logo Homepage
+  NewbieContest
Username:
Password:
  Voir les messages
Pages: 1 [2] 3 4 5
16  Challenges / Aide Forensics / Re : Forensics - Broken disk le: 12 Mars 2020 à 13:26:53
Salut!
Malheureusement je pense que tu vas un peu trop loin. Disons qu'il faut une approche plus pragmatique du problème en se faisant tourner en boucle encore et encore ce fameux indice. Et bien sûr comprendre ce que l'on récupère.

Autrement dit: Le pourquoi du comment! 
17  News / News Hacking/Cracking/Phreaking / Re : Ne vous faites pas interpeller avec votre smartphone sinon... le: 02 Février 2020 à 01:16:05
Hello!

Peut-être que ce topic est un peu alarmiste, pourquoi pas, mais la vie privée est un problème à prendre très au sérieux, et ce n'est pas une fois qu'on en sera totalement dénué qu'il faudra s'en inquiéter.
Je ne crois pas que ni la façon d'obtenir un 0day, ni la façon de s'en servir ne puissent justifier une action légale. (Même si dans les faits on voit bien que ça pose pas trop de soucis...)

Par contre voici quelques applis Open-Sources trouvées sur le dépot F-Droid qui peuvent trouver leur utilité.
-OpenContacts qui créer simplement une nouvelle base de données de contacts dans un répertoire séparé de l'original. Les applications peuvent toujours tenter de voir les contacts, ils ne sont simplement plus enregistrés là. No Root needed.
-Fake Traveler et Private Location qui ont l'air l'un l'autre de faire plus ou moins la même chose, il s'agit ici tout simplement de modifier notre position géographique (Ça doit être super pour PokémonGo!  Trop mdr! (no comments...)) Et no-root aussi!
-NetGuard qui bloque tout accès internet, ce qui doit limiter aussi (un peu) notre traçabilité, également no-root.

Un peu moins dans le sujet mais quand même en rapport,
-Silence pour la gestion des SMS car possibilité de chiffrement (mais il faut que la personne en face l'ait aussi donc ça limite un peu). Mais à ce compte là il faudrait arrêter d'utiliser le clavier virtuel fourni par défaut, car contrat de liscence Google (je vous laisse lire la partie sur la collecte de données  ).
-Hacker's Keyboard, qui en plus d'avoir un super nom, (attendez y'a hacker dedans c'est trop la classe), ne nécessite aucune autorisation particulière (je vous laisse comparer vous même), fait tout pareille, et est assez complet finalement.
-AppLock pour la gestion des autorisations.

Bon, on est pas encore tiré d'affaires, mais c'est déjà un début.
18  Challenges / Aide Programmation / Re : Prog - IrcCaesar le: 25 Janvier 2020 à 01:06:10
Citation
No ident response; username prefixed with ~
est un message d'erreur de la part du serveur... Tu devrais trouver facilement normalement. Qu'est ce qui peut provoquer cette réponse?
19  News / News Hacking/Cracking/Phreaking / Re : Ne vous faites pas interpeller avec votre smartphone sinon... le: 25 Janvier 2020 à 00:44:48
Est ce que tout cela est bien légal?
Le gouvernement a-t-il le droit d'utiliser des 0-days (s'il en utilise) afin de faire ce qu'il veux? (Tiens, ça me donne une idée pour un petit dossier tout ça...)
Ou alors pourrait-il s'agir de contrats afin d'intégrer une bonne grosse backdoor?

Dans tous les cas, la moralité, c'est qu'il faut arrêter d'utiliser tous ces services et apps à la con qui ne servent qu'à l'auto-flicage, et ce, depuis le début. Et que tout le monde est bien d'accord mais que tout le monde s'en fou et continue d'utiliser.
"Ah mais Facebook c'est des méchants, je le sais bien, ils font du recel d'informations! #Jequittefacebookmaistropmdrletruc"

Ou alors on assume totalement le fait de voir jour après jour chacune de ses libertés s'envoler d'un coup d'un seul au nom d'une pseudo-sécurité. (Liberté de vie privée, de libre circulation, liberté de réunion...) Finalement qu'en on y pense,
"Je m'en fou de la vidéo surveillance, j'ai rien à cacher!"
"C'est pas grave les micros en ville, j'ai rien à cacher!"
A ba tiens, mais en fait c'est plus juste en ville, combien de caméra dans nos foyers susceptible d'enregistrer nos moindres gestes? Combien de micros enregistrant la moindre seconde? Même les robots mixeur bordel!
"Attends, mais tu te rends pas bien compte comment Google c'est trop génial! Avant je devais utiliser mon cerveau!"
La donnée utilisateur, c'est la nouvelle drogue à la mode pour tous ces [autocensure]. Et vue que la fin justifie les moyens...

