retrouvez les mots de passe stoqués sur un imac

Posté par vulnerabilitynews le 30 janvier 2019

retrouvez les mots de passe stoqués sur un imac ask42-trousseau-acces-osx

Que ce soit pour un site Internet auquel vous vous connectez ou pour une connexion à un réseau Wi-Fi et à de nombreux autres services, OS X vous propose de les enregistrer pour plus tard.
Mais comment faire vous avez besoin de retrouver, par exemple, le mot de passe d’un réseau Wi-Fi pour le communiquer à quelqu’un ?

Dans le dossier « Utilitaires », rangé dans le dossier « Applications » de votre Mac, lancez l’application « Trousseau d’accès ».

trousseau-acces-mac

Vous allez découvrir la liste de tous les identifiants stockés sur votre Mac ainsi que les certificats utilisés par certains services ou applications.

trousseau-acces-liste

Effectuez une recherche et double-cliquez sur la ligne de votre choix pour afficher une boîte de dialogue listant les détails de l’identifiant choisi.

Cochez la case « Affichez le mot de passe » et saisissez le mot de passe de votre session OS X (le même que celui que vous utilisez au démarrage du Mac ou pour l’installation d’applications).

mot-passe-trousseau-acces

Sachez que les mots de passe de Safari et d’autres navigateurs web peuvent être retrouvés plus rapidement dans les préférences de l’application. Exemple ici dans les Préférences de Safari sous OS X, onglet « Mots de passe » :

mot-passe-safari-mac

Note : ces mots de passe peuvent être synchronisés entre appareils via le trousseau iCloud

ask42-trousseau-acces-osx

Que ce soit pour un site Internet auquel vous vous connectez ou pour une connexion à un réseau Wi-Fi et à de nombreux autres services, OS X vous propose de les enregistrer pour plus tard.
Mais comment faire vous avez besoin de retrouver, par exemple, le mot de passe d’un réseau Wi-Fi pour le communiquer à quelqu’un ?

Dans le dossier « Utilitaires », rangé dans le dossier « Applications » de votre Mac, lancez l’application « Trousseau d’accès ».

trousseau-acces-mac

Vous allez découvrir la liste de tous les identifiants stockés sur votre Mac ainsi que les certificats utilisés par certains services ou applications.

trousseau-acces-liste

Effectuez une recherche et double-cliquez sur la ligne de votre choix pour afficher une boîte de dialogue listant les détails de l’identifiant choisi.

Cochez la case « Affichez le mot de passe » et saisissez le mot de passe de votre session OS X (le même que celui que vous utilisez au démarrage du Mac ou pour l’installation d’applications).

mot-passe-trousseau-acces

Sachez que les mots de passe de Safari et d’autres navigateurs web peuvent être retrouvés plus rapidement dans les préférences de l’application. Exemple ici dans les Préférences de Safari sous OS X, onglet « Mots de passe » :

mot-passe-safari-mac

Note : ces mots de passe peuvent être synchronisés entre appareils via le trousseau iCloud

Publié dans Non classé | Pas de Commentaire »

How to set up a personal web server with a Raspberry Pi

Posté par vulnerabilitynews le 30 janvier 2019

A personal web server is « the cloud, » except you own and control it as opposed to a large corporation.

Owning a little cloud has a lot of benefits, including customization, free storage, free Internet services, a path into open source software, high-quality security, full control over your content, the ability to make quick changes, a place to experiment with code, and much more. Most of these benefits are immeasurable, but financially these benefits can save you over $100 per month.

raspberry_pi_web_server.png

Raspberry Pi as a web server

Raspberry Pi as a web server, by Raspberry Pi Guy, CC-BY-SA 4.0

I could have used AWS, but I prefer complete freedom, full control over security, and learning how things are built.

 

  • Self web-hosting: No BlueHost or DreamHost
  • Cloud storage: No Dropbox, Box, Google Drive, Microsoft Azure, iCloud, or AWS
  • On-premise security
  • HTTPS: Let’s Encrypt
  • Analytics: Google
  • OpenVPN: Do not need private Internet access (at an estimated $7 per month)

Things I used:

  • Raspberry Pi 3 Model B
  • MicroSD Card (32GB recommended, Raspberry Pi Compatible SD Cards)
  • USB microSD card reader
  • Ethernet cable
  • Router connected to Wi-Fi
  • Raspberry Pi case
  • Amazon Basics MicroUSB cable
  • Apple wall charger
  • USB mouse
  • USB keyboard
  • HDMI cable
  • Monitor (with HDMI input)
  • MacBook Pro

