Shaare your links...
316 links
Filou fait le GeekNik : Sécurité / libre / p2P / réseaux / bidouilles / no net / etc Home Login RSS Feed ATOM Feed Tag cloud Picture wall Daily
Links per page: 20 50 100
page 1 / 1
6 results for tags vulnérabilité x
  • 0day : Qu’est ce qu’un Zero Day ? + conseils de sécurisation
    # Exemples failles/vers/virus:
    - Heartbleed : faille de la bibliothèque cryptographique OpenSSL
    - POODLE : touche le protocole SSLv3 et permet grâce à une attaque de type Man In The Middle de faire sauter le chiffrement
    - Stuxnet : Menaces sur les environnements informatiques industriels. Attaque des équipement Scada
    http://korben.info/securite-scada.html
    - Regin est un outil de cyber-espionnage (vers furtif) :  Pour s’implanter dans un réseau, Regin utilise des failles zero day
    -  Bios : Exemple de Computrace, trouvé par hasard par Kaspersky
    http://korben.info/computrace-lojack-absolute.html
    #biz
    - TheRealDeal Market : Accessible via Tor, achat de 0days.
    - Des sociétés comme Vupen ( France), ReVuln, Arc4dia ou Zerodium, avec pignon sur rue, en ont fait leur fond de commerce légal.
    et aussi : Amesys/Hacking Team/Trovicor/Gamma >> http://surveillance.rsf.org/category/societes-ennemis-internet/
    Le gouvernement américain, pour le compte de la NSA, a dépensé plus de 25 millions de dollars en achats de 0Day.
    - http://www.zerodayinitiative.com :  permet aux chasseurs de 0Days de se faire rémunérer pour leur découverte tout en divulguant la vulnérabilité de manière responsable et dans un but correctif.
    # Tucs
    - L'article liste quelques outils anti 0day (pour serveurs) : renforcement du contrôle des accès : sous Linux des outils comme SELinux, AppArmor ou encore Grsecurity.  Sous Windows EMET (Enhanced Mitigation Experience Toolkit) sécuriser les environnements Windows.

    #caisses à outils d’espionnages
    kits Angler, Nuclear Pack et Neutrino : Distribuer du malware grâce à des zéro Day
    http://korben.info/les-vulnerabilites-utilisees-par-hacking-team-en-cours-de-correction-et-dexploitation.html
    Remote Control Systems (RCS)de la Hacking Team :  incluant les outils DaVinci et Galileo
    Thu Dec 24 00:23:04 2015 - permalink -
    - http://korben.info/n-0day.html
    attaque attaque bios espionage-industruel espionnage faille https malware OpenSSL securité ssl sécurité vers virus vulnérabilité
  • Routeurs :: La securité par SSL et ssh est merdique
    <<
    " A l’origine de cette « communauté de certificats par défaut », les plateformes de développement fournies par les fabricants de composants, qui sont utilisés « tel que » par quasiment tous les producteurs de routeurs. "
    ../..
    "L’étude énumère une sinistre ribambelle de risques : « Impersonation, man-in-the-middle or passive decryption attacks ». "
    http://www.cnis-mag.com/routeurs-soho-troues-by-design.html

    # Problème possible dans les Bios
    - Exemple de Computrace
    http://korben.info/computrace-lojack-absolute.html
    - Routeur de marque Linksys ou Netgear, backdoor présente sur le port TCP/32764
    http://korben.info/le-port-32764-ouvert-sur-les-routeurs-linksys-et-netgear-est-une-backdoor.html
    - D-Link backdoor : remplacer le User Agent de votre navigateur par la chaine suivante : xmlset_roodkcableoj28840ybtide
    Puis d’accéder à l'interface d'admin du routeur.
    http://korben.info/backdoor-les-routeurs-d-link.html
    - Tenda
    paquet UDP reçu sur l'interface interne via le réseau filaire ou sans-fil et commençant par la chaîne w302r_mfg suivie du caractère nul = l'exécution privilégiée de n'importe quelle commande sur le système.
    http://sid.rstack.org/blog/index.php/598-router-backdoor-reloaded

