==Phrack Inc.== Volume 0x0b, Édition 0x3f, Article #0x14 sur 0x14 |=-----------------------------------------------------------------------=| |=--------------------=[ W O R L D N E W S ]=--------------------------=| |=-----------------------------------------------------------------------=| |=------------=[ Traduit par TboWan pour arsouyes.org ]=-----------------=| *** NSA & PHRACK *** .. Et d'une manière positive. Voir : http://www.nsa.gov/snac/ Qui a une section spécifique aux routeurs : http://www.nsa.gov/snac/downloads_cisco.cfm?MenuID=scg10.3.1 Et sur la page 80, Phrack est en tête de la liste des références. **** QUICK NEWS **** QUICK NEWS **** QUICK NEW ***** QUICK NEWS **** **** QUICK NEWS **** QUICK NEWS **** QUICK NEW ***** QUICK NEWS **** **** QUICK NEWS **** QUICK NEWS **** QUICK NEW ***** QUICK NEWS **** Une fois encore ... deux grosses compagnies, Cisco et ISS, essayent d'effrayer des chercheurs indépendants pour qu'ils ne pas parlent des problèmes dans leurs logiciels. Michael Lynn a montré son grand courage et a fait usage de son droit de naissance : parler. Citation de sa page personnelle : "Les gens qui me connaissent vous diront que j'ai une longue histoire de ne pas avoir peur des gens dont je devrait en avoir." Félicitation du Phrack staff à Lynn. Dans la page personnelle de Michael Lynn : Une dangereuse culture regardant les périphériques réseaux basés sur le matériel comme imperméables aux attaques distantes a été autorisée à exister. Mike a pris un énorme risque personnel en faisant ce qui est juste pour la communauté des chercheurs en sécurité en avançant dans ses recherches et en dirigeant l'attention sur son problème. Cisco a systématiquement été à l'avant de cette dangereuse culture. Ils exercent une stratégie d'isolation des mises à jours et des informations aux seuls clients avec un contrat de support. Dans plein de domaines d'infrastructures critiques, les ingénieurs sont souvent limités dans leurs possibilités d'utiliser les dernières mises à jours de sécurité du au train de fonctionnalité de leur IOS. Depuis des années, essayer d'adopter SSH comme méthode principale d'administration des matériels Cisco a fourni un exemple parfait de la culture décalée de sécurité de Cisco. Leur mainmise sur la situation est en train de mettre la cerise sur le gâteau. Nous devons encourager le changement dans la culture de la sécurité de Cisco. Les actions en date de ISS ont montré leur effet dans cette culture décalée de la sécurité. ISS est en train de garder pour lui ces menaces de sécurité critiques et les chercheurs qui les découvrent ont été moins que désirés. Nous sommes convaincus que notre économie de marché et notre environnement multimédia résultera des leçons tirées par Cisco et ISS de cet événement. http://www.nicklevay.net/ http://blogs.pcworld.com/staffblog/ http://blogs.washingtonpost.com/securityfix/2005/07/update_to_cisco.html --- Bienvenu à l'aéroport international d'Austin/Texas. Veuillez tester notre tout nouveau système de caméras. Nous pouvons espionner nos employés, nos citoyens et même notre propre président. Essayer le maintenant : http://lobbycamera4.abia.org --- Microsoft devient l33t : le dictionnaire 31337 http://www.microsoft.com/athome/security/children/kidtalk.mspx --- Voici un gros merdier qui peut arriver si vous ne faites pas attention : 1) Une attaque à lieu 2) Les politiciens effraient la population avec ce truc et leurs disent que ça arrivera encore ! 3) Les gens acceptent de donner leurs droits, leur liberté et leur cerveau. 