Le futur du piratage : les données biométriques

Une de plus !

La société Suprema, une société de “sécurité informatique“, a laissé traîner une faille dans son système de sécurité BioStar 2.

Encore une fuite de données massive, et cette fois-ci il s’agit de données biométriques, un petit million d’empreintes digitales !

Quand on se fait pirater son mot de passe, on le change et tout va bien.

Mais quand il s’agit d’une empreinte digitale, on est censé faire quoi ?

Changement de mot de passe en 2035

Et encore mieux !

Quand on retrouvera des empreintes sur une scène de crime, le suspect pourra dire que n’importe qui aurait pu mettre ses empreintes ici du fait qu’elles aient été piratées ?

Et chez nous, le gouvernement français veut mettre l’accent sur la reconnaissance faciale…

(source : https://www.01net.com/actualites/comment-le-gouvernement-veut-imposer-la-reconnaissance-faciale-sur-mobile-pour-vous-identifier-1736498.html)

On reconnaît bien là l’intelligence de nos bureaucrates !

Alors qu’on voit apparaître tous les mois des infos concernant ce genre de technologies qui ont encore été détournées…

(Comme Apple ici il y a quelques jours : https://www.01net.com/actualites/des-chercheurs-ont-fabrique-des-lunettes-capables-de-contourner-le-face-id-d-apple-1745797.html)

Bref, rien de mieux qu’un bon vieux mot de passe !

Sécuriser son serveur avec Fail2Ban

Tutoriel en français expliquant comment sécuriser le composant xmlrpc.php de son site WordPress avec Fail2Ban.

L’utilisation de wpscan n’est qu’à but éducatif.
Je ne vous incite en aucun cas à l’utiliser sur un système qui ne vous appartient pas.

Musique d’intro :
Titre: Mainstream Pop
Auteur: Bricks
Source: http://www.myspace.com/bricksof78
Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/
Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

Quand la nuit porte conseil…

Quand je vous dit qu’il faut se méfier des trucs sur lesquels vous cliquez…

ça m’a pris 1h pour faire un truc du genre (et encore c’est parce que je suis super nul en C !)
c’est pas super clean, mais ça fonctionne et c’est indétectable 🙂

Un simple client en C, un serveur en python et une connexion gérée via Socket.

Evidemment, c’est sur mes propres machines que j’ai utilisé ce code.

Vérifier les fichiers d’accès de son Apache – par Processus

Tutoriel en français expliquant comment analyser les fichiers de log des accès à un serveur web Apache2.
La liste des commandes utilisées dans ce tutoriel :

cat /var/log/apache2/access.log
cat /var/log/apache2/access.log | cut -d ” ” -f 1
cat /var/log/apache2/access.log | cut -d ” ” -f 1 | uniq -c
cat /var/log/apache2/access.log | cut -d ” ” -f 1 | sort | uniq -c
cat /var/log/apache2/access.log | grep votre adresse ip
cat /var/log/apache2/access.log | grep votre adresse ip | grep wp-admin
cat /var/log/apache2/access.log | grep wp-admin
cat /var/log/apache2/access.log | grep wp-admin | grep 200
cat /var/log/apache2/access.log | grep wp-admin | grep 200 | cut -d ” ” -f 1
cat /var/log/apache2/access.log | grep wp-admin | grep 200 | cut -d ” ” -f 1 | sort | uniq

Comment j’ai piraté une société Française


Vidéo à but préventive concernant les dangers du phishing.


Malgré le titre “accrocheur” choisi, aucune société française n’a été piratée dans cette vidéo.


La totalité du stratagème montré ici est crédible par rapport à une véritable attaque.

Restez prudent.

Bientôt la puce annale pour vous traquer jusqu’aux toilettes !

Pour une navigation sans douleur
pensez à la Vaseline 🙂

Le Kazakhstan met en place une surveillance de masse !

Depuis le 17 Juillet 2019, le gouvernement Kazakh force ses FAI à demander aux internautes d’installer un certificat racine pour avoir accès à Internet.

Rien que ça.

Et s’ils ne le font pas, ils n’ont plus de connexion.

Les FAI proposent une jolie procédure qui montre comment installer des certificats racines non officiels sur son poste 🙂 à retrouver juste -> ICI

Ils sont gentils hein ?

Le gouvernement se dit évidemment bienveillant et indique que c’est pour la bonne cause, pour éviter les méchants hackers de voler les données personnelles des gentils internautes <3

C’est pour votre bien, promis 🙂

Mais le plus inquiétant c’est que ces certificats permettront aux FAI de déchiffrer les paquets HTTPS de leurs clients et donc d’avoir accès à la totalité de leur trafic…

Et puis par derrière ça pourra faire de l’injection de scripts dans le flux TCP, du tracking publicitaire, de la collection de données nominatives

Bref, des choses qu’on adore 🙂

Préparez-vous, bientôt ils nous mettront des puces annales pour vous traquer jusqu’aux toilettes !

Mais ils vous diront que c’est pour votre bien !


Sources :

https://tengrinews.kz/internet/spetsialnyiy-sertifikat-poprosili-ustanovit-smartfonyi-374216/

https://www.novastan.org/fr/kazakhstan/le-kazakhstan-organise-une-surveillance-massive-de-sa-population-sur-internet/

Restauration de base de données

Tutoriel en français expliquant comment restaurer une base de données MariaDB à partie d’un Raspberry qui ne démarre plus.

Musique d’intro :
Titre: Mainstream Pop
Auteur: Bricks
Source: http://www.myspace.com/bricksof78
Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/
Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

La musique de fond :
Titre: Cascade
Auteur: Kubbi
Source: http://www.kubbimusic.com/
Licence: https://creativecommons.org/licenses/by-sa/3.0/deed.fr
Téléchargement (8MB): https://www.auboutdufil.com/index.php?id=485

Regénérer le fichier NK2 Autocomplete d’Outlook à partir des Éléments envoyés ou de la Boite de réception

Quand un disque lâche et qu’on a pas de sauvegarde, on perd tout !

Et tant pis pour celui à qui ça arrive, on répète tout le temps qu’il faut faire des sauvegardes donc celui qui n’en a pas, bien fait ! 😛

Bon, sinon, quand on arrive à l’étape de la réinstallation du Outlook, on réinstalle la boîte, avec un peu de chance c’était pas en POP3 donc on arrive à récupérer les mails, et là, le client te dit :

“Bah j’ai pu mes contacts”

Ouais, parce qu’en fait le client parle pas des contacts. Il parle du cache d’autocomplétion lorsqu’on saisie dans le champ “À”.

Mais comme il sait pas comment ça s’appelle, pour lui c’est les contacts…

Bref, voyons comment reconstruire ce petit bidule !


Etape 1 : Exporter les contacts des mails reçus dans un fichier CSV

C’est pas très sorcier, dans Outlook, accéder à l’onglet “Fichier” puis sélectionner “Importer/Exporter”

Sélectionner “Exporter des données vers un fichier” et sélectionner le format “Valeurs séparées par une virgule”.

Spécifier l’emplacement du fichier au format CSV puis cliquer sur “Champs personnalisés” pour exporter uniquement les adresses du champ “De :”

Ensuite, patienter pendant l’exportation.

Au besoin, naviguer vers cette vidéo afin de rendre plus agréable ce moment : https://www.youtube.com/watch?v=JOfqoq3_mEE


Etape 2 : Supprimer les doublons avec Excel

Ouvrir le fichier avec Excel et sélectionner l’option “Supprimer les doublons” dans l’onglet “Données”

Sélectionner uniquement la colonne A.

Chez moi ça a fait pas mal de tri 🙂