En fait, qu'en on y pense, y'a que la police qui est à la ramasse loin derrière, fallait bien qu'ils trouvent une combine! Comme ça c'est plus simple.
 
Pour en revenir à nos moutons,
Qu'en est-il des partitions chiffrées? Est ce que ça pourrait être une solution envisageable? Dans tous les cas les données de la partition système seraient extraites... Utiliser une version spécifique modifiée d'Android? J'ai vu de vieux articles la dessus, mais qui dataient un peu...

Sinon [mode vengeance aussi], on pourrait monter un petit IEM dans un boîtier de smartphone, charge par USB. Et BAM! Ça c'est du Rock!   [/end mode vengeance]
20  News / News Hacking/Cracking/Phreaking / Crypt32.dll certificate spoofing. le: 19 Janvier 2020 à 05:50:09
Bonjour à tous!
Alors on parlait comme ça sur IRC que ça faisait longtemps qu'il n'y avait pas eu de news, et effectivement, la dernière date un peu... Et ben alors, qu'est ce qui se passe???
Et puis on a parlé aussi de Crypt32.dll, et que ce serait bien d'avoir une news là dessus, et comme je suis super sympa, voici un petit résumé.

Ce Mardi 14 Janvier 2020, Microsoft a corrigé  une faille de sécurité majeure touchant les dernières versions de Windows (apparemment seulement Windows 10, Windows Server 2016 et Windows Server 2019).
La faille a été découverte par la NSA qui l'a gentiment fait remonter à Microsoft, elle concerne Crypt32.dll, qui est utilisée pour vérifier l'authenticité d'un logiciel ou d'une mise à jour.

Petite explication de ce qu'est Crypt32.dll :
Ce que nous en dit Microsoft, crypt32.dll est un module fourni avec les systèmes d'exploitation Windows et Windows Server, implémentant de nombreuses fonctions de certificat et de messagerie chiffrée dans CryptoAPI, tel que CryptSignMessage.

« Crypt32.dll is the module that implements many of the Certificate and Cryptographic Messaging functions in the CryptoAPI, such as CryptSignMessage. Crypt32.dll is a module that comes with the Windows and Windows Server operating systems, but different versions of this DLL provide different capabilities. There is no API to determine the version of CryptoAPI that is in use, but you can determine the version of Crypt32.dll that is currently in use by using the GetFileVersionInfo and VerQueryValue functions. »

Pour faire simple, crypt32.dll est un outil spécifique à Windows qui permet de vérifier l’authenticité des certificats fournis, et ainsi approuver une application ou bien un site Web.

Un patch a donc été proposé, mise à jour de la faille : CVE-2020-0601.
Comme on peut s'attendre à que cette vulnérabilité voit rapidement fleurir des outils un peu partout (merci l'internet!), s’il vous plait les administrateurs, attendez un peu avant de l'appliquer !    (le vieux script kiddy...)

Sinon, pour ce qui est de la vulnérabilité :
Elle est présente dans la façon dont Windows CryptoAPI valide les certificats ECC (Elliptic Curve Cryptography) et est classée comme importante ! Ces certificats sont créés par Windows par exemple pour la gestion du traffic HTTPS.  La cause principale de cette vulnérabilité est une implémentation défectueuse de la Elliptic Curve Cryptography (ECC) dans le code de Microsoft.
Alors je suis allé voir ce qu’était cette fameuse ECC, je vous ferais bien un résumé mais c’est très bien expliqué ici par un jeu de billard pour ceux qui veulent se rendre un peu plus compte :
https://medium.com/zengo/win10-crypto-vulnerability-cheating-in-elliptic-curve-billiards-2-69b45f2dcab6
En gros il s’agit de la façon dont Windows gère ses chiffrements, je laisse la parole aux experts !


