Skip to main content
KAIZER ONION

Year: 2009

Un ver dans la pomme

Pour les personnes qui auraient jailbreakés leur iPhone et installés OpenSSH, je vous invite fortement à  suivre ce petit tuto.
Actuellement sur la toile tourne un ver qui impacte tous les iPhones jailbreakés qui ont installé openSSH. En effet, il utilise le mot de passe par défaut (alpine) du compte root pour se connecter à  votre iPhone via SSH et changer votre fond d’écran. A l’origine le ver a été conçu par un australien de 21 ans pour sensibiliser les utilisateurs à  la gravité de la faille de sécurité, mais depuis le ver a été repris et ne se contente plus de changer votre fond d’écran, il vous vole la liste de vos contacts, vos mails, vos SMS et tout autre donnée disponible. Pour éviter d’avoir sa liste de contacts sur le web, je vous recommande de changer le mot de passe du compte root et de bloquer l’accès à  SSH pour l’utilisateur mobile. D’un point de vue sécurité, l’idéal serait de bloquer l’accès direct au compte root et de créer un compte utilisateur autorisé à  se connecter au serveur SSH.

Dans un premier temps, changez le mot de passe du compte root en utilisant le terminal ou par SSH:

# passwd
New password:
Retype new password:

Ensuite, éditez le fichier de configuration de votre serveur SSH afin de bloquer l’accès au serveur pour le compte mobile :

# vi /etc/ssh/sshd_config

Allez à  la fin du document avec la commande “: $”, passez en mode édition avec “: i” puis insérez la ligne suivante :

DenyUsers mobile

Sauvegardez avec la commande “: wq”.

Et voilà  le tour est joué, votre iPhone est maintenant sécurisé.

DeepSec Day #2 & #3

Le workshop s’est terminé hier soir, et j’avoue que je n’étais plus motivé pour écrire un billet. La soirée a été calme, mise à  part une petite visite du Marché de Noà«l ou nous avons mangé un sandwich à  la raclette et quelques photos prisent de nuit, nous sommes rapidement retourné à  l’hôtel.

Pour en revenir au Workshop, la dernière journée a été très intéressante, nous avons pu nous exercer sur différentes vulnérabilités comme les failles XSS/XSRF, les injections SQL ou encore les manipulations JSON. Nous avons vu également comment décompiler du Flash et comment obtenir le code source d’application réalisée avec Silverlight. Pendant une bonne partie de la journée les deux sites Web (un site de commerce de DVDs et une application bancaire) mis à  disposition ont subi toutes les attaques possibles. Nous avons fait la connaissance du Framework BeEF qui s’est révélé très utile pour concrétiser des attaques de type XSS.

Entre temps, en discutant avec d’autres personnes, nous avons obtenu la connexion internet de l’hôtel pour 1 euros en exploitant un champ caché ;). D’autres se sont amusés à  capturer les trames TCP des caméras de surveillance isolées sur un réseau sans fil sans protection.

Aujourd’hui, c’était la première journée de conférence. Il y a deux salles soit deux sessions simultanées. Comme d’habitude, il faut bien choisir son talk sous peine de subir 50 minutes de …
Je ne sais pas si j’ai bien choisi mes talks ou si tous les speakers étaient bon (à  quelques exceptions près…) mais je n’ai pas été déçu par la qualité des speakers.

La première session que j’ai suivi fut le Top 10 des problèmes de sécurité dont les développeurs ne se doutent pas. Présenté par Neelay S. Shah de chez Foundstone, la présentation était accès sur des attaques dont la plus part nécessite un accès à  la machine. Petite anomalie, la présentation contenait 9 et pas 10 attaques (j’en ai peut être raté une, faut dire qu’il était 10h… non faut pas le dire). Voici la liste que j’ai recensé peut être que quelqu’un me dira si j’en ai oublié :

  • Socket Hijacking
  • Using named pipes
  • Mutex/Events
  • Insecure Process Creation
  • Cipher modes
  • Insecure Integrity Checking
  • ActiveX Controls
  • Third Party Components
  • Thick Client Applications

Dans l’ensemble la présentation était bien mais loin d’être la meilleure.

