HADOPI, tu me casse les c☠@*!#@$☠’

Conséquence directe de la validation par le Conseil Constitutionnel d’HADOPI, Toonux, ma petite société de services en logiciels libres, va arrêter les déploiements de réseaux wifi sociaux reposant sur le partage. no_20wifi_smallOh je ne vais pas vous faire pleurer sur ma condition, loin de là, ce qui me révolte le plus c’est qu’HADOPI sonne la mort des habitudes d’usages de millions de personnes qui bénéficiaient d’un accès Internet dans des lieux publics (Hôtel, café, restaurants …). Peu nombreux seront les internautes particuliers comme professionnels qui oseront encore partager leur connexion et peu nombreuses seront les municipalités et les sociétés prestatrices capables de mettre en place un réseau « sécurisé » à la sauce HADOPI.

Alors certes il y aura d’autres sociétés capables de se prostituer pour fournir des solutions « sécurisées » à la sauce Albanel. Mais ce ne sera pas le cas de Toonux.

Sécurisé de quoi ?

Un réseau wifi sécurisé, dans l’esprit d’un professionnel de la sécurité, c’est un réseau ou des moyens techniques sont mis en œuvre pour préserver les données personnelles des utilisateurs et la fiabilité du service … que du bon sens me direz vous, mais ça c’était avant HADOPI. Dans l’esprit torturé d’un législateur totalement incompétent en la matière, un réseau wifi sécurisé est un réseau wifi où seul le titulaire de la ligne à le droit de surfer. Ce n’est pas explicitement dit comme ça dans la loi, cependant, c’est bien la conséquence des absurdités induites par HADOPI.

Depuis HADOPI, un réseau wifi sécurisé est un réseau où tous les utilisateurs peuvent être identifiés, fliqués (a quand la prise d’empreinte ADN pour accéder au Net ?) et mettant en œuvre des dispositifs de filtrage de site, du traffic shaping, du bridage de ports … C’est aussi un réseau qui présente une authentification et un filtrage, donc oui, vous m’avez bien compris, les réseaux publics deviennent parfaitement illégaux le jour où une ordonnance pénale vous est collé sur le dos et ou un juge décide de la coupure de votre connexion parce que vous avez eu le malheur de la partager.

Faisons la simple :

Si on vous vole votre voiture pour braquer une banque, en général, vous ne finissez pas en prison … avec HADOPI vous êtes présumés coupable dés le départ et pour s’assurer qu’on vous condamnera bien, on a même inventé un délit de « négligence caractérisée ». Vous ne rêvez pas, si vous partagez votre connexion, vous êtes coupables d’un délit créé de toutes pièces visant à punir une personne qui n’est même pas l’auteur des faits qu’on lui reproche… et c’est ce genre de choses qui ont été validées par le Conseil Constitutionnel ! On marche sur la tête. Dans notre exemple, ceci reviendrait à condamner pour braquage de banque  le propriétaire d’un véhicule qui aurait oublié de fermer la porte de sa voiture et non le braqueur lui même ! Liberté, égalité et fraternité … quand tu nous tiens !

Mais quel juge un tant soit peu sérieux pourra ordonner une telle sanction à des professionnels qui offrent des services gratuits à leurs clients ou à des particuliers qui ne savent même pas ce qu’est le wep ou le wpa parce qu’on leur a livré et installé une box ou un routeur sans aucune protection ? Auront ils la possibilité de se retourner contre leur opérateur (au pif Bouygues ou Numericable qui leur a fournit du matériel troué ?).

Qui paye l’addition ?

Aujourd’hui, je suis à la recherche de solutions professionnelles sérieuses qui ne coûtent pas 30 000 euros le point d’accès et obligent à une collecte de logs sur un serveur dédié avec un gros routeur manageable Cisco en tête de réseau. Certes, j’en connais quelques unes qui pourraient parfaitement faire l’affaire, mais ceci implique par exemple de changer le parc de points d’accès existant :

  • Qui va financer ces opérations de mise à jour logicielles et matérielles : ma société, mes clients, Frédéric Mitterrand  ?
  • Ma société peut elle être inquiétée si l’un de mes clients se fait couper sa connexion et que je n’ai pas installé le firewall OpenOffice dans ma fonera parce qu’il n’existe que sur Windows et que mon coeur d’activité est justement de libérer les professionnels de Windows ou de solutions propriétaires ?
  • A qui vais-je envoyer mon disque dur et la mémoire flash de mon AP pour prouver mon innocence ?
  • A ce jour, mes clients, comme ma société n’ont reçu aucune information ou note de sensibilisation de la part des autorités, nos réseaux wifi sont rendus illégaux par HADOPI et rien n’est proposé en retour aux professionnels…. et oui j’ai l’impression qu’on se fout ouvertement de nous !