4) Les gens se font baiser par ce que les politiciens leur avait promis pour supprimer l'insécurité. Mesdames et Messieurs, le TSA-FUCKUP : http://www.komotv.com/stories/37150.htm J'adore cet extrait : "Et je leur ai demandé à propos de mes droits constitutionnels ? Et ils ont répondus "pas jusque ici ... vous n'en avez aucun'." --- Les logiciels de copie de DVD sont illégaux aux Pays Bas. http://www.theregister.co.uk/2005/07/25/dvd_copy/ http://www.theregister.co.uk/2005/07/25/uk_war_driver_fined/ Attendez un moment ? les logiciels ? Je n'aurais jamais protesté si c'était l'acte de la copie. Mais les logiciels ? Quel merdier est-ce encore ? 1) J'achète un DVD 2) J'achète un logiciel pour copier les DVD 3) Je fais une copie de MON PROPRE DVD pour MON PROPRE usage 4) Je fait une copie de MON PROPRE DVD pour un AMI. 5) Je fait une copie du DVD de mon ami pour CET AMI 6) Je fait une copie du DVD de mon AMI pour MOI 7) Je fait PLEIN de copies du DVD de mon ami pour d'AUTRES gens. Donc, où commence le marché du warez ? Aux Pays Bas, ça a été un mauvais mouvement. Les gens des Pays Bas ne sont pas stupides. Ils ne se laisseront jamais enlever le droit de faire des copies de leurs propres DVDs. Et vous ne serez sûrement jamais capable de leur interdire de développer et chercher des logiciels pour copier les DVD ou n'importe quel autre logiciel. D'autres pays aurait sponsorisés ces bons gars qui peuvent écrire de tels logiciels. Les gens des Pays Bas vont se battre pour leurs droits. La liberté de parole et la recherche libre vont gagner à la fin. --- |=--------=--------------------------------------------------------------=| |=[ Social Pénétration Testing ]=----------------------------------------=| |=--------=--------------------------------------------------------------=| Par Pascal Cretain (Pascal_Cretain@mail.com) Je pourrais dire avec certitude que les checksum MD5 de chacune des dernières, disons 200, années n'ont pas été altérées et sont les mêmes dans tous les cas. C'est juste une autre journée ennuyeuse au bureau et j'en ai marre de mon crâne de m**de. Ce nouveau client ne veut pas seulement un "external blind pen test"[1], il veut aussi un "comprehensive static code analysis"[2]. Cette monstruosité pour laquelle ils payent de l'argent pour la "sécuriser" est devant moi. Il n'ont pas non plus de section d'authentification. Les boules. Une requête de transfert de zone DNS m'informe joyeusement de toute leur structure réseau internet... ce n'est pas que j'en ai besoin puisqu'il n'ont demandé qu'un test de serveur web, mais c'est toujours bon à savoir. Je lance ce damné scan Nessus pour la millionième fois et j'attends bêtement que la barre de progression de l'attaque s'achève sans joie. Je déclenche Nikto, Webscan, N-Stealth ET ISS en même temps permettant tous les dangereux plugins dans une tentative de DoSer cet affreux serveur web, n'exécutant sûrement pas de logiciel libre/GNU et open source mais quelque chose de propriétaire et très cher commençant par I et finissant par IS. En plus de tout ça, je lance une attaque SYN FLOOD indépendante pour parachever mon but. Très vite, le site web tombe maladroitement comme un village désarmé lors de la bataille de Waterloo. Je souris avec satisfaction quand les trop grosses, difformes et dynamiques pages HTML sont bientôt remplacées par une page claire, puissante, belle et blanche comme neige d'erreur 404. Une minute de silence et de paix est instantanément brisée par la sonnerie du téléphone. C'est l'opération manager. - Pascal, les gens de chez Dorksershire_Upon_Avon viennent juste de m'appeler se plaignant que leur site est down. Est-ce que ça a à voir avec le pen test que nous effectuons ? - Bien , partiellement, oui, je répond. Et alors, plus agressivement, j'explique "si le client veux un test de pénétration soit complété, il doivent voir leur site testé contre les attaque de Déni de Service, la plus inoffensive et plus commune attaque de nos jours. Il