Archive | Trop sérieux

Finally, it blinks …

Arduino UNO makes me blink

Arduino UNO makes me blink

  1. Documente-toi
  2. hkhs1-1
    Par exemple le premier numéro Hors-Série de Hackable est très bien fait

  3. Paie ton UNO
  4. J’avais du acheter un kit Uno/breadboard sur http://www.semageek.com/

  5. Installe ton IDE
  6. Il y a vraiment beaucoup de ressources en ligne. Pour mon cas, j’ai suivi http://playground.arduino.cc/Linux/Debian

  7. Pompe le code de ton croquis
  8. /*
    Blink
    Turns on an LED on for one second, then off for one second, repeatedly.

    Most Arduinos have an on-board LED you can control. On the Uno and
    Leonardo, it is attached to digital pin 13. If you’re unsure what
    pin the on-board LED is connected to on your Arduino model, check
    the documentation at http://www.arduino.cc

    This example code is in the public domain.

    modified 8 May 2014
    by Scott Fitzgerald
    */

    // the setup function runs once when you press reset or power the board
    void setup() {
    // initialize digital pin 13 as an output.
    pinMode(13, OUTPUT);
    }

    // the loop function runs over and over again forever
    void loop() {
    digitalWrite(13, HIGH); // turn the LED on (HIGH is the voltage level)
    delay(1000); // wait for a second
    digitalWrite(13, LOW); // turn the LED off by making the voltage LOW
    delay(2000); // wait for a second
    }

  9. Crée ton circuit
  10. Breadboard et Uno

    Breadboard et Uno

  11. Téléverse
  12. IDE Arduino

    IDE Arduino

=> ça clignote, te voici ceinture verte d’Arduino

Posted in Arduino, Trop sérieuxCommentaires fermés sur Finally, it blinks …

Vous reprendrez bien un peu de cyber ?

Petit aide-mémoire « vocabulaire » pour les gens que j’ai pris l’habitude de rencontrer au mois de mai.

Glossaire ANSSI

Glossaire ANSSI

Cyber à toutes les sauces, mais que met-on vraiment dedans ?

  • Cyberespace

« Le cyberespace est un espace de communication constitué par l’interconnexion mondiale d’équipements de traitement automatisé de données numériques. » (cf Charles Préaux dans DSI Hors série n°32 de novembre 2013).
Particularités du cyberespaces :
– espace déterritorialisé,
– principe d’ubiquité,
– quasi instantanéité des actions,
– substitution des acteurs,
– virtualité de la matière.
La définition du cyberespace proposée par le Centre Interarmée de Concepts, de Doctrines et d’Expérimentations (CICDE) est la suivante : « un domaine global constitué du réseau maillé des infrastructures des technologies de l’information, des réseaux de télécommunication, des systèmes informatiques, des processeurs et des mécanismes de contrôle intégré ». Définition autrefois disponible dans un doc DIA Non Protégé qui n’est aujourd’hui plus accessible sur le site du CICDE.

  • Cyberdéfense

Pour le Secrétariat Général de la Défense et de la Sécurité Nationale (SGDSN) la cyberdéfense est constituée de « l’ensemble des mesures techniques et non techniques permettant à un état de défendre dans le cyberespace les systèmes d’information jugés essentiels ».
Pour le Ministère de la Défense, la cyberdéfense recouvre « l’ensemble des activités qu’il conduit afin d’intervenir militairement ou non dans le cyberespace pour garantir l’efficacité de l’action des forces armées, la réalisation des missions confiées et le bon fonctionnement du ministère ».

  • Cybersécurité

La cybersécurité est l’état recherché pour un système d’information lui permettant de résister à des évènements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles.
Pour Wikipedia, « Le mot cybersécurité est un néologisme désignant l’ensemble des lois, politiques, outils, dispositifs, concepts et mécanismes de sécurité, méthodes de gestion des risques, actions, formations, bonnes pratiques et technologies qui peuvent être utilisés pour protéger les personnes et les actifs informatiques matériels et immatériels (connectés directement ou indirectement à un réseau) des états et des organisations (avec un objectif de disponibilité, intégrité & authenticité, confidentialité, preuve & non-répudiation) »

  • Cybercriminalité

La cybercriminalité désigne les actes contrevenant aux traités internationaux ou lois nationales, utilisant les réseaux ou les systèmes d’information comme moyen de réalisation d’un délit ou d’un crime ou les ayant pour cibles.

