Sécurité informatique

FramaROOT : rooter sa Omate TrueSmart en 1 clic

0

Download-FramaRootFramaROOT peut rooter les appareils tournant avec des processeurs MTK (MediaTek)

ATTENTION ! En aucun cas, je ne pourrais être tenu pour responsable si vous brickez votre TrueSmart. Comme vous l’aurez compris le root à ses avantages mais aussi ses inconvénients. Je ne saurais trop vous conseiller de faire une sauvegarde intégrale de votre bijou qui vous permettra de le restaurer en cas de soucis.

FramaROOT est une application regroupant plusieurs exploits qui utilisent des vulnérabilités de votre matériel/logiciel/système qui permettent d’obtenir les accès root !
Qu’est-ce qu’un accès root ? L’accès root permet de devenir « administrateur » de votre système Android.
L’accès root permet de modifier absolument tout votre système. Vous allez pouvoir gagner en performance et modifier votre système selon vos désires.
Le root vous permettra de faire des sauvegardes système intégrales ou bien encore d’avoir l’accès root pour désinstaller des applications systèmes indésirables !

FramaROOT : le root facile en 1 clic

Pour installer FramaROOT, il suffit de télécharger l’application directement depuis XDA afin d’être sûr d’avoir la dernière version et ainsi de disposer des derniers exploits disponibles.

Ensuite, il suffit de prendre le premier exploit de la liste (boromir) et votre TrueSmart sera rootée !

Compatibilité avec les produits à base de processeur MTK (seulement les exploits : Boromir, Faramir et Barahir)

Au moment où j’écris cet article, la version 1.9.3 de FramaROOT est disponible >>ICI<< !

 

Source : http://forum.xda-developers.com/apps/framaroot/root-framaroot-one-click-apk-to-root-t2130276

 

Metasploitable 2 !

0

Aujourd’hui, Monsieur HD Moore a publié sur son blog l’annonce de la sortie de Metasploitable 2.

Certaines personnes connaissent sûrement déjà Metasploitable, une machine virtuelle Linux volontairement vulnérable conçu pour l’entraînement, le test d’exploits, et la pratique de manière générale.

Contrairement à d’autres machines virtuelles vulnérables, Metasploitable met l’accent sur les vulnérabilités du système d’exploitation (Linux) et des services de la couche réseau, au lieu de proposer des applications vulnérables.

Je suis heureux d’annoncer la sortie de Metasploitable 2, le meilleur sac de frappe pour les outils de sécurité comme Metasploit, et un excellent moyen de pratiquer l’exploitation de vulnérabilités que vous pourriez trouver dans un environnement de production.

Pour les liens de téléchargement, jetez un œil au Guide d’utilisation de Metasploitable 2. La procédure d’exploitation pas à pas de certaines des vulnérabilités se trouvent aussi dans ce guide.

Amusez-vous bien !

Téléchargement direct sur Sourceforge.net

Logo Armitage

Armitage : Une interface graphique à Metasploit

0

Logo Armitage

Armitage est un outil graphique de gestion de cyber-attaque pour Metasploit qui permet de visualiser vos objectifs, recommande des exploits, et expose les fonctionnalités avancées du framework. Armitage vise à rendre utilisable le framework Metasploit pour les praticiens de la sécurité qui comprennent le piratage, mais qui n’utilise pas Metasploit tous les jours. Si vous voulez apprendre et connaître les fonctionnalités avancées de Metasploit, Armitage peut vous aider.

Armitage a besoin des prés-requis suivants :

Soyez sûr d’utiliser la version officielle d’Oracle Java.

Armitage est inclus dans BackTrack 5.

http://www.offensive-security.com/backtrack/armitage-in-backtrack-4-r2/

Back|track 4 R1

BackTrack 4 R1 est sortie !

0

Back|track 4 R1

Back|track 4 R1

L’équipe de BackTrack est fière de vous annoncer la publication de la BackTrack 4 R1. Cette version est de loin la meilleure à ce jour publiée. Avec un tout nouveau et brillant noyau 2.6.34, il y a aussi de nombreuses améliorations significatives, telles que le support matériel étendu et la réactivité de bureau améliorée. Découvrez quelques screenshots.

Des outils du système ont été mis à jour et un environnement de bureau Fluxbox complet a été ajouté. Un rendez-vous autour du pilote rt28xx a été mis en œuvre.

La version VMWare a une intégration complète avec les outils VMware, qui fournit une interaction transparente avec BackTrack dans un environnement virtuel.

L’équipe de BackTrack vous souhaite un bon moment avec cette version finale – N’hésitez pas à la télécharger – graver la et amusez-vous avec. L’équipe de BackTrack attend d’entendre vos commentaires sur leurs forums et sur Twitter.

Enfin, voilà. Amusez-vous bien ou travaillez bien 😉

beini_logo

Beini Linux, orientée sécurité Wi-Fi

0

Logo Beini

Beini, est un système permettant de tester la sécurité des réseaux Wi-fi.