nous en remercieront, finalement. En plus, on les a prévenu à propos des dangers des DoS quand ils ont signé le contrat. Malgré le fait que nous ayons pris toutes les précautions pour éviter ce genre de dommage collatéral, les Dos sont un risque qui vient avec des tests corrects. Je me souvient clairement ce mec de la vente. Il a du penser qu'avec le terme DoS, je pensait à l'OS noir, à la ligne de commande, avant windows, celui qui vidait l'écran quand on tapait la commande CLS. Et bien. - Merci Pascal, je vais les en informer. Il est déjà 4h30... J'aimerais m'échapper plus tôt aujourd'hui, surtout maintenant, après l'"incident" malencontreux du DoS qui a mis une pause temporaire à nos pouvoirs, je ne peux pas faire plus. L'opération manager est maintenant parti, ou il doit être aux toilettes, que croire ?, c'est maintenant ma chance ultime de filer. En quelque secondes, littéralement, je serai bien assis au milieu du pub 'Thirsty Fox'[3]. Ooooh que j'aime cet endroit. - Une pinte de John Smith svp - Bien sur l'ami - santé - santé Une quantité fractale de bière se retrouve renversée sur le comptoir - Désolé - Désolé - C'est tout bon l'ami - santé - santé Je récupère le verre et bois la moitié de la bière d'un coup. Alors, je cherche autour de moi une présence féminine vulnérable à l'attaque Man In she Middle. Équipé de mon tout nouveau t-shirt "penetration testing anyone?", je ne peux pas perdre. Elle est là ! Cheveux noirs, mon type. Je descend le reste de ma conso, demande une autre pinte. - Une pinte de John Smith svp - Bien sur l'ami - Santé - Santé Je récupère mon verre et fait mon mouvement. - Hey - Hiya. - Vous venez ici souvent ? Dis-je avec une voix épique - Ouai, assez souvent répond-t-elle désintéressée - Vous savez, je suis un testeur de pénétration. Ma voix est plus profonde et sûrement érotique. - *Silence* - Je suis un hacker, dis-je, et je suis payé pour le faire. - Ha. C'est intéressant. Est-ce que tu hack hotmail ? - Bien sûr, repondis-je d'un air confident. Je suis un Hotmail Hacking Certified Reverse Engineer et président du British Open Source Institute pour ...mm...e-mail Compromis (HHCRE&PBOSIEC) - Waouw, dit-elle impressionnée. Pourriez-vous m'offrir votre aide inestimable alors ? Il y a un compte email particulier dont j'ai perdu le mot de passe et qui contient des informations critiques pour moi. Le compte est Brutus_Needham@hotmail.com...[4] M'aiderez-vous à le pirater ? - Bien sûr, pas de soucis. Pourquoi ne finirions nous pas nos boisson et y aller, j'habite à deux pas. Chez moi, j'ai un accès X-DSL 1Gb download/512Mo, trois stations de travail, deux serveurs faisant fonctionner différents OS en ligne de commande. Dans le pire des cas, nous pouvons toujours lancé une attaque par dictionnaire John the ripper distribué en utilisant mes TRÈS LONGS ET GROS dictionnaires, dis-je dans une tentative d'impressionner. La fille est en train de bouger sa tête, regardant de manière perplexe. Nous allons perdre la situation dans un instant, je dois simplifier les choses. Comment pourrait-il être votre compte email ? Il a un nom d'homme ? Dis-je en clignant de l'oeil en même temps. - Bien. _rougissant_ ok, vous m'avez eue! C'est celui de mon ex-petit ami et j'ai besoin de savoir ce qu'il a fait! Si vous ne me surveillez pas. - Pas de soucis, on peut faire confiance à ça. Je suis content de pouvoir vous aider. Vos amies féminines peuvent venir avec nous aussi si elle se sentent comme des "small penetrating class", c'est gratuit !, dis-je en faisant des gestes rapides, et naturellement érotiques et plein de sens. - yeah, pourquoi pas ! Ça semble amusant !, répondent-elles toutes ensemble. - Bingo. Allons-y pour un test réel de pénétration, pense-je pour moi-même en souriant. Je