Step 1: Setting up the Raspberry Pi

Download the most recent release of Raspbian (the Raspberry Pi operating system). Raspbian Jessie ZIP version is ideal [1]. Unzip or extract the downloaded file. Copy it onto the SD card. Pi Filler makes this process easy. Download Pi Filer 1.3 or the most recent version. Unzip or extract the downloaded file and open it. You should be greeted with this prompt:

Pi Filler prompt

Make sure the USB card reader has NOT been inserted yet. If it has, eject it. Proceed by clicking Continue. A file explorer should appear. Locate the uncompressed Raspberry Pi OS file from your Mac or PC and select it. You should see another prompt like the one pictured below:

USB card reader prompt

Insert the MicroSD card (32GB recommended, 16GB minimum) into the USB MicroSD Card Reader. Then insert the USB reader into the Mac or PC. You can rename the SD card to « Raspberry » to distinguish it from others. Click Continue. Make sure the SD card is empty. Pi Filler will erase all previous storage at runtime. If you need to back up the card, do so now. When you are ready to continue, the Raspbian OS will be written to the SD card. It should take between one to three minutes. Once the write is completed, eject the USB reader, remove the SD card, and insert it into the Raspberry Pi SD card slot. Give the Raspberry Pi power by plugging the power cord into the wall. It should start booting up. The Raspberry Pi default login is:

username: pi
password: raspberry

When the Raspberry Pi has completed booting for the first time, a configuration screen titled « Setup Options » should appear like the image below [2]:

Raspberry Pi software configuration setup

Select the « Expand Filesystem » option and hit the Enter key [3]. Also, I recommend selecting the second option, « Change User Password. » It is important for security. It also personalizes your Raspberry Pi.

(Note: For an extra layer of security install fail2ban. Fail2Ban blocks suspicious requests coming from the internet. For example, if there are too many attempts to guess the password, it will block that IP address. It can be installed by typing into terminal: $ sudo apt-get install fail2ban)

Select the third option in the setup options list, « Enable Boot To Desktop/Scratch » and hit the Enter key. It will take you to another window titled « Choose boot option » as shown in the image below.

Choose boot option

In the « Choose boot option » window, select the second option, « Desktop log in as user ‘pi’ at the graphical desktop » and hit the Enter button [4]. Once this is done you will be taken back to the « Setup Options » page. If not, select the « OK » button at the bottom of this window and you will be taken back to the previous window.

Once both these steps are done, select the « Finish » button at the bottom of the page and it should reboot automatically. If it does not, then use the following command in the terminal to reboot.

$ sudo reboot

After the reboot from the previous step, if everything went well, you will end up on the desktop similar to the image below.

Raspberry Pi desktop

Once you are on the desktop, open a terminal and enter the following commands to update the firmware of the Raspberry Pi.

$ sudo apt-get update

$ sudo apt-get upgrade -y

$ sudo apt-get dist-upgrade -y

$ sudo rpi-update

This may take a few minutes. Now the Raspberry Pi is up-to-date and running.

Step 2: Configuring the Raspberry Pi

SSH, which stands for Secure Shell, is a cryptographic network protocol that lets you securely transfer data between your computer and your Raspberry Pi. You can control your Raspberry Pi from your Mac’s command line without a monitor or keyboard.

To use SSH, first, you need your Pi’s IP address. Open the terminal and type:

$ sudo ifconfig

If you are using Ethernet, look at the « eth0″ section. If you are using Wi-Fi, look at the « wlan0″ section.

Find « inet addr » followed by an IP address—something like 192.168.1.115, a common default IP I will use for the duration of this article.

With this address, open terminal and type:

$ ssh pi@192.168.1.115

For SSH on PC, see footnote [5].

Enter the default password « raspberry » when prompted, unless you changed it.

You are now logged in via SSH.

Remote desktop

Using a GUI (graphical user interface) is sometimes easier than a command line. On the Raspberry Pi’s command line (using SSH) type:

$ sudo apt-get install xrdp

Xrdp supports the Microsoft Remote Desktop Client for Mac and PC.

On Mac, navigate to the app store and search for « Microsoft Remote Desktop. » Download it. (For a PC, see footnote [6].)

After installation, search your Mac for a program called « Microsoft Remote Desktop. » Open it. You should see this:

7-image_by_mitchell_mclaughlin_cc_by-sa_4.0.png

Microsoft Remote Desktop

Image by Raspberry Pi Guy, CC BY-SA 4.0

 

Click « New » to set up a remote connection. Fill in the blanks as shown below.

 

8-image_by_mitchell_mclaughlin_cc_by-sa_4.0.png

Setting up a remote connection

Image by Raspberry Pi Guy, CC BY-SA 4.0

Save it by exiting out of the « New » window.

You should now see the remote connection listed under « My Desktops. » Double click it.

