134 liens privés
Un outil pour craquer les clés WPA des réseaux WiFi. Il y a même la possibilité d'utiliser plusieurs ordinateurs en cluster pour accélérer le traitement. Impressionnant !
En plus, c'est sous licence GPLv3 ! :-)
http://moscrack.sourceforge.net/
http://sourceforge.net/projects/moscrack/
Chez moi le script ne trouve rien.
| ========
| simon@ordi:~/Programmes/Linux_Exploit_Suggester-master$ ./Linux_Exploit_Suggester.pl
| Kernel local: 3.2.0
| Searching among 65 exploits...
| Possible Exploits:
| ========
Par contre il est possible de lui spécifier un kernel particulier avec l'option -k : | ======== | simon@debian:~/Programmes/Linux_Exploit_Suggester-master$ ./Linux_Exploit_Suggester.pl -k 3.0.0 |
---|---|---|
Kernel local: 3.0.0 | ||
Searching among 65 exploits... | ||
Possible Exploits: | ||
[+] memodipper | ||
CVE-2012-0056 | ||
Source: http://www.exploit-db.com/exploits/18411/ | ||
[+] msr | ||
CVE-2013-0268 | ||
Source: http://www.exploit-db.com/exploits/27297/ | ||
[+] perf_swevent | ||
CVE-2013-2094 | ||
Source: http://www.exploit-db.com/download/26131 | ||
[+] semtex | ||
CVE-2013-2094 | ||
Source: http://www.exploit-db.com/download/25444/ | ||
======= |
Continuons sur les objets connectés, ces petites merveilles technologiques qui vont bientôt pousser comme des champignons dans nos maisons ou comme des mycoses sur notre corps. Le thermostat "Nest" de Google est un thermostat connecté. On peut se poser la question de savoir quel est l'intérêt de connecter son thermostat à internet... (Faire des économies en diminuant le chauffage aux bons moments, d'après le site de Nest.) mais le plus gros problème avec ces équipements, c'est qu'ils deviennent aussi faillibles que des ordinateurs en termes de sécurité.
À quand les hackers qui coupent le chauffage chez vous ? Ou bien quand serons-nous réveillés en pleine nuit par des détecteurs de fumée déclenchés à distance ?
Ces objets connectés représentent une menace pour la vie privée car nous n'en aurons pas la maitrise. Si l'idée de base peut être défendue, il faut se méfier de toutes les dérives qui vont suivre. Ça promet. sort le popcorn
JE N'AI PAS RÉUSSIS À RÉCUPÉRER UNE CLÉ AVEC CET OUTIL, VOIR PLUS BAS !
J'ai copié les scripts grabagentmem.sh et parse_mem.py depuis le dépôt Github. Je les ai placé dans le dossier ~/Programmes/sshkey-grab/.
