#20019

La Corée du Nord, ses pirates d'élite et son cybercrime organisé

Je remets ici mon commentaire concernant l’étonnement d’avoir de si bons hackers dans un pays tellement déconnecté :

Au contraire, ça ne me surprend pas : perso quand je vois un truc que je n’ai pas et que je veux, je me donne les moyens de l’avoir.
Je n’ai pas eu internet à la maison jusqu’à 2010 environ.
Mais j’ai appris à capter le net où il y en avait (pas toujours ouvert, d’ailleurs). Et comme j’avais pas un accès constant au web (et à ses ressources), j’ai appris à programmer pour aspirer des sites web en hors-ligne puis à coder pour pouvoir me noter les astuces et créer un site web dédié. Bref, j’avais le temps et la motivation et aujourd’hui je maîtrise ces choses là.

Eux ça doit être pareil : ils veulent accès à internet, ils apprennent à le faire, tout doucement, mais très sûrement et discrètement.

Ensuite, ils se font choper et hop : ils acceptent de bosser pour l’oncle Kim et en échange de quoi ils ne sont pas fusillés.

Ah et j’ajoute ça ici : il faut pas oublier qu’ils sont très copains avec la Chine, qui a nettement plus de ressources (y compris en quantité de matière grise) et qui est tout aussi prêt à faire chier l’occident et surtout les USA.

https://www.nextinpact.com/article/45622/la-coree-nord-ses-pirates-delite-et-son-cybercrime-organise

#19804

Le PC d’occasion – 3e partie | Zythom

Parties 2 et 1 :
https://zythom.fr/2021/02/le-pc-doccasion-2e-partie/
https://zythom.fr/2021/01/le-pc-doccasion/

J’apprends l’existence de ce texte de loi : https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000033206854/

En gros, si on découvre une faille de sécurité informatique quelque part dans un système (par exemple dans une mairie comme ici), la mairie pourrait très bien nous traîner en justice et dire « c’est vous qui avez tout piraté ! ».

SAUF du coup, si on transmet de bonne foi l’existence de cette faille à l’ANSSI et qu’elle se charge de contacter la mairie (dans l’exemple).

C’est moi ou ce n’est pas sans rappeler l’affaire Bluetooff ?

https://zythom.fr/2021/02/le-pc-doccasion-3e-partie/

#19445

The Confessions of Marcus Hutchins, the Hacker Who Saved the Internet | WIRED

C’est long, mais c’est passionnant.

À la fin, la citation qui convient le mieux, ça serait celle-ci :

We've all got both light and dark inside us. What matters is the part we choose to act on… that's who we really are.
https://www.wired.com/story/confessions-marcus-hutchins-hacker-who-saved-the-internet/

#18595

Un chercheur trouve une mthode CSS pour suivre les mouvements de la souris, qui pourrait servir pister les internautes avec JS dsactiv

Purée…

C’est simple mais ça marche :

button:hover {
    background-image: url(image.png);
}

Avec ça, la requête vers "image.png" n’est faite que lors du :hover.
Ça permet de voir où l’utilisateur passe sa souris, par exemple sur quel produit, sur quel lien. C’est un peu du « eye tracking » de la souris.
Avec :active et :focus, c’est encore plus puisant.

Il existe la même méthode pour trouver les mots de passe des gens, avec

input[value=$"a"] { background: url(a.png); }

Si le champ finit par un "a", alors une requête vers a.png est faite.

En mettant une ligne CSS par lettre, les requêtes successives correspondent au mot de passe tapé.

Y a un module Firefox pour s’en protéger : https://addons.mozilla.org/en-US/firefox/addon/css-exfil-protection/?src=search

Via Korben : https://twitter.com/Korben/status/1126767360818331650

https://web.developpez.com/actu/260619/Un-chercheur-trouve-une-methode-CSS-pour-suivre-les-mouvements-de-la-souris-qui-pourrait-servir-a-pister-les-internautes-avec-JS-desactive/

#17799

This Toy Can Open Any Garage - YouTube

Super intéressant, et un peu flippant.

Le tout a bien-sûr devenir de plus en plus commun avec les serrures de porte connectés, et tout le reste, qui ne sont que des version un peu plus complexes que ce qui est présenté là dedans.

https://www.youtube.com/watch?v=CNodxp9Jy4A

#17787

Le hack préféré de Kevin Mitnick – Korben

:-D

Si vous ne connaissez pas encore, il y a un film pas trop mal sur Kevin Mitnick, certaines de ses astuces et, surtout, sur son arrestation : Takedown (ou Track down, aux US), sorti en 2000.