ne possède pas de voiture car je pense que c'est une bonne idée de ne pas acquérir de produit qui rende votre vie plus stressante et plus coûteuse. Pourquoi payer une assurance de voiture, de l'essence et de s'interdire soi-même la magnifique occupation de boire une bonne John Smith quand vous pouvez utiliser les transports publics déglingués, ou marcher ou aller à vélo (perdu). En général, je considère que les gens ne devraient acheter que des biens dont ils ont absolument besoin. Un oscilloscope, par exemple, est un exemple de truc absolument nécessaire, c'est pourquoi j'en ai deux. Mis à part ça, ne pas posséder de choses fournis le luxe d'être flexible, libre et assure que vous marchiez doucement sur cette Terre. En même temps ... Nous marchons donc vers la maison, moi-même au milieu, les filles des deux côtés. - Alors, quel est ton nom, hacker ? Demande alors une des filles. - Pascal, je répond, Pascal Cretain. - Ha, ce n'est pas un nom très courant. D'où viens-tu, Pascal ? - Je viens du pays du Piratage. Je répond, regardant dans le vide. - Vous êtes un type intéressant, Pascal. J'espère honnêtement que vous n'êtes pas en train de nous mener en bateau. - Comme tout vrai hacker, je vais parler avec les actions et pas avec des mots inutiles. Dis-je. Attendez juste que nous ayons cracké le compte du Brutus qui a besoin de jambon, les filles. Bientôt, nous trois sommes assis confortablement dans ma "pièce IT" dérangée. Une des filles demande : - Hey, où est donc ton équipement l'ami ? N'aviez vous pas dit que vous aviez 5 ordinateurs avec une connexion internet X-DSL ? Tout ce que je peux voir est ce portable merdique! Que ce passe-t-il ? et où est la LSD ? - Ne t'en fait pas ma chérie, répondis-je avec une voix calme. Tout mon équipement informatique est là. Mais pas complètement. Le portable est essentiellement le point d'accès à ma RÉELLE infrastructure IT, qui est ailleur pas très loin - vraiment pas loin. Malheureusement, à cause des accord de non-divulgation confidentielles, je ne peut pas vous donner la localisation exacte de mes ordinateurs, ni même vous faire le tour, bien que j'aurais aimé - soupir. Les filles me regardent sceptiques. - Ok, de toute façon. As-tu quelque chose qu'on puisse boire alors ? - Bien sûr, j'ai de la bière John Smith premium. Elle prennent une canette, chacune et commencent à discuter à propos de shopping en ligne. Je prend une canette et commence rapidement à travailler. Je navigue vers passport.net, et ensuite réinitialise le mot de passe, choisi le pays, tape le nom d'utilisateur... attend pour la question "secrète" de Brutus. Putain, oui ! - Hey, la nana, vous ne m'avez pas dit votre nom. Je demande à la "partie intéressée". "Jude" elle me répond. Je le tape dans la réponse à la question secrète de Brutus, et ensuite réinitialise le mot de passe à "Oscilloscoped". - Le mien est Gloria, l'autre fille dit. - Hey Jude, dis-je. Tu peux venir ici ? J'ai quelque chose pour toi. En fait, j'en ai deux. Je cligne de l'oeuil. Les deux filles approchent. Je m'assied et souris. Ce n'est pas un si mauvais jours finalement. [1] NDT : Il s'agit d'un test d'intrusion pour obtenir le potentiel de sécurité d'une infrastructure. Le external signifiant que le test est effectué par un organisme externe. Le blind signifiant qu'il est fait sans connaissances à priori. Par contre, je doute que tous les experts sécu sachent ce que ce terme veuille dire :p [2] NDT : Static code analysis désigne une analyse d'un programme en regardant le code (sans exécuter le programme). Il faut en plus que celui-ci soit compréhensible. [3] NDT : "Le renard assoiffé" [4] NDT : "who need ham" : qui a besoin de jambon. |=[ EOF ]=---------------------------------------------------------------=|