Filou GeekNik : Sécurité / libre / p2P / réseaux / bidouilles / no net / etc2024-01-04T15:12:31+01:00http://liens.azqs.com/GeekNik/http://liens.azqs.com/GeekNik/http://liens.azqs.com/GeekNik/https://www.numerama.com/cyberguerre/http://liens.azqs.com/GeekNik/?7fAXTw2024-01-04T15:12:31+01:00Movement dedicated to countering Russian propaganda and disinformation about the 2022 Russian invasion of Ukraine.[1][2][3][4] It has been categorised as a form of information warfare.<br />
<a href="https://en.wikipedia.org/wiki/NAFO_(group" rel="nofollow">https://en.wikipedia.org/wiki/NAFO_(group</a>)<br />
<a href="https://www.youtube.com/watch?v=gCOZwbWEJmo" rel="nofollow">https://www.youtube.com/watch?v=gCOZwbWEJmo</a><br />
<br />
La guerre invisible Docs ARTE (histoire de la Cyber Guerre)<br />
<a href="https://www.youtube.com/watch?v=FOH4gwF4ukk" rel="nofollow">https://www.youtube.com/watch?v=FOH4gwF4ukk</a><br />
<br />
Et aussi<br />
<a href="https://korben.info/category/infos/securite" rel="nofollow">https://korben.info/category/infos/securite</a><br />
<a href="https://www.journalduhacker.net/" rel="nofollow">https://www.journalduhacker.net/</a><br />
<a href="https://www.cert.ssi.gouv.fr/" rel="nofollow">https://www.cert.ssi.gouv.fr/</a><br>(<a href="http://liens.azqs.com/GeekNik/?7fAXTw">Permalink</a>)0day : Qu’est ce qu’un Zero Day ? + conseils de sécurisationhttp://liens.azqs.com/GeekNik/?_wSAnw2015-12-24T00:23:04+01:00# Exemples failles/vers/virus: <br />
- Heartbleed : faille de la bibliothèque cryptographique OpenSSL<br />
- POODLE : touche le protocole SSLv3 et permet grâce à une attaque de type Man In The Middle de faire sauter le chiffrement<br />
- Stuxnet : Menaces sur les environnements informatiques industriels. Attaque des équipement Scada<br />
<a href="http://korben.info/securite-scada.html" rel="nofollow">http://korben.info/securite-scada.html</a><br />
- Regin est un outil de cyber-espionnage (vers furtif) : Pour s’implanter dans un réseau, Regin utilise des failles zero day<br />
- Bios : Exemple de Computrace, trouvé par hasard par Kaspersky <br />
<a href="http://korben.info/computrace-lojack-absolute.html" rel="nofollow">http://korben.info/computrace-lojack-absolute.html</a><br />
#biz<br />
- TheRealDeal Market : Accessible via Tor, achat de 0days.<br />
- Des sociétés comme Vupen ( France), ReVuln, Arc4dia ou Zerodium, avec pignon sur rue, en ont fait leur fond de commerce légal.<br />
et aussi : Amesys/Hacking Team/Trovicor/Gamma >> <a href="http://surveillance.rsf.org/category/societes-ennemis-internet/" rel="nofollow">http://surveillance.rsf.org/category/societes-ennemis-internet/</a><br />
Le gouvernement américain, pour le compte de la NSA, a dépensé plus de 25 millions de dollars en achats de 0Day.<br />
- <a href="http://www.zerodayinitiative.com" rel="nofollow">http://www.zerodayinitiative.com</a> : permet aux chasseurs de 0Days de se faire rémunérer pour leur découverte tout en divulguant la vulnérabilité de manière responsable et dans un but correctif.<br />
# Tucs<br />
- L'article liste quelques outils anti 0day (pour serveurs) : renforcement du contrôle des accès : sous Linux des outils comme SELinux, AppArmor ou encore Grsecurity. Sous Windows EMET (Enhanced Mitigation Experience Toolkit) sécuriser les environnements Windows.<br />
<br />
#caisses à outils d’espionnages<br />
kits Angler, Nuclear Pack et Neutrino : Distribuer du malware grâce à des zéro Day<br />
<a href="http://korben.info/les-vulnerabilites-utilisees-par-hacking-team-en-cours-de-correction-et-dexploitation.html" rel="nofollow">http://korben.info/les-vulnerabilites-utilisees-par-hacking-team-en-cours-de-correction-et-dexploitation.html</a><br />