After briefly loading, you should see your Raspberry Pi desktop in a window on your screen, which looks like this:

Raspberry Pi desktop

Perfect. Now, you don’t need a separate mouse, keyboard, or monitor to control the Pi. This is a much more lightweight setup.

Static local IP address

Sometimes the local IP address 192.168.1.115 will change. We need to make it static. Type:

$ sudo ifconfig

Write down from the « eth0″ section or the « wlan0″ section, the « inet addr » (Pi’s current IP), the « bcast » (the broadcast IP range), and the « mask » (subnet mask address). Then, type:

$ netstat -nr

Write down the « destination » and the « gateway/network. »

Setting up a local IP address

The cumulative records should look something like this:

net address 192.168.1.115
bcast 192.168.1.255
mask 255.255.255.0
gateway 192.168.1.1
network 192.168.1.1
destination 192.168.1.0

With this information, you can set a static internal IP easily. Type:

$ sudo nano /etc/dhcpcd.conf

Do not use /etc/network/interfaces.

Then all you need to do is append this to the bottom of the file, substituting the correct IP address you want.

interface eth0
static ip_address=192.168.1.115
static routers=192.168.1.1
static domain_name_servers=192.168.1.1

Once you have set the static internal IP address, reboot the Raspberry Pi with:

$ sudo reboot

After rebooting, from terminal type:

$ sudo ifconfig

Your new static settings should appear for your Raspberry Pi.

Static global IP address

If your ISP (internet service provider) has already given you a static external IP address, you can skip ahead to the port forwarding section. If not, continue reading.

You have set up SSH, a remote desktop, and a static internal IP address, so now computers inside the local network will know where to find the Pi. But you still can’t access your Raspberry Pi from outside the local Wi-Fi network. You need your Raspberry Pi to be accessible publicly from anywhere on the Internet. This requires a static external IP address [7].

It can be a sensitive process initially. Call your ISP and request a static external (sometimes referred to as static global) IP address. The ISP holds the decision-making power, so I would be extremely careful dealing with them. They may refuse your static external IP address request. If they do, you can’t fault the ISP because there is a legal and operational risk with this type of request. They particularly do not want customers running medium- or large-scale Internet services. They might explicitly ask why you need a static external IP address. It is probably best to be honest and tell them you plan on hosting a low-traffic personal website or a similar small not-for-profit internet service. If all goes well, they should open a ticket and call you in a week or two with an address.

Port forwarding

This newly obtained static global IP address your ISP assigned is for accessing the router. The Raspberry Pi is still unreachable. You need to set up port forwarding to access the Raspberry Pi specifically.

Ports are virtual pathways where information travels on the Internet. You sometimes need to forward a port in order to make a computer, like the Raspberry Pi, accessible to the Internet because it is behind a network router. A YouTube video titled What is TCP/IP, port, routing, intranet, firewall, Internet by VollmilchTV helped me visually understand ports.

Port forwarding can be used for projects like a Raspberry Pi web server, or applications like VoIP or peer-to-peer downloading. There are 65,000+ ports to choose from, so you can assign a different port for every Internet application you build.

The way to set up port forwarding can depend on your router. If you have a Linksys, a YouTube video titled How to go online with your Apache Ubuntu server by Gabriel Ramirez explains how to set it up. If you don’t have a Linksys, read the documentation that comes with your router in order to customize and define ports to forward.

You will need to port forward for SSH as well as the remote desktop.

Once you believe you have port forwarding configured, check to see if it is working via SSH by typing:

$ ssh pi@your_global_ip_address

It should prompt you for the password.

Check to see if port forwarding is working for the remote desktop as well. Open Microsoft Remote Desktop. Your previous remote connection settings should be saved, but you need to update the « PC name » field with the static external IP address (for example, 195.198.227.116) instead of the static internal address (for example, 192.168.1.115).

Now, try connecting via remote desktop. It should briefly load and arrive at the Pi’s desktop.

Raspberry Pi desktop

Good job. The Raspberry Pi is now accessible from the Internet and ready for advanced projects.

As a bonus option, you can maintain two remote connections to your Pi. One via the Internet and the other via the LAN (local area network). It’s easy to set up. In Microsoft Remote Desktop, keep one remote connection called « Pi Internet » and another called « Pi Local. » Configure Pi Internet’s « PC name » to the static external IP address—for example, 195.198.227.116. Configure Pi Local’s  »PC name » to the static internal IP address—for example, 192.168.1.115. Now, you have the option to connect globally or locally.