  • Cybernétique

Ce dernier terme apparu fin XXème siècle à l’époque de la mode des mots en « …tique » concerne l’étude des processus de contrôle et de communication chez l’être vivant et la machine.

 

Bref, c’est plus clair ? On compare avec la plus traditionnelle Sécurité des Systèmes d’Information ?

Selon la Bible Wikipedia, « la sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d’information. Assurer la sécurité du système d’information est une activité du management du système d’information.

Aujourd’hui, la sécurité est un enjeu majeur pour les entreprises ainsi que pour l’ensemble des acteurs qui l’entourent. Elle n’est plus confinée uniquement au rôle de l’informaticien. Sa finalité sur le long terme est de maintenir la confiance des utilisateurs et des clients. La finalité sur le moyen terme est la cohérence de l’ensemble du système d’information. Sur le court terme, l’objectif est que chacun ait accès aux informations dont il a besoin. La norme traitant des SMSI est l’ISO/CEI 27001 qui insiste sur Confidentiality – Integrity – Availability, soit en français Disponibilité – Intégrité – Confidentialité. »

So … buzzwords et bullshitteries, subtilité ou nuance fondamentale ? On pourrait donc envisager la cybersécurité comme un ensemble englobant la SSI et s’appliquant à un cadre plus large de systèmes (au delà du système d’information).

Un indice, depuis une douzaine de mois, à l’ANSSI des voix de premier rang n’évoquent plus que la SecNum / Sécurité du numérique. Au delà des éléments de langage et des guéguerres de « spécialistes », le grand chantier de la sécurisation de nos infrastructures/systèmes/applications reste un Vaste programme ! Et vous ne couperez pas à la lecture de ce classique : « Stratégie Nationale pour la Sécurite du Numerique« .

Stratégie Nationale la sécurite du numérique

Stratégie Nationale pour la sécurité du numérique

Ce qui se conçoit bien s’énonce clairement – Et les mots pour le dire arrivent aisément.
L’Art poétique (1674) – Nicolas Boileau-Despréaux

Posted in Boulot, Clic, Trop sérieuxCommentaires fermés sur Vous reprendrez bien un peu de cyber ?

Débug ton HTTPS avec Wireshark

Vous aussi vous avez eu besoin d’aller déchiffrer un flux HTTPs pour un coup de débug ?
Ca n’a jamais été aussi facile.
Même plus besoin d’aller « emprunter » une clef privée sur un serveur ou de se mettre dans la peau de « l’homme du milieu » (souvenirs de galères avec sslstrip or mitmproxy).

1 – Tu définis ta variable d’environnement SSLKEYLOGFILE pointant sur un fichier local que Firefox/Chrome détectera au redémarrage et qui va servir à stocker les pre-master keys

2 – Tu renseignes le chemin vers ce fichier de stockage des pre-master keys dans les préférences SSL de Wireshark

3 – Tu ajoutes ton filtre Wireshark de capture entre ton poste et le serveur cible

ip host 87.98.170.232 and ip host 192.168.1.102

4 – Feu patate !

Toi aussi rigole avec Wireshark

Toi aussi rigole avec Wireshark


Merci qui ? Merci Jim !

Ah oui, il faudra quand même que je regarde les cas où cela ne fonctionne pas … et que je détaille dans ce cas les vieilles alternatives.

Posted in Boulot, Clic, Crypto, HackCommentaires fermés sur Débug ton HTTPS avec Wireshark

Under Attack ?

Under Attack on 2016-01-28

Under Attack on 2016-01-28


Petits tests depuis ZAP à l’ENSIBS 🙂

De 100 pages vues par jour à 16 000 aujourd’hui.

Posted in Boulot, Clic, CyberDefense, Hack1 Commentaire

Hackers partout, sécu nulle part ?