Remote Control Systems (RCS)de la Hacking Team : incluant les outils DaVinci et Galileo<br>(<a href="http://liens.azqs.com/GeekNik/?_wSAnw">Permalink</a>)Routeurs :: La securité par SSL et ssh est merdiquehttp://liens.azqs.com/GeekNik/?CKdT6Q2015-12-23T23:02:24+01:00<<<br />
" A l’origine de cette « communauté de certificats par défaut », les plateformes de développement fournies par les fabricants de composants, qui sont utilisés « tel que » par quasiment tous les producteurs de routeurs. "<br />
../..<br />
"L’étude énumère une sinistre ribambelle de risques : « Impersonation, man-in-the-middle or passive decryption attacks ». "<br />
<a href="http://www.cnis-mag.com/routeurs-soho-troues-by-design.html" rel="nofollow">http://www.cnis-mag.com/routeurs-soho-troues-by-design.html</a><br />
<br />
# Problème possible dans les Bios <br />
- Exemple de Computrace <br />
<a href="http://korben.info/computrace-lojack-absolute.html" rel="nofollow">http://korben.info/computrace-lojack-absolute.html</a><br />
- Routeur de marque Linksys ou Netgear, backdoor présente sur le port TCP/32764<br />
<a href="http://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html" rel="nofollow">http://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html</a><br />
- D-Link backdoor : remplacer le User Agent de votre navigateur par la chaine suivante : xmlset_roodkcableoj28840ybtide<br />
Puis d’accéder à l'interface d'admin du routeur.<br />
<a href="http://korben.info/backdoor-les-routeurs-d-link.html" rel="nofollow">http://korben.info/backdoor-les-routeurs-d-link.html</a><br />
- Tenda <br />
paquet UDP reçu sur l'interface interne via le réseau filaire ou sans-fil et commençant par la chaîne w302r_mfg suivie du caractère nul = l'exécution privilégiée de n'importe quelle commande sur le système.<br />
<a href="http://sid.rstack.org/blog/index.php/598-router-backdoor-reloaded" rel="nofollow">http://sid.rstack.org/blog/index.php/598-router-backdoor-reloaded</a><br />
<br />
# moteurs de recherche (scan de ports,route, certificats)<br />
>> Shodan<br />
<a href="https://www.shodan.io" rel="nofollow">https://www.shodan.io</a> (papa : John Matherly)<br />
<a href="http://www.liberation.fr/futurs/2014/05/11/objets-connectes-tous-hackes_1015008" rel="nofollow">http://www.liberation.fr/futurs/2014/05/11/objets-connectes-tous-hackes_1015008</a><br />
>> Censys <br />
<a href="https://censys.io" rel="nofollow">https://censys.io</a><br />
Censys est un moteur de recherche qui collecte toutes les données qu'il peut sur les appareils connectés en IPv4 sur le net. Pour cela, il utilise le scanner de ports open source ZMap (+ ZGrab) et stocke tout ce qu'il récupère dans une base de données, qui est ensuite accessible via l'interface web, une API ou carrément des listings en texte brut à télécharger.<br />
<a href="http://korben.info/moteur-de-recherche-objets-connectes.html" rel="nofollow">http://korben.info/moteur-de-recherche-objets-connectes.html</a><br />
<br />
#cas concrets <br />
>> Piratage de feux rouges, en 2006, à Los Angeles.<br />
<a href="http://korben.info/piratage-de-voiture-de-telephones-et-de-feux-rouges.html" rel="nofollow">http://korben.info/piratage-de-voiture-de-telephones-et-de-feux-rouges.html</a><br />
>> Le fabricant d’équipements réseau Juniper a détecté du «code non autorisé» dans un de ses systèmes d’exploitation. Des failles inquiétantes pour les clients. Explications.<br />
Les failles affectent ScreenOS, le système d’exploitation qui équipe les routeurs pare-feu des gammes NetScreen, ISG et SSG.<br />