If you have not seen it already, watch How to go online with your Apache Ubuntu server by Gabriel Ramirez as a transition into Project 2. It will show you the technical architecture behind your project. In our case, you are using a Raspberry Pi instead of an Ubuntu server. The dynamic DNS sits between the domain company and your router, which Ramirez omits. Beside this subtlety, the video is spot on when explaining visually how the system works. You might notice this tutorial covers the Raspberry Pi setup and port forwarding, which is the server-side or back end. See the original source for more advanced projects covering the domain name, dynamic DNS, Jekyll (static HTML generator), and Apache (web hosting), which is the client-side or front end.

Footnotes

[1] I do not recommend starting with the NOOBS operating system. I prefer starting with the fully functional Raspbian Jessie operating system.

[2] If « Setup Options » does not pop up, you can always find it by opening Terminal and executing this command:

$ sudo-raspi-config

[3] We do this to make use of all the space present on the SD card as a full partition. All this does is expand the operating system to fit the entire space on the SD card, which can then be used as storage memory for the Raspberry Pi.

[4] We do this because we want to boot into a familiar desktop environment. If we do not do this step, the Raspberry Pi boots into a terminal each time with no GUI.

[5]

PuTTY configuration

Download and run PuTTY or another SSH client for Windows. Enter your IP address in the field, as shown in the above screenshot. Keep the default port at 22. Hit Enter, and PuTTY will open a terminal window, which will prompt you for your username and password. Fill those in, and begin working remotely on your Pi.

[6] If it is not already installed, download Microsoft Remote Desktop. Search your computer for Microsoft Remote Desktop. Run it. Input the IP address when prompted. Next, an xrdp window will pop up, prompting you for your username and password.

[7] The router has a dynamically assigned external IP address, so in theory, it can be reached from the Internet momentarily, but you’ll need the help of your ISP to make it permanently accessible. If this was not the case, you would need to reconfigure the remote connection on each use.

For the original source, visit Mitchell McLaughlin’s Full-Stack Computer Projects.

Publié dans Non classé | Pas de Commentaire »

wifi jammer using nodmcu

Posté par vulnerabilitynews le 30 janvier 2019

As famed wifi hacker Samy Kamkar recently said we should move towards low-cost hacking/exploitation tools. NodeMCU is one of such tools, a LUA based firmware for the ESP8266 WiFi SOC under $5.

Now thanks to Spacehuhn you can assemble your own WiFi jammer (to be more correct wifi deauth attack tool) with an NodeMCU ESP8266. You select the wifi client you need to disengage from their wifi and begin the attack. For whatever length of time that the attack is running, any wifi will not work.

With a device like this you can disable the netflix streaming of your roommate, the wireless security cameras of the mall or your neighbor’s Internet of Things gadgets.

wifi jammer using nodmcu dans les reseaux wifi

The 802.11 WiFi protocol contains a deauthentication feature. It is utilized to detach customers from network. An attacker can send a station a deauthentication frame at any time, with a spoofed source address for the wireless access point. The protocol does not require any encryption for this frame, even when the session was established with. This vulnerability was addressed in 802.11w-2009 an approved amendment to the IEEE 802.11 standard to increase the security of its management frames, rarely supported is off course disabled by default.

0*OTqVlg72VaoSw5fV dans les reseaux wifi
Deauthentication Broadcast Attack

A decade ago, when strong, cheap magnets, bright LEDs, and small coin cell batteries were materials fresh to hacking, someone had a great idea: tape all these items up and throw them on bridges and overpasses. The LED throwie was born, and while we’re sure the biggest installation of LED throwies looked cool, it’s really just a small-scale environmental disaster. There are — and have been for a long time — expendable military radio jammers which are very small (artillery grenade or ‘much less than backpack’ small) and relatively cheap. These jammers can be used to knock out radio comm in a radius of several hundred meters. Emplacement is typically by hand or howitzer. Since then, the ESP8266 was created, and the world now has a tiny WiFi-enabled computer that’s the size of a postage stamp and cost almost nothing.

Rand Druid battery powered, Compact ESP8266 based multi target De-Auth attack implementation.

While not recommended, it is an interesting example of the latest and cheapest technology that made a throwaway hacking tool possible; 10 years ago, a small wifi module this cheap would have been unthinkable.

Supported Devices: You can flash the code to every ESP8266. Depending on the module or development board, there might be differences in the stability and performance. The common ESP8266 512kb version won’t have the full MAC vendor list and other features. NodeMCU ESP-12 based board which has 4mb flash and builtin USB port on it will work best.

Installation: Uploading the .bin files is the easiest way to get up and running.

https://github.com/spacehuhn/esp8266_deauther/releases

Always use the 1mb version , will work on 4mb, 32mb, etc. Unless you’re sure that your ESP8266 only has 512kb flash memory.

