Journal wps cassé

Posté par  . Licence CC By‑SA.
Étiquettes :
30
31
déc.
2011

A cause de certains problème de la norme wps (http://fr.wikipedia.org/wiki/Wi-Fi_Protected_Setup) implémenté dans un grand nombre de routeur, il est possible de deviner assez rapidement (quelques heures) la clef wpa/wpa2 généré.

En effet à l'origine le ses (wps proprio broadcom) (http://wifinetnews.com/archives/2005/01/under_the_hood_with_broadcom_secureeasysetup.html) nécessitait un bouton physique pour démarrer la phase d’auto-configuration de la clef wpa/wpa2.

Mais dans la version standardisé wps, il est obligatoire d'avoir une méthode (PIN) de configuration qui ne repose plus sur une action physique, (…)

Mises à jour ntp à faire suite à la faille CVE-2014-9295

Posté par  . Édité par Benoît Sibaud, Jiehong, Florent Zara, Nÿco, Nils Ratusznik et BAud. Modéré par Nÿco. Licence CC By‑SA.
30
26
déc.
2014
Sécurité

De multiples failles de sécurité ont été identifiées et comblées dans ntp (le logiciel de ntp.org, pas le protocole NTP en général) ces derniers jours. Il s'agit de plusieurs failles avec notamment :

  • deux dépassements de mémoire tampon qui peuvent permettre un déni de service ou l'exécution de code avec les privilèges du processus ntpd lancé ;
  • d'une faiblesse dans la génération des clés, il est donc conseillé de recréer ces dernières après la mise à jour dans certains cas.

Elles ne sont pas forcément exploitables ou d'une grande dangerosité en dehors d'une d'utilisation avancée / serveur ntpd, mais il est préférable d'être prévenu :)

Cette faille a été identifiée et nommée CVE-2014-9295. Elle concerne toutes les versions de ntp jusqu'à la 4.2.7 et la version corrective 4.2.8 est parue le 18 décembre 2014.

NdM : il existe d'autres logiciels libres pouvant servir pour la synchronisation NTP, comme openntpd (non vulnérable) issu d'OpenBSD, Ntimed (client uniquement) sponsorisé par la Linux Foundation, chrony, etc.

Journal J'ai plein d'amis ... et je ne le savais pas ;o)

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
29
4
juin
2012

Sommaire

Bonjour,

Le but de ce journal est de raconter la petite expérience que j'ai faite en fin de semaine dernière.

On entend souvent que le net est dangereux, qu'il est important de sécuriser ses serveurs.
Je vais donc expliquer l'expérience que j'ai réalisé. Je dois cependant avertir les lecteurs qui administre déjà un(des) serveur(s), ou ceux qui regarde les logs de leur parefeu (…)

Journal De mon objectivité et mon sens critique en lisant un lien de Tristan Nitot

Posté par  (site web personnel) . Licence CC By‑SA.
29
14
mai
2011

J’aime bien Tristan Nitot, j’aime ses prises de position, ses analyses, sa capacité, souvent, à se remettre en cause, à appeler aux commentaires pour l’aider a avances dans ses raisonnements. J’aime bien Tristan Nitot quand il discute logiciel libre, neutralité du net, écologie. Des sujets qui me tiennent à cœur. Tristan Nitot est aussi motard. Ça nous donne l’occasion de profiter sur son blog de superbes photos qu’il fait lors des randonnées à moto qu’il fait régulièrement. Il a l’air (…)

Journal Une exploitation massive de failles dans iOS depuis plus de 2 ans

Posté par  (site web personnel) . Licence CC By‑SA.
29
31
août
2019

Google a publié, via le blog de projet zero, une analyse détaillée de plusieurs failles iOS qui ont été exploitées pendant plus de 2 ans pour récupérer massivement des données sur des milliers de terminaux :
https://googleprojectzero.blogspot.com/2019/08/a-very-deep-dive-into-ios-exploit.html?m=1

Je ne sais pas vous, mais j'avais pour ma part l'image d'une plateforme assez solide niveau sécurité. L'analyse des failles montre qu'en fait, c'est loin d'être le cas.

