articles
réactions
Jeff - 28.02.2008 | 4 réactions | #link | rss
Oui, alors, un petit billet sur cette tendance crade et malsaine, née avec l'apparition de la fameuse vidéo "2girls1cup" sur le net.

Si vous ne l'avez pas encore vue (tant mieux pour vous), je vous laisse la chercher; le site officiel est www.2girls1cup.com/.

L'histoire, en gros, parle de 2 jeunes filles dégustant une glace au chocolat qui n'est pas vraiment en chocolat. Surprise! Et "guess what"? La grande tendance de ces derniers mois consiste à filmer la réaction des gens lorsqu'ils visionnent la vidéo... A priori, le buzz généré par cette vidéo est énorme. Plusieurs vidéos ont d'ailleurs été publiées par la suite, dont "2girls1finger".



Franchement, là on touche le fond. Ou comment générer du buzz avec de la m****. Na.
Jeff - 25.02.2008 | 0 réactions | #link | rss
Ca bouge pour les amateurs de failles Web:

http://www.csnc.ch/misc/files/publications/the_onion_router_v1.0.pdf ce papier montre que l'on peut se placer en noeud de sortie (exit node) pour TOR, voir passer tout le trafic, modifier des requetes (je sais c'est pas nouveau, mais là c'est assez clair), pour rajouter du contenu dans les pages web à la volée (tel que Flash, Real, etc). Ce contenu, interprété par le navigateur, à pour but de forcer ce dernier ou l'add-on correspondant à contourner le tunnel TOR et ainsi révéler l'IP source. La papier montre par exemple comment faire des sockets avec Shockwave.

http://www.goolag.org pour ceux qui se souviennent du Cult of the Dead Cow (Back Orifice & co)... Un outil automatisant le Google hacking (mieux que celui de Foundstone, je suppose) et l'utilisation des dorks.

Enfin webapp_threats_and_countermeasures_v2.1.zip contient une matrice (en Allemand) sur les menaces du web. Utile comme checkliste.
Jeff - 22.02.2008 | 0 réactions | #link | rss
Un petit tour au pays des jeux vidéos, histoire de regarder cette démo de "Crayon Physics":



Je vous préviens, ca fait bizarre au début... On dessine des objets qui prennent alors "vie" (virtuelle) et répondent aux lois de la physique. Le but étant de faire rouler la boule rouge vers l'étoile. Intéressant, pas vrai?

Tout cela n'est pas encore disponible au public, mais je salive déjà. Et la démo jouable que l'on peut trouver sur le site n'est pas si facile...
Jeff - 21.02.2008 | 0 réactions | #link | rss
J'ai trouvé la solution, je n'attends plus qu'une petite signature ;)

http://www.airgo.de/web/english/home/home.htm

Ah, j'avais pas vu qu'il y avait tant de monde à payer, pilotes, steward, etc... Y a pas l'option camping/sandwich pour eux?

En tout cas, merchi à ma petite puce pour l'info.
Jeff - 20.02.2008 | 0 réactions | #link | rss


Comme quoi on peut pas tout avoir pour soi, au risque de faire des dégats...
Jeff - 18.02.2008 | 0 réactions | #link | rss

C'est un sujet récurrent chez moi, je sais...

Mais voici 2 articles intéressants:

  • le premier revient sur l'achat d'outils d'attaques. On connaissait les MPacks et autres toolkits agressifs (Italian job, etc...). Mais il est également possible d'acheter ou de louer des botnets (koica? Allez voir cet article) pour du spam et pour pas cher. Vous vous rappelez sans doute ces mails d'intox que vous recevez de temps en temps? On les appelle des "hoaxes" (voir hoaxbuster), et leur objectif est à la fois d'engorger les serveurs mails (cas d'attaques ciblées) mais également de récupérer vos adresses email (du fait que tout le monde se les transmet).
    Du coup, à l'autre bout de la chaîne, il suffit de récolter tout cela pour le revendre ensuite. Simple comme bonjour.