Upload using the ESP8266 flash tool of your choice:
- nodemcu-flasher [Windows only]
- esptool-gui [Windows, MacOS]
- esptool [Windows, MacOS, Linux]

Power ESP8266 from OTG cable, powerbank, 2x AA battery. Scan for Wi-Fi networks and connect to pwned. The password is “deauther”.
Once connected, you can open up your browser and go to 192.168.4.1.

Sources: https://github.com/spacehuhn/esp8266_deauther (MIT License)

Publié dans les reseaux wifi | Pas de Commentaire »

New Methode iCloud 100 % test 2018

Posté par vulnerabilitynews le 9 mai 2018

This method remove iCloud from server Apple and you can enjoy

by dowloading our software

desable your antivirus and install the software and the patch

enjow

download file

https://ufile.io/2x8bj

Publié dans Non classé | Pas de Commentaire »

Millions of people are still running Windows XP

Posté par vulnerabilitynews le 3 mai 2016

t’s been two years since Microsoft ended support for Windows XP, the popular operating system that’s been around since 2001 and which many people just don’t seem willing to let go.

Microsoft did about all it could to drag XP-ers into the present with pop-up warnings urging them that they need to upgrade, and a free migration tool to help people transfer their files and settings to Windows 7 or Windows 8.

It’s not merely that Microsoft wants to get everybody onto the latest version of Windows, although it has certainly gone to great lengths recently to get people to upgrade to Windows 10, whether they want to or not.

But as we at Naked Security repeatedly warned XP users, the end of support means “zero-days forever,” because those vulnerabilities will never be patched – and XP computers are sitting ducks for cybercriminals to attack.

 

La version française de l’article

Cela fait plus que deux ans que Microsoft a mis fin au support de Windows XP, le système le plus populaire mais il semble bel et bien que les utilisateurs de ce système se sont pas encore disposés a le quitter.

Microsoft a fait tout tout ce qu’il pouvait pour faire amener les gens à passer au système les plus récent sans pour autant donner de fruit; il faut noter que la fin du support de Windows XP signifie zéro mise a jour et par conséquent les failles ne seront jamais corrigées ce qui rendra le système encore plus vulnérable .

 

Publié dans vulnérabilité | Pas de Commentaire »

LastPass : attention, vos mots de passe ne sont pas en sécurité

Posté par vulnerabilitynews le 30 janvier 2016

LastPass : attention, vos mots de passe ne sont pas en sécurité

DR

Un site Web piégé suffit pour compromettre les données d’un utilisateur du service de gestion de mots de passe multi-plates-formes LastPass pour peu qu’il ne soit pas très attentif. Explications.

Si vous êtes utilisateur de LastPass, vérifiez bien où vous mettez votre mot de passe maître lors de votre prochaine connexion. Car il pourrait s’agir d’une tentative de phishing.

A l’occasion de la conférence Shmoocon 2016, le chercheur en sécurité Sean Cassidy a expliqué qu’une telle attaque n’était pas très compliquée à réaliser sur un navigateur Web et il en a fait la démonstration sur Google Chrome.

Intitulée « LostPass », son attaque s’appuie tout d’abord sur une faille de type « Cross-site-request-forgery » (CSRF) dans l’interface de programmation de LastPass. Désormais corrigée, elle permettait à n’importe quel site Web de déconnecter un utilisateur de ce gestionnaire de mot de passe. Un attaquant pouvait donc créer un site Web doté de cette fonctionnalité, puis afficher dans la fenêtre du navigateur le bandeau de notification correspondant (« Votre session LastPass a expiré. Reconnectez-vous. »).

LastPass : attention, vos mots de passe ne sont pas en sécurité  dans vulnérabilité d87ec24e9c73302ab063d2705d707
© DR

Si l’utilisateur tombe dans le panneau, l’attaquant lui présente une copie parfaite de l’écran d’authentification, pour récupérer les identifiants et se connecter dans la foulée à LastPass. Si ce dernier demande un deuxième facteur d’authentification, pas de problème : l’attaquant peut proposer là aussi le bon écran pour récupérer ce deuxième code secret. Et bingo, il a accès à toute la base de données de mots de passe.

Durant ces dernières étapes, bien que cela soit difficile à découvrir, un utilisateur attentif pourrait remarquer le pot aux roses, car l’URL n’est pas correcte.

76d78ff82ef85841b44abc7801480
© DR

Sur Firefox, l’attaque est plus compliquée à mener. Les notifications et les écrans de connexion n’apparaissent pas dans une page HTML du navigateur, mais dans des fenêtres séparées dont l’allure dépend du système d’exploitation. Toutefois, il n’est pas impossible de réaliser un leurre plus ou moins convaincant. « J’ai réalisé une version expérimentale [de l’attaque] pour Firefox sur OS X et Windows 8 », souligne le chercheur en sécurité dans une note de blog.