<a href="http://www.liberation.fr/futurs/2015/12/21/espion-es-tu-la_1422269" rel="nofollow">http://www.liberation.fr/futurs/2015/12/21/espion-es-tu-la_1422269</a><br />
<a href="http://www.zataz.com/oups-un-code-malveillant-dans-les-firewalls-juniper-networks/" rel="nofollow">http://www.zataz.com/oups-un-code-malveillant-dans-les-firewalls-juniper-networks/</a><br />
<br />
#outils<br />
- Wireshark : Analyseur de trafic : dissecteurs de nombreux protocoles. Ces dissecteurs permettent de décoder les trames brutes du réseau afin de présenter les informations des protocoles dans un format humainement lisible.<br />
- Portspoof est capable de simuler plus de 8000 fausses signatures<br />
<a href="http://korben.info/embrouiller-les-scans-de-ports.html" rel="nofollow">http://korben.info/embrouiller-les-scans-de-ports.html</a><br />
<br />
# Import export et entubage<br />
Journaliste américain Glenn Greenwald : la NSA piège de nombreux routeurs vendus par des firmes américaines (Cisco, Juniper, Dell) et destinés à l'export. D'autres équipements sont aussi concerné...<br />
<a href="http://www.numerama.com/magazine/29353-nsa-routeurs-serveurs-backdoor.html" rel="nofollow">http://www.numerama.com/magazine/29353-nsa-routeurs-serveurs-backdoor.html</a><br>(<a href="http://liens.azqs.com/GeekNik/?CKdT6Q">Permalink</a>)SSL/TLS is powned | Tuxicomanhttp://liens.azqs.com/GeekNik/?Vykbvg2015-12-16T21:06:45+01:00< "En clair, l’Agence nationale de la sécurité des systèmes d’information française peut se faire passer pour Google et écouter/modifier le traffic chiffré par SSL entre vous et Google sans activer aucune alerte (cadenas toujours vert dans Firefox, SSL actif)."<br />
> Explication du problème technique<br />
<a href="http://tuxicoman.jesuislibre.net/2014/05/openssl-et-la-verification-du-domaine-dans-les-certificats.html" rel="nofollow">http://tuxicoman.jesuislibre.net/2014/05/openssl-et-la-verification-du-domaine-dans-les-certificats.html</a><br />
> Explication du fonctionnement normal ...déjà sujet à caution<br />
<a href="http://tuxicoman.jesuislibre.net/2013/06/le-chiffrement-ssl-inutile-face-a-la-nsa.html" rel="nofollow">http://tuxicoman.jesuislibre.net/2013/06/le-chiffrement-ssl-inutile-face-a-la-nsa.html</a><br />
<br />
"Les autorités de certification racine : Ces autorités, point d’ancrage de la chaîne de confiance bâtie par X.509 (le standard derrière les certificats HTTPS), ont généralement toutes connues un problème à un moment de leur vie, que ça soit parce qu’elles se sont fait trouer (Comodo & DigiNotar, Vasco…), parce qu’elles font n’importe quoi (ANSSI), parce qu’elles sont à la fois juges et parties (Visa, Amazon, Wells Fargo Bank…), parce qu’elles sont directement liées à un gouvernement quelconque (ANSSI, CNNIC, TurkTrust…), voire carrément parce qu’elles collaborent avec des dictatures (Microsoft)."<br />
Ce billet parle aussi de " DANE/TLSA. DANE/TLSA permet à un administrateur de déclarer dans son DNS (protégé par DNSSec sinon aucun intérêt) ../.. HPKP, HSTS "<br />
<a href="https://blog.imirhil.fr/2015/12/12/letsencrypt-joie-deception.html" rel="nofollow">https://blog.imirhil.fr/2015/12/12/letsencrypt-joie-deception.html</a><br />
<br />
# Tentative de sécurisation<br />
> Certificate Patrol : vérifie les certificats lorsqu’on arrive sur un site https<br />
<a href="https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/" rel="nofollow">https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/</a><br />
> SSL Server Test<br />
<a href="https://www.ssllabs.com/ssltest/" rel="nofollow">https://www.ssllabs.com/ssltest/</a><br />
> SSL Eye<br />
SSL Eye, un freeware pour Windows capable de comparer les empreintes SSL des sites de votre choix à partir de différents serveurs dans le monde ET de votre propre connexion internet.<br />