| ==============
| simon@ordi:~/Programmes/sshkey-grab$ ls
| grabagentmem.sh parse_mem.py
| ==============
On rend les scripts exécutables :
| ==============
| simon@ordi:~/Programmes/sshkey-grab$ chmod +x *
| ==============
Et puis j'ai tenté de lancer le script grabagentmem.sh :
| ==============
| simon@ordi:/home/simon/Programmes/sshkey-grab$ sudo ./grabagentmem.sh
| Error dumping memory from 27322
| ==============
Ah, il manque un truc... En regardant le script, on voit qu'il utilise gdb (le débogueur de GNU : http://www.gnu.org/software/gdb/ ). On l'installe en vitesse et on réessaye. | ============== | simon@ordi:~$ sudo aptitude install gdb |
---|---|---|
simon@ordi:~/Programmes/sshkey-grab$ sudo ./grabagentmem.sh | ||
Created /tmp/sshagent-27322.stack | ||
============== |
C'est mieux. On peut maintenant lancer le deuxième script, parse_mem.py :
| ==============
| simon@ordi:~/Programmes/sshkey-grab$ sudo ./parse_mem.py
| Traceback (most recent call last):
| File "./parse_mem.py", line 5, in <module>
| from pyasn1.type import univ
| ImportError: No module named pyasn1.type
| ==============
Il manque le paquet python-pyasn1 , on l'installe :
| ==============
| simon@ordi:~$ sudo aptitude install python-pyasn1
| ==============
On réessaye de lancer le deuxième script :
| ==============
| simon@ordi:~/Programmes/sshkey-grab$ sudo ./parse_mem.py
| Traceback (most recent call last):
| File "./parse_mem.py", line 185, in <module>
| keystart.read(sys.argv[1])
| IndexError: list index out of range
| ==============
J'ai oublié de mettre les arguments pour lancer le script. Il faut rajouter le chemin vers le fichier .stack généré par le premier script ainsi qu'un autre chemin où enregistrer la clé privée générée par parse_mem.py :
| ==============
| simon@ordi:~/Programmes/sshkey-grab$ sudo ./parse_mem.py /tmp/sshagent-27322.stack /tmp/key
| A saved key was not found in /tmp/sshagent-27322.stack
| The user may not have loaded a key or the key loaded is not supported.
| ==============
Je n'ai pas de clé privée dans sshagent car je ne l'utilise pas. Mais ça semble fonctionner. Plus qu'à mettre une clé dedans et réessayer...
[EDIT : J'ai essayé en ajoutant une clé DSA et une clé RSA et ça ne fonctionne pas. Avec la clé RSA il crée un fichier mais la clé n'est pas bonne et il dit que ce type de clé n'est pas supporté :
| ==============
| simon@ordi:~/Programmes/sshkey-grab$ sudo ./parse_mem.py /tmp/sshagent-8445.stack /tmp/key
| Found rsa key
| Creating rsa key: /tmp/key.rsa
| rsa key type is not currently supported.
| ==============
Pour la clé DSA, l'erreur est un peu différente et il ne crée même pas de fichier :
| ==============
| simon@ordi:~/Programmes/sshkey-grab$ sudo ./parse_mem.py /tmp/sshagent-11265.stack /tmp/key
| Found dsa key
| DSA SSH Keys are not currently supported.
| Traceback (most recent call last):
| File "./parse_mem.py", line 186, in <module>
| keystart.getkeys(sys.argv[2])
| File "./parse_mem.py", line 68, in getkeys
| self.create_key(output)
| File "./parse_mem.py", line 95, in create_key
| self.create_dsa(output)
| File "./parse_mem.py", line 105, in create_dsa
| self.mem = self.mem[start+size:]
| NameError: global name 'start' is not defined
| ==============
Une erreur dans le script python ?
(via http://korben.info/recuperer-cles-ssh-en-memoire.html )
Un outil pour modifier la RAM à la volée en passant par le port FireWire. L'attaque est rendue possible car le port FireWire peut accéder et modifier la plage mémoire normalement réservée au noyau. (Il n'y a pas de vérification pour aller plus vite...)
Un exemple d'utilisation : http://progdupeu.pl/tutoriels/285/jouons-avec-lauthentification-windows/
Une explication sur un hack. Intéressant de voir la liste des outils et leur utilisation.
(via http://liens.strak.ch/?BfD3bw et d'autres)
Un film de 1986 qui parle d'un ado qui arrive à rentrer sur un supercalculateur militaire et finit par lancer des missiles nucléaires. Le début de la peur d'Internet ?
Un bon paquet de tutoriels intéressants, à fouiller.
(via https://ecirtam.net/links/?49FuKw )
Par exemple, des outils en Python pour des tests de hack : http://n0where.net/python-for-penetration-testers/
(via https://ecirtam.net/links/?IHWvVw via https://links.yome.ch/?RfDGgg )
Des petites astuces pour donner des effets à ses photos avec peu de matériel. Intéressant.