Mon sentiment dans tout ça, en dehors de la frustration de devoir cesser une activité devenue trop risquée à cause de la bêtise de quelques parlementaires qui sont persuadés qu’ils vont mettre fin au piratage en criminalisant le peer to peer, est celui d’un immense gâchis pour de nombreuses PME qui se refusent à porter atteinte au principe de neutralité de leur réseau pour assouvir les coûteux fantasmes sécuritaires de cyber ignorants… et c’est le cas de ma société. Nous sommes résolument contre toute forme de filtrage, nous faisons de l’Internet : notre rôle est d’acheminer des informations sans aucune forme de discrimination (comme la Poste achemine votre courrier sans l’ouvrir). Nous fournissons des tuyaux et notre rôle n’est pas d’aller voir ce qui se passe à l’intérieur. C’est ce principe de Neutralité qui fait du Net ce qu’il est aujourd’hui et ce n’est pas HADOPI qui va changer notre perception de notre environnement de travail. Nous sommes évidemment prêts à collaborer avec les autorités judiciaires pour fournir les informations nécessaires à la disculpation d’un client en cas d’abus d’une connexion qu’il partage, en revanche, il n’est pas de notre ressort de jouer les gendarmes de l’Internet, nous ne sommes pas rémunérés pour et la perspective de faire ce genre de travail ne nous attire pas du tout.

  • HADOPI ne changera pas notre métier ;
  • HADOPI ne changera pas Internet ;
  • HADOPI va tuer des entreprises ;
  • HADOPI va créer de l’injustice et porter atteinte à la liberté d’entreprendre, à la Neutralité du Net ;
  • HADOPI sera abrogée car innapplicable, injuste et stupide … elle provoquera un séisme de magnitude 9 sur l’échelle de Riester aux premières déconnexions ;
  • HADOPI, c’est risquer bêtement un cyber 68 … et sous les octets, la plage 😉

UMP Social Médihacklub (Acte 1) : « Saydlafote des Internaites » © Jean-François Copé

Vous n’êtes pas sans savoir que l’UMP aime le web, surtout le « ouèbedepoinzéro »… parce que c’est plus rigolo.
Mais le soucis du « ouèbedepoinzéro » c’est que c’est un peu comme la chirurgie esthétique, quand ça pète, c’est vraiment pas beau à voir.

Ce billet est le premier d’une petite série : l’UMP Social Médihacklub.

Les Jeunes Sarkozystes se donnent en spectacle … consternant !

On va commencer gentiment par le portail des jeunes sarkozystes qui ne sont malheureusement pas tous de jeunes intellectuels et dont l’humour est franchement douteux.

Attention : pour le moment, nous ne sommes pas assurés à 100% que ce site est bien un site de l’UMP. On y trouve des choses vraiment énormes à commencer par le logo avec un gros « SS » bien visible  (ou c’est nous qui avons l’esprit vraiment mal placé …) :

Re-EDIT  20/09/09 à 16h18 : ce site n’est pas un fake c’est bien l’oeuvre de l’UMP, le groupe Facebook Jeunes UMP IDF exhibe fièrement le site jeuneSSarkozystes.fr

jeuneSSarkozystes

Commençons par ces « groupes » à la Facebook … mais que vous ne verrez jamais sur Facebook (un signalement d’abuse suffirait à le faire fermer … ).

Dans la série je suis bête mais je me soigne, je demande le Karcher :
http://jeunessarkozystes.fr/groups/karcher

karsher-ump

… mais là ou l’UMP fait très fort c’est que c’est tellement Social 2.0 qu’on en oublie les règles élémentaires de privacy : groupes et membres publics (avec leurs noms et prénoms … la privacy et l’UMP, on savait que ça faisait deux, en voici la preuve)…

karsher-membres

Toujours par le même auteur (modérateur du groupe  Karsher et cadre supérieur chez Total), des photos de soirées bien arrosées… Le réseau social de l’UMP est un site qui rend bien !

une-grosse-ambition

Toujours par le même auteur, cette affiche qui a fait pas mal de bruit en Suisse :

suisse

Si ça vous donne pas envie d’adhérer à l’UMP un humour comme ça ! … mais comme le dit si bien Jean-François Copé, saydlafote des Internaites… on y manipule l’information, on y détourne des propos … et ça semble si réel. Jean-François Copé a raison sur un point, n’importe quel crétin peut écrire n’importe quoi, comme dans la vraie vie, n’importe quel crétin peut dire n’importe quoi … il est amusant de constater que les sites de l’UMP ne semblent pas déroger à la règle … je me sens plus proche de Jean-François moi d’un coup là !