  • le second revient sur la vente d'exploits, à savoir des failles non publiques sur des logiciels courants. Ici, mode oblige, il s'agit de Windows Vista. Et les prix vont d'une poignée de dollars à plusieurs dizaines de milliers; quand on sait que Windows Vista n'est à ma connaissance pas encore déployé dans les entreprises, on comprendra que les cibles de ces attaques sont les utilisateurs de base, à savoir vous et moi. Si vous avez Vista :)

    Pour finir, je citerai ce vendeur d'antivirus qui se plaint de la situation: "I think the malware industry is making more money than the anti-malware industry". Sortez les mouchoirs.



Pour aller plus loin, certains seront intéressés par ces quelques liens:

  • Pour mieux connaitre MPack, allez voir ce site en Francais (oué), cette note du SANS, ce billet du CERT, l'interview d'un des codeurs, cette alerte de Websense, voir même une copie de l'outil. Attention, regardez-le à vos risques et périls, mais surtout n'espérez pas le ré-utiliser maintenant que toutes les failles ont été corrigées...

  • Le marché noir: de nombreux sites existent pour ces échanges, les plus sérieux étant d'un accès restreint (mais pas difficiles à trouver). Cherchez les forums de carding, par exemple: celui-ci, celui-là, etc. Il existe aussi des channels IRC, sur EFnet, Undernet, DALNet par exemple, où se vendent des listes entières de numéros de cartes de crédit, emails, systèmes, etc. Vous ne me croyez pas? Et si c'était vous sur ces images?



  • Parmi les sujets récurrents dans le milieu des apprentis pirates, celui de la fraude à la publicité est incontournable. En effet, les botnets peuvent avoir de multiples usages (envoyer du spam, relayer, faire des attaques par déni, etc) et certains ont logiquement essayé de les utiliser pour générer de faux clicks sur des bannières de publicité dynamiques (type adsense, Google adwords, etc). Les propriétaires étant rémunérés au nombre de clicks, l'intérêt est évident, mais la technique l'est moins.
    La littérature à ce sujet est assez importante, mais il est intéressant de citer ce paper de Hotbots 2007


Jeff - 16.02.2008 | 0 réactions | #link | rss
Alors voilà, comme c'est un sujet récurrent et à priori intéressant pour beaucoup de personnes (sans parler de leurs motivations), j'ai continué mes bidouilles après cet article.

On m'a judicieusement rappelé ce lien, que je n'étais pas allé voir depuis longtemps. Il s'agit des projets de Hak5, en l'occurrence les clés USB destinées à récupérer les mots de passe Windows.



Le projet propose plusieurs solutions, notez que plusieurs liens ne sont plus actifs (au moment où j'y suis allé). Ensuite, j'ai écarté les solutions se basant sur les clés U3, je n'avais pas envie de flasher ou débugger les outils proposés. Notez là aussi que ces procédés sont totalement réalisables, même si quelques effets de bord existent (images corrompues ou mal mises à jour) et qu'il est nécessaire de bien tester le processus avant de vouloir l'utiliser en live.

Alors, parmi les solutions restantes, je citerai "Gandalf's technique" et la "DLSS's update (v2)".
  • La première copie des fichiers sur le disque dur, les décompresse et les exécute avant de copier les résultats sur la clé et de tout effacer. Je n'ai pas eu des résultats brillants, juste quelques infos générales quand le script ne plantait pas (le répertoire temporaire sur le disque peut être accédé directement avec %temp%, cela permet de suivre l'état d'avancement du processus).

  • La deuxième semble beaucoup plus prometteuse. D'une part elle est assez discrète et rapide, d'autre part je n'ai pas eu d'effet de bord (du genre "Lsass.exe a rencontré une erreur et votre PC va rebooter dans 60 secondes"). En clair, soit cela marche et l'on récupère les hashes et autres mots de passe enregistrés, soit cela ne marche pas mais aucune erreur n'est générée (à part dans le fichier de résultats). Le tout présenté sobrement et efficacement pour s'y retrouver facilement.


Dans les 2 cas, bien placer les fichiers à la racine de la clé, sinon les scripts s'emmêlent les pinceaux et aucun résultat n'est loggé.

A suivre...
Jeff - 15.02.2008 | 1 réactions | #link | rss
Ayé, on peut télécharger toute la conf du CCC, la 24C3, en vidéo. Et c'est ici.

Pouet.