Le speech suivant était présenté par Saumil Shah qui travaille pour net-square dont il est le fondateur. Sa présentation, intitulé Ownage 2.0, portait sur les différentes menaces du Web 2.0. Très humoristique, on sent qu’il est à  l’aise avec l’auditoire. Il commence à  introduire son speech par l’évolution des applications web, qui en résumé sont de plus en plus complexe avec des utilisateurs de moins en moins informés. Il avait un joli slide pour montrer que les attaques prennent de plus en plus la route du port 80. Il nous démontre avec facilité comment nous pouvons être vulnérable avec des fichiers PDF (installation d’une barre d’outil dans le navigateur à  l’ouverture du PDF).

saumil

Felix Gröbert nous présente son Proof of Concept d’une attaque basé sur un smart card reader de classe 1 utilisé par une application bancaire de la CommerzBank. La technique utilisée repose sur la condition d’utiliser une vieille version de FireFox (1.5).

Cloud Services – still too cloudy for take off? est l’intitulé de la présentation de Kurt Kammerer. Il travaille pour Regify. Il explique les comportements des différents acteurs d’un service informatique par rapport aux coûts et aux projets. Le sujet me semble pas coller avec la sécurité mais bon sa présentation illustrée de photos comique a provoqué plus d’une question. La dernière image de sa présentation que je garde à  l’esprit c’est la photo d’un renard avec une cicatrice qui représente l’IT manager, un chien enragé qui représente le CEO et un chien de race Husky avec le regard vide représentant le CFO. Voici l’image de son dernier slide qui résume bien sa présentation.

Get Your head out of the clouds : Security in software-plus-services
Ce talk était digne d’un commercial. John Walton de chez Microsoft nous a présenté les différents services revendu par Microsoft et surtout leurs intérêts. Un peu trop de marketing pour moi … mais bon il en faut pour tous les Gàœ ;).

Pendant la pause, nous avons profité du stand de Lockpicking pour s’exercer un peu. J’ai enfin pu m’essayer au bumping. Pour information, le bumping est une technique de lockpicking qui permet d’ouvrir des serrures en frappant la clé.

Morgan Mayhem connu sous le pseudonyme headhntr nous a présenté les vulnérabilités de mac OSX (The Kingdom of the blind: OSX Incident Response). Cet américain, qui travaille pour Google dans leur bureau de Zurich, est venu sur l’estrade avec des airs de Jack Sparrow. Pendant sa présentation, une bière à  la main, il a sensibilisé les personnes aux risques d’utilisation de Mac OSX. Il a surtout cassé le mythe en montrant les différents malware développé pour OSX.

Le dernier talk que j’ai suivi était sur les risques de Twitter. Ben Fenstein nous a montré les différents risque que comporte Twitter en commençant par les failles XSS jusqu’au Bot C&C. Présentation intéressante.

DeepSec Day #1

Je suis actuellement à  la conférence Autrichienne DeepSec à  Vienne. Elle se déroule sur quatre jours dont les deux premiers jours sont dédiés aux Workshops. C’est ma première édition et je dois dire que je ne suis pas déçu. D’une part le cadre est fort agréable (la conférence s’est établie dans l’hôtel The Imperial Riding School Vienna), et d’autre part notre première journée c’est agréablement bien passée.

Concernant les Workshops, ce n’est pas moins de huit training qui sont proposés. Pour ma part j’ai suivi le workshop Web 2.0 Security – Advanced Attacks and Defense présenté par Vimal Patel & Prashant Thakar (Blueinfy Solutions Pvt. Ltd.). Les deux indiens connaissent bien le sujet et leur présentation est rodée. Les travaux pratiques sur le protocole AMF pour les applications Flex sont prometteurs, nous verront ça demain. Pour le reste, la plus part du temps, le contenu a pris des airs de refrain, mais la soirée fut très original.