Quand à mon hack préféré… heu…
C’est pas vraiment un hack, mais sur Windows XP, au lycée, il y avait certains dossiers sytèmes interdits sur les sessions utilisateur des PC de la bibliothèque.
LEs dossiers étaient inaccessibles… sauf si on passait par « Windows Media Player > fichier > ouvrir ». Là on avait tous les dossiers du serveur :D

Et on pouvait faire des glisser/déposer : on récupérait des fichiers comme ça.

On avait récupéré un raccourcis vers le CMD.exe, et on utilisait NetSend pour s’envoyer des messages sur le réseau. J’utilisais SIW (un outil portable (un simple .exe sur clé USB) d’analyse système pour Windows) pour voir les différents PC, leur IP et qui était connectés dessus.

Avec la méthode de récupération de fichiers système, j’avais même trouvé le fichier où étaient stockés tous les login / mots de passe de tout le monde (élèves, prof…) de tout le monde… en clair.

Je faisait peur à mes potes en leur donnant leur mot de passe quand ils les avaient perdu :D

https://korben.info/le-hack-prefere-de-kevin-mitnick.html

#17627

Contourner le mot de passe admin Windows - BecauseOfProg

C’est toujours là~

Sous Linux, y a un truc aussi : il suffit de modifier la ligne de boot du grub au moment du démarrage et de mettre "single" quelque part (je ne sais plus où, de tête). Ça lancera Linux sans le support multi-utilisateur, en root.

ÉDIT : Charlerlin me signale sur Twitter qu’il suffit de mettre un mot de passe sur le GrUB pour palier à tout ça : https://memo-linux.com/securiser-lacces-et-le-demarrage-du-grub-par-mot-de-passe/

Ceci empêche effectivement de modifier la ligne de lancement de GrUB. Ensuite, il faut idéalement aussi chiffrer le disque (sinon on peut éditer les fichiers de GrUB depuis une session sur une clé bootable, et accéder aux fichiers.

https://becauseofprog.fr/blog/bypass-windows-admin-password-64

#17158

Scaling SQLite to 4M QPS on a Single Server (EC2 vs Bare Metal) « Expensify Blog

SQLite a le petit problème qu’ils ne peut pas être écrit par deux processus à la fois.

Pourtant, en bricolant un peu et avec les bons softs et les bons réglages, et sur un (très) gros serveur, ils arrivent ici à faire environ 4 millions de requêtes par seconde sur du SQLite.

https://blog.expensify.com/2018/01/08/scaling-sqlite-to-4m-qps-on-a-single-server/

#16876

WiFi : 41% de smartphones Android peuvent être hackés à cause d'une faille WPA2

Si c’est un problème dans le protocole WPA2, alors *tous* les appareils WiFi sont touchés.

En lisant la page de l’attaque on se rend compte que c’est une vulnérabilité dans l’implémentation de certaines parties de WPA2, en particulier celle sur Linux, qui permet — si j’ai bien compris le peu de détails disponibles à l’heure actuelle – de forcer l’appareil à réémettre les paquets destinés à faire le « handshake » (les premiers échanges que l’appareil fait avec le routeur, où les deux appareils se mettent d’accord sur une clé de chiffrement unique).

Ils disent aussi que leur attaque ne permet pas de retrouver la clé de chiffrement WPA2 (le « mot de passe du WiFi). Il permet juste de déchiffrer toute l’information qui passe sur le réseau entre le routeur et un appareil donné.

Ce n’est pas la première fois que le handshake pose problème sur le WPA2.
AirCrack, qui fait déjà très bien des attaques statistiques sur le WEP, sait aussi casser le WPA2 : en fait, il envoyait sur les ondes des ordres de déconnexion pour que tous les appareils se déconnectent du WiFi. Ensuite, les appareils étant configurés (par défaut) pour se reconnecter automatiquement, il vont se reconnecter et commencer par faire le « handshake ».

L’attaquant capte alors ces paquets « handshake » et comme leur contenu est plus ou moins connu, il suffit d’effectuer une attaque brute-force pour les décoder (décoder n’importe quel autre paquet réseau ne peut pas fonctionner car son contenu n’est pas connu à l’avance : même en utilisant le bon mot de passe, on ne sait donc pas ce qu’on cherche, alors qu’avec le handshake, si).

http://www.phonandroid.com/wifi-routeurs-peuvent-etre-hackes-cause-faille-wpa2.html