Skip to main content
KAIZER ONION

Paiement sans contact

Vous avez reçu votre nouvelle carte bancaire et elle comporte un sigle bizarre à  côté de la carte à  puce. C’est normal … enfin presque. Chaque nouvelle carte bancaire distribuée en France depuis 2012 intègre par défaut cette technologie: Le paiement sans contact ou NFC (Near Field Communication) dans le jargon technique. Ce n’est pas quelque chose de nouveau mais à  l’époque la technologie était peu utilisé chez les commerçants. Maintenant avec le renouvellement de leur terminaux de paiement électronique, les cartes bancaire sans contact fleurissent comme des tulipes à  Amsterdam 😉

Si vous ne souhaitez pas de carte bancaire avec l’option paiement sans contact, il faut le préciser avant la commande chez votre banquier. Si vous êtes déjà  détenteur d’une carte de paiement sans contact, vous pouvez vous protéger en appliquant quelques bonnes pratiques.

Continue reading

Sécuriser votre site web avec SSL sous Apache

Il y a quelques temps EuroDNS a lancé son offre de certificat SSL, du coup j’en ai profité pour passer le pas à  moindre coût et j’ai généré mon certificat signé par GlobalSign.

Alors l’intérêt c’est de vous garantir que vous êtes bien sur kaizeronion.com, ce qui est déjà  pas mal 😉

Ensuite, c’est de pouvoir afficher ça:

Qualys SSL Labs

Quelques étapes ont été nécessaires avant de mettre en place mon certificat, mais rien de bien sorcier. C’est pourquoi j’ai voulu partager ça avec vous. Il existe déjà  plusieurs guide en ligne, mais aucun ne couvre tous les aspects en une fois.

Continue reading

Taxe locale d’équipement

Vous êtes entrain de construire et vous avez entendu parler (ou pas) de la taxe locale d’équipement (T.L.E.) mais vous ne savez pas à  quoi vous attendre. L’idée est de donner un peu d’infos sur cette taxe afin de la comprendre et surtout d’établir un estimatif du coût de votre T.L.E.

Un peu d’histoire, instituée en 1967, elle constitue l’imposition forfaitaire et générale grevant les opérations de constructions. Elle est affectée au financement des dépenses générales d’urbanisation de la commune. Pour calculer le montant de votre T.L.E. il vous faut :

  • la valeur de votre Surface Hors Oeuvre Net (SHON)
  • la valeur de la Taxe Départementale pour le financement des dépenses des Conseils d’Architecture, d’Urbanisme et de l’Environnement (TD/CAUE). Ne dépasse pas 0,3%.
  • la valeur du Taux municipal qui doit être compris entre 1 et 5%.
  • la valeur de la Taxe Départementale des Espaces Naturels Sensibles (TDENS)

En fonction de la surface de votre maison ainsi que sa localisation, vous pouvez trouver la valeur fortaire par m². Une maison individuelle est considéré en catégorie 5. Le prix de la valeur forfaitaire est découpé en trois catégories. Par exemple pour une maison qui se situe à  Hettange Grande :

  • Surface de 1 à  80m²: 365€
  • Surface de 81 à  170m²: 534€
  • Surface de plus de 170m²: 702€

Le taux municipal sur Hettange Grande est fixé à  4%.
Le TD/CAUE est de 0.2%
Le T.D.E.N.S est de 1.8%

Une fois que nous avons ces valeurs, il suffit de calculer la T.L.E. via cette formule:

T.L.E. = (VF/m² x SHON en m²) x taux

VF : Valeur Forfaitaire
SHON :Surface Hors Oeuvre Nette
taux : correspond l’adition de la TDENS, TD/CAUE et le taux municpal.

Si nous prenons une SHON de 200 m² nous obtenons le résultat suivant:

80 x 365 x 6% = 1,752.00 €
90 x 534 x 6% = 2,883.60 €
30 x 702 x 6% = 1,263.60 €

soit une T.L.E. de 5,899.20 €, dont la première moitié est payable 12 mois après l’obtention du permis de construire et la seconde moitié 24 mois après l’obtention du permis de construire.

