dimanche 28 mars 2010

Hackito ergo sum, le Tout Paris du hacking

Le programme de la première conférence Hackito ergo sum vient d’être arrêté et publié sur le site de la manifestation. Durant 3 jours, du 8 au 10 avril prochain, plusieurs spécialistes sécurité se succèderont dans les locaux de l’espace Main d’œuvre, 1 Rue Charles Garnier à Saint-Ouen(M°Porte de Clichy).
Rodrigo Branco parlera de TPM, Benjamin Henrion titillera les routeurs ADSL de certains FAI d’Outre Quiévrain, Carlos Sarraute de Core Security dissertera sur le pentesting, et son collègue de travail, Luis Alvarez Medina, dévoilera certains aspects aussi intéressants qu’indiscrets d’Internet Explorer. A ne pas manquer non plus un petit voyage dans la mémoire physique d’OS/X, par Mathieu Suiche le papa de Sandman, une virée dans le monde de la VoIP et de ses vulnérabilités, par Sandro Gauci, immédiatement suivi, communauté de thème oblige, par un exposé du Maître de Cérémonie et organisateur Philippe Langlois, qui conviera l’assistance à visiter le royaume du SS7. L’on reparlera également de crack du GSM, de FPGA avec notamment une description des travaux de Sébastien Bourdeauducq sur Milkymist, de crochetage de serrures… sans oublier l’inévitable concours « stop the Fed » que l’on pourrait rebaptiser en «découvrez les barbouzes ».

Source www.cnis-mag.com : Hackito ergo sum, le Tout Paris du hacking
Lire la suite »

samedi 27 mars 2010

Guide de sécurisation de Windows face aux menaces des périphériques amovibles

J'évoquais dans un article Les dangers de la clé USB

Voici un Guide de sécurisation face aux menaces des périphériques amovibles
"Au travers de ce guide complet, vous découvrirez les étapes permettant de sécuriser différentes versions de Windows (XP, Vista et Windows 7) face aux menaces des périphériques amovibles. Après avoir vu ensemble le fonctionnement de ces menaces, nous étudierons les différentes protections possibles à mettre en place en fonction des cas de figures rencontrés. "

Lire le guide de sécurisation de Windows face aux menaces des périphériques amovibles
Lire la suite »

Usb-set : Logiciel de prévention contre les risques des supports amovibles

J'évoquais dans un article  Les dangers de la clé USB

Et voici la sortie de USB-Set qui est un outil de prévention destiné à vous aider à configurer votre PC pour limiter les risques de propagation des infections par supports amovibles entre votre PC et ces supports.
Avec USB-set, vous pourrez régler facilement les fonctions Autorun et Autoplay de Windows, nettoyer les traces laissées par d'anciens supports amovibles, activer/désactiver la reconnaissance de ce type de périphériques, vacciner les disques présents et installer le résident qui s'occupera de vacciner tout périphérique de stockage amovible inséré ultérieurement.

Téléchargement de usb-set
Tutoriel sur USB-Set
Lire la suite »

mercredi 24 mars 2010

Quel est l’avenir du hacking et de l’intrusion cybernétique ?

On voyait les hackers comme des individus cinglés ou criminels. Quelques évènements récents attirent l’attention sur le fait que ce sont de plus en plus souvent des organisations qui agissent dans un but politique défini.

Un nouveau mot est apparu parmi les spécialistes : « hacktiviste » désigne les activistes qui, employant les méthodes et les compétences des hackers, pénètrent les réseaux des autorités, les perturbant, les paralysent.

Le Global Internet Freedom Consortium (GIFC) créé aux Etats-Unis par des membres du Falum Gong chinois est réputé produire les plus puissants programmes permettant de casser les murailles de la censure. Ces cyberactivistes ont d’abord travaillé sur la Chine mais ils interviennent maintenant en Iran.

Des réseaux de plus en plus nombreux pratiquent l’intervention cybernétique pour protéger la libre circulation de l’information de l’intervention des Etats. Et d’autres Etats, partisans de la libre information, peuvent les appuyer. Par exemple, Freedom House et Sesawe Consortium qui pratiquent l’intrusion cybernétique seraient financés par le State Department.