Lockpicker Training

Lockpicker Training

On en parle le samedi 23 janvier 2016 du côté de Vannes à l’ENSIBS à l’occasion d’un nouvel évènement du HackLab.

J’essaierai de vous éclairer sur le sujet en essayant de ne pas enfoncer que des portes ouvertes.

Quand Xavier Niel piratait l'Elysée

Quand Xavier Niel piratait l’Elysée


Je vous re-sortirai à cette occasions pas mal de vieilleries de mon adolescence … mais pas mon Commodore 64 !
Si vous ne vous souvenez pas de War Games (sorti en 1983) ou que vous n’avez pas eu le temps de lire L’éthique des hackers de Steven Levy, trop occupé que vous étiez à guerroyer sur Clash of Clans, c’est l’occasion de lancer une petit rafraichissement.

On frissonnera à la vue des prouesses techniques de ce BG de Nicholas Hathaway dans Hacker et on se tapera quelques bonnes barres en re-découvrant quelques récentes productions institutionnelles de la cybersécurité.

Du sérieux au futile, du politiquement correct à la limite de l’irrespectueux… je tenterai de vous faire partager ma vision du hacking.

Bref, il fait tout gris, alors lâchez votre PS4 et viendez vous ouvrir l’esprit !
Début à 14h00, fin à plus soif.
Désolé pour ceux qui ont déjà eu à me supporter jeudi et vendredi 🙂

Hackable Janvier-Février 2016

Hackable Janvier-Février 2016


La bête est à poste

La bête est à poste


Le badge #NDH2k15

Le badge #NDH2k15


Hackers: Heroes of the Computer Revolution.

Hackers: Heroes of the Computer Revolution


Notes :

http://phrack.org/issues/7/3.html
https://fr.wikipedia.org/wiki/Steven_Levy
https://fr.wikipedia.org/wiki/L’%C3%89thique_des_hackers
http://framablog.org/2013/01/15/manifeste-du-hacker-aaron-swartz/
http://www.lesinrocks.com/2013/03/11/actualite/steven-levy-le-sens-du-mot-hacker-a-considerablement-evolue-11372889/

Posted in Boulot, CyberDefense, HackCommentaires fermés sur Hackers partout, sécu nulle part ?

Blagues potaches avec Metasploit

DOS from Metasploit Framework

DOS from Metasploit Framework


Et vous trouvez ça drôle ?

On n’a pas toujours un Nexpose Ultimate sous la main. C’est donc bien de continuer de faire à l’ancienne.

Petite démo de Blue Screen Of Death sur le PC pourri de mon petit Paulo.

MS12-020 Microsoft Remote Desktop Use-After-Free DoS
This module exploits the MS12-020 RDP vulnerability originally discovered and reported by Luigi Auriemma. The flaw can be found in the way the T.125 ConnectMCSPDU packet is handled in the maxChannelIDs field, which will result an invalid pointer being used, therefore causing a denial-of-service condition.

Posted in Boulot, HackCommentaires fermés sur Blagues potaches avec Metasploit

En mode hacker…

Carburer au Club-Mate à Numa

Carburer au Club-Mate à Numa

Fin de semaine et WE très chargés entre Hack In Paris, Pas Sage En Seine et Nuit du Hack

De bien belles rencontres et quelques moment de répit à Numa.

Je vous raconte sous peu !

Le badge #NDH2k15

Le badge #NDH2k15

Posted in Crypto, CyberDefense, FêteCommentaires fermés sur En mode hacker…

Ton coeur saigne en 2014 !

Ce billet m’est largement inspiré par l’article Wikipedia version anglaise ainsi que par ma traversée attentive de l’évènement qui m’aura permis de revisiter TLS, les sockets Python et TCPDump.

Je sais, comme dirait ma mère à @turblog : « pffff, c’est compliqué !« . Mais, je peux vous éclairer.

J’avais par ailleurs publié dès le 11avril sur le site d’Alliacom mon analyse à chaud de la situation.

Ce post servira de trame à notre Afterwork Alliacom du jeudi 24 avril 2014 à 18h00.