Voilà  j’espère que ce billet vous aidera.

Mais où est passé Milw0rm ?

C’est en cherchant un exploit pour IIS 6.0 que je me suis rendu compte que Milw0rm a disparu du web depuis plus d’un an. Son auteur, Str0ke, aurait fait ses adieux en Juillet 2009 et aurait laissé mourir le site pour le clôturer définitivement en septembre 2009. Milw0rm était l’une des références en matière de vulnérabilité/exploit.

Mais où j’étais pendant ce temps ?

Parfois on a l’impression d’avoir des absences de quelques minutes, sur ce coup là  j’ai eu une absence d’un an … Bon soit, alors voilà  le billet que j’aurais pu faire il y a un an …

L’ambiance assez dark en avait fait un emblême dans le domaine, référencé par de nombreux sites, des milliers de personnes se connectés chaque jour pour venir chercher de l’information ou tout simplement publier un nouvel exploit.

milw0rm

La question que tout le monde se pose maintenant, c’est ou peut on trouver l’équivalent de Milw0rm, alors voici une petite liste non-exhaustive des différents sites web publiant des exploits :

– Bugtraq : Une mailing list faisant parti de la suite de news proposé par securityfocus. Parfois des informations pertinentes venant des éditeurs.

Offensive security : Le tout nouveau clone de milw0rm.

Metasploit : Mondialement connu Metasploit a été racheté par Rapid 7 en 2009. Leur outil gratuit permet de lancer des exploits avec une base de plusieurs milliers de payload. Pour rester à  la page cela nécessite un svn update régulier.

Packet Storm Security : L’alternative de Milw0rm. Souvent les informations se recoupées d’un site à  l’autre.

sebug : Un site chinois qui semble être à  la page en terme d’exploit et de vulnérabilité. Parfois google traduction est nécessaire.

Security Reason : Ils sont très actif avec pas mal de vulnérabilités intéressantes.

Full Disclosure : Une très ancienne mailling list, mais comme le dit si bien l’adage : “C’est dans les vieux pots qu’on fait les meilleures soupes .”

Exploit db : La relève semble être assuré.

Comme vous pouvez le voir c’est loin d’être une liste exhaustive mais si vous connaissez d’autre site n’hésitez pas à  les poster en commentaire.

J’aimerais beaucoup savoir si d’autre(s) comme moi ont raté l’info ? 😉

Hack.lu 2010

Une nouvelle édition de la conférence de sécurité Hack.lu s’est déroulé ces trois derniers jours à  l’Alvisse Parc-Hôtel. Cette année je n’ai pas pu suivre toutes les sessions mais j’ai eu l’occasion de saluer quelques vieilles connaissances le jeudi après midi. En l’occurrence, j’ai croisé Andrey Kolishchak le CEO de Gentle Security, présent pour faire la promotion de son nouveau logiciel de sécurité LeakWall. Ce genre d’événement est toujours l’occasion de revoir quelques têtes familières que l’on a pas l’occasion de voir durant l’année. Un moment de communication et d’échange sur les dernières nouveauté, c’est aussi ça l’esprit du hack.lu. Je tiens à  féliciter les bénévoles qui organisent le hack.lu car même si on ne s’en rends pas compte derrière il y a beaucoup de boulot.

A l’entrée du hack.lu chaque personne recevait un package comprenant un Teeshirt, un pass et le mensuel MISC.

hack.lu

Donc le jeudi après midi était composé de trois sessions et d’un lightning talk de 5 minutes sur les faiblesses de la communication wifi qui permet de piloter le drone Parrot. Le premier à  prendre la parole devant une salle quasi pleine est Mayank Aggarwal de Juniper avec une présentation des différents spyware disponible sur Blackberry. A la clé une petite démo live pour nous montrer à  quel point il est facile d’obtenir des informations sur un blackberry une fois le spyware installé. Ce que j’ai retenu :