Jeff - 13.02.2008 | 0 réactions | #link | rss
On avait cru la mode terminée. Après le Month of Browser fun, le Month of Kernel Fun, le Month of PHP Bugs, le Month of Apple Bugs, le Month of ActiveX Bugs, voici peut-être le Month of home router bugs...

Les home routers, ce sont toutes les "boxes" ADSL fournies par les FAI pour permettre aux gens de se connecter: Freebox, Neufbox, Livebox, etc. Elles proposent habituellement quelques services de base, et surtout sont peu sécurisées pour permettre à chacun de les utiliser facilement (déballage-branchement-click&go).

A l'origine de l'initiative, on retrouve Gnucitizen. Ils avaient déjà publié des articles concernant les routeurs fournis par BT, très répandus au Royaume Uni. Ils y exposaient le manque de contrôle d'accès flagrant qui permettait de contourner l'utilisation du mot de passe admin pour effectuer des opérations sur le routeur. Au vu du manque de réaction, ils ont continué leurs expériences avec l'émission d'appels VoIP inattendus. Et vu le succès de ce genre d'études, ils ont donc démarré le router hacking challenge.

Notons que l'initiative n'est pas isolée, puisque la Neufbox a déjà été abordée sur le blog de devloop.

Personnellement, je continue à alimenter mes stats sur les mots de passe de ces routeurs domestiques ;)
Jeff - 12.02.2008 | 0 réactions | #link | rss
A l'occasion du World GSM congress de Barcelone, de nombreuses innovations ont été présentées. D'une manière générale, les fabricants "historiques" de portables sont inquiétés par de nouveaux acteurs, issus du Web notamment.

Parmi eux, on retrouve évidement Google. Des rumeurs concernant le Gphone circulaient l'année dernière, jusqu'à la publication de cette vidéo:



Android a été présenté au congress; un portail officiel existe:
http://code.google.com/android/. De plus amples détails sont présentés à cette adresse.

On y retrouve les applications phare de Google: Gtalk, Gmaps, etc. Plus l'intégralité des sources ainsi qu'un concours de code pour pousser le développement non pas d'un mais de milliers de Gphones... Rien de moins.

PS: cela me rappelle ce portable open-source présenté il y a quelques temps.
Jeff - 12.02.2008 | 0 réactions | #link | rss
Ah ben voilà, suffit d'en parler pour voir le concept apparaître tous azimuts. Merci Tonio pour le lien:

http://nseries-mobile.blogspot.com/2008/02/turn-your-symbian-smartphone-into-mini.html

Le communiqué de presse initial est ici. J'imagine que ceci a été annoncé à l'occasion du GSM World congress de Barcelone. Un must pour les amateurs de goodies (peut-être pas autant que WinHec cependant ... :)
Jeff - 10.01.2008 | 0 réactions | #link | rss
Ah lalala, grand moment d'émotion, petite larme à l'oeil diraient certains...

Tout être humain fan d'informatique se doit d'utiliser 15'000 gadgets en tout genres, qu'il prend un malin plaisir à interconnecter, synchroniser, sauvegarder, etc. Bref, étant possesseur d'un mobile wifi et 3G, j'ai trouvé la fonctionnalité wifi très intéressante car elle permet d'accéder à Internet gratuitement et plus rapidement. La 3G, elle, est payante, plus lente mais accessible partout.

Par contre, entre les 2, et bien il manquait un lien, à savoir router du trafic d'un réseau à l'autre. Quel intérêt? Encore un gagdet? On peut déjà utiliser son téléphone comme modem et le connecter à son PC via Bluetooth. Oui mais voilà, Bluetooth c'est limité, j'en ai pas partout, j'y crois pas pour un réseau digne de ce nom et les logiciels Bluetooth sous Windows ont toujours eu tendance à me claquer entre les doigts.

Alors voilà. Voici WMWifiRouter. Un petit logiciel pour Windows mobile (beurk, beurk...) qui permet de transformer son téléphone en point d'accès Wifi, et de router les paquets vers Internet via le réseau 3G. Désormais, où que l'on soit, il est possible d'avoir Internet sur son portable, tablet PC ou UMPC, voir les 3 à la fois et même les Nokia 880.