En l’écrivant, je me remémore curieusement / furieusement une vidéo de Julien Codorniou à CONF@42 – Facebook – Why hackers will rule the world et la nécessité d’être un peu DEV pour comprendre le monde d’aujourd’hui. Nécessité de l’être même davantage si on ne veut pas que le gimmick se transforme en Why hackers will ruin the world !

Heartbleed déà oublié, what else ?

Heartbleed déà oublié, what else ?

Chronologie :

  • Janvier 1999 : RFC 2246 on passe de SSLv3.0 à TLS1.0
  • Février 2012 : RFC 6520. L’extension Heartbeat ! Un des gros soucis de TLS, la phase de négociation aussi appelée handshake est très consommatrice  en ressources, on crée donc une extension pour garantir qu’une connexion est toujours vivante (keep-alive). Simple échange de messages entre les 2 pairs détaillé sur son blog par Stéphane Bortzmeyer dès 2012. Il aurait pu nous prévenir de la faille 🙂

« Heartbeat fournit un moyen de tester et de maintenir vivante un lien de connexion sécurisé sans être obligé de renégocier une connexion« .

  • 31 janvier 2011 : Robin Seggelmann réalise le comit fatal, en implémentant Heartbeat au sein d’openSSL. Beaucoup d’annedotes invérifiables pas forcément glorieuses pour l’auteur circulent sur internet sur les conditions de cette réalisation.
  • 14 mars 2012 : openSSL v1.0.1 est publiée. Cette version est la première à intégrer le bug.
  • 3 décembre 2013 : réservation du CVE – 2014 – 0160 sur le site du MITRE, par qui ? pour quoi ?
  • 21 mars 2014 : Bodo Moeller et Adam Langley de Google publient un patch corrigeant le bug découvert auparavant par Neel Mehta membre de l’équipe sécu de Google.
  • 31 mars 2014 ; CloudFlare patche ses serveurs après avoir été mystérieusement averti et avoir signé un accord de non-divulgation.
  • 1er avril 2014 : Google notifie openSSL de la faille.
  • 3 avril 2014 : Codenomicon, une société de cybersécu finlandaise rapporte à son tour le bug qu’elle signale au CERT finlandais.
  • 7 avril 2014 ; la version 1.0.1g d’openSSL intégrant le patch est publiée.
  • Dans la nuit du 7 au 8 avril,  Cloudflare sur son blog et Codenomicon (qui a imaginé le nom de la faille et dans la foulée déposé le nom de domaine heartbleed.com) lancent le buzz volant la vedette à Microsoft qui devait être ce même jour sur le grill du fait de l’arrêt de maintenance pour Windows XP.

 

Le bug :

  • Une bonne démonstration technique de la cause sur le blog de Lexsi ou sur le site de The Register. Il s’agit en termes techniques d’un très banal buffer overflow.
  • Une présentation très pertinente de DenyAll sur le sujet.
  • Les versions impactées : 1.0.1 à 1.0.1f, la version 1.0.1.g étant la version patchée.
  • En raccourci : le bug vous permet de voler le contenu de la mémoire du serveur vulnérable auquel vous vous connectez par paquets de 64 Ko.
  • Une explication simplifiée en images:
Heartbleed simplifié en images humoristiques

Heartbleed simplifié en images humoristiques

  •  Ne pas oublier que le bug est une faille d’implémentation et ne remet absolument pas en cause TLS.
  • Cette faille apparait très tôt après le gotoFail d’Apple et les déboires de GnuTLS.
  • Microsoft et Oracle (Java) traditionnels gros pourvoyeurs de failles en tout genre rigolent doucement de la situation car non touchés par leur implémentation.
  • Vous voulez la liste des produits impactés ? 
  • Conduite à tenir pour les utilisateurs des systèmes vulnérables : changement de mot de passe après patch du site impacté, révocation des certificat après regénération de clefs.

 

 Les riques :

  • Vol de mots de passe, clefs privée, numéro de CB, …
  • Ecoute d’échanges numériques.