Elle se base sur la distribution Tiny Core Linux et propose quelques outils puissants et un kernel plus récent, le tout sur une ISO de seulement 30Mo.

La distribution Beini propose des GUI d’Aircrack-NG et la suite Aircrack-NG bien sûr.

Parmi ses outils on retrouve :

– FeedingBottle

 

 

 

 

 

 

 

 

 

 

Sûrement l’outil le plus complexe, avec la suite Aircrack-ng disponible dans la distribution. Mais, aussi le plus puissant, étant donné qu’il est plutôt complet et paramétrable. Un outil d’expert mais, que le débutant pourra utiliser dans sa configuration de base.

Le logiciel une fois l’opération effectuée avec succès :

(Il existe une fenêtre de paramétrage avancée, ici on peut choisir le type d’attaque.)

– Minidwep-gtk

Avertissement mettant en garde l’utilisateur.

L’outil le plus efficace de par sa simplicité. Comme vous pouvez le voir, c’est une belle interface graphique, très simple et configurée par défaut de façon efficace. 3 Actions à faire pour cracker un réseau wifi :

  • Scanner les réseaux Wi-fi à portée. (Scan)
  • Sélectionner le réseau (celui de vôtre environnement de test) qui apparait avec un client de préférence car sinon, le temps de capture d’IVS sera bien plus long.
  • Lancer le script de récupération du mot de passe (La(u)nch).

Ensuite, tout est automatisé. Il lance les injections et si c’est un succès (dans 90% des cas) alors l’opération démarre. Il récupère les IVS et dès qu’il en a environ 8000, il lance en arrière-plan un crack. (On peut voir les différents modules de la suite Aircrack-ng travailler dans les terminaux en arrière-plan). Si le logiciel est en échec, il effectuera une nouvelle tentative à postériori. Sinon, si c’est un succès, celui-ci affiche la clé trouvée.

Une fois que l’opération est terminée voilà le message de minidwep-gtk :

Un tel outil peut représenter un réel danger si celui tombe dans de mauvaise main. Un utilisateur inexpérimenté n’y verra qu’un outil graphique qui fait simplement ce qu’on lui demande.

Seulement, en réalité, derrière tout cela s’exécute plusieurs modules de la suite Aircrack-ng qui, dans des mains expertes arrivent au même résultat.

– Bib

Légal ou pas ? Tout dépend de votre utilisation du produit. Quoiqu’il en soit cette distribution reste un outil fantastique et dangereusement accessible. En effet nul besoin de travailler en console, les GUI font le boulot, il suffit de quelques clics.

– GNU Macchanger

Gnu Macchanger permet quant à lui de modifier l’adresse MAC de votre périphérique Wi-Fi. Permet une parfaite anonymisation.

– MDK3

MDK3 est un programme indispensable pour l’analyse des réseaux WiFi. Il a de nombreuses fonctions, dont la plupart sont « agressives » vis-à-vis du réseau ciblé. Vous verrez lors de son utilisation que sont but est purement intrusif.

Cette liste est non exhaustive et cet article est seulement une présentation des principaux outils qu’offre Beini.

On peut bien sûr mettre Beini sur une clé USB bootable très facilement en utilisant le logiciel Unetbootin.

Télécharger la distribution Beini : Beini

Avertissement : Il est bien sûr interdit d’utiliser cette distribution sur un réseau sans l’accord de son propriétaire !

Symbole Hacker

« Hacker » la société de surveillance

0

Le monde publie le 7 juin 2010, un article « Hacker » la société de surveillance, dans lequel l’auteur définit le mot hacker dans son vrai sens. Enfin en grand média qui ne confond pas hacker et cracker (ou pirate). Je me suis permis de vous présenter l’article dans son intégralité afin qu’il ne se perde pas dans les abîmes de l’Internet.

Voici donc l’article à suivre écrit par Jean-Marc Manach.

Les hackers font peur. Pourtant, c’est à eux que l’on doit une bonne partie de l’internet et de l’informatique tels qu’on les connaît aujourd’hui. Harcelés par les autorités, les services de renseignement, en butte à certaines entreprises monopolistiques, ils ont dû apprendre à se défendre. Ce pour quoi les principaux défenseurs des libertés, sur l’internet, sont des informaticiens, qui ont compris que « la loi, c’est comme le code, on peut la  » hacker » ».

La majeure partie des hackers passent leur vie à coder. Un certain nombre d’entre eux, de plus en plus nombreux, passe aussi de plus en plus de temps, et d’énergie, à promouvoir, et construire, une société de l’information qui garantirait nos libertés. Et force est de constater que, la majeure partie du temps, ils trouvent toujours moult moyens de dénoncer et combattre les projets de loi répressifs, de trouver des parades aux technologies de surveillance ou de privation de droits, et donc, in fine, de garantir la possibilité d’exercer nos libertés.