À noter que plusieurs failles sont dans Safari, il semblerait qu'un bon moyen de se (…)

Journal Kevin Mitnick bronsonisé

29
20
juil.
2023
Ce journal a été promu en dépêche : Décès de Kevin Mitnick.

Cher journal,

j'apprends avec énormément de tristesse le départ de Kevin Mitnick. Légende dans le monde de la sécurité informatique, il est connu pour avoir entre autre popularisé les techniques d'ingéniérie sociale, un moyen d'obtenir des accès ou des informations basé non pas sur une exploitation de vulnérabilités techniques, mais sur le comportement humain.

Il fut aussi propulsé sur le devant de la scène médiatique en étant pendant deux ans en fuite, recherché par le FBI. L'arrestation (…)

Journal Retour sur rC3, le 37e CCC mais en distant

29
16
jan.
2021

Entre les fêtes de fin d’année devait avoir lieu le traditionnel Chaos Communication Congress (CCC), le 37ᵉ, par le Chaos Computer Club (CCC). Mais pour cause de pandémie, l’événement a eu lieu en ligne et a été rebaptisé rC3. Les sujets abordés sont variés : féminisme, Bruce Schneier, manifestations en Bulgarie, rançongiciel, conflit Arménie/Azerbaïdjan, AES, Cory Doctorow, jeu vidéo, les Yes Men, fuzzing, contenus pédagogiques, climat, rayons X, chaîne de blocs, Wikileaks, brevets, matériel ouvert, Digital Service (…)

Parution du second tome du Guide d’autodéfense numérique

Posté par  . Édité par Ontologia, palm123 et Nils Ratusznik. Modéré par ZeroHeure. Licence CC By‑SA.
29
16
sept.
2014
Éducation

Quatre ans après la parution du premier tome du Guide d'autodéfense numérique, le second tome, dédié aux enjeux liés de l'utilisation des réseaux et d'Internet est enfin terminé. Cet ouvrage vise à présenter l’« absence d’intimité » du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. Les deux volumes sont d’ores et déjà disponibles en consultation et en version imprimable à l’adresse http://guide.boum.org/.

Kernel Recipes 2013

Posté par  (site web personnel) . Édité par Benoît Sibaud, patrick_g, palm123 et Nils Ratusznik. Modéré par claudex. Licence CC By‑SA.
29
26
août
2013
Noyau

Après le succès de la première édition, la deuxième édition de Kernel Recipes aura lieu les mardi 24 et mercredi 25 septembre 2013, au Carrefour Numérique de La Villette, à Paris (métro Porte de la Villette).

Cette fois-ci, ce sont deux jours de conférences entièrement consacrées au noyau Linux, et ce, sur demande des participants de la première édition. L'objectif de ces journées reste de mettre en contact ceux qui font le noyau par leurs contributions et ceux qui l'utilisent de manière plus ou moins avancée, et favoriser ainsi les échanges et discussions.

Au programme de cette édition, une douzaine de conférences sur des thèmes variés : la sécurité, le support de l'architecture ARM, les outils de debug du noyau, les nouveautés…

Les conférences seront filmées et diffusées par la suite.

Pour y assister c'est très simple, il suffit de vous inscrire sur le site. Vous pouvez également venir présenter votre sujet favori au cours des lightning talks réservés aux participants.

Sortie de Suricata 1.1

Posté par  (site web personnel) . Modéré par Nÿco. Licence CC By‑SA.
Étiquettes :
29
10
nov.
2011
Sécurité

L’équipe de développement de l’IDS/IPS Suricata a publié le 10 novembre 2011 la version 1.1 de son moteur de détection/prévention d’intrusions. Il s’agit de la première version de la nouvelle branche stable 1.1. Elle prend la suite de la branche 1.0 sortie en août 2010, et apporte des gains conséquents en termes de performance, stabilité et précision.

