deados

deados

(0 commentaires, 15 articles)

Cet utilisateur n'a pas partagé les informations de profil

Page d'accueil: http://wwww.proofofconcept.fr

Articles par deados

Télécharger les outils ADB et Fastboot pour Windows, macOS et Linux en un clic !

0

Google a mis à disposition ADB et Fastboot en téléchargement direct. Ces outils sont indispensables pour tous les bidouilleurs et développeurs Android, mais nécessité au préalable de long et inutile téléchargement du SDK Android. C’est maintenant chose révolue !

 Qu’est-ce que ADB ?

L’Android Debug Bridge (ADB) est un outil inclus dans le package Android SDK. Il se compose d’un programme client et d’un programme serveur qui communiquent entre eux.

Fonctions

Les fonctions principales sont :

  • copie de fichier ;
  • accès à la console Android ;
  • sauvegarde de la mémoire ROM ;
  • installation de logiciel.

D’ailleurs, n’oubliez pas d’activer l’option Débogage USB. Touchez sept fois la zone Numéro de version. Au terme des sept appuis, un message vous indique que vous êtes développeur ! Options pour les développeurs apparaît maintenant dans les paramètres Android.

Vous pourrez alors activer le Débogage USB.

Pour résumer : ADB est l’outil de base de tous les développeurs qui veulent manipuler leur appareil Android.

Qu’est-ce que Fastboot ?

Fastboot est un protocole de communication, comme ADB. Cet outil sert en particulier à flasher les partitions de votre appareil. Vous pouvez le voir comme un mode de récupération, un outil puissant, qui permet d’installer des firmwares alternatifs ou de mettre à jour le système de fichiers, par exemple.

Attention, peu d’appareils ont accès au mode fastboot par défaut, il faut au préalable avoir un appareil débloqué (les procédures sont différentes en fonction des constructeurs). Bien souvent pour accéder à ce mode, il faut éteindre son appareil et maintenir les touches : « Power + Volume Bas ».

Une fois dans ce mode, vous pourrez déverrouiller ou verrouiller le bootloader de votre appareil : fastboot oem unlock est une des commandes les plus utilisées.

La méthode Google officielle

Google a mis à disposition les fichiers isolés de ces outils pour les trois plateformes principales, Windows, macOS et Linux.

Sur Linux, notez qu’il était déjà facile d’installer les paquets grâce à ces simples commandes :

sudo add-apt-repository ppa:nilarimogard/webupd8
sudo apt-get update
sudo apt-get install android-tools-adb android-tools-fastboot

Flasher Android 5.1.1 sur votre LG G Watch R

0

LG G Watch RSi vous êtes pressé ?! Nul besoin d’attendre patiemment que la mise à jour OTA daigne arriver jusqu’à votre montre préférée 😉

Nécessaire :

  • La dernière version d’ADB 1.0.32
    • Sinon, vous obtiendrez l’erreur suivante -> La version 1.0.32 ou supérieure est nécessaire pour effectuer la mise à jour.
  • le fichier de mise à jour OTA Android 5.1.1 pour LG G Watch R
    • le lien ci-dessus provient directement du serveur OTA de Google. Alors, rassurez-vous, le fichier que vous téléchargez est 100% authentique !

Avertissements :

  • La smartwatch ne sera pas rootée ;
  • la smartwatch conservera le « SECURE BOOT » activé ainsi que l’état « locked » ;
  • la smartwatch restera sous garantie.

Ceci étant, suivez scrupuleusement les étapes ! En aucun cas, je ne pourrais être tenu pour responsable des problèmes que vous pourriez rencontrer après avoir appliqué la procédure ci-dessous.