    # moteurs de recherche (scan de ports,route, certificats)
    >> Shodan
    https://www.shodan.io (papa : John Matherly)
    http://www.liberation.fr/futurs/2014/05/11/objets-connectes-tous-hackes_1015008
    >> Censys
    https://censys.io
    Censys est un moteur de recherche qui collecte toutes les données qu'il peut sur les appareils connectés en IPv4 sur le net. Pour cela, il utilise le scanner de ports open source ZMap (+ ZGrab) et stocke tout ce qu'il récupère dans une base de données, qui est ensuite accessible via l'interface web, une API ou carrément des listings en texte brut à télécharger.
    http://korben.info/moteur-de-recherche-objets-connectes.html

    #cas concrets
    >> Piratage de feux rouges, en 2006, à Los Angeles.
    http://korben.info/piratage-de-voiture-de-telephones-et-de-feux-rouges.html
    >> Le fabricant d’équipements réseau Juniper a détecté du «code non autorisé» dans un de ses systèmes d’exploitation. Des failles inquiétantes pour les clients. Explications.
    Les failles affectent ScreenOS, le système d’exploitation qui équipe les routeurs pare-feu des gammes NetScreen, ISG et SSG.
    http://www.liberation.fr/futurs/2015/12/21/espion-es-tu-la_1422269
    http://www.zataz.com/oups-un-code-malveillant-dans-les-firewalls-juniper-networks/

    #outils
    - Wireshark : Analyseur de trafic  : dissecteurs de nombreux protocoles. Ces dissecteurs permettent de décoder les trames brutes du réseau afin de présenter les informations des protocoles dans un format humainement lisible.
    - Portspoof est capable de simuler plus de 8000 fausses signatures
    http://korben.info/embrouiller-les-scans-de-ports.html

    # Import export et entubage
    Journaliste américain Glenn Greenwald : la NSA piège de nombreux routeurs vendus par des firmes américaines (Cisco, Juniper, Dell) et destinés à l'export. D'autres équipements sont aussi concerné...
    http://www.numerama.com/magazine/29353-nsa-routeurs-serveurs-backdoor.html
    Wed Dec 23 23:02:24 2015 - permalink -
    - http://www.cnis-mag.com/routeurs-soho-troues-by-design.html
    bios Censys certification faille internet moteur nsa routeur réseau scada ScreenOS service ssh ssl sécurité vulnérabilité
  • SSL/TLS is powned | Tuxicoman
    < "En clair, l’Agence nationale de la sécurité des systèmes d’information française peut se faire passer pour Google et écouter/modifier le traffic chiffré par SSL entre vous et Google sans activer aucune alerte (cadenas toujours vert dans Firefox, SSL actif)."
    > Explication du problème technique
    http://tuxicoman.jesuislibre.net/2014/05/openssl-et-la-verification-du-domaine-dans-les-certificats.html
    > Explication du fonctionnement normal ...déjà sujet à caution
    http://tuxicoman.jesuislibre.net/2013/06/le-chiffrement-ssl-inutile-face-a-la-nsa.html

    "Les autorités de certification racine : Ces autorités, point d’ancrage de la chaîne de confiance bâtie par X.509 (le standard derrière les certificats HTTPS), ont généralement toutes connues un problème à un moment de leur vie, que ça soit parce qu’elles se sont fait trouer (Comodo & DigiNotar, Vasco…), parce qu’elles font n’importe quoi (ANSSI), parce qu’elles sont à la fois juges et parties (Visa, Amazon, Wells Fargo Bank…), parce qu’elles sont directement liées à un gouvernement quelconque (ANSSI, CNNIC, TurkTrust…), voire carrément parce qu’elles collaborent avec des dictatures (Microsoft)."
    Ce billet parle aussi de "  DANE/TLSA. DANE/TLSA permet à un administrateur de déclarer dans son DNS (protégé par DNSSec sinon aucun intérêt) ../.. HPKP, HSTS "
    https://blog.imirhil.fr/2015/12/12/letsencrypt-joie-deception.html