PS : Bon c’est bien d’avoir de la documentation sous la main, mais il va falloir penser à la lire maintenant.

addwidget

Ce WordPressMu hébergé chez 1&1 nous a paru un peu suspect, mais en fouillant un peu, on se rend compte qu’il y a bien de véritables militants UMP sur ce site comme en attestent certains sous domaines. Puis à y regarder le footer, on se demande quelle entreprise se risquerait à ce genre de fake ? La société Office And Web qui a signé ce site existe bel et bien.

A lire également  : Les limites de la démocratie participative (source RWW, ne manquez pas le fil de commentaires)

Non non et non ! le WPA n’est pas du tout « cracké »… stop les conneries !

Depuis avant hier, une rumeur basée sur un white paper datant de début août tend à se répendre comme une trainée de poudre, c’est la seconde fois qu’on nous fait le coup :

aircrack-wpa
« Le WPA craqué en moins de 60 secondes » = BULLSHIT time !

Le proof of concept présenté porte sur un très intéressant Man in the Middle  WPA/TKIP. Cédric Blanchet qui explique ici pourquoi et comment ce proof of concept n’a pas grand chose à voir avec un WPA « cracké ». Cette attaque consiste en un chopchop puis a une attaque sur le MIC TKIP comme l’explique Cédric, killer links à l’appui. J’ajouterai simplement qu’en plus de ceci, tout dépend de l’implémentation faite par le constructeur du routeur.

D’une manière générale, à chaque fois que l’on vous présente ce genre de news au titre racoleur, allez donc faire un tour sur le blog de Cédric, qui est probablement la meilleure source d’information francophone sur la sécurité wireless.

Hacking at Random 2009 avec les ours de Bearstech

Je suis rentré hier d’Hacking at Random qui fêtait son 20e anniversaire cette année, cet évènement se tient tous les 4 ans en hollande à cheval avec les Chaos Communication Camps du CCC. C’est dans une jolie campagne hollandaise que 2500 hackers du monde entier se sont donnés rendez-vous la semaine dernière pour fêter cette édition un peu spéciale. logo-transp Des conférences de haut niveau, des rencontres insolites, des prises de contact ultra intéressante avec le gratin mondial de la sécurité informatique. Le New York Times qualifiait l’édition 1997 de Woodstock pour Hackers, l’édition 2009 n’a pas dérogé à la règle. J’étais aux côté des ours de Bearstech avec une blinde de matériel wifi et des openmoko sous la tente OpenBSD/Hackable:Devices. Au programme de cette semaine folle : une petite halte chez Infrae, à Rotterdam et où j’ai passé un super moment avec Sylvain, Kit, Guido et Wim, puis direction Vierhouten pour le Hacking at Random pour le festival : lockpicking, attaques de backbone, TOR, bidouille DECT avec un fantastique réseau déployé par l’organisation, cracking d’encryption GSM, Foaf et SSL, x509 par Dan Kaminsky, (…) et surtout cette conférence bilan qui expliquait comment l’infrastructure déployée sur le site avait été réalisée sous la main de maitre de XS4all, surement le meilleur fournisseur d’accès au Net Hollandais et l’un des tous meilleurs en Europe qui a réussi la performance de tirer de la fibre sur plus de 150 kilomètre pour numériser cette province reculée. Encore plus fort : quand on réunit 2500 hackers, on a forcemment peur de débordements comme une attaque qui partirait de là bas et utiliserait cette énorme connexion pour des actes répréhensibles … et bien non, rien de tout ça, XS4ALL confiait qu’aucun abuse n’avait été remonté.
Sur le LAN en revanche on sait que la dernière faille du client DHCP a été exploitée, le hacker a semble il réussi à passer de nombreux man in the middle.
Puis, en Off, des rencontres inoubliables, avec le boss de la sécurité de Yahoo, ou avec C-Base, The PirateBay, les anonymous, le Parti Pirate suédois, le Chaos Computer Club de Berlin, avec Dan Kaminsky titubant entre les tentes après un apéritif un peu chargé ou enfin l’élite du hack GSM avec Harald Welte notemment connu pour sa conférence « how to run your own GSM network ».
Le capture the flag organisé pour l’occasion a vu la machine qui comptait les points piratée, il a donc été interrompu.

