Le hack préféré de Kevin Mitnick – Korben

#17787

:-D

Si vous ne connaissez pas encore, il y a un film pas trop mal sur Kevin Mitnick, certaines de ses astuces et, surtout, sur son arrestation : Takedown (ou Track down, aux US), sorti en 2000.

Quand à mon hack préféré… heu…
C’est pas vraiment un hack, mais sur Windows XP, au lycée, il y avait certains dossiers sytèmes interdits sur les sessions utilisateur des PC de la bibliothèque.
LEs dossiers étaient inaccessibles… sauf si on passait par « Windows Media Player > fichier > ouvrir ». Là on avait tous les dossiers du serveur :D

Et on pouvait faire des glisser/déposer : on récupérait des fichiers comme ça.

On avait récupéré un raccourcis vers le CMD.exe, et on utilisait NetSend pour s’envoyer des messages sur le réseau. J’utilisais SIW (un outil portable (un simple .exe sur clé USB) d’analyse système pour Windows) pour voir les différents PC, leur IP et qui était connectés dessus.

Avec la méthode de récupération de fichiers système, j’avais même trouvé le fichier où étaient stockés tous les login / mots de passe de tout le monde (élèves, prof…) de tout le monde… en clair.

Je faisait peur à mes potes en leur donnant leur mot de passe quand ils les avaient perdu :D

https://korben.info/le-hack-prefere-de-kevin-mitnick.html

Contourner le mot de passe admin Windows - BecauseOfProg

#17627

C’est toujours là~

Sous Linux, y a un truc aussi : il suffit de modifier la ligne de boot du grub au moment du démarrage et de mettre "single" quelque part (je ne sais plus où, de tête). Ça lancera Linux sans le support multi-utilisateur, en root.

ÉDIT : Charlerlin me signale sur Twitter qu’il suffit de mettre un mot de passe sur le GrUB pour palier à tout ça : https://memo-linux.com/securiser-lacces-et-le-demarrage-du-grub-par-mot-de-passe/

Ceci empêche effectivement de modifier la ligne de lancement de GrUB. Ensuite, il faut idéalement aussi chiffrer le disque (sinon on peut éditer les fichiers de GrUB depuis une session sur une clé bootable, et accéder aux fichiers.

https://becauseofprog.fr/blog/bypass-windows-admin-password-64

sebsauvage : "#lifehacking Vous utilisez quoi pour vous débarr…" - Framapiaf

#17298

Pour dans le frigo :

Perso je mets un sachet de thé à l’intérieur (qui pendouille). Ma grand-mère utilise un bol de litière (sans additifs aromatisants/désinfectant, juste les graviers de base en pierre ponce (?)).

L’idée c’est d’avoir un matériau poreux qui piège les molécules organiques odorantes.

C’est pour ça que le charbon actif est tellement puissant pour ça, et la litière également. À défaut, le sachet de thé (neuf, pas usagé) semble marcher aussi (j’ai un tout petit frigo, peut-être pour un grand faut en mettre deux).

https://framapiaf.org/@sebsauvage/99665599273120284

Scaling SQLite to 4M QPS on a Single Server (EC2 vs Bare Metal) « Expensify Blog

#17158

SQLite a le petit problème qu’ils ne peut pas être écrit par deux processus à la fois.

Pourtant, en bricolant un peu et avec les bons softs et les bons réglages, et sur un (très) gros serveur, ils arrivent ici à faire environ 4 millions de requêtes par seconde sur du SQLite.

https://blog.expensify.com/2018/01/08/scaling-sqlite-to-4m-qps-on-a-single-server/

WiFi : 41% de smartphones Android peuvent être hackés à cause d'une faille WPA2

#16876

Si c’est un problème dans le protocole WPA2, alors *tous* les appareils WiFi sont touchés.

En lisant la page de l’attaque on se rend compte que c’est une vulnérabilité dans l’implémentation de certaines parties de WPA2, en particulier celle sur Linux, qui permet — si j’ai bien compris le peu de détails disponibles à l’heure actuelle – de forcer l’appareil à réémettre les paquets destinés à faire le « handshake » (les premiers échanges que l’appareil fait avec le routeur, où les deux appareils se mettent d’accord sur une clé de chiffrement unique).

Ils disent aussi que leur attaque ne permet pas de retrouver la clé de chiffrement WPA2 (le « mot de passe du WiFi). Il permet juste de déchiffrer toute l’information qui passe sur le réseau entre le routeur et un appareil donné.

Ce n’est pas la première fois que le handshake pose problème sur le WPA2.
AirCrack, qui fait déjà très bien des attaques statistiques sur le WEP, sait aussi casser le WPA2 : en fait, il envoyait sur les ondes des ordres de déconnexion pour que tous les appareils se déconnectent du WiFi. Ensuite, les appareils étant configurés (par défaut) pour se reconnecter automatiquement, il vont se reconnecter et commencer par faire le « handshake ».

L’attaquant capte alors ces paquets « handshake » et comme leur contenu est plus ou moins connu, il suffit d’effectuer une attaque brute-force pour les décoder (décoder n’importe quel autre paquet réseau ne peut pas fonctionner car son contenu n’est pas connu à l’avance : même en utilisant le bon mot de passe, on ne sait donc pas ce qu’on cherche, alors qu’avec le handshake, si).

http://www.phonandroid.com/wifi-routeurs-peuvent-etre-hackes-cause-faille-wpa2.html

Man Lifts 20 Ton Block By Hand - YouTube

#16725

Bon, il ne le soulève avec avec les mains, mais il arrive à surélever un bloc de pierre juste avec des planches en bois.

Ingénieux, et ça pourrait expliquer comment les anciens ont fait Stonehenge ou les statues sur l’île de Pâques.

https://www.youtube.com/watch?v=E5pZ7uR6v8c