Une série de contremesures

Contacté par Sean Cassidy, LastPass a depuis corrigé la faille CSRF. Toutefois, cela n’aurait pas été suffisant, car un utilisateur pourrait très bien ne pas remarquer qu’il est toujours connecté et se laisser berner quand même. L’éditeur a donc mis en place un dispositif qui alerte automatiquement l’utilisateur s’il insère son mot de passe maître dans une page web qui n’appartient pas à LastPass. Il a également généralisé sa procédure de vérification par email à toute tentative de connexion venant d’une adresse IP ou d’un terminal inconnu, que l’utilisateur dispose d’une authentification en deux étapes ou non. « Cela atténue l’attaque de manière considérable, mais ne l’élimine pas », estime pour sa part Sean Cassidy, sans donner davantage de précisions.

Publié dans vulnérabilité | Pas de Commentaire »

Attention, ce site va faire planter tous les smartphones!

Posté par vulnerabilitynews le 30 janvier 2016

  Attention, ce site va faire planter tous les smartphones!

DR

Un petit malin a créé un JavaScript créant une boucle faisant planter les smartphones qu’il a caché derrière un lien semblant des plus anodins. Premiers visés, les possesseurs d’iPhone.

Crashsafari.com est le site où il ne faut pas aller. Non pas parce que son contenu est inintéressant ou parce qu’il est dangereux mais parce qu’il va immanquablement faire planter le navigateur et le smartphone sur lesquels il a été lancé.

Les premiers à avoir été affectés par ce « bug » sont, on s’en doute compte tenu du nom du site, les utilisateurs de Safari sur iPhone ou iPad. Mais les possesseurs de smartphones sous Android peuvent eux aussi être victimes de ce canular, ainsi que les utilisateurs de PC.

Derrière ce lien se cache en fait un JavaScript qui permet de lancer une API, laquelle se met à tourner sans fin jusqu’à faire planter navigateur et smartphone. Sur PC, le crash ne concerne que le navigateur et un message ironique vous demandant ce à quoi vous vous attendiez fait son apparition.

Attention, ce site va faire planter tous les smartphones!  dans vulnérabilité 57f7736833ac98e7ea3725b941a6b
© DR

Ce site aurait pu passer inaperçu s’il n’avait pas fait les délices de quelques plaisantins qui s’en sont emparés et ont inondé Twitter de liens courts évoquant un tout autre sujet mais renvoyant en fait vers Crashsafari. Juste pour pouvoir dire ensuite « je t’ai eu »…

https://t.co/t2647FWJSm so apparently we don’t have school on Friday?¿?

— ßen D Straws (@Ben_Dlabaj_) 25 Janvier 2016

On le retrouve ainsi derrière une supposée fuite d’un album de Kanye West, l’annonce d’une journée sans cours ou un énigmatique « j’aurais pas cru » qui pousse à cliquer pour en savoir plus…

D’après un tweet de la société spécialisée dans la sécurité informatique F-Secure, un de ces liens courts a déjà été ouvert plus de 100 000 fois. Et forcément, la blague commence à en lasser plus d’un.

Wow. One “Crash Safari” short-link has been clicked on more than one hundred thousand times… pic.twitter.com/JqotjPiN1j

— News from the Lab (@FSLabs) 25 Janvier 2016

Heureusement, ce script n’est pas dangereux et n’endommagera aucun PC ou smartphone. Au pire, il faudra redémarrer son appareil pour pouvoir à nouveau s’en servir comme si de rien n’était.

Source :
The Guardian

Publié dans vulnérabilité | Pas de Commentaire »

Protegez-vous des pirates informatiques

Posté par vulnerabilitynews le 30 janvier 2016

Quand le chef hacker de la NSA explique comment se protéger des pirates

Face aux pirates gouvernementaux, il ne faut rien négliger. « Nous connaissons vos réseaux mieux que vous-mêmes », souligne cet homme de l’ombre. C’est l’expérience qui parle.

Un orateur hors du commun s’est présenté cette semaine à l’occasion de la conférence de sécurité informatique Enigma, qui s’est déroulée du 25 au 27 janvier à San Francisco. A savoir Rob Joyce, le patron de Tailored Access Operations (TAO), la troupe de hackers d’élite de la NSA, dont on connaît l’existence grâce aux révélations d’Edward Snowden.

Devant un public composé d’experts en sécurité, l’homme a voulu leur donner de bons conseils pour protéger leurs réseaux face aux hackers gouvernementaux, c’est-à-dire précisément des gens comme lui (voir vidéo ci-dessous). « Nous faisons du hacking d’Etat. Et je vais vous dire en tant que hacker d’Etat ce qu’il faut faire pour me rendre la vie plus difficile », explique Rob Joyce.