Bilan : HAR sur 4 jours, c’est vraiment trop court, un mois entier n’aurait pas suffit à rencontrer toutes les personnes passionnantes présentes sur le site.

Contourner HADOPI pour les nuls (PARTIE 13) : faire confiance au législateur e-gnare

Les déboires d’HADOPI Saison 1 et 2 nous ont bien diverti. Rarement le législateur aura, pour un projet de loi, fait preuve d’un tel manque de professionnalisme, tant sur les points techniques sur lesquels il est sensé légiféré  après avoir consulté des experts, que sur les points strictements légaux sur lesquels il est sensé être compétent, mais sur lesquels  il s’est mangé la banane que l’on sait au Conseil Constitutionnel.

Dans toute organisation, quand une équipe en place est responsable de résultats pitoyables, on la fait sauter et on met une équipe compétente en place. Mais exception culturelle oblige, nous on garde nos boulets, et on en ajoute même une couche.

Exception faite de Michèle Alliot Marie qui se voit confier le volet répressif, la fine équipe des deux premières saisons d’HADOPI est toujours en place. Seule Christine Albanel a été évincée. Ainsi Franck Riester restera rapporteur pour HADOPI 2, Olivier Henrard que vous aviez l’habitude de voir derrière Christine Albanel pendant les débats de l’Assemblée Nationale et qui a du lui souffler la fameuse tirade sur le firewall open office, reste aussi en place (j’ai du mal à croire que ceci soit sorti des synapse de Christine Albanel, il fallait au moins un expert pour lui souffler un truc aussi énorme).  Il faut croire que ça ne se bouscule pas au portillon pour porter un projet auquel personne ne croit. Voilà pour les meubles, mais ce n’est pas tout. On aussi droit à un peut d’art décoratif en la personne de Frédéric Mitterrand dont le rôle sera de se la fermer et d’acquiécer, on ne lui demande pas son avis. Et pour être assuré qu’il ne l’ouvre pas trop, on lui colle un chien de garde en la personne de Frédéric Lefèbvre a qui l’on reconnaitra toute l’expertise dont il s’est vanté sur les bancs de l’Assemblée Nartionale sur les question numérique… oui vous avez bien lu, Frédéric Lefèbvre pourrait très prochainement se voir parachuté secrétaire d’État à la communication !

Et oui, c’est du lourd, on peut ajouter à ça que Frédéric a des idées un peu tordues qui font qu’il se fait régulièrement jeter par sa propre majorité comme ce fut le cas par exemple sur ses propositions concernant le télétravail des personnes en arrêt maladie et des femmes enceintes…

C’est donc avec cette Dream Team : Franck Riester, Frédéric Lefèbvre, Frédéric Mitterrand, Olivier Henrard … qu’il faudra mener à bien l’adoption d’un projet de loi encore plus absurde que dans sa version première et qui surtout va tenter de contourner les avis du Conseil Constitutionnel en essayant de faire passer en force le volet sanction via des ordonaces judiciaires et en réinstaurant un peu de pénalité dans tout ça grâce au fameux délit qui va faire de notre madame Michu un véritable Jean Kevin : le défaut de sécurisation de la connexion Internet de l’abonné. Le tout dans le mépris le plus total d’un point de constitutionnalité qui est la proportionnalité de la peine, mais nous y reviendrons plus tard.

Bien vu ? Ben non .. manqué … à cause d’HADOPI 1, et plus exactement à cause de cet article… alors, pénal, pas pénal ? on fait comment là ? Selon Pcinpact, HADOPI 2 est rendue illégale par les residus d’HADOPI 1 ! Effectivement, HADOPI 2 veut renvoyer au pénal ce qu’HADOPI 1 lui interdisait !