Pour l’exploitation,
il s’agirait de se créer une nouvelle clé privée qui correspondrait à la clé publique, car le code de Windows vérifie des certificats non standards, ce qui permet à un attaquant de spécifier des paramètres dans son certificat et de le signer au nom d'autrui, pour se faire passer pour tel site web, ou encore de distribuer des mises à jour logicielles...
La vulnérabilité de validation de certificat permet donc d'outrepasser la façon dont Windows fait confiance à une entité, et peut ainsi laisser activer une exécution de code à distance.
Pour ce qui est d’un fichier exécutable, l'utilisateur n'aurait aucun moyen de savoir s’il s’agit d’une source fiable car la signature numérique proviendrait d'un fournisseur dit de "confiance".
De fil en aiguille, il est ainsi possible de se positionner Man in the Middle, et on imagine vite un large panel d’exploitations.

Voici les exemples trouvés où la validation de confiance peut être affectée:
  • Les connexions HTTPS.
  • Les fichiers signés et les courriers électroniques.
  • Les exécutables signés passés en user-mode.



Comment détecter et se prévenir de cette attaque ?
Selon le billet de la NSA (https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF),
L'utilisation de proxys d'inspection TLS correctement configurés et gérés valident indépendamment les certificats TLS des entités externes et rejetteront les certificats non valides ou non approuvés, protégeant ainsi les endpoints des certificats qui tentent d'exploiter ces vulnérabilités.
Il faut donc s'assurer que la validation des certificats est activée pour les proxys TLS afin de limiter son exposition, et bien sûr examiner les logs pour détecter les signes d'exploitation (Merci à la NSA pour ce commentaire très pertinent).

Wireshark peut être utilisé pour analyser et extraire les certificats des données de protocole réseau pour une analyse supplémentaire.
Les utilitaires OpenSSL et Windows certutil peuvent être utilisés pour effectuer une analyse approfondie des certificats afin de de vérifier les propriétés malveillantes.

Certutil peut être utilisé pour examiner un certificat X509 (format standard de certificat électronique et algorithme pour la validation de chemin de certification) par la commande suivante:
Code:
certutil –asn <certificate_filename>
Avec OpenSSL:
Code:
openssl asn1parse –inform DER –in <certificate_filename> –i –dump
ou
Code:
openssl x509 –inform DER –in <certificate_filename> –text

Je vous laisse lire la suite !;)  N'hésitez pas à me corriger, et si on avait un ou deux cas pratiques ce serait super cool ! (À bon entendeur.)

Sources:
https://www.lemonde.fr/pixels/article/2020/01/14/microsoft-corrige-une-faille-de-securite-majeure-apres-un-signalement-de-la-nsa_6025873_4408996.html
https://www.guru3d.com/news-story/microsoft-patches-crypt32-dll-vulnerability-that-allows-certificate-spoofing.html
https://docs.microsoft.com/fr-fr/windows/win32/seccrypto/crypt32-dll-versions
https://media.defense.gov/2020/Jan/14/2002234275/-1/-1/0/CSA-WINDOWS-10-CRYPT-LIB-20190114.PDF
https://gist.github.com/SwitHak/62fa7f8df378cae3a459670e3a18742d
https://medium.com/zengo/win10-crypto-vulnerability-cheating-in-elliptic-curve-billiards-2-69b45f2dcab6
21  Challenges / Aide Hacking / Re : Hacking - Galerie d'images le: 17 Janvier 2020 à 07:15:13
Salut Dean665,
Bon déjà, c'est pas très gentil de dénigrer comme ça sans savoir, il y a bien du monde ici! Quoique parfois discret... (En même temps c'est pas Facebook ici donc on va pas créer un nouveau post à chaque fois qu'on a manger une pomme?) Mais si tu veux discuter, go IRC/Discord tu y rencontreras des gens supers sympas!
Bon après niveau tutos inéxistants, on va dire que c'est pour te forcer à aller chercher plus loin l'information par toi même, c'est tellement plus gratifiant. Sinon en fouinant un peu tu devrais tomber sur 2 ou 3 blogs sympa qu'on certains membres ici.

Enfin bref, à l'heure d'aujourd'hui ce ne sont pas les ressources qui manquent, mais faut-il encore savoir ce que l'on cherche! (Très belle transition vers notre second point.) Donc premièrement petite recherche sur ce fameux .db, ça mange pas de pain.
Et ensuite,
Il s'agit ici d'un trick simple, donc pas besoin d'aller chercher trop compliqué.
Je pense qu'on ne peut pas trop t'en dire plus, sachant qu'il y a déjà pas mal de pages sur le sujet, des indices s'y seront sûrement dissimulés. Sauras tu tous les trouver?