Selon lui, la première chose à faire, c’est déjà de très bien connaître son réseau, ses appareils et les technologies sous-jacentes. « Pourquoi avons-nous tellement de succès ? Parce que nous investissons beaucoup de temps pour connaître un réseau mieux que ceux qui l’ont mis en œuvre ou qui le gèrent », ajoute-t-il, en toute modestie, avant de rentrer dans les détails d’une attaque ciblée, phase par phase.

51ccfe6518954cab00b74a5dd4d62 dans vulnérabilité
© DR

La première chose à faire pour se protéger est déjà de réduire la surface d’attaque au minimum en désactivant et désinstallant tout ce qui n’est pas nécessaire. Puis, pour évaluer la sécurité d’un système, il n’y a pas 36 moyens : il faut faire des tests de vulnérabilité. « Faites venir des pentesters et trouvez les failles. Puis agissez en conséquence. Même après avoir été découvertes, il n’est pas rare que des vulnérabilités restent en place pendant des années. Nous le voyons sur nos cibles », poursuit le patron du TAO. Et surtout, il ne faut négliger aucune faille, aussi petite soit-elle. « Les hackers d’Etat sont patients et minutieux. Ils attendront jusqu’à ce qu’ils trouvent une opportunité », souligne-t-il.

Selon lui, la plupart des attaques réalisées par des hackers d’Etat n’utilisent d’ailleurs pas de failles 0day, contrairement à ce que l’on pourrait penser. « Pour les grands réseaux d’entreprises, si vous êtes persistant et focalisé, vous n’en avez pas besoin. Il y a tellement d’autres moyens qui sont plus faciles, moins risqués et plus productifs », ajoute-t-il. Les trois principaux vecteurs d’attaques sont – sans surprise – l’e-mail, les sites web et les clés USB.

Mention spéciale pour les services de réputation

Parmi les autres bons conseils de M. Joyce, rien de bien extravagant pour quelqu’un qui travaille dans la sécurité informatique : il faut segmenter les réseaux, limiter les privilèges d’accès, instaurer des listes blanches, mettre à jour ses systèmes, activer l’authentification à double facteur, etc. Il a mis, en particulier, l’accent sur les services dits de réputation capable d’évaluer le niveau de confiance d’un nom de domaine ou d’un code informatique. « Si votre prestataire de réputation vous indique que vous êtes en train d’utiliser un code qui n’a jamais été exécuté auparavant sauf par vous, c’est le moment d’avoir peur », lance-t-il avec un grand sourire. C’est sûr, c’est une situation qu’il connait bien. Mais de l’autre côté.

Publié dans vulnérabilité | Pas de Commentaire »

Hack Wifi en android.

Posté par vulnerabilitynews le 25 décembre 2015

je vous presente aujourd hui une appliaction tres rare qui sert a hacker pirater les reseaux wifi en utilisant un systeme android

un acces internet gratuit et efficace en 5 minutes le reseau est craquer

lien de telechargemnt

http://apkshared.net/1iOA

http://www.filetolink.com/e51fc5e7a9

Publié dans les reseaux wifi | Pas de Commentaire »

Des vulnérabilités XARA permettent de voler des mots de passe dans iOS et OSX

Posté par vulnerabilitynews le 16 juillet 2015

Un groupe de chercheurs de l’université d’Indiana signale qu’ils ont découvert plusieurs vulnérabilités dans Mac OS X et iOS. Mais le plus inquiétant est qu’ils ont réussi à cracker le service Keychain que le développeur utilise pour les applications et les bacs à sable dans OS X.

Le coupable est un mécanisme défaillant d’authentification qui intervient lors de l’interaction entre les applications. L’article publié par l’université indique que les failles mises en évidence permettent d’organiser des attaques à l’aide de codes d’exploitation contre les applications d’Apple et de voler le mot de passe d’accès à iCloud, les jetons d’authentification et les mots de passe d’accès aux ressources Internet stockés dans Google Chrome. L’étude a été menée par des étudiants de l’université d’Indiana avec l’aide de Tongxin Li, de l’université de Pékin, et de Xiajing Liao de l’Institut technologique de Géorgie.

Les auteurs de l’article intitulé « Unauthorized Cross-App Resource Access on MAC OS X and iOS » (PDF) ont désigné l’ensemble des défauts mis en évidence sous le nom XARA (pour Cross-App Resource Access, accès général aux ressources des applications).