Procédure :

  1. Activer le menu développeur en appuyant plusieurs fois sur le « Numéro de build » dans le menu « Paramètres » / « À propos » ;
  2. remonter d’un niveau et vous devriez voir apparaître un nouveau menu « Options pour les développeurs » ;
  3. une fois dans le menu en question, activé le « Débogage ADB » ;
  4. pour flasher la dernière version 5.1.1 d’Android, nous allons avoir besoin de la dernière version d’ADB 1.0.32 ;
  5. ouvrir un terminal sur votre PC et télécharger l’archive ;
    $ wget -c http://proofofconcept.fr/blog/wp-content/uploads/2015/05/skia-cd048d18e0b81338c1a04b9749a00444597df394-platform_tools-android-bin-linux.tar.gz
  6. décompresser l’archive avec la commande ;
    $ tar -xvzf skia-cd048d18e0b81338c1a04b9749a00444597df394-platform_tools-android-bin-linux.tar.gz
  7. démarrer le serveur adb avec la commande ;
    $ sudo ./adb start-server
  8. connecter la montre au port USB de votre PC. Vous devriez recevoir une notification sur votre smartwatch ou votre smartphone. Accepter la demande d’autorisation ;
  9. lancer la commande ;
    $ sudo ./adb devices
  10. Vous devriez voir votre périphérique apparaître dans la liste ;
    List of devices attached
    « numéro_de_série » device
  11. télécharger le fichier de mise à jour OTA Android 5.1.1 pour LG G Watch R ;
    $ wget -c http://android.clients.google.com/packages/ota/lge_lenok_lenok/9de320966ac906bf3e49314a97aab24e48a798bf.signed-lenok-LDZ22D-from-LWX49K.9de32096.zip
  12. redémarrer la montre ;
  13. lorsque le logo LG apparaît, tracer une diagonale avec la doigt du haut vers le bas et de la gauche vers la droite sur l’écran de la montre ;
  14. une fois dans le menu « FASTBOOT MODE », naviguer avec les flèches dans le menu « RECOVERY MODE » puis valider en appuyant sur le rond entre les deux flèches,
  15. apparaît alors un Droid à cœur ouvert avec le panneau attention ;
  16. appuyer un fois sur l’écran pour faire apparaître le menu « Android system recovery » ;
  17. glisser votre doigt un fois vers le bas pour atteindre le menu « apply update from ADB » et glisser votre doigt vers la droite pour valider ;
  18. lancer maintenant la commande :
    $ sudo ./adb sideload 9de320966ac906bf3e49314a97aab24e48a798bf.signed-lenok-LDZ22D-from-LWX49K.9de32096.zip
    • ATTENTION : Ne débrancher surtout pas le port USB et n’enlever pas la montre de son support tant que la mise à jour n’est pas terminée, au risque de rendre votre montre inutilisable !
  19. une fois le flashage de la mise à jour OTA terminée, il ne vous reste plus qu’à redémarrer en glissant votre doigt vers la droite de l’écran pour valider ;
  20. la mise à jour d’Android se finalise en mettant les applications à jour.

Ça y est ! Vous êtes en Android 5.1.1 ! Félicitations \o/

 

FramaROOT : rooter sa Omate TrueSmart en 1 clic

0

Download-FramaRootFramaROOT peut rooter les appareils tournant avec des processeurs MTK (MediaTek)

ATTENTION ! En aucun cas, je ne pourrais être tenu pour responsable si vous brickez votre TrueSmart. Comme vous l’aurez compris le root à ses avantages mais aussi ses inconvénients. Je ne saurais trop vous conseiller de faire une sauvegarde intégrale de votre bijou qui vous permettra de le restaurer en cas de soucis.

FramaROOT est une application regroupant plusieurs exploits qui utilisent des vulnérabilités de votre matériel/logiciel/système qui permettent d’obtenir les accès root !
Qu’est-ce qu’un accès root ? L’accès root permet de devenir « administrateur » de votre système Android.
L’accès root permet de modifier absolument tout votre système. Vous allez pouvoir gagner en performance et modifier votre système selon vos désires.
Le root vous permettra de faire des sauvegardes système intégrales ou bien encore d’avoir l’accès root pour désinstaller des applications systèmes indésirables !

FramaROOT : le root facile en 1 clic

Pour installer FramaROOT, il suffit de télécharger l’application directement depuis XDA afin d’être sûr d’avoir la dernière version et ainsi de disposer des derniers exploits disponibles.

Ensuite, il suffit de prendre le premier exploit de la liste (boromir) et votre TrueSmart sera rootée !

Compatibilité avec les produits à base de processeur MTK (seulement les exploits : Boromir, Faramir et Barahir)

Au moment où j’écris cet article, la version 1.9.3 de FramaROOT est disponible >>ICI<< !