Et gardons les pieds sur terre : j’ai beau prendre le problème sous tous ses angles, j’ai du mal à trouver quelque chose d’applicable au niveau sanction pour réprimer l’ignorance des propriétaires de millions de machines françaises infectées par des vers et des chevaux de Troie qui se feront pincer pour ce « défaut de sécurisation »… une contravention de catégorie 5 à 1500 euros !  Prenons un exemple : Notre désormais célèbre Christine Michu se trimbal un trojan depuis plusieurs mois, manque de bol, elle se voit infliger une amende. Et que dire de l’Etat français dont les administrations étaient victimes il y a peu de « hackers chinois ». C’est aussi une amende de catégorie 5 pour les administrations ?

Il est évident qu’une fois de plus, le texte a été rédigé en dehors de toute considération de la « vraie vie », de l’Etat de l’art et des connaissances en terme de sécurisation des postes clients.

Conclusion : faites confiance à cette fine équipe, elle est totalement incapable d’accoucher d’un texte applicable. La seule personne capable de mener à bien ses tâches dans cette nouvelle équipe est Michèle Alliot Marie… Mais un volet répressif seul, on sait très bien que ça ne fonctionne pas, encore faut il savoir ce que l’on réprime… et là dessus c’est le flou le plus total, on est même obligé d’inventer un délit de défaut de sécurisation de ligne, unique au monde !

Le nouveau délit inventé par HADOPI est une fumisterie qui n’aurait de sens que si tous les acteurs du logiciel répondaient à une charte commune en matière de sécurité proactive…. et comment vous dire … c’est pas demain la veille.

A quand un délit de non sécurisation de site web pour l’Etat français ?

Assez régulièrement, je me balade sur le net à la recherche de choses rigolotes, ce qu’on appelle communément des boulettes d’admin sur les site web de l’Etat… Ministère, armée, préfectures … sportdenatureil y en a pour tous les goûts. J’observe ce genre de choses depuis 7 ou 8 ans, et plus le temps passe, plus on voit des choses hallucinantes… comme celle ci… une boulette made in Coldfusion, le tout hosté sur du Windows, l’admin à l’air … pour un peu on penserait à un Honeypot.
Comprenons nous, je ne vais pas ici m’amuser à divulguer des urls sensibles, toutes accessibles depuis une recherche dans Google, celle ci étant l’une des plus « montrables ». Mais à l’heure où on nous parle de défaut de sécurisation de ligne Internet pour les particuliers, je commence à m’agacer sérieusement de voir que l’argent public part dans des solutions propriétaires que les admins ou les prestataires externes ne savent même pas configurer correctement !
… et un jour, des hackers chinois ….

CONTOURNER HADOPI POUR LES UN PEU MOINS NULS (PARTIE 2) : wireless cracking for fun and profits

Plutôt que de vous pondre un énième tutoriel Aircrack-ng ou Kismet, nous allons tenter d’avoir une approche un peu plus vulgarisatrice en nous affranchissant de toute explication sur un logiciel particulier.milw0rm

Nous allons donc nous concentrer sur la stricte théorie dans un premier temps pour comprendre les vulnérabilités du WEP dans un premier temps et des équipements wifi dans un second temps. Pas ici de cours magistral ce n’est pas vraiment le propos, mais si ça vous intéresse je vous recommande vivement la lecture du blog de Cédric Blancher.

Voici donc comment nous allons aborder notre thème du jour, on va la faire très simple :

  • Le Wep saymal
  • Le WPA TKIP saybien mais pas top
  • WPA/AES/CCMP et WPA2/AES/CCMP sont amour et félicité … oui mais …
  • Et ton firmware bordel #@%#=#£@$@#!!!

1° le WEP saymal !

Le Wired Equivalency Protocol plus connu sous le petit nom de WEP est connu pour être « crackable ». Crackable voulant ici dire que la clef chiffrant les communications entre les ordinateurs et le point d’accès peut être « cassée »… ou plutôt extrapollée depuis des paquets collectés sur le réseau sans même que l’intrus n’ai besoin de s’y conecter, il s’agit d’une écoute de réseau passive, quasi indétectable. Le WEP est en France connu en ses versions 64 et 128bits, des chiffrages très faibles puisqu’il faudra soustraire à cela 24 bits qui passent en clair pendant l’établissement de la communication sans fil. De notre chiffrement, en 64 bits, on a donc un chiffrement effectif de 40 bits et en 128 bits, un chiffrement effectif de 104 bits. Ces bits qui passent en clair sont appellés IV, ou vecteurs d’initialisation. Ce sont ces paquets non chiffrés qui permettent à l’ordinateur et au point d’accès de communiquer alors qu’ils ne se connaissent pas. En clair, c’est ce qui permet à l’ordinateur de détecter le réseau, son SSID, et l’adresse mac du point d’accès auquel il va se connecter (BSSID). Une adresse mac  est un identifiant unique assigné par son constructeur à chaque périphérique réseau, ainsi, il est très aisé de déduire le fabricant et le modèle du point d’accès wifi auquel on s’attaque. <subliminal> Matte ce truc !</subliminal>