– Une fois installé, l’application peut obtenir un accès complet de l’appareil
– Absence de détection en temps réel
– Les applications gratuites ne le sont pas toujours (méfiance)
– Activer le mot de passe de votre mobile
– Activer l’encryption et le pare feu
– Et enfin ne laissez personne d’autre que vous utiliser votre mobile -> Celle ci est valable pour tous les téléphones

Les suivants s’amènent avec un drone AR Parrot et un iPhone 4. Bizarrement ils ont eu toute l’attention de l’auditoire et ce sans se présenter. L’idée était de montrer qu’il existe une faille sur le serveur du drone AR Parrot. En effet, il suffit de flooder un port spécifique pour perturber le drone. Malheureusement, ils dévoilent la faille avant la démo, résultat le drone est piraté par une personne de l’auditoire et la démo se termine sur : “désolé on a plus de batterie !”. Dommage …

La dernière session que j’ai suivi était présenté par Fabian Mihailowitsch sur la détection des Keylogger Hardware. J’étais assez intéressé de savoir comment il procédait pour détecter les keylogger PS/2. Donc ses études l’on conduit sur plusieurs pistes, mais aucune n’est assez précise pour la généraliser. La première méthode consiste à  mesure le courant utilisé par le port PS/2, il y aurait une variation de quelques mA lorsque l’on branche un keylogger PS/2. Mais son test a était effectué sur un type de clavier avec un type de carte de mère et de keylogger. Trop peu de valeur pour dire avec certitude que sa méthode fonctionne. Cependant, c’est un bon début de recherche.
La deuxième méthode consiste à  établir une base de valeur sur les temps de réponse du clavier. Une fois cette base constituée, il est facile de comparer les temps obtenu avec un keylogger branché. Visiblement le traitement du keylogger ralenti les temps de réponse. Une fois encore la méthode est contraignante et non universel.

Pour résumé, le peu de temps que j’ai passé au hack.lu était très sympa et visiblement je ne suis pas le seul à  en penser du bien vu le nombre de personne présentes. Vivement l’année prochaine …

VMware vSphere client sur Windows 7

Beaucoup d’entre vous, comme moi, utilisent le client VMware vSphere pour gérer ses machines virtuelles. Malheureusement avec l’apparition de Windows 7, on a quelques problèmes d’utilisation, le client ne se lance plus et on obtient le message d’erreur suivant :

“Error parsing the server “” “clients.xml” file.”

Apparemment c’est sensé être corrigé dans la version VMware ESX / ESXi 4.0 Update 1 (U1) mais personnellement je n’ai pas pu le vérifier.

Donc si vous rencontrez le problème, le plus simple est de suivre la procédure ci-dessous pour pallier le problème.

1. Téléchargez la DLL suivante System.dll

System.dll

Note : Normalement elle se situe sur votre système à  cet endroit : %SystemRoot%\Microsoft.NET\Framework\v2.0.50727\

2. Une fois téléchargé, copiez le fichier dans l’emplacement suivant : “C:\Program Files\VMware\Infrastructure\Virtual Infrastructure Client\Launcher\Lib”
Si le dossier lib n’existe pas, il faut le créer.

Folder

3. Ensuite il faut éditer le fichier VpxClient.exe.config. Il se trouve dans le repertoire suivant : “C:\Program Files\VMware\Infrastructure\Virtual Infrastructure Client\Launcher\”

Ajoutez les lignes suivantes à  la fin du fichier avant </configuration> :

<runtime>
<developmentMode developerInstallation="true"/>
</runtime>

VpxClient.exe.config

4. A partir des proprietés système, selectionnez l’onglet Advanced et cliquez sur Environment Variable.

environment variables

Créez une nouvelle variable système appelé DEVPATH dont la valeur est la suivante :
C:\Program Files\VMware\Infrastructure\Virtual Infrastructure Client\Launcher\Lib

add system variable

5. Maintenant vous pouvez redémarrer votre machine et vous serez capable de lancer votre client VMware vSphere.

vsphere

L’origine du Spam par Google Postini

Avant de commencer, je fais une petite appartée; Je profite de ce billet pour rester dans le sujet Google et parler rapidement de Google Wave. Je pense que la fermeture du Service Google Wave ne vous a pas échappé donc je me suis dit qu’il était inutile d’y consacrer un billet complet mais je souhaitais tout de même dire qu’après avoir fait ma propre expérience de ce service, je n’ai toujours pas compris son intérêt. Peut être que nous ne sommes pas encore prêts … mais je ne serai pas étonné de revoir naître de ses cendres ce service proposé par Google.