shnitzel

Après une petit heure de piscine, nous avons été manger la célèbre Wiener Shnitzel dans un petit restaurant du centre. Accompagné d’un des organisateurs de la conférence, nous avons eu droit a une visite guidé quelque peu spéciale. En effet, nous nous sommes rendu dans le quartier 21 ou se loge une organisation connu sous le nom de quintessenz qui lutte pour la restauration des droits civils en termes d’informatique.

quartier21

Ils décernent chaque 25 Octobre des Big Brother Awards à  chaque organisation, société qui ne respectent pas les droits civils et la vie privée des gens. Autant vous le dire tout de suite ce sont des passionnés qui ne comptent pas leurs heures.

metalab

Autre endroit, autre style, nous nous sommes rendu dans un Hackerspaces. Nous avons eu le droit à  un petit tour du propriétaire et surtout à  une démonstration de la découpeuse au Laser. Ce lieu appelé le club-metalab, regorge d’appareil fait maison. Que ce soit un mur de verre illuminé programmable via une interface web, ou encore une mallette contenant trois hot spot wifi disséqués et inter connectés, ce ne sont pas les idées qui manquent. Les installations ont un style un peu underground assumé. Chaque personne que nous avons croisé avait une bouteille de Club-Mate à  la main, un breuvage qui apparemment les maintiens en éveille. Notre petit groupe de visiteur nocturne était bien content de rentrer après cette escapade.

deepsec

Caméra embarquée sur la descente d’Algrange

Voici un petit montage de mes vidéos filmées à  l’aide de ma caméra GoPro Helmet. Le montage a été entièrement réalisé avec iMovie. Je ferai un billet plus tard sur mon adaptation à  mon nouvel environnement Mac. En attendant je vous laisse profiter du montage. Vos commentaires me seront utiles pour mes prochains montages. Merci.

La virtualisation des cartes de fildélité

Récemment j’ai lu un article intéressant sur la personnalisation des codes barres au Japon.
J’en vois déjà  du fond de la classe me demander : “Mais de quel code barre parle t’on ?”.
Eh bien, il s’agit des codes barres qui se situent sur tous les produits que vous achetez dans le commerce. Dans le but de rendre plus agréable vos courses, une société américaine (barcoderevolution) commence à  vendre, à  qui le souhaite, des codes barres personnalisés.
Je profite de cette actualité pour rebondir sur le sujet tout en le dérivant d’un poil. Cela m’a fait penser au code barre des cartes de fidélité dont nous sommes nombreux à  en avoir plein le porte feuille (On prefèrerais plus de billets). Si, tout comme moi, vous en avez marre de vous balader avec plusieurs carte de fidélité, vous redoutez la question ultime de l’hôtesse de caisse : “Avez vous la carte du magasin?”. Car bientendu neuf fois sur dix vous ne l’avez pas car votre femme l’a prise. Mais rassurez vous ce temps est “quasi” révolu, il existe une application pour ça : Barcode.
Oui je dis quasi car cela ne fonctionne pas dans tous les magasins. A titre d’exemple, Décathlon et Leclerc ne sont pas sensible aux charmes de l’iPhone par contre Auchan ne lui résiste pas.
L’application est gratuite et simple d’utilisation. Vous entrez le nom du magasin et ensuite vous renseignez les numéros de votre carte de fidélité.

BarcodeBarcode2

Comment activer le menu Données Cellulaire sur un iPhone jailbroken

Comme beaucoup, vous avez remarqué que depuis le passage de votre iPhone en version 3.x, le menu Données cellulaires n’est plus disponible. Ceci peut être ennuyeux dans certains cas comme le mien car à  chaque restauration de mon iPhone le paramètre Nom du point d’accès (apn) est initialisé avec une valeur erronée. Voici un petit tutoriel qui explique comment activer le menu Données Cellulaire sur votre iPhone.

