Archives pour la catégorie Sécurité

Bonjour

Hier j’ai découvert un programme sous perl des plus effrayant qui soit: il permet de mettre à genoux n’importe quel serveur web utilisant Apache en quelques secondes. Le programme est d’une simplicité enfantine et ne nécessite aucune puissance de calcul (donc pas besoin de botnet). Il se base sur une attaque de type SYN mais au lieu de flooder en TCP il flood en HTTP (il fallait y penser!!!).

Je l’ai personnellement essayé: redoutable! Aucun serveur n’est à l’abri quelque soit son load balancing! Le problème pour les admins c’est qu’il n’existe aucun moyen de s’en protéger à part avec un reverse proxy et encore!!!

Là vous allez me dire: « Bon d’accord c’est quoi le nom de ton programme? ». MAIS VOUS RÊVEZ!! Si je vous le donnais, la première chose que vous feriez c’est mettre down mon serveur! Or je ne peux pas m’en protéger… Je signerai mon propre arrêt de mort et celui de tous les serveurs web qui vous passerai par la tête! D’ailleurs personne n’a d’intérêt à ce qu’il devienne populaire! Je vous rappelle qu’Apache c’est 67% du marché selon Netcraft!

Mais je comprend votre curiosité alors je vous donne un indice:

apache_fear

Si vous trouvez le nom de l’animal en anglais, vous n’aurez pas de mal à trouver le programme en question (non ce n’est pas un Panda…. )

PS: si vous ne croyez pas, donnez moi l’adresse de votre serveur web et une heure donnée pour une attaque (hors pointe de trafic de préférence) et vous verrez l’ampleur de la chose….

Bonjour!

En ce moment en cours on parle de temps à autre de sécurité sur les réseaux wifi et autre. Or parfois je fais le mec chiant en disant « Oui, mais c’est pas sécurisé » etc. On me regarde avec des yeux ronds et certains doivent penser « Oui bon, la sécurité, à moins de tomber sur un super hacker, pas trop de risques… arrête de nous faire chier! ». Hé bien non justement… Je vais vous montrer à quel point il est simple de craker une clé WEP sur un réseau sans fils et qu’il est nul besoin d’être un génie en informatique… la preuve, même moi j’y arrive et je suis tout sauf un génie…

Passons à la pratique: que faut-il pour cracker une clé WEP? Il faut:

- Un PC: un laptop de préférence

- Un bon OS: j’utiliserai Backtrack 3, une distribution Linux dédiée à la sécurité

- Une bonne carte wifi: une Alfa AWUS036H :)

La première étape est d’installer Backtrack sur une clé USB et de la rendre bootable, rien de plus simple: télécharger Backtrack USB et exécuter bootinst.sh (dans BOOT). Ensuite on la colle dans les fesses du laptop, on branche sa carte wifi, on démarre le portable et on boot sur la clé dans le BIOS.

AWUS036H 1000mW

Une fois sous Backtrack on ouvre un terminal et on tape:

iwconfig

ce qui doit donner un truc ressemblant à ça:

(Lire la suite…)

Aujourd’hui lors de mon cours des techniques de résaux, l’intervenant nous a pondu une demi-vérité sur les adresses MAC qui tient à ce qu’une adresse MAC est unique et inchangeable. Vrai car l’adresse MAC matérielle n’est effectivement pas changeable, car inscrite sur la carte réseau, faux car on peut aisément la changer de manière logicielle et cela grâce à Macchanger sous Unix.

Donc petite astuce simplisime au possible:

sudo macchanger -A wlan0

Ayé, votre adresse MAC n’est plus la même sur votre carte wifi (à adapter selon votre carte: eth0, etc..).

Apparemment à Dauphine ils doivent associer login et adresse MAC, car sitôt fait je me suis fait bannir du serveur… (ou alors serait-ce à cause des grand coups de nmap -sS que j’envoie sur le serveur??). Bref, plus de connexion à la fac pour dieu sait combien de temps.

A+ les Tux

Une petite vidéo sur comment faire pour rediriger les pages web visitées par les clients d’un réseau local sur d’autres pages web ou sur votre serveur.

Je m’explique:

L’attaque MITM (Man In The Middle) est une attaque consistant à se placer entre la victime et le routeur. Voir shéma ci-dessous:

mitm

Attaque MITM

L’ordinateur du pirate va donc faire transiter les informations sur son PC. Bref c’est relativement facile à comprendre…

Grace à une attaque MITM on peut faire (entre autre) une attaque dite DNS Spoofing. Le DNS Spoofing consiste simplement à rediriger les pages des victimes vers ce que l’on veut et de préférence vers son PC.

Le DNS Spoofing peut être utilisé pour le Phishing, ou le pirate copie le site web de votre Banque, par exemple, l’héberge localement, fait un DNS Spoofing, et quand vous croyez vous connecter sur le site de votre Banque, vous vous connectez en réalité sur le serveur web du pirate, qui récupère gentiment les infos que vous rentrez.

Bref, donc j’ai fait une petite vidéo en pratique de cette attaque, qui n’est ABSOLUMENT PAS destinée à la moindre activité ILLEGALLE!! Si je vous explique ça c’est juste pour faire des blagues à vos amis sur VOTRE réseau local.

Que je n’entende pas quelqu’un me dire: « Whaou! J’ai testé ça a Beaubourg et 2000 personnes sont toutes tombées sur un site porno… » (de toute manière, les serveurs de Beaubourg son certainement protégés contre ce type d’attaques…)

Bref déconnez pas, c’est juste de la curiosité. Clear enough?

Comme la qualité de youtube est pourrie, je vous met la vidéo en télécharcgement (14Mb): Ettercap DNS Spoofing