Voilà  j’ai fini mon appartée, nous pouvons glisser tranquillement sur le sujet principal de ce billet à  savoir la possibilité de voir l’origine du spam sur une carte grande comme le monde. Comme vous le savez, Google s’est offert en 2007 la société Postini spécialisée dans la sécurité des e-mails. Donc si vous n’avez pas de spam (ou très peu) dans votre boîte Gmail ou Google Apps, c’est grâce à  ce service.

On arrive (enfin) à  la finalité de ce billet, le service Google Postini met à  disposition cette carte du monde avec une géolocalisation de tous les spammeurs connus. On se rend compte qu’au final il n’y a pas que la Chine qui spamme massivement. D’ailleurs, l’Europe est un acteur non négligeable dans le domaine, on peut également voir qu’il y a quelques spammeurs connus dans le sud du Luxembourg … Je vous laisse regarder.

Google Postini maps


[Source]
photo : Skype Captain

Les failles XSS de la brise à  l’Ouragan

Parfois anodine et peu connu des internautes, ces failles permettent bien souvent d’accéder à  des données personnels de l’utilisateur dans des scenario aboutis. Pour autant cette vulnérabilité n’est pas récente, c’est là  que le paradoxe prends son sens.

Mais qu’est ce que le XSS ?
Le XSS, de l’anglais cross site scripting, consiste à  injecter et faire interpréter ou mieux, faire exécuter du code non attendu à  un navigateur web. De cette définition, on peut en déduire que l’attaque ne se situe pas du côté du serveur mais plus plutôt du côté client, en d’autres termes une action du client final est nécessaire. Donc nous avons un aspect ingénierie sociale. De plus, ce genre d’attaque ne se limite pas à  un langage. Tout langage reconnu par votre navigateur peut être exploité. C’est pourquoi les failles XSS sont souvent basées sur de l’HTML et du Javascript. Pour finir la première partie de sensibilisation, la vulnérabilité XSS figurait à  la première place du top ten de l’OWASP en 2007. En 2010 il occupe la seconde place.

Prenons un exemple concret, vous recevez un mail de votre banque qui vous indique que de nouveaux documents sont disponibles à  partir de votre compte et ils vous donnent un lien pour accéder aux ressources. En tant qu’utilisateur vous ne fait pas attention à  l’url caché derrière le nom du lien et vous cliquez pour accéder à  vos documents. A ce moment précis le mal est fait ! Vous ne vous êtes rendu compte de rien du tout mais votre requête à  été intercepté par un autre site qui a volé vos identifiant de votre banque. Vous n’avez rien remarqué car vous avez été redirigé. Ce scenario semble sortir tout droit d’un James Bond, malheureusement, il est bien plus probable qu’un des scénarios de James Bond. Bien entendu, il y a quelques conditions. Ce scénario considère que le site de votre banque contient un champ vulnérable aux attaques XSS, que l’attaquant connaisse votre adresse mail, et qu’il ait un serveur distant ou il pourra stocker vos identifiants de connexion. Il est considéré également pour acquis que vos identifiants soit stockés dans un cookie. Vous me direz que cela fait beaucoup de conditions, même si la dernière est peu répandu (surtout pour un site bancaire) les autres conditions sont facilement réalisables.

Voici une schématisation du scénario énoncé.