Prérequis :
– avoir un iPhone jailbroken (tutoriel pour jailbreak votre iPhone)
– avoir OpenSSH installé
– avoir un outil pour se connecter en scp sur votre iPhone (j’utilise Fugu sur Mac et Winscp sur Windows)
– avoir installé Plist Editor pour Windows

1. Première étape, connectez vous sur votre iPhone en utilisant Winscp ou Fugu pour Mac. Récupérez le fichier carrier.plist dans :

/System/Library/Carrier Bundles/XXX.bundle/carrier.plist

Pour les utilisateurs Mac :

2. Ouvrez le fichier en cliquant dessus et ajoutez l’entrée AllowEDGEEditing comme on peut le voir sur la copie d’écran.

apneditingmac

Pour les utilisateurs Windows :

2. Ouvrez le fichier carrier.plist avec Plist Editor et ajoutez les lignes suivantes :

edgeeditingwin

3. Sauvegardez les changements et copiez le fichier carrier.plist sur votre iPhone comme à  l’étape 1.

4. Une fois terminé, vous pouvez éditer les paramètres de votre apn en allant dans le menu Réglages\Général\Réseau\Réseau de données cellulaires :

apn

Cisco multiple ISP avec IP SLA

Récemment j’ai été confronté à  un problème de configuration sur un routeur Cisco 3845. L’objectif était simple, il fallait configurer du failover sur le routeur entre deux provider. D’un côté une ligne louée et de l’autre une connexion ADSL négociée à  partir du routeur. Si l’énoncé semble simple, le résultat n’est pas pour autant évident (surtout pour un expert Cisco comme moi).

Le premier requis est d’avoir la bonne version d’IOS installé, en l’occurrence la fonctionnalité ip sla est disponible à  partir de l’IOS 12.4 avec le feature set advanced IP services ou advanced security. Pour rappel, vous trouverez la procédure pour mettre à  jour un IOS Cisco ici. Voici un petit schéma qui reprends l’énoncé précédent.

Cisco IP SLA
Cisco IP SLA

Voici la configuration nécessaire au bon fonctionnement de votre loadbalancing :

hostname Router_Name
!
ip cef
!
!#### Définir les objets de tracking. Ces objets sont utilisés pour ####!
!#### vérifier la disponibilité d’un host sur chaque ISP ####!
!
ip sla 1
icmp-echo 1.1.1.2 source-ip 1.1.1.1
frequency 30
ip sla schedule 1 start-time now life forever
!
ip sla 2
icmp-echo 2.2.2.3 source-ip 2.2.2.2
frequency 30
ip sla schedule 2 start-time now life forever
!
!#### Configurer les objets de tracking (cf. IP SLA) ####!
!
track 101 rtr 1 reachability
track 102 rtr 2 reachability
!
!#### Configuration des différentes interfaces ####!
!
interface GigabitEthernet0/0
description Internal connection
ip address 192.168.1.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
ip flow ingress
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
media-type rj45
no mop enabled
!
interface GigabitEthernet0/1
description ADSL connection
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
ip flow ingress
duplex auto
speed auto
media-type rj45
pppoe enable
pppoe-client dial-pool-number 1
no mop enabled
!
interface FastEthernet0/1/0
switchport access vlan 3
!
interface FastEthernet0/1/1
!
interface FastEthernet0/1/2
!
interface FastEthernet0/1/3
!
interface Vlan3
description Lease Line
ip address 1.1.1.1 255.255.255.248
ip nat outside
ip virtual-reassembly
!
interface Dialer0
ip address negotiated
no ip redirects
no ip unreachables
no ip proxy-arp
ip mtu 1492
ip flow ingress
ip nat outside
ip virtual-reassembly
encapsulation ppp
ip tcp adjust-mss 1412
dialer pool 1
dialer-group 1
ppp authentication pap callin
ppp pap sent-username user password 5 5s454f654r64v4br5t4bvr4
!
!#### Définition des routes en fonction des objets de tracking ####!
!#### dans notre, nous avons une configuration de load balancing ####!
!#### mais on pourrait définir une priorité sur une route pour éviter le loadbalancing ####!
!
ip route 0.0.0.0 0.0.0.0 vlan3 track 101
ip route 0.0.0.0 0.0.0.0 dialer0 track 102
!
!#### Configurer le NAT pour le trafic entrant ####!
!
ip nat inside source route-map ISP1 interface vlan3 overload
ip nat inside source route-map ISP2 interface dialer0 overload
!
!#### Configuration du NAT pour du traffic VPN entrant ####!
!
ip nat inside source static udp 192.168.1.1 500 1.1.1.1 500 route-map ISP1 extendable
ip nat inside source static udp 192.168.1.1 500 2.2.2.2 500 route-map ISP2 extendable
ip nat inside source static 192.168.1.1 1.1.1.1 route-map ISP1 extendable
ip nat inside source static 192.168.1.1 2.2.2.2 route-map ISP2 extendable
!
!#### Configuration des route maps en référence à  la configuration du NAT ####!
!
route-map ISP1 permit 100
match interface vlan3
!
route-map ISP2 permit 100
match interface dialer0
!