Lire l'article complet : Quel est l’avenir du hacking et de l’intrusion cybernétique ?
Lire la suite »

jeudi 18 mars 2010

Le danger des flux additionnels - ADS : Alternate Data Stream

ADS signifie Alternate Data Stream (flux de données additionnels). Cette technique ne concerne que les systèmes de fichiers NTFS utilisé sous Windows.
Elle permet de cacher des flux de données dans un fichier totalement légitime. Ces flux peuvent être un simple fichier texte, une image ou bien du code exécutable.
Ces données cachées sont totalement invisibles pour l’explorateur ou même l’invite de commande Windows. La taille du fichier qui contient un ou plusieurs flux est tout simplement la même que celle du fichier ne contenant aucun flux.
Une technique qui intéresse particulièrement tout individu souhaitant cacher des fichiers, virus, chevaux de troies… aux yeux du système et de l’utilisateur.

Mais alors pour quelles raisons Microsoft a-t’il implémenté une telle fonctionnalité dans son système de fichier NTFS?
Une des raisons principales du support des ADS par Windows est de permettre le support du système de fichiers Macintosh Hierarchical File System (HFS) et ainsi de permettre à un système de type Windows d'être serveur de fichiers pour des clients Macintosh.
De nos jours, ils sont aussi utilisés par les antivirus qui stockent les checksums (sommes de vérification qui assurent l’intégrité du fichier) dans un flux, par des applications comme Internet Explorer, Outlook Express ou Windows Messenger qui marquent les fichiers qui en sont issus pour prévenir l’exécution de ces derniers. Le système de quotas, depuis Windows server 2003 R2, utilise aussi les Alternate Data Streams.

Les principaux dangers
- Les flux ne sont visibles que par des logiciels spécialisés tierces.
- Les flux ne s'attachent pas seulement aux fichiers, mais aussi aux répertoires ou racine d’un volume.
- Il peut y avoir plusieurs flux attachés à un même fichier.
- Sans outil spécifique, la suppression d’un flux nécessite soit la suppression du fichier hôte, soit le déplacement déplacement du fichier hôte vers un système de fichier non NTFS (une clé USB formatée en FAT32 par exemple).
- Le système ne prenant pas en compte la taille des flux, il peut indiquer un espace disque disponible important alors que votre disque est plein, entrainant ainsi un dysfonctionnement.
- Les flux peuvent être exécutés.
- Selon le système, seul le nom du fichier hôte peut apparaître lors de l'exécution d'un flux.

Les ADS en pratique
Il est techniquement assez simple de créer des ADS.

Lancer un invite de commande (démarrer > exécuter> taper cmd puis entrée)
Ensuite il suffit de créer un dossier pour faire les tests :
mkdir c:\testads

Puis se déplacer dedans :
cd c:\testads
Il faut ensuite créer un simple fichier texte avec un peu de contenu grâce à :
echo "Ceci est un simple fichier texte" > fichier.txt
De lancer la commande "dir" pour afficher le contenu du dossier et la taille du fichier et l'espace disque disponible :
dir
Nous pouvons maintenant créer un ADS :
echo "Ceci un 2e fichier cache dans un flux de donnees" > fichier.txt:ads1.txt
Ensuite effectuer la commande dir pour constater que la taille du fichier, le contenu du dossier et l'espace disponible sont identiques :
dir
Pour ouvrir le fichier texte classique, utilisez :
start fichier.txt
ou bien
notepad fichier.txt
Pour ouvrir l'ADS, utilisez :
notepad fichier.txt:ads1.txt
Vous pouvez créer un deuxième ADS et constater que le résultat de la commande "dir" est toujours le même et l'ouvrir lui aussi :

echo "Ceci un 2e fichier cache dans un flux de donnees" > fichier.txt:ads2.txt
dir
notepad fichier.txt:ads2.txt

Il est possible de faire la même chose avec d'autres fichiers même des exécutables, par exemple en utilisant notepad.exe qui correspond au bloc note et calc.exe qui correspond à la calculatrice (%windir% correspond au dossier contenant les fichiers windows par défaut c:\windows) :
type %windir%\system32\calc.exe > %windir%\system32\notepad.exe:calc_ads.exe
start %windir%\system32\notepad.exe:calc_ads.exe
La calculatrice s'ouvre.
Ces manipulations nécessitent qu'à un moment donné le fichier que l'on souhaite insérer dans un flux soit existant comme un "simple" fichier (par exemple calc.exe). Une fois placé dans le flux, le fichier "simple" d'origine peut alors être supprimé.