Alors comment fonctionne concrètement cross site scripting, et bien la syntaxe la plus connue est l’exécution dans un champ non validé du code suivant :

Il a pour but une fois interprété par votre navigateur, d’afficher la pop up suivante :

C’est exemple est souvent utilisé comme PoC (Proof of Concept). Mais il existe beaucoup plus de combinaison possible. Ce billet n’a pas pour vocation de faire une liste exhaustive des éléments à  parser dans vos champs. Il existe de très bonnes sources si vous cherchez ce genre d’information, comme par exemple le site ha.ckers.org. Cependant il faut comprendre que ce genre d’attaque est bien plus dangereuse pour l’utilisateur final que pour les serveurs. Grâce à  l’utilisation de champ ou de paramètre non validé, il est possible également de ré-écrire une page web (via l’API DOM). Je vous invite à  lire l’article de Pierre Gardenat qui a été publié récemment dans le magazine français MISC (édition Mai/Juin 2010). L’article est très bien détaillé. Je me suis permis de reprendre son titre que j’aime beaucoup. J’espère qu’il ne m’en voudra pas.


source
Pierre Gardenat – XSS : de la brise à  l’ouragan

Keylogger matériel – une sérieuse menace

A chaque fois que je fais une démonstration en sortant mes keyloggers, les gens sont toujours étonnés. Malheureusement, c’est la dure réalité de la vie, les keyloggers sont une véritable menace pour les sociétés et les individus. Leur unique but est d’enregistrer toutes les touches saisies sur le clavier par l’utilisateur et de les rendre disponible à  l’attaquant.

Il existe deux classes de keylogger, les versions matérielles et logicielles. La version matérielle est vraiment très simple à  mettre en place. On peut imaginer différents scenarios, il suffit d’avoir accès physiquement à  la machine pendant quelques secondes. Vous allez me dire que cela  fonctionne uniquement avec les versions filaires, mais malheureusement non ! Il existe aussi des versions de keylogger capable d’intercepter les informations envoyées en bluetooth. Il est difficile pour un utilisateur de remarquer ce genre d’intervention.

La version logiciel

Souvent les fonctionnalités offerte par ce genre de keylogger sont plus diversifiées car ils permettent d’une part d’obtenir tout ce  que vous tapez sur votre clavier mais également de savoir quels logiciels vous utilisez. De plus, ils permettent de capturer vos flux audio et vidéo. L’inconvénient de ce genre de keylogger c’est qu’il commence à  enregistrer seulement une fois votre système d’exploitation démarré. Ce qui vous empêche d’obtenir les mots de passe BIOS, ou encore les mots de passe d’encryption de disque dur. Ce genre de keylogger est facilement détectable si vous avez un antivirus digne de ce nom. Pour information les force jaune, force bleu et force rouge détectent facilement ce genre de logiciel (à  comprendre Symantec, Checkpoint et McAfee).

La version matériel

Cela ressemble la plus part du temps à  un clé USB, cela se branche entre votre clavier et votre ordinateur. Il existe des modèles PS2 et USB. La marque la plus reconnu dans le domaine est Key Ghost. Personnellement, j’ai la version KeyGhost SX 512 Ko et KeyGhost USB. Ce qu’il faut savoir, c’est qu’il n’existe actuellement aucun logiciel de sécurité capable de faire de la prévention de keylogger sur le port PS2. Donc si vous utilisez encore des claviers PS2 je vous conseille vivement de changer de clavier. En ce qui concerne les claviers USB, lorsque vous le connectez, votre clavier fait une entrée dans votre base de registre avec un HID qui est propre à  votre clavier. Si maintenant vous connectez un hub USB et ensuite votre clavier, vous allez voir que cette valeur va changer. C’est précisement sur ce paramètre que les logiciels de sécurité se basent afin de faire la prévention. Vous comprendrez que ce système à  ces limitations car si vous changez de clavier, le logiciel va penser que vous avez un keylogger de connecté. Cependant la manière de faire la plus sûre. Vous aurez compris que ce genre de keylogger a un grand avantage (ou inconvénient tout dépend comment l’on se place) car ils permettent de capturer à  n’importe quel moment les touches saisies sur votre clavier. Et ceci indépendamment de votre système d’exploitation. Il existe également des keyloggers matérielles pour les ordinateurs portables, allez jeter un coup d’oeil sur le site web de www.keycarbon.com, c’est assez impressionnant.

