WHID Ninja – The wireless rubber ducky


Recently, an equivalent of the famous rubber ducky was released, but this one embed a WiFi module (ESP8266) with it. This module can be useful to dynamically upload, modify and execute payloads on the fly.
His name is WHID Ninja. This device is composed of two modules. First module is an ATMega32u4 board which can emulate a keyboard or any other HID devices. Second module is an ESP8266 board which provide the possibility to connect via WiFi and manage the payloads.

Nmap, commandes utiles

Nmap logo

Logo

Nmap est un scanner de ports. Il est disponible pour la plupart des systèmes d'exploitation. Il peut être très utile pour vérifier qu'un service est ouvert sur un serveur ou pour retrouver une machine sur un réseau. Les cibles peuvent être désignées par leur adresse ou par leur nom DNS.

Quaoar Virtual Machine – Walkthrough

23Introduction

"Quaoar" is a "Boot2Root" VM originally created for the Hackfest 2016 CTF. It aims to train your computer security skills. You just have to launch the Virtual Machine, and then find a way to get root ! This VM is in free access on Vulnhub.

We just ping the IP adress given by the VM to ensure everything is alright.

$ ping -c 3 192.168.56.101
PING 192.168.56.101 (192.168.56.101) 56(84) bytes of data.
64 bytes from 192.168.56.101: icmp_seq=1 ttl=64 time=0.275 ms
64 bytes from 192.168.56.101: icmp_seq=2 ttl=64 time=0.438 ms
64 bytes from 192.168.56.101: icmp_seq=3 ttl=64 time=0.265 ms

--- 192.168.56.101 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2039ms
rtt min/avg/max/mdev = 0.265/0.326/0.438/0.079 ms

And.. Let's go!

Ajouter son grain de sel dans un mot de passe

Un grain de sel dans le cryptage de MDP

Description & concept

Cette technique est notamment utilisée par UNIX et permet de se protéger en cas de vol du hash md5. Comme une même chaîne donne toujours le même hash avec md5, si on chiffrait tous les mots de passe probables avec md5 (ou au moins un très grand nombre) on pourrait à partir d'un hash retrouver le mot de passe en clair. La constitution d'un tel dictionnaire prend du temps et doit être faite à l'avance, toutefois elle est envisageable. La parade se fait par l'introduction d'un grain de sel qui va "déformer" le hash. Ce grain de sel est en fait un très grand nombre que l'on concatène au mot de passe avant de le chiffrer, mais un exemple éclairera tout :

$motDePasse = "toto"; $hash = md5($motDePasse);

Parcourir l'article

Pluck – Boot2Root – Walkthrough

Introduction

« Pluck » is a new « boot2root » VM-style. You just need to launch the VM and .. get root ! Note that you can find this VM on Vulnhub.

Discovery

Scan all the ports !

$ sudo nmap -p- 192.168.56.101

Starting Nmap 7.01 ( https://nmap.org ) at 2017-03-20 14:14 CET
Nmap scan report for 192.168.56.101
Host is up (0.00056s latency).
Not shown: 65531 closed ports
PORT     STATE SERVICE
22/tcp   open  ssh
80/tcp   open  http
3306/tcp open  mysql
5355/tcp open  unknown
MAC Address: 08:00:27:45:29:54 (Oracle VirtualBox virtual NIC)

Retour sur le SSTIC 2016

Sodifrance était de nouveau présent au SSTIC cette année ! Encore une belle édition, et ce ne sera sans doute pas la dernière 😉 Profitons-en pour faire un retour rapide sur certaines présentations.

Conférence d'ouverture - Brad Spengler / grsecurity

Brad Spengler est l'auteur de grsecurity, un patch permettant d'ajouter des fonctionnalités de sécurité au kernel Linux. Après une brève présentation des nouveautés de grsecurity, l'orateur s'est attardé sur les problématiques touchant la communauté, avec notamment un mot sur les vulns "hype" qui influent sur les choix et priorités de développement et/ou de correction.

Analyse du dump 000webhost : le nouveau rockyou ?

000webhosting, hébergeur web gratuit, a subi une attaque en octobre 2015. Ce sont près de 15 millions de comptes qui ont fuité, avec en prime les mots de passes ... qui étaient bien entendu stockés en clair.

Pour casser des hashs, il est important d'avoir des dictionnaires diversifiés, complets et ... réalistes. N'ayant pas trouvé de comparatif entre les dumps de 000webhost et de rockyou (32 millions de comptes, en 2009), nous allons procéder à une analyse des mots de passe de 000webhost, avec comme témoin le légendaire rockyou.

La vérité sur les attaques « internet » récentes

Passée l’effervescence des semaines passées suite notamment à l’attaque sur TV5, il nous a paru intéressant de faire un article sur « les attaques internet » et leur réalité effective. Faire la différence entre la menace réelle et la part de « fantasme » inhérente à ce genre d’attaques souvent relayée et amplifiée par des médias en mal de sensation.

Pour illustrer notre propos nous reviendrons aussi sur la série d’attaques subit par des sites internet français début janvier 2015.