<a href="http://korben.info/comment-detecter-les-attaques-man-in-the-middle.html" rel="nofollow">http://korben.info/comment-detecter-les-attaques-man-in-the-middle.html</a><br>(<a href="http://liens.azqs.com/GeekNik/?Vykbvg">Permalink</a>)VPN (Virtual Private Network) [wiki:P2PFR.com]http://liens.azqs.com/GeekNik/?H45LWg2015-05-19T05:54:08+02:00Problème de l’initialisation de la communication chiffrée <br />
<br />
OpenVPN : SHA1, AES-256-CBC, TLS-DHE-RSA-WITH-AES-256-CBC-SHA<br />
Authentification/vérification (HMAC) des paquets d’OpenVPN avec le hachage SHA1<br />
Chiffrement des données du tunnel avec le cipher AES (256 bits) et par chaînage de blocs (CBC)<br />
Session de contrôle TLS (sécurise l’échange des clefs privés, évite les attaques man-in-the-middle)<br />
Et enfin, utilisation de l’algo Diffie–Hellman pour l’échange des clefs secrètes éphémères (DHE)<br />
<a href="http://blog.developpeur-neurasthenique.fr/vie-privee-psilo-un-vpn-meme-qu-il-est-vachement-bien.html" rel="nofollow">http://blog.developpeur-neurasthenique.fr/vie-privee-psilo-un-vpn-meme-qu-il-est-vachement-bien.html</a><br />
Faire attention à la version OpenSSL: <a href="http://korben.info/mettez-jour-openssl-urgent.html" rel="nofollow">http://korben.info/mettez-jour-openssl-urgent.html</a><br />
# Échange de clés Diffie-Hellman : Ce protocole est vulnérable à « l'attaque de l'homme du milieu »,<br />
<a href="https://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman" rel="nofollow">https://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman</a><br />
<br />
# Le PPTP, mais c'est d'la merde !<br />
- Vulnérabilité liant le PPTP et l'IPV6<br />
- MS-CHAPv2 est rétro-compatible MS-CHAPv1, c'est-à-dire qu'il est techniquement possible de tromper client et serveur sur le protocole d'authentification à utiliser.<br />
- Facilement identifiable via le port 1723 et se bloque donc aisément avec un firewall. contrairement à OpenVPN<br />
- Le MS-CHAPv2 (authentification) et le MPPE (chiffrement), parents pauvres de la crypto, base du chiffrement du PPTP.<br />
- chiffrage MPPE 128 bits se base sur le mot de passe de l'utilisateur ce qui est totalement impardonnable<br />
<a href="http://www.plugngeek.net/le-pptp-mais-c-est-d-la-merde" rel="nofollow">http://www.plugngeek.net/le-pptp-mais-c-est-d-la-merde</a><br />
<br />
# comparatif pptp / l2TP/IPsec / openVPN / Chameleon<br />
<a href="http://fr.giganews.com/vyprvpn/compare-vpn-protocols.html" rel="nofollow">http://fr.giganews.com/vyprvpn/compare-vpn-protocols.html</a><br />
<br />
# Fuite DNS dans VPN<br />
<a href="https://freedom-ip.com/forum/viewtopic.php?id=2939" rel="nofollow">https://freedom-ip.com/forum/viewtopic.php?id=2939</a><br />
<br />
#N’oubliez pas<br />
Il faut être DISCRET, se CAMOUFLER, se MASQUER, POUR être ANONYME<br>(<a href="http://liens.azqs.com/GeekNik/?H45LWg">Permalink</a>)La chasse aux backdoors est ouverte | Jus et natura nihil operantur frustrahttp://liens.azqs.com/GeekNik/?FjUTWA2014-01-19T18:55:06+01:00(<a href="http://liens.azqs.com/GeekNik/?FjUTWA">Permalink</a>)Des failles UPnP exposent des millions d'appareils aux attaques à distance - Le Monde Informatiquehttp://liens.azqs.com/GeekNik/?d7ZgEg2013-10-31T01:22:00+01:00protocole UPnP (Universal Plug and Play) <br />
Le standard UPnP permet à des périphériques connectés de se localiser entre eux et d'établir automatiquement des configurations opérationnelles pour le partage de données<br />
Voir aussi service SOAP (Simple Object Access Protocol)<br>(<a href="http://liens.azqs.com/GeekNik/?d7ZgEg">Permalink</a>)