 

Démonstration :

  • Sur des sandboxes internes à Alliacom
  • Sur des sites non patchés  ahhh non ça c’est interdit 🙂
  • En utilisant les démonstrateurs plus ou moins faibles/fiables en ligne.
  • Cloudflare challenge : 4 personnes ont réussi à récupérer une clef privée sur un serveur de tests. Cela leur a demandé de générer entre 200 000 et 2 500 000 requêtes. 
  • Limites : exploits basiques largement diffusés mais outils d’attaque pertinents rares et complexes. Il est amusant de constater que dans un tweet du 7 avaril, Adam Langley pensait qu’il n’était pas possible de voler une clef privée.
doztlsbleed

doztlsbleed

 

Conséquences :

  • Depuis mars 2012, vos mots de passe de 47 caractères dont 13 caractères spéciaux ne vous protègent pas de grand chose.
  • NSA au courant  (on me dit dans l’oreillette que Vupen revend l’exploit depuis 18 mois  Bad joke !) ? Théorie du complot ?
  • Sale temps pour les bibliothèques SSL (Apple et GnuTLS).
  • Coup de mou et stress test pour les autorités de certification et les CRL qui explosent.
  • Tests non fiables et sécurité en carton (attention, rien ne remplace un audit de vos équipements et recherche d’utilisation d’openSSL par des professionnels)
  • 500 000 serveurs webs touchés (plus autant d’équipements réseau ?)
  • Je veux un IDS/IPS. Tu l’as vu passer mon \x16\x03\x02\x00 ?
  • openSSL => fork LibreSSL lancé par quelques membre de la communauté openBSD. La concurrence, ça dope la qualité ? En tout cas, ça fait maigrir : on parle de 90 000 lignes de code C supprimées.
  • Communauté opensource : des voix s’élèvent déjà pour critiquer la faible qualité d’openSSL qui a bénéficié de 800 $ de dons la semaine de la divulgation de la faille. Que se passerait-il avec du code propriétaire ? Personne ne serait au courant sauf ceux ayant découvert la faille après reverse engineering (ah non c’est vrai, c’est interdit …)
  • Autres victimes collatérales : découverte dans les produits de notre ami éditeur xxxxx de bibliothèques openSSL 0 .9.8a (antédiluviennes ? = avant le bug de l’an 2000 ) datant de 2000 et farcies de failles … mais non vulnérables à Heartbleed !
  • Non, SSH n’est pas concerné !
  • Nous, Alliacom ? Par exemple, comment utiliser SPLUNK pour détecter ce genre d’activité suspecte.

 

Questions en suspens :

  • Pourquoi cette date de création de l’entrée CVE – 2014 – 0160 sur le site du MITRE (2013-12-03) ?
  • Je fais comment pour lire précisément telle ou telle zone mémoire ?
  • A qui le tour ?
  • Rappel d’une question du FIC 2014 : La cybersécurité est-elle un échec ?
    CVE MITRE 2014-0160

    CVE MITRE 2014-0160

Vous reprendrez bien un peu de Python ?

Vous reprendrez bien un peu de Python ?

 

TLS Handshake

TLS Handshake

Posted in Boulot, CryptoCommentaires fermés sur Ton coeur saigne en 2014 !

PGP et moi (au cas où …)

empreinte : B9F96D84B8B5F579113FA2A553F29E523398629C

keyID : 3398629C

clé publique : 

—–BEGIN PGP PUBLIC KEY BLOCK—–
Version: GnuPG v2.0.21 (MingW32)
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=iVje
—–END PGP PUBLIC KEY BLOCK—–

Télécharger B9F96D84B8B5F579113FA2A553F29E523398629C

Posted in CryptoCommentaires fermés sur PGP et moi (au cas où …)

Article 13/20 de la LPM, oui il y a bien lieu de s’inquiéter…

Pas facile de réagir a bon escient sur le sujet, et pourtant personne ne s’en prive. En effet, pour bien montrer qu’on est en phase avec son époque, il est de bon ton d’avoir un avis sur tous les sujets chauds du moment de la Centre Afrique jusqu’à la pêche en eaux profondes.