 

Source : http://forum.xda-developers.com/apps/framaroot/root-framaroot-one-click-apk-to-root-t2130276

 

Guide d’installation du recovery TWRP sur la TrueSmart d’Omate avec MTKDroid Tools

0

    1. Télécharger « All_Tools_2014-05-27« .
    2. Télécharger la dernière version de TWRP -> openrecovery-twrp-X.X.X.X-omatesmartwatch2.img et renommer-le en « recovery.img ».
    3. Installer Universal ADB Drivers (inclus dans All_Tools_2014-05-27).
    4. Activer le « Débogage USB » sur la montre via les « options pour les développeurs » (ce dernier menu apparaît en appuyant plusieurs fois d’affilé sur le numéro de build de la Rom).
    5. Placer le fichier « recovery.img » à la racine du dossier MTKDroidTools.
    6. Effectuer un clic-droit « Exécuter en tant qu’administrateur » sur l’application « MTKdroidTools.exe ».
    7. Connecter la montre au PC et attendre de voir apparaître les « informations du téléphone ».
    8. Cliquer sur l’onglet « root, backup, recovery ».

MTKDroidTools-1

    1. Cliquer sur le bouton « Recovery and Boot ».

MTKDroidTools-2

    1. Cliquer sur Annuler à la demande du fichier boot.img
    2. A la seconde demande de fichier, sélectionner le fichier « recovery.img ».
    3. Cliquer sur « Oui » sur la fenêtre « Installer recovery crée pour le téléphone ».

MTKDroidTools-3

    1. Cliquer sur « Oui » sur la fenêtre « Pour recharger le téléphone dans la récupération ».

MTKDroidTools-4

    1. La montre va redémarrer en mode « recovery ».

TWRP-1

  1. Créer un fichier de sauvegarde « backup » et redémarrer.

ROOT ASUS TF201 Transformer Prime (Rom Stock Jelly Bean – bootloader déverrouillé uniquement)

0

tf201-JBDepuis peu, octobre 2012 quand même, il est possible de (re-)rooté la Rom Stock ASUS Jelly Bean de sa tablette Asus Eee Pad Transformer Prime TF201. La seule condition est d’avoir préalablement déverrouillé le bootloader de celle-ci.

Avertissements : Les infos sont tirées du forum « forum.xda-developers.com » (en anglais). Je ne pourrais en aucun cas être tenu pour responsable d’une perte de vos données ou du « brick » de votre tablette.

Les deux scripts (.bat) se lancent dans une console (cmd.exe) sous Windows. Bien sûr, on peu faire la même chose sous Linux à condition d’adapter les scripts. Il faut bien évidemment avoir installé les pilotes de votre tablette.

Plusieurs options sont disponibles :

1) Fresh Root – Celui-ci permet de récupérer l’accès root sur une rom stock Asus Jelly Bean ou même sur tout autre rom custom. Excellent pour tout ceux qui ont perdu leur accès root en faisant la mise à jour vers Jelly Bean.

2) Fresh Start – Avec celui-ci, vous allez obtenir une installation toute propre en effaçant la partition system (ne pas oublier de sauvegarder vos données) en flashant une rom stock JB. Après, le script installera un accès root sur votre TF201. Avant de procéder, soyez sûr d’avoir au préalable, téléchargé le fichier mise à jour JB pour votre localisation depuis le site d’Asus, d’extraire et placer le fichier « blob » dans le dossier qui contient le script et le renommer « system.blob ».

!!! Ceci fonctionnera pour tout les utilisateurs (toutes régions confondues) mais à condition d’avoir un bootloader déverrouillé !!!

Urkel’s_Fresh_Start_1.0 est un fichier zip contenant des scripts d’automatisation qui utilisent les binaires root et le Recovey de Team Win. Depuis le FASTBOOT, le script va flasher une rom custom recovery puis va rooter la tablette. Si une installation pré-existante de root existe alors, les anciens fichiers cassés seront enlever et la tablette sera re-rooté. Aussi simple que ça !