    # Tentative de sécurisation
    > Certificate Patrol : vérifie les certificats lorsqu’on arrive sur un site https
    https://addons.mozilla.org/fr/firefox/addon/certificate-patrol/
    > SSL Server Test
    https://www.ssllabs.com/ssltest/
    > SSL Eye
    SSL Eye, un freeware pour Windows capable de comparer les empreintes SSL  des sites de votre choix à partir de différents serveurs dans le monde ET de votre propre connexion internet.
    http://korben.info/comment-detecter-les-attaques-man-in-the-middle.html
    Wed Dec 16 21:06:45 2015 - permalink -
    - http://tuxicoman.jesuislibre.net/2013/12/ssltls-is-powned.html
    attaque certification chiffrement chiffré cryptage cryptographie espion espionnage faille https ssl tls vulnérabilité
  • VPN (Virtual Private Network) [wiki:P2PFR.com]
    Problème de l’initialisation de la communication chiffrée

    OpenVPN : SHA1, AES-256-CBC, TLS-DHE-RSA-WITH-AES-256-CBC-SHA
       Authentification/vérification (HMAC) des paquets d’OpenVPN avec le hachage SHA1
       Chiffrement des données du tunnel avec le cipher AES (256 bits) et par chaînage de blocs (CBC)
       Session de contrôle TLS (sécurise l’échange des clefs privés, évite les attaques man-in-the-middle)
       Et enfin, utilisation de l’algo Diffie–Hellman pour l’échange des clefs secrètes éphémères (DHE)
    http://blog.developpeur-neurasthenique.fr/vie-privee-psilo-un-vpn-meme-qu-il-est-vachement-bien.html
    Faire attention à la version OpenSSL: http://korben.info/mettez-jour-openssl-urgent.html
    # Échange de clés Diffie-Hellman : Ce protocole est vulnérable à « l'attaque de l'homme du milieu »,
    https://fr.wikipedia.org/wiki/%C3%89change_de_cl%C3%A9s_Diffie-Hellman

    # Le PPTP, mais c'est d'la merde !
    - Vulnérabilité liant le PPTP et l'IPV6
    - MS-CHAPv2 est rétro-compatible MS-CHAPv1, c'est-à-dire qu'il est techniquement possible de tromper client et serveur sur le protocole d'authentification à utiliser.
    - Facilement identifiable via le port 1723 et se bloque donc aisément avec un firewall. contrairement à OpenVPN
    - Le MS-CHAPv2 (authentification) et le MPPE (chiffrement), parents pauvres de la crypto, base du chiffrement du PPTP.
    - chiffrage MPPE 128 bits se base sur le mot de passe de l'utilisateur ce qui est totalement impardonnable
    http://www.plugngeek.net/le-pptp-mais-c-est-d-la-merde

    # comparatif pptp / l2TP/IPsec / openVPN / Chameleon
    http://fr.giganews.com/vyprvpn/compare-vpn-protocols.html

    # Fuite DNS dans VPN
    https://freedom-ip.com/forum/viewtopic.php?id=2939

    #N’oubliez pas
    Il faut être DISCRET, se CAMOUFLER, se MASQUER, POUR être ANONYME
    Tue May 19 05:54:08 2015 - permalink -
    - http://wiki.p2pfr.com/glossaire/vpn#problematiques
    chiffrement contres-mesure Diffie-Hellman internet mascage masque OpenSSL PPTP réseau tls vpn vulnérabilité
  • La chasse aux backdoors est ouverte | Jus et natura nihil operantur frustra
    Sun Jan 19 18:55:06 2014 - permalink -
    - http://www.evematringe.fr/blog/2014/01/19/la-chasse-aux-backdoors-est-ouverte/
    faille juridique logiciel lois securité vulnérabilité
  • Des failles UPnP exposent des millions d'appareils aux attaques à distance - Le Monde Informatique
    protocole UPnP (Universal Plug and Play)
    Le standard UPnP permet à des périphériques connectés de se localiser entre eux et d'établir automatiquement des configurations opérationnelles pour le partage de données
    Voir aussi service SOAP (Simple Object Access Protocol)
    Thu Oct 31 01:22:00 2013 - permalink -
    - http://www.lemondeinformatique.fr/actualites/lire-des-failles-upnp-exposent-des-millions-d-appareils-aux-attaques-a-distance-52290.html
    attaque connexion faille faille protocol routeur réseau vulnérabilité
Links per page: 20 50 100
page 1 / 1
Shaarli 0.0.41 beta - The personal, minimalist, super-fast, no-database delicious clone. By sebsauvage.net. Theme by idleman.fr.