A cause de XARA, un malware téléchargé sur l’ordinateur, placé dans le bac à sable et déjà soumis à l’analyse standard d’Apple, peut accéder aux données importantes des autres applications. Les auteurs de l’article expliquent que l’attaquant dispose ainsi de la possibilité de voler les informations des clients de Dropbox, Facebook, Evernote, du client de messagerie instantanée WeChat ainsi que les mots de passe stockés dans le référentiel 1Password. Un des étudiants chercheurs a déclaré à Threatpost, dans un commentaire sur la triste situation, qu’un outil d’attaque créé par le groupe de chercheurs sera prochainement proposé sur un site de démonstration ouvert au public.

D’après les résultats de l’étude, le problème principal se situe dans la faiblesse et et les défauts de mise en œuvre de liste de contrôle des accès (ACL) ainsi que dans des défauts de services d’interaction des applications Keychain et WebSocket dans OS X et URL Scheme dans OS X et iOS. Les applications dans le bac à sable peuvent supprimer des entrées aléatoires de Keychain et les recréer à l’aide de la liste ACL qui permet, à son tour, de lire les clés et les valeurs.

Le « malware » créé lors de l’étude est capable de supprimer et de recréer les entrées de Keychain. Autrement dit, il est capable de s’ajouter à la liste ACL ainsi que l’application cible. Lorsque l’utilisateur est invité à saisir à nouveau les informations d’authentification, il les enregistre, sans le savoir, dans un élément créé par un malware.

« Alors que nous tentions de comprendre l’essence du problème, nous avons découvert que dans la majorité des cas, ni le système d’exploitation, ni l’application vulnérable n’exécute comme il se doit l’authentification du partenaire d’interaction » peut-on lire dans l’article écrit par les chercheurs. « En gros, l’application n’est pas en mesure d’identifier correctement le propriétaire de l’enregistrement correspondant dans Keychain. Apple ne dispose pas d’une méthode pratique pour réaliser cette vérification. »

A en croire les auteurs de l’étude, ils ont réussi à mener une attaque contre Internet Accounts sous OS X 10.10 et à intercepter les données utilisées par cette application pour iCloud et Facebook. La vidéo, qui accompagne l’article, illustre le vol du jeton iCloud dans Keychain:

Il existe également sur YouTube des vidéos qui démontrent comment il est possible de voler des mots de passe de Chrome, des jetons de Pinterest et de Pushbullet, des enregistrements d’Evernote et des mots de passe de 1Password.

Un autre type de défaut XARA, provoqué par un défaut du mécanisme unique de répartition des ressources dans OS X qui repose sur les identificateurs BID, permet à un attaquant de « cracker un conteneur ». Lorsque les conteneurs de l’application sont dévoilés, d’autres applications peuvent facilement en explorer le contenu et, par conséquent, intercepter les informations de l’application qui fonctionne dans le bac à sable, qu’il s’agisse d’Evernote, de Tumblr ou de WeChat.

« Quand l’application cible est lancée, le système d’exploitation confirme chaque fois l’existence du répertoire avec le BID attribué par cette application (en guise de nom) et l’application est ajoutée automatiquement à la liste ACL du répertoire » explique les chercheurs de l’université. « Le malware obtient ainsi un accès complet aux conteneurs d’autres applications, ce qui équivaut à l’élimination de l’isolement que le bac à sable est censé garantir ».

Les auteurs de l’étude reconnaissent que les failles qu’ils ont mises en évidence concernent directement OS X, toutefois, ils signalent qu’iOS n’est pas épargné. Le canal IPC Scheme est vulnérable aux interceptions, à l’instar du service Websocket. Des rapports succincts ont été envoyés à Apple en octobre et en novembre, mais les représentants de la société ont décidé que le problème, « en raison de sa nature, » ne pourrait pas être réglé avant 6 mois.

Interrogé par Threatpost, un représentant d’Apple a déclaré que la société analysait la situation.

Les chercheurs de l’université pensent que la vulnérabilité liées à iCloud a été éliminée suite à la diffusion de la dernière mise à jour stable d’OS X, mais d’après eux, les autres défauts existent toujours. « Nous avons testé OS X 10.10.3 et la version bêta 10.10.4 et nous avons vu qu’Apple a tenté d’éliminer l’erreur touchant iCloud en introduisant un nombre aléatoire à 9 chiffres en guise d’accountName » écrivent les auteurs de l’article. Ils ajoutent que les autres services, dont Gmail, utilisent toujours l’adresse de l’utilisateur en tant qu’attribut.

Source: Threatpost

Publié dans vulnérabilité | Pas de Commentaire »

12345
 

Mauiamaru |
Productique cfao |
Ways to improve your web pr... |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | Geekinfo
| Upgradesapbd
| Mon histoire unique