En outre, il y a l’option appelée « Fresh Start » et qui permet d’effacer le contenu de la tablette et de la flasher avec une nouvelle image de Jelly Bean. Une fois cela fait, le script va rooter la tablette avant même que vous vous soyez authentifié, ni même configuré celle-ci. Il est recommandé de faire ainsi car cela permet d’avoir un beau système, propre et rapide !

Crédits :

Root Binaries – (ChainsDD) http://androidsu.com/superuser/
Recovery – (TeamRecovery) http://www.teamw.in/project/twrp2

**************************************************

Urkel’s_Fresh_Start_1.0

Hash :
CRC32: 8C62EA76
MD5: 2E946D245F3778A5DEF2D07C00F8EF4B
SHA-1: 343661C655399CBE77E5D2946B59CFCCB77A1A69

Bypassing ASLR and DEP on Adobe Reader X

0

image

En raison de leur complexité et de leur déploiement à grande échelle sur les machines des utilisateurs, les produits Adobe (en particulier Flash et Reader) ont souvent reçu beaucoup d’intérêt de la part des attaquants. Etant conscient de cet état de fait, Adobe a pris de l’avance en matière de sécurité avec la dernière version de leur lecteur de PDF, Adobe Reader X.

Adobe Reader X utilise actuellement trois techniques différentes pour faire reculer les attaquants sur Windows :
– DEP (activé en permanence) ;
– ASLR de l’application sandboxée ;
– une implémentation de la sandbox de Chrome.

Vous pouvez voir ici comment un bug dans la sandbox de Chrome peut conduire au contournement complet de l’ASLR et du DEP dans le processus de rendu avec une bonne fiabilité (mais pas de rupture de la protection sandbox elle-même). La cible est une machine avec un Adobe Reader 10.1.3 (up-to-date) sur Windows 7 x64.

Metasploitable 2 !

0

Aujourd’hui, Monsieur HD Moore a publié sur son blog l’annonce de la sortie de Metasploitable 2.

Certaines personnes connaissent sûrement déjà Metasploitable, une machine virtuelle Linux volontairement vulnérable conçu pour l’entraînement, le test d’exploits, et la pratique de manière générale.

Contrairement à d’autres machines virtuelles vulnérables, Metasploitable met l’accent sur les vulnérabilités du système d’exploitation (Linux) et des services de la couche réseau, au lieu de proposer des applications vulnérables.

Je suis heureux d’annoncer la sortie de Metasploitable 2, le meilleur sac de frappe pour les outils de sécurité comme Metasploit, et un excellent moyen de pratiquer l’exploitation de vulnérabilités que vous pourriez trouver dans un environnement de production.

Pour les liens de téléchargement, jetez un œil au Guide d’utilisation de Metasploitable 2. La procédure d’exploitation pas à pas de certaines des vulnérabilités se trouvent aussi dans ce guide.

Amusez-vous bien !

Téléchargement direct sur Sourceforge.net

Logo Armitage

Armitage : Une interface graphique à Metasploit

0

Logo Armitage

Armitage est un outil graphique de gestion de cyber-attaque pour Metasploit qui permet de visualiser vos objectifs, recommande des exploits, et expose les fonctionnalités avancées du framework. Armitage vise à rendre utilisable le framework Metasploit pour les praticiens de la sécurité qui comprennent le piratage, mais qui n’utilise pas Metasploit tous les jours. Si vous voulez apprendre et connaître les fonctionnalités avancées de Metasploit, Armitage peut vous aider.

Armitage a besoin des prés-requis suivants :

Soyez sûr d’utiliser la version officielle d’Oracle Java.

Armitage est inclus dans BackTrack 5.

http://www.offensive-security.com/backtrack/armitage-in-backtrack-4-r2/

Back|track 4 R1

BackTrack 4 R1 est sortie !

0

Back|track 4 R1

Back|track 4 R1

L’équipe de BackTrack est fière de vous annoncer la publication de la BackTrack 4 R1. Cette version est de loin la meilleure à ce jour publiée. Avec un tout nouveau et brillant noyau 2.6.34, il y a aussi de nombreuses améliorations significatives, telles que le support matériel étendu et la réactivité de bureau améliorée. Découvrez quelques screenshots.