Sur le sujet de l’ex-article 13 j’avais donc décidé de faire no-go.  Non que je ne sois pas concerné, bien au contraire mais me disant que, de toute façon entre les assos bien informées sur le sujet et les politiques largués, je savais à qui je pouvais faire confiance (sans illusion) et  qui allait forcément gagner 🙂

Je ferai un jour un article pour argumenter sur le fait que notre classe politique est très majoritairement complètement hors sujet concernant le numérique (non, je n’ai pas écrit Digital, ni web :-)). Heureusement encore que quelques esprits éclairés sur le sujet, tombés tous petits il y a 25 ans dans la marmite de l’Internet  ne manquent pas de nous présenter les conséquences désastreuses de cette absence de vision : Ne serait-ce que sur le déploiement du très haut débit ou l’adaptation de l’enseignement en France, outre le fait de nous alerter sur le besoin de protéger les libertés publiques.   Mais revenons à notre préoccupation du moment …

Hier donc, un encravaté prétentieux et une ex petite main parlementaire (trolls attitrés d’un réseau professionnels qui ne gérait pas très bien les mots de passe de ses membres jusqu’il y a peu) me renvoient sèchement dans mes 22.

Sous prétexte que je n’avais pas lu le fameux article, je n’avais pas le droit d’avoir un avis objectif sur la sincérité des personnes s’y opposant. Notez bien que je ne me situais alors absolument pas en opposition à cet article … mais me lançais juste dans une digression sur la cécité de nos politiques par rapport au fait numérique et aux profonds bouleversements de la société qu’il induit.

Une salve de commentaires assez peu élogieux, s’abattait alors sur moi de la part de tous ce que l’opinion publique peut compter de suiveurs béats privilégiés de l’institution.

Contrairement à ce que j’avais imaginé, il allait donc falloir que je monte au créneau !

Ce ne fut pas chose facile malgré notre amis de Moutain View, celui qui s’insurge que la DG Trésor lise les mails des utilisateurs de Gmail alors que lui ne s’en prive pas. 

Après plusieurs mauvaises pioches via Google, je finissais donc par trouver le texte de l’article de loi noyé au milieu de milliers de réponses forcément très tranchées relatives à son interprétation. Là, je dus me poser quelques minutes car la prose de nos législateurs est parfois hermétique …

… to be continued tomorrow but the title let you imagine my point of view 🙂

mes notes :

http://paigrain.debatpublic.net/?p=8508

 https://www.laquadrature.net/fr/loi-de-programmation-militaire-une-grave-atteinte-aux-libertes-et-aux-droits-fondamentaux-enterinee

http://www.numerama.com/magazine/27794-article-13-lpm-le-conseil-constitutionnel-ne-sera-pas-saisi-maj-quoique.html

http://www.lepoint.fr/technologie/benjamin-bayart-on-est-en-train-de-creer-notre-petit-prism-a-nous-09-12-2013-1766249_58.php

http://www.lesechos.fr/entreprises-secteurs/air-defense/actu/afp-00570739-loi-de-programmation-militaire-des-associations-veulent-la-saisie-du-conseil-constitutionnel-636731.php?goback=%2Egde_54782_member_5817262359617511427#%21

http://www.linkedin.com/groupItem?view=&gid=54782&type=member&item=5817262359617511427&commentID=5818613022897246208&report%2Esuccess=Ij5F8KdesZA8C2zOeFYYcGyIMG4JnGX2Fl-DSJ3_c4OAL4TdA2X1ZFLVVGuAL4THqMkk-OQP#commentID_5818613022897246208

http://lexpansion.lexpress.fr/high-tech/loi-de-programmation-militaire-l-article-13-est-il-vraiment-liberticide_419969.html

http://www.usine-digitale.fr/article/l-article-13-de-la-lpm-leweb13-la-4g-les-dix-actus-numeriques-de-la-semaine.N225917

http://www.usine-digitale.fr/article/la-fronde-contre-l-article-13-de-la-loi-de-programmation-militaire-s-intensifie-sur-twitter.N224486

http://www.lepoint.fr/high-tech-internet/la-filiere-numerique-francaise-denonce-la-loi-de-programmation-militaire-06-12-2013-1765719_47.php

http://www.slate.fr/tribune/81269/article-13-loi-de-programmation-militaire-cinq-faux-arguments

 

Posted in Trop sérieux1 Commentaire