In fine, la question qui se pose aujourd’hui est peu ou prou la même que celle qui prévalait au tournant des années 70, lorsque des féministes, homosexuels, enfants d’immigrés, ont réclamé le droit d’être libre de vivre leur vie sans être discriminés, avec les mêmes droits que les mâles blancs dominants, et sans avoir à se cacher ou à se plier aux coutumes et usages de ceux qui ont le pouvoir.
Sur l’internet, les défenseurs des libertés ont un temps d’avance, mais sont constamment harcelés. Dans l’espace physique, les ennemis de la liberté ont gagné le combat idéologique, mais peinent à démontrer l’efficacité du tout-sécuritaire. Et le vent tourne. Ainsi, dans son tout premier discours de politique générale, Nick Clegg, le nouveau Vice-Premier ministre libéral-démocrate britannique, a déclaré vouloir mettre un terme à la société de surveillance :

« Il est scandaleux que les gens respectueux des lois soient régulièrement traitées comme si elles avaient quelque chose à cacher. »

Evoquant un « big bang » politique, et une « révolution du pouvoir » visant « la liberté du plus grand nombre, et non pas le privilège de quelques-uns », Nick Clegg a déclaré vouloir réinstaller « les fondamentaux de la relation entre l’État et le citoyen » afin de « rendre le pouvoir au peuple », et mettre un terme aux dérives sécuritaires du précédent gouvernement labour (de « gauche »). Au programme :

  • Abandon du projet de carte d’identité (qui n’existe pas en Grande-Bretagne, non plus qu’aux USA), et du fichage systématique des enfants. Interdiction de ficher l’ADN des suspects (le fichier génétique français recense moins de 25% de personnes condamnés : plus de 75% des 1,2 millions de personnes qui y sont fichés y sont toujours “présumées innocentes“).
  • Le recours à la vidéosurveillance sera plus sévèrement encadré. L’utilisation de l’internet, et des emails, ne sera plus systématiquement surveillée, mais seulement en cas de besoin.
  • Nombre de lois anti-terroristes ou criminalisant la liberté d’expression, ou de manifestation, seront tout bonnement abolies (le gouvernement appelant les citoyens à dénoncer celles qui rognent sur les libertés des citoyens)…

Une partie de la solution réside dans ce type de détricotage, et donc de « hack », de l’arsenal législatif de cette spirale sécuritaire infernale. Une autre partie relève de la possibilité de « hacker » les technologies de cette société de surveillance, pour le libérer, ou en tout cas nous donner la possibilité, vitale en démocratie, d’y vivre en toutes libertés.

Les hackers ont moult fois démontré qu’il était possible de hacker à peu près tout ce qui repose sur des systèmes informatiques et composants électroniques (puces RFiD, systèmes de vidéosurveillance ou biométriques, papiers d’identité « sécurisés », réseaux WiFi, machines à voter…), et que cette surveillance « high tech » était en fait soluble dans le « low tech », pourvu que l’on s’y penche un peu, et que l’on s’en donne les moyens.

Généralement, il s’agit de « preuve de concept », ou POC (de l’anglais Proof of concept) visant à démontrer la faisabilité d’une technologie, méthode ou idée, comme lorsque les hackers du Chaos Computer Club allemand ont publié l’empreinte digitale du ministère de l’Intérieur, afin d’illustrer le risque d’usurpation d’identité biométrique, ou lorsque leurs pairs hollandais du groupe The Hacker‘s Choice ont réussi à créer un « vrai-faux » passeport « sécurisé » au nom (et avec la photo) d’Elvis Presley.

Au-delà de la faisabilité technologique de ce genre de hacks, l’objectif est bien évidemment politique, et n’a probablement jamais été aussi bien formulé que par Raymond Forni, le « père inspiré » de la loi Informatique et libertés, vice-président de la CNIL de 1981 à l’an 2000, poste qu’il quitta pour prendre la présidence de l’Assemblée Nationale. Evoquant, en 1980, le projet du ministère de l’Intérieur de traitement automatisé des cartes nationales d’identité et, dans la foulée, les titres de séjour des étrangers, Raymond Forni avait déclaré que « Rien n’a jamais été réalisé d’approchant en France si ce n’est au détriment des Juifs pendant la dernière guerre » et qui, quelques années plus tard, se fit encore plus explicite :

« Dans une démocratie, je considère qu’il est nécessaire que subsiste un espace de possibilité de fraude. Si l’on n’avait pas pu fabriquer de fausses cartes d’identité pendant la guerre, des dizaines de milliers d’hommes et de femmes auraient été arrêtés, déportés, sans doute morts. J’ai toujours été partisan de préserver un minimum d’espace sans lequel il n’y a pas de véritable démocratie. »

Jean-Marc Manach

Haut de page