Des outils du système ont été mis à jour et un environnement de bureau Fluxbox complet a été ajouté. Un rendez-vous autour du pilote rt28xx a été mis en œuvre.

La version VMWare a une intégration complète avec les outils VMware, qui fournit une interaction transparente avec BackTrack dans un environnement virtuel.

L’équipe de BackTrack vous souhaite un bon moment avec cette version finale – N’hésitez pas à la télécharger – graver la et amusez-vous avec. L’équipe de BackTrack attend d’entendre vos commentaires sur leurs forums et sur Twitter.

Enfin, voilà. Amusez-vous bien ou travaillez bien 😉

beini_logo

Beini Linux, orientée sécurité Wi-Fi

0

Logo Beini

Beini, est un système permettant de tester la sécurité des réseaux Wi-fi.

Elle se base sur la distribution Tiny Core Linux et propose quelques outils puissants et un kernel plus récent, le tout sur une ISO de seulement 30Mo.

La distribution Beini propose des GUI d’Aircrack-NG et la suite Aircrack-NG bien sûr.

Parmi ses outils on retrouve :

– FeedingBottle

 

 

 

 

 

 

 

 

 

 

Sûrement l’outil le plus complexe, avec la suite Aircrack-ng disponible dans la distribution. Mais, aussi le plus puissant, étant donné qu’il est plutôt complet et paramétrable. Un outil d’expert mais, que le débutant pourra utiliser dans sa configuration de base.

Le logiciel une fois l’opération effectuée avec succès :

(Il existe une fenêtre de paramétrage avancée, ici on peut choisir le type d’attaque.)

– Minidwep-gtk

Avertissement mettant en garde l’utilisateur.

L’outil le plus efficace de par sa simplicité. Comme vous pouvez le voir, c’est une belle interface graphique, très simple et configurée par défaut de façon efficace. 3 Actions à faire pour cracker un réseau wifi :

  • Scanner les réseaux Wi-fi à portée. (Scan)
  • Sélectionner le réseau (celui de vôtre environnement de test) qui apparait avec un client de préférence car sinon, le temps de capture d’IVS sera bien plus long.
  • Lancer le script de récupération du mot de passe (La(u)nch).

Ensuite, tout est automatisé. Il lance les injections et si c’est un succès (dans 90% des cas) alors l’opération démarre. Il récupère les IVS et dès qu’il en a environ 8000, il lance en arrière-plan un crack. (On peut voir les différents modules de la suite Aircrack-ng travailler dans les terminaux en arrière-plan). Si le logiciel est en échec, il effectuera une nouvelle tentative à postériori. Sinon, si c’est un succès, celui-ci affiche la clé trouvée.

Une fois que l’opération est terminée voilà le message de minidwep-gtk :

Un tel outil peut représenter un réel danger si celui tombe dans de mauvaise main. Un utilisateur inexpérimenté n’y verra qu’un outil graphique qui fait simplement ce qu’on lui demande.

Seulement, en réalité, derrière tout cela s’exécute plusieurs modules de la suite Aircrack-ng qui, dans des mains expertes arrivent au même résultat.

– Bib

Légal ou pas ? Tout dépend de votre utilisation du produit. Quoiqu’il en soit cette distribution reste un outil fantastique et dangereusement accessible. En effet nul besoin de travailler en console, les GUI font le boulot, il suffit de quelques clics.

– GNU Macchanger

Gnu Macchanger permet quant à lui de modifier l’adresse MAC de votre périphérique Wi-Fi. Permet une parfaite anonymisation.

– MDK3

MDK3 est un programme indispensable pour l’analyse des réseaux WiFi. Il a de nombreuses fonctions, dont la plupart sont « agressives » vis-à-vis du réseau ciblé. Vous verrez lors de son utilisation que sont but est purement intrusif.

Cette liste est non exhaustive et cet article est seulement une présentation des principaux outils qu’offre Beini.

On peut bien sûr mettre Beini sur une clé USB bootable très facilement en utilisant le logiciel Unetbootin.

Télécharger la distribution Beini : Beini

Avertissement : Il est bien sûr interdit d’utiliser cette distribution sur un réseau sans l’accord de son propriétaire !

Flux RSS de deados
Haut de page