mots de passe tous les quarts d’heure… c’est évident, si la loi le dit c’est que c’est intelligent et si nul n’est sensé ignorer la loi, nul n’est non plus sensé avoir moins de bac +8 pour utiliser internet 🙂

Monsieur Henrard a ici loupé une bonne occasion de se taire ! Le report de responsabilité sur les utilisateurs dont le conseiller de Madame Albanel parle se voit très malmené face à de nouvelles techniques de cracking qui ne peuvent que garantir une sécurité que l’on sait maintenant précaire face à de nouvelles techniques aussi efficaces sur le papier. Les moyens de chiffrement commencent à montrer leur limite face à la phénoménale puissance de calcul de ces GPU.

Merci à Epx’ pour le link 😉

iPhone : Jailbreak et activation du firmware 2.1 en douceur avec Pwnage Tools

C’est désormais une tradition, chaque nouveau firmware donne lieux à son flots de petites galères pour retrouver toutes les fonctionnalités du firmware précédent. Dans notre cas, il s’agit de la totale : Jailbreak, installation de cydia, activation de SSH et d’une multitude de packages (client irc, outils de développement, outils réseau. Si le précédent firmware marquait une véritable rupture technologique (arrivée de l’AppStore), ce n’est plus trop le cas avec le 2.1. Seconde tradition dominicale, on va faire un tour sur le blog de la DevTeam pour prendre connaissance de leur travaux qui reflètent bien l’état d’avancement des iPhone hackers en général (c’est vraiment eux les plus forts, il n’y a pas photo).

Je découvre donc avec joie une nouvelle version de pwnage tools, elle sait tout faire, je vais donc l’utiliser, une brève recherche m’amène sur ce tuto. Super, ça fonctionne avec les iPhone première et seconde génération, l’activation fonctionne, on va donc pouvoir lui faire la totale sans trop galérer grâce à la DevTeam.

Rien de bien méchant à signaler si ce n’est cette erreur 1600, que je vais tenter de vous éviter, donc voici le tip : supprimez le contenu du répertoire AVANT de lancer la construction d’un nouveau firmware avec pwnage tools.

Donc si vous avez une erreur 1600 c’est que vous avez quelque chose la dedans, il faut s’en débarrasser. On efface son contenu à l’aide du terminal en y tapant :

$ rm -rf Library/iTunes/Device\ Support/*

Voilà c’est tout pour cette fois ci. Concernant Cydia, j’ai sélectionné toutes les applications, j’ai choisi le profil « hacker » qui installe le nécessaire pour scripter. D’une manière générale, cet upgrade est une bonne chose, tout fonctionne parfaitement en dehors des applis de géolocalisation (ben oui sur mon terminal, pas de 3G ou de GPS). L’installer.app cohabite très bien avec Cydia et l’AppStore, on peut donc à peu prêt profiter pleinement de toutes les applications proposées.

Attention également, si comme moi vous avez l’intention d’installer plein d’applications, n’hésitez pas avec pwnage tools à augmenter considérablement la taille de la partition principale, vous abandonnerez un peu d’espace à vos mp3 mais vous pourrez installer un max d’applications 🙂