Suricata est un système de détection/prévention d’intrusion réseau basé sur des signatures (à l’image de Snort avec qui il partage le langage de signatures). Il est disponible sous licence GPL v2 et a été développé depuis zéro par une fondation à but non lucratif, l’Open Information Security Foundation (OISF). Suricata fonctionne sur les systèmes d’exploitations GNU/Linux, BSD et Windows.

PacketFence v6 est disponible

Posté par  (site web personnel) . Édité par Davy Defaud et Nils Ratusznik. Modéré par Xavier Teyssier. Licence CC By‑SA.
29
28
avr.
2016
Sécurité

Inverse annonce la sortie de la version 6 de PacketFence. PacketFence est une solution de conformité réseau (NAC) entièrement libre (GPL v2), supportée et reconnue. Procurant une liste impressionnante de fonctionnalités, telles qu’un portail captif pour l’enregistrement ou la remédiation, une gestion centralisée des réseaux filaire et sans fil, le prise en charge du 802.1X, l’isolation niveau 2 des composantes problématiques, l’intégration au détecteur d’intrusions Snort et au détecteur de vulnérabilités Nessus — elle peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

La version 6 de PacketFence apporte de nombreuses améliorations telles une refonte complète du portail captif, la prise en charge de CentOS/RHEL 7 et Debian 8, FreeRADIUS 3 ainsi qu’un lot important d’optimisations de la performance de la solution.

Journal ulimits: appliquer des limitations de ressources sans PAM

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
28
4
mai
2015

Je présente ici un petit outil sans prétention de mon cru, ulimits, qui permet d’appliquer des limitations de ressources aux utilisateurs de systèmes dépourvus de PAM.

Les limitations de ressources

Les « limitations de ressources » (resource limits) sont un mécanisme permettant d’empêcher un utilisateur de faire un usage abusif des ressources d’une machine. Il est ainsi possible d’empêcher un utilisateur de créer trop de processus, de créer des fichiers trop gros, de poser trop de verrous, de consommer (…)

Journal Petit défi Python

Posté par  (site web personnel) . Licence CC By‑SA.
28
14
jan.
2020

Aujourd’hui, je propose à ceux qui s’ennuient un petit défi de cybersécurité en Python.
Voici un script Python qui semble trivial, et qui contient une faille de sécurité :

#!/usr/bin/env python3
import random

SECRET = ''.join(random.choice("0123456789") for i in range(64))

class Sandbox:

    def ask_age(self):
        self.age = input("How old are you ? ")
        self.width = input("How
(…)

Journal Jouer avec la sécurité web

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
28
23
août
2012

Stripe organise un challenge autour de la sécurité des applications web. Le but du jeu est de capturer un drapeau (12 chiffres) en passant 9 niveaux (numérotés de 0 à 8). Pour passer un niveau, il faut réussir à récupérer le mot de passe d'une petite application web.

Les premiers niveaux sont faciles d'accès avec des attaques tout ce qu'il y a de plus classique comme des injections SQL et des XSS. Le dernier niveau est, par contre, bien plus (…)

Journal Comment j'ai (presque) réussi à ne plus retenir de mot de passe pour mes services en ligne

28
21
jan.
2021

Après quelques années d'errance, je suis presque au bout de mon périple pour atteindre l'objectif suivant:

  • Ne plus avoir de mot de passe à retenir
  • Avoir un niveau de sécurité supérieur ou égal au niveau de sécurité offert par un mot de passe seul
  • Avoir un spectre de moyens d'authentification suffisamment large pour pouvoir me connecter depuis différents supports.

Ce journal est donc un retour d'expérience et une description des différents outils que j'ai mis en place pour atteindre l'objectif (…)