Visualisons un peu a quoi ressemble nos trames en wifi :

-----------------------802.11 Header----------------------
---IV 0---|---IV1---| --- IV 2 ---|--------ID------------ |
---snap0---|---snap1---|---snap2---|---Protocole ID---|
==========================================================
--------------Couche des données--------------------------|
===========================================================
----------checksum (contrôle des datas)-------------------
==========================================================

En pratique, quand ce genre de trame circule dans les airs, il est possible, pour n’importe qui de les intercepter. En collectant un grand nombre d’IV, il devient possible de déduire la clef de chiffrement, et ainsi, d’accéder aux données de tous le réseau local.

Voilà pour les grands principes théoriques de la faiblesse du WEP. En pratique, ceci veut dire véritable cauchemard pour notre madame Michu qui sur les conseils bien avisés de son fournisseur d’accès a chiffré son réseau en WEP parce qu’elle avait une très vielle carte wifi et qu’elle ne sait pas chercher un driver à jour sur le site du fabricant …. comme 80% des internautes…Et comme son driver ne supportait à l’époque pas le WPA ….

Conclusion pour le WEP : ne jamais utiliser cette méthode de chiffrement, et ne vous croyez pas à l’abri a cause du filtre d’adresse mac de votre Livebox ou du pack sécurité que vous payez 5 euros par mois à votre FAI qui dit vous protéger de tous les virus et hackers … c’est de la publicité mensongère, ni plus ni moins.

Les mésaventures de notre Madame Michu, appelons la Christine pour notre exemple, ne s’arrêtent pas là.

2° Le WPA TKIP saybien mais pas top

Christine a lu ce blog, elle sait donc que le WEP saymal, toute contente de sa nouvelle mise à jour Open Office, Christine se connecte sur son routeur

Mais Christine a reçu un premier avertissement de l’HADOPI, alors qu’elle ne fait que du Deezer. Elle se décide donc ainsi à passer en WPA sur les conseils de son nouveau voisin de palier, Frédéric M. Le chiffrement des données qui transitent sur le réseau c’est bien, mais il faut aussi se taper le manuel de l’authentification pour ne pas se rendre coupable d’un « défaut de sécurisation de la ligne ».

Christine ne connais pas les méthodes d’authentification, ce n’est pas une experte, et se taper toutes la doc de TCPIP/WPA et s’avaler 3 ou 4 bouquins de crypto, elle n’a pas vraiment le temps, surtout que certains ont étudié ça pendant des années et ne sont eux même pas au top, on appelle ça des « ingénieurs informaticien »… ces mêmes « ingénieurs informaticiens qui se rendent coupables de ce genre de choses … autrement plus graves que de télécharger un mp3…

Ah mais si HADOPI dit que toi, Christine Michu tu dois sécuriser ta ligne, il faut t’y plier, sinon c’est prison ! sans passer par la case juge … ou alors si mais en mode expéditif … puis a quoi ça sert qu’on laisse à Christine le droit de se défendre ? Elle ne saurait pas expliquer le quart des mesures de sécurité qu’elle a mis en  en double cliquant sur une version warez russe du firewall open office.

Donc Christine pleine de bonne volonté, se dit qu’elle va passer en WPA, le bidule TKIP/AES machin, elle ne sait pas vraiment ce que c’est, elle s’en cogne comme de l’an 40. Monumentale erreur, juste en face de chez Christine habite Jean-Kevin, notre Jean-Kevin du haut de ses 13 ans est passer maître dans l’art de brute forcer du WPA. Comme n’importe quel grand expert de la sécurité, notre Christine a choisi un mot de passe qu’ellle arrive à retenir … avec pas trop de lettres hein !