Avec l’arrivée en masse des claviers bluetooth, il était normal de voir débarquer les keyloggers bluetooth. Avec ce genre de keylogger vous êtes capable de capturer des informations jusqu’à  300 mètres de distance. A ce sujet j’ai assisté à  une présentation de ce genre d’attaque pendant la conférence DeepSec à  Vienne. L’équipe remote-exploit nous présenté leur projet KeyKeriki. Pour rappel, il nous montré avec quel facilité ils étaient capable d’envoyer des informations à  un récepteur bluetooth de marque Microsoft.


Sources

http://www.keycarbon.com
http://www.keyghost.com
http://www.wirelesskeylogger.com
http://en.wikipedia.org/wiki/Keystroke_logging
http://www.remote-exploit.org/?page_id=187

DeepSec Day #4

Dernier jour de la conférence, on commence par Zane Lackey et Luis Miras de iSEC Partners qui nous présentent comment peut on prendre le contrôle d’un GSM à  distance en utilisant les SMS. Le principe est simple, on envoie une notification à  une personne pour un changement de paramètre, la personne accepte les nouveaux paramètres et vous obtenez toutes les informations que vous voulez. Techniquement c’est en modifiant le payload du SMS qu’ils arrivent à  insérer du code malicieux. Ils nous ont fait une petite démo live assez cool. Vous trouverez les slides de leur présentation ici. (ils avaient déjà  fait leur show à  la Black Hat cet été).

A croire que la journée était dédiée aux GSM, car le talk suivant présenté par Karsten Nohl, nous expliquait comment il était facile de décrypter l’encryption des communications GSM. Dans un premier temps, la méthode dite active consiste à  proposer au téléphone un relai avec un très bon signal afin de le forcer à  se connecter dessus (nécessite de la proximité). Une fois connecté, toutes les communications du téléphone peuvent être écoutées. La seconde méthode dite passive, n’est pas encore au point face à  l’encryption A5/1. Le principe est similaire à  du brute force à  l’aide de rainbows tables. D’ailleurs si vous souhaitez les aider dans leurs travaux, vous pouvez toujours proposer vos services en contactant Karsten Nohl. Ils possédent une mailing list pour rester au courant de leur progession et aussi un site web qui donne un peu plus d’explications sur leur recherche.

Le talk suivant présenté par Thorsten Schröder de Remote-Exploit.org portait sur l’écoute des communications de clavier Bluetooth. La présentation était très intéressant, notamment on y apprends que les claviers Bluetooth de Microsoft sont composés de puces AES qui leurs permettraient d’assurer une meilleure sécurité de la communication mais ils continuent d’utiliser une méthode basée sur des contrôles XOR. Il nous démontre, à  l’aide d’un petit émetteur Bluetooth fait maison, comment il arrive envoyer une série de commandes sur un récepteur Bluetooth Microsoft. Vous trouverez en ligne la démo ainsi que des explications sur la méthode utilisée.

bluetooth

Le dernier talk de la matinée présenté par deux italiens a définitivement clôturé les présentations intéressantes (du moins pour ma part). En effet, l’après midi n’était pas aussi intéressante en termes de sujet (les sujets abordés m’intéressais moins). Revenons à  la présentation des italiens, qui reprenait en grande partie les travaux de Zane et Luis mais d’une manière différente. Ils ont montré comment ils arrivent à  changer à  distance, via un SMS, l’APN du téléphone cible. Une fois l’APN changé (un APN proxy), ils arrivent à  voir toutes les trames HTTP et HTTPS du client. Le téléphone cible n’a plus aucun secret pour eux. Assez terrifiant …

deepsec

La conférence DeepSec édition 2009 s’est clôturée sur une soirée au Metalab ou tout le monde étaient conviés. C’était l’occasion pour lancer quelques lightening talk (des présentations de courte durée). Le sujet principal était le recensement des pirateries effectués durant la conférence à  l’hôtel :

  • Connexion internet pour 1 euros en utilisant un champ caché
  • La capture des trames TCP des caméras de surveillance sur un réseau sans fils non protégé
  • L’accès au menu de la TV payante de l’hôtel via un code disponible chez le constructeur