See ya!
22  Général / Général / Re : Besoin d'aide ! le: 28 Décembre 2019 à 02:28:54
C'est un peu plus complexe que ça en fait...

Casser une archive, ou un compte online, ou bien encore un serial sont trois choses tout à fait différentes.
Et donc le mieux c'est de s'y pencher dessus, car malheureusement personne ne te donnera de solution miracle en main. Et personne ne pourras apprendre à ta place. Effectivement au début ça pourra te paraître un peu flou et long, perdu dans cette masse d'informations.
Il faudra arriver à déterminer ton "objectif" à atteindre car les chemins seront quelque peu différent.

Quoi qu'il en soit,
Je pense (mais j'ai jamais demandé à personne) que le départ type pour débuter serait de commencer au niveau des failles web (cf Catégories Client Side, puis Hacking) (Je dis pas de faire exclusivement ces catégories, mais c'est là ou tu trouveras le plus de challs abordables (du moins pour le début)), ça te permettra déjà de te familiariser avec le code source (de manière générale qu'est ce que c'est? à quoi ça sert?) et tu te développeras petit à petit un certain sens de l'analyse.
 
Il faut de là toujours se documenter, encore se documenter, faire le tri de ce que tu as besoin, puis mettre de coté ce que tu n'as pas besoin mais qui est intéressant quand même. Éviter les tutos douteux, analyser chaque donnée en profondeur, arriver a trouver de manière efficace l'information.

Attaquer en parallèle la programmation (d'abord un seul langage avant de courir tout azimut), car finalement tout n'est que programme (bienvenue dans la Matrice), donc si tu veux aller plus loin tu n'y couperas pas. Et en plus tu seras capable (dans certains cas) de commencer à te développer tes propres outils en fonction de tes besoins, et ça c'est la classe! Mais ça se fera naturellement petit à petit.

Sinon, pour revenir au "crack de mot de passe", il existe de nombreux logiciels spécifique à tel ou tel besoin, apprendre à s'en servir c'est bien, mais si tu veux progresser il faudra aller bien au delà. Et puis méfiance avec ce genre d'outils que l'on trouve partout sur le net. Quand tu auras téléchargé deux trois virus tu comprendras de quoi je parle.

Et comme dit le dicton: "C'est en forgeant qu'on devient forgeron", alors commence à forger!

Sinon pour le mot de la fin:
Attention avec ce genre de questions à la *** qui ont déjà été traité des millions de fois un peu partout et qui peuvent énerver certains par leur caractère redondant, donc le premier réflexe (valable à vie!): Aller se chercher sa p***** d'information avant de poster! Et sinon je suis sûr que sur IRC/Discord des tas de gens seront ravis de pouvoir t'aider.

Have fun!


EDIT: À mais que vois-je???
Fil épinglé: 1 an de NC - retour d'expérience et petit guide pour débutants
Fil épinglé: Cours spécial débutant, ou comment commencer sur NewbieContest « 1 2 ... 5 6 »
...
23  Challenges / Aide Programmation / Re : Prog - Hyperlecture le: 17 Juillet 2019 à 12:49:31
Bonjour à tous!

Approchant de la fin, je me demandais dans quelles mesures pouvons nous concidérer un caractère comme ambigue.
x/X, c/C, v/V, o/O/0, q/p/P, -/_, J/l, ...

Faut-il essayer de faire un peu de tri quand même, ou alors vraiment on s'en fou?
Merci.
24  News / News du site / Re : Gagnez 3 places pour LeHACK, rien que ça... le: 05 Juillet 2019 à 21:29:37
Et ben voilà!
gg, plus qu'à monter à Paris.
25  Challenges / Aide Javascript/Java/HTML / Re : JS - Tiens une applet ! le: 02 Juillet 2019 à 14:17:40
Comme le disait badsam333 à la même date:
Citation
Il y a moyen de s'en sortir sans "voir" l'applet.
En fait, je pense que je ne les ai même jamais vu tourner dans un navigateur
Allez, bonne chance! 
26  Challenges / Aide Programmation / Re : Prog - Hyperlecture le: 29 Juin 2019 à 13:41:23
Salut, je sais pas si ça vaut pour l'instant le coup de répondre. Concours en cours!
Mais rappelle toi que tu n'as que 2 secondes pour valider.
27  Challenges / Aide Wargame / Re : Wargame - Après la pile le tas le: 08 Juin 2019 à 17:42:53
Bonjour bonjour,
J'ai du mal à m'y retrouver pour celle-là...