Prochain épisode "Détecter et supprimer les Alternate Data Streams"
Lire la suite »

mercredi 17 mars 2010

Les députés devraient-ils être sensibilisés à la sécurité informatique ?

De nombreux députés utilisent des services grand-public comme le webmail. Or, l’accès à ces comptes de messagerie est souvent facile à obtenir en exploitant le système de restauration de mot de passe. Deux députés en ont récemment fait les frais.

Trop imprudents les députés français ? A en croire un article publié sur le site des Inrocks, la question mérite en tout cas d'être posée.

Suite à la publication d'un billet sur les travaux de chercheurs britanniques relatifs à la faiblesse du système de question de sécurité des webmail, le journaliste Nicolas Kayser-Bril a reçu des captures d'écran des comptes de messagerie de deux députés : Pierre Forgues et philippe Goujon.

Lire l'article : Les députés devraient-ils être sensibilisés à la sécurité informatique ?
Lire la suite »

mardi 16 mars 2010

Cybercrime : une facture à 560 millions de dollars selon le FBI

Selon l'agence américaine, le coût du cybercrime a été multiplié par deux en un an et les plaintes ont bondi de 23%. Mais que font Mulder et Scully ?

Les conséquences financières du cybercrime ont toujours été difficiles à évaluer. Les chiffres sont souvent contradictoires et les sources hétérogènes, voire partisanes (les éditeurs de sécurité).

On pourra donc accorder plus de confiance au bilan annuel du FBI (Federal Bureau of Investigation) mené en partenariat avec l'iC3 (Crime Complaint Center). Ses conclusions sont sans appel.

Lire l'article : Cybercrime : une facture à 560 millions de dollars selon le FBI
Lire la suite »

jeudi 11 mars 2010

Affaire Energizer : les antivirus n'avaient rien vu

Le cheval de Troie distribué avec le logiciel compagnon du chargeur USB Duo d'Energizer a probablement échappé aux antivirus pendant trois ans. Et même plusieurs jours après que l'affaire ait été rendue publique, la majorité des anti-virus ne voyait toujours rien. Récit d'un échec.
L'affaire est désormais largement connue : le logiciel compagnon du chargeur de batterie Energizer DUO (connectable au PC via USB) embarquait un cheval de Troie capable d'infecter les machines sous Windows. Mais le point le plus intéressant maintenant, en attendant de savoir comment le parasite est arrivé là, est de constater que la plupart des antivirus du marché était encore bien en peine de détecter ce cheval de Troie quatre jours après que l'affaire soit connue de tous.


Lire l'article complet - Affaire Energizer : les antivirus n'avaient rien vu
Lire la suite »

samedi 6 mars 2010

Document - colloque européen des directeurs de sécurité d’entreprise

Comment les entreprises font-elles face aux nouvelles menaces ? Le CDSE rassemble actuellement 70 entreprises, qui sont présentes dans 186 pays et qui représentent 600 milliards de chiffres d’affaires, ce qui témoigne du poids considérable du CDSE sur le plan de la sécurité et de l’activité économique.

Lien vers le document : Actes du colloque européen des directeurs de sécurité d’entreprise [fr]
Lire la suite »

Coût des cyber-attaques aux grandes entreprises françaises

Selon Symantec, les pertes moyennes des grandes entreprises françaises avoisineraient les 2,4 millions d’euros. La faute des cyber-attaques.
Publicité

A l’appui d’une étude sur la sécurité informatique dans les entreprises de 27 pays baptisée « 2010 State of Enterprise Security », Symantec estime la perte des grands comptes en France en cas d’attaque informatique.

Lire l'article complet : Les cyber-attaques coûtent plus de 2 millions d'euros aux grandes entreprises françaises
Lire la suite »