Alors bon, attention, je dis pas que ca fonctionne bien, en tout cas je suis content de voir une idée (que j'avais eu il y a quelques temps) se réaliser.

Et oui, c'était la pensée geek du soir.
Jeff - 09.01.2008 | 304 réactions | #link | rss

Je vous parlais il y a quelques temps du site Badoo, qui est orienté rencontres et chat (rien de sexuel, non, non...), et qui fait appel à de bien mauvaises pratiques pour attirer de nouveaux internautes.

Cette fois-ci, il ne s'agit plus de moi mais d'une amie qui m'appelle -affolée- pour avoir mon avis. Voulant créer rapidement son compte, elle a utilisé une photo au hasard sur le web (un top-model de préférence, le genre de truc qui saute aux yeux tellement le modèle est connu).

Suite à quoi, elle a eu la surprise de voir son compte bloqué, puis a reçu le mail suivant:


Votre profil Badoo a été signalé et modéré

Vous avez été signalé comme ayant essayé de scammer nos utilisateurs. Vos informations personnelles et le lieu de vos connexions sur notre site ont été transférés aux autorités locales.

L'équipe Badoo


Et alors sa question: vais-je aller en prison? Va-t-on me poursuivre pour avoir utilisé une photo?

-_-'

Voyons. Résumons-nous.

  • tu n'es pas Nigériane (que je sache). Voir ici pour ceux qui voudrait me traiter de raciste.

  • tu n'as pas essayé de vendre quoique ce soit, ni d'escroquer les gens en utilisant cette photo.

  • tu n'as pas renseigné tes informations personnelles dans ton profil (ouf! - de toute façon tu sais très bien que ce genre de site à tendance à vendre ou à divulguer les identités de ces membres un jour ou l'autre).

  • tu te connectais depuis un autre pays (la Suisse).



On peut donc en conclure que:

  • ce mail est une grosse intox, mais alors bien grasse, digne d'une dinde de Noel.

  • ce mail a été envoyé automatiquement parceque quelqu'un qui t'a dénoncé (plutôt rapidement d'ailleurs... sûrement un maghrébin déçu par les multiples refus de mariages blanc qu'il a reçus. Eh non, toujours pas de racisme ici, je ne fais que relayer les tendances que je vois. Pour info, le prix de base se situe aux alentours de 5'000 euros actuellement. Et franchement, je trouve ca un peu mesquin.)

  • ce mail ne veut juste rien dire. Quel rapport avec le scam? Pardon, j'avais oublié que ce genre de site n'a pas pour habitude de communiquer, je n'attends donc pas de réponse. Hehehe.

  • Les autorités locales? Et bien j'espère qu'elles auront mieux à faire, plutôt que d'accepter une plainte non-fondée qui d'ailleurs n'aboutirait jamais.


Enfin bref, tout ca pour dire que la protection de la vie privée est à la charge de chacun; n'attendez pas des sites webs qu'ils vous protègent ou qu'ils soient un brin éthiques... Bienvenue dans le monde fabuleux du Web 2.0 (j'ai bien mis "beurk" dans mes tags, non?)


PS: au fait, courage et merde à DatingWatch qui fait face à son premier procès... sans doute pas le dernier, souhaitons-le (ca veut dire longue vie à vous, hein).
Jeff - 28.12.2007 | 1 réactions | #link | rss
La naissance de ce mouvement était mentionnée dans cet article. Depuis, le temps a passé et les revendications se sont affirmées. La Suisse bénéficie elle aussi, depuis peu, d'une antenne "locale" à cette adresse: http://www.piraten-partei.ch/.


Côté français, les dernières nouvelles sont inquiétantes. Entre conflit d'intérêts et tentative de flicage des médias et des internautes, on ne peut pas dire que Sarkozy y aille par quatre chemins. Entre un "Far Ouest high-tech" et le "vol à l'étalage numérique" (discours), on reste dans les amalgames faciles (populistes?) et habituels de notre cher président. Sauf que ce coup-ci, le karcher a été remplacé par les CDs de la FNAC. Et puisque Carla a dit que l'internet, c'était mal...


FutureBlogs - v.0.8.6beta - Ce site est hébergé par http://monblog.ch