Imaginons que je vise:
0xbffffbc0 : 0x080488e4 (Exécution normale)
pour y insérer 0xb7e9f575 tel que 0xbffffbc0 : 0xb7e9f575.

Je vois que j'arrive à me déplacer:
0xbffffbc0 : 0x080488b7 (Segmentation fault)
0xbffffbc0 : 0x0804b7e9  (Segmentation fault)
0xbffffbc0 : 0x08b7e9f5  (Segmentation fault)

Mais lorsque je devrait me retrouver avec mon:
0xbffffbc0 : 0xb7e9f575  (Exploit)

Je me retrouve de nouveau avec mon:
0xbffffbc0 : 0x080488e4
(Exécution normale)
  Kézako  C'est quoi l'histoire? J'aimerai bien comprendre.

Cependant, j'arrive très bien à y inscrire n'importe quoi d'autre comme 0x41414141:
0xbffffbc0 : 0x41414141  (Segmentation fault)

Par contre, quand je veux y inscrire sa propre valeur 0x080488e4 j'obtient un joli:
0xbffffbc0 : 0x080488e4  (Segmentation fault)  alors que valeur initiale.


Visiblement, je ne dois pas très bien m'y prendre ou taper au bon endroit, mais ça n'explique pas ce comportement étrange... Si quelqu'un pouvait m'éclairer?
Ou alors juste me dire que c'est normal et je me débrouille avec ça! ; )

Merci beaucoup!

Edit: Adresses et valeurs choisies au hasard pour l'exemple.
28  Général / Defouloir / Re : Fun Fact le: 04 Février 2019 à 14:39:55
Le personnage de Mario créé en 1981 pour le jeu Donkey Kong, a été mis en remplacement de Popeye (s'opposant alors contre Brutus pour sauver sa douce Olive).
Nintendo n'ayant pas eu les droits d'exploitation dût s'adapter, et c'est ainsi que sont nées deux des plus grandes mascottes de la marque : Mario (initialement connu sous le nom de Jumpman) et bien sûr, du titre éponyme, Donkey Kong.
29  Général / Defouloir / Re : ODGPROD label de musique libre le: 19 Décembre 2018 à 13:41:49
Citation
Par contre, ce n'est pas super clair niveau droits d'auteur, c'est juste écrit "free and legal", mais ça reste plutôt laconique.
C'est vrai que c'est une très bonne question. Je m'en étais arrété au téléchargement gratuit. J'ai cherché la réponse mais pour l'instant pas moyen de trouvé. Du coup je leur ai posé directement la question, on verra ce qu'ils en disent.
Après dans la "Bass Culture", ça sample à tout va, ça remix dans tous les sens, donc on peut supposer (méfiance quand même) qu'ils proposent leurs musiques dans ce même état d'esprit.

Ce ne sont pas vraiment des gens que je connais, mais pour beaucoup ce sont des artistes de ma régions  et ça fait pas mal d'années qu'on peut les voir sur scène. (Pour ceux qui connaissent, par exemple Kanka est produit sous ce label.)
C'est la curiosité qui m'a amené à creuser un peu et j'ai constaté qu'il y avait finalement pas mal de monde sous ce même nom. Ayant toujours pronné l'accès pour tous à la culture et le partage de l'information, j'ai trouvé leur démarche vraiment sympa.
30  Général / Defouloir / ODGPROD label de musique libre le: 17 Décembre 2018 à 14:52:12
Bonjour à tous!
On parle souvent de logiciels libres, mais l'open source n'est pas le seul à se battre pour le libre.
Pour ceux que ça intéresse, un label de musique totalement libre et légale, il s'agit de ODGPROD : http://odgprod.com/
C'est avant tout orienté dub/electro, mais pas que, et c'est surtout plein d'artistes à découvrir!
-Panda Dub
-Rakoon
-Tetra Hydro K
-...
Pages: 1 [2] 3 4 5