Sources :
http://www.blindhog.net/cisco-dual-internet-connections-without-bgp
http://hypergressive.blogspot.com/2009/03/dual-isp-load-balancing-configuration.html

Coup de coeur

Un petit post rapide pour parler de mes coups de cœur du moment.
A commencer par ce groupe de musique aux allures Punk qui, visiblement, ne fait rien pour soigner son image de marque : GOSSIP. En même temps avec une voix pareille il n’y a rien à  regarder mais tout à  écouter … Fondé en 1999, le groupe enchaîne les albums depuis … (7 albums en 9 ans). Actuellement, ils font un carton avec leur dernière chanson Heavy Cross.

GOSSIP
GOSSIP

Autre coup cÅ“ur, autre registre, il s’agit d’un vieux mp3 que j’ai défragmenté de mon NAS : After dark de Tito & Tarentula. Tout le monde se souvient encore du déhanché démoniaque de Salmah Hayek dans Une nuit en enfer sur cette musique. D’ailleurs la bande son du film contient un autre titre que j’aime beaucoup du groupe The Blasters: Dark knight


Une nuit en enfer
Une nuit en enfer

BMW Mobile Care

Mon concessionnaire BMW est vraiment sympa !

Ce matin en partant au boulot, je m’aperçois qu’un voyant jaune inhabituel s’allume sur le tableau de bord de la voiture, pourtant elle roule très bien. Soit, je pars en clientèle …
En sortant de mon client, le voyant étant toujours allumé, j’appelle le BMW Mobile Care qui me dit de me rendre chez mon concessionnaire au plus vite. Un rendez vous annulé je profite de l’occasion pour passer chez BMW. C’est assez drôle, car juste en donnant votre clé ils ont le listing détaillé de toutes les erreurs de la voiture. En l’occurrence, j’apprends que mes plaquettes de freins sont HS (33 000kms, cela fait peu mais bon). La personne ne veux pas me laisser repartir avec la voiture(trop dangereux), mais malheureusement, j’ai besoin d’une voiture. Elle me dit qu’elle va voir ce qu’elle peut faire. De là , elle revient et me demande si une BMW M3 ferait l’affaire. Petit moment d’hésitation, et je lui réponds calmement : “Oui, cela devrait aller.”

Update – 10/10/2009
Pour info, la bête développe 420cv avec son V8 …

Bon pour la suite, je vous laisse imaginer. Des images s’expriment toujours mieux que des mots :

Compte tours BMW M3
Compte tours BMW M3
M3 back
M3 back
BMW M3 front
BMW M3 front

Bom dia Portugal

Ce post a pour vocation de vous raconter notre périple estival au Portugal. Avec un peu de retard, certes, mais comme le dit si bien le dicton : “Mieux vaut tard que jamais!”.
Nous avons eu notre deuxième expérience avec Ryan Air, vous savez, la société aérienne Low Cost. Low Cost à  quelques exceptions près. Je m’explique, nous avons commandé quelques mois avant notre départ nos billets chez Ryan Air :

  • aller de Hahn (HNH) – Porto (OPO) pour deux personnes avec priority boarding et un supplément bagage.
  • retour de Faro (FAO) – Hahn (HNH) toujours pour deux personnes (Non, je ne l’ai pas laissé sur place) avec priority boarding et un supplément bagage.

Continue reading