Notre Jean-Kevin est lui assez au fait de ce qui se fait et choisit une attaque par dico assez classique, …. au bout que quelques minutes la clef de Christine « wifimaison » s’affiche en clair, notre Jean-Kevin aspire tout Pirate Bay … Christine reçoit un second avertissement de l’HADOPI, cette fois par courrier recommandé … c’est la seconde fois qu’elle paye le prix de son ignorance. Mais là encore, ce qu’il y a de pratique avec les ordonnances pénales, c’est qu’on se fout de la culpabilité de Christine, si HADOPI a trouvé l’IP de Christine sur Pirate Bay, c’est bien que Christine est une Pirate après tout ! Si HADOPI dit que tu es coupable, avec une preuve aussi irréfutable qu’une ip collectée sur un tracker torrent 🙂

3° WPA/AES/CCMP et WPA2/AES/CCMP sont amour et félicité … oui mais …

Bon Christine est bien décidée à ne plus se laisser piéger par un Jean-Kevin, après 4 heures de hotline avec son fournisseur d’accès, elle comprend enfin ce qui est arrivé à sa connexion wifi. A partir de là, deux choix s’offrent à elle :

a) se débarrasser de tout matériel wifi

b) changer son mot de passe et utiliser une méthode d’authentification plus blindée que le TKIP.

Christine finit donc par passer en AES/CCMP, elle a galéré pendant 4 jours pour comprendre pourquoi une carte wifi toute neuve achetée il y a à peine 4 ans ne fonctionne pas en WPA2/AES/CCMP… finalement elle finit par réussir à mettre à jour son driver qu’elle avait installé avec le cd fournit … il y a 4 ans … vous me suivez là ?

Mais voila Christine a oublié une chose, c’est que notre Jean-Kevin qui a gentiment fait tourner un DSNIFF sur le réseau local de Christine a maintenant accès à sa boite mail, à ses comptes, à son facebook … cependant, dans sa soif d’apprendre, Jean-Kevin ne se manifeste pas, il ne fait que récupérer la nouvelle clef WPA que vient de poser Christine. Certes il revient régulièrement, mais sans trop télécharger.

4° Et ton firmware bordel #@%#=#£@$@#!!!

Jean-Kevin s’est calmé, ok, mais son petit frère de 11 ans John-David , privé d’ordinateur par maman, se souvient d’un truc qu’il a lu sur le net … sur certains routeurs, il serait possible de reseter le mot de passe d’admin si l’interface web est accessible…  L’opération prend quelques seconde, elle est imparable … enfin elle le serait si ce #@#`@%#$@ de firmware du routeur était à jour.

En France, à peine 20% de la population disposant d’un routeur wifi met son firmware régulièrement à jour (croyez moi, ce 20% est ultra optimiste) … et pourtant il y a des raisons de le faire

Et voilà notre John-David w00t du router de Christine, ce fut très simple … comme un bête cross site scripting en sauvegardant ceci au format html sur son ordinateur, il est possible de tromper l’authentification du routeur !

Vous connaissez la suite … « bittorent, Hadopi, n’apuintairenette, juge, ordonnance, j’ai rien compris à ce qu’il m’arrive et je sais sûrement pas comment prouver mon innocence. »

De bonne foi, Christine se retourne contre son fournisseur d’accès après avoir engagé des frais de justice importants pour tenter de prouver son innoncence : tout y est passé, l’expert, l’huissier … et comme l’huissier est totalement incompétent, il constate que le pirate avait l’adresse ip 192.168.0.4, ip qu’il communique au juge, qui la communique au fournisseur d’accès, qui se prend une belle barre de rire et renvoit notre Christine dans les cordes enb lui filant le lien wikipedia de la définition d’une adresse ip public/privée agrémenté d’un gentil RTFM (Read the Fine Manual) de rigueur.

Christine s’en veut de ne pas avoir soutenu la Quadrature du Net … n’apuinternaitte ! Les 5 gus du garage avaient peut être raison.

Attention, maintenant Jean-Kevin est aussi sur iPhone

Les bon reflexes en Wifi, ils existent, le soucis, c’est que personne, ou une infime partie de la population ont ces reflexes. En instaurant un délit de sécurisation de la ligne internet (semble t-il maintenant abandonné par HADOPI2), le ministère de la culture brille par son ignorance de la réalité terrain et érige notre madame Michu au rang de Cryptographe L33tz s’étant tapé tous les PoC du DefCon et tous les exploits de milw0rm, une formalité puisque comme chacun le sait, notre Christine Michu lit les payloads en assembleur comme elle lirait le Figaro.

Ah oui ça aurait été bien tout ça, mais DefCon et milw0rm ont été blacklistés par la LOPPSI !

WHAT AN EPIC FAIL CHRISTINE !

Volontairement, dans ce billet je ne vous ai pas parlé des Rogues AP qui permettent de récuper les données personnelles des victimes, mots de passe, informations bancaires … tout y passe .. et c’est pas vraiment compliqué à mettre en oeuvre … mais évidemment, aucun des députés ayant voté en faveur du texte Création et Internet ou s’apprêtant à voter la LOPPSI ne se laisserait prendre à ce genre de choses. Ce sont tous des experts en sécurité informatique 🙂

iWep Lite : pour cracker du Wep avec un iPhone

Si vous vous demandiez pourquoi aircrack-ng n’était pas dans l’app Store, cette petite application est faite pour vous : iWep Lite.

iwepliteiWep est une trousse à outil de cracking encore un peu fébrile (le projet est récent), mais un projet actif et avec une base de code qui semble fonctionner. La sécurité des réseau sans fil est toujours problématique, de nombreux points d’accès de particuliers sont soit complètement ouverts soit avec un sécurité peu fiable comme le wep. Ce genre d’application, sur un iPhone, facilite énormément les opérations et il devient vraiment aisé de s’attaquer aux réseaux chiffrés en WEP. Seul obstacle, il faut jailbreaker sont iPhone, mais il s’agit d’une opération techniquement trivial grâce à pwnagetools 3 de la devteam. Un patch est même disponible pour le faire fonctionner avec iPhoneOS3.

Visiter le site de l’auteur

Voir la news en francais ici

CoHacking Space : Pas Sage en Seine

image-51Le milieu informatique Underground vous intrigue, vous êtes développeur, simple internaute curieux, bidouileur à vos heures ?
Voici l’événement parisien à ne pas manquer, ça se passe les 4 et 5 juin à la galerie des Panorama, près de la Bourse, au métro Grand Boulevard, dans le 2e arrondissement. Il s’agit d’un cohacking space se tenant un peu en mparge de l’événement Futur en Seine. Un meeting sur 2 jours, un espace d’échange et de rencontre pour causer cultures alternatives, contenus libres (art libre, créative commons …) mais également hacking, sécurité, pratiques alternatives du Net et Hacktivisme…
C’est avant tout un espace contributif dans lequel vous pouvez vous aussi intervenir afin de présenter vos propres bidouilles et vos pratiques pas sages.

En savoir plus sur l’événement

C’est ouvert à tous, un appel aux thèmes de présentations est disponible ici si vous souhaitez vous aussi présenter quelque chose … de pas sage.

Pour ma part je serai évidemment présent, notemment pour causer techniques de contournement de l’HADOPI et usages alternatifs du Wifi.

Zataz le héro du Net compare la Quadrature du Net à Frédéric Lefèbvre

image-15Il y a des choses qui ne passent pas, et Zataz avec ses articles est devenu en quelques années l’idole d’une génération de gens qui s’intéressent à une certaines forme de sécurité sur le web. Bien plus habile pour taper sur les gens de manière souvent limite que pour citer ses sources, je ne vais pas laisser passer l’article qu’il vient de publier sur la Quadrature du Net (et non il n’y a pas de lien sur son article à deux balles)… dans lequel il compare le collectif à Frédéric Lefèbvre qu’il se targue, encore une fois, d’avoir épinglé … Oui sauf que Zataz n’a rien épinglé du tout, l’information provenait de ce petit blog, voir ce billet qui commence à faire date, pas du tout versé dans le Hacking, mais dans la simple utilisation d’un navigateur. Le scoop de Zataz a donc été publié plus d’un mois après publication sur ce blog… bravo les champions de l’investigation.

Je n’ai rien contre le fait que Zataz ne cite pas ses sources et je n’irai pas pleurer pour avoir un lien entrant depuis son site, loin de là (surtout qu’ici toutes les infos sont en copyleft), mais très franchement ce genre de parallèle douteux entre la Quadrature du Net et Frédéric Lefèbvre est une insulte aux internautes. C’est très maladroit, surtout dans ce contexte.
A chacun son taff Zataz c’est la sécurité, la Quadrature c’est la défense de nos libertés … et Frédéric Lefèbvre lui, il défend ses clients… évitons donc le mélange des genres.

Carton rouge de cyber pipot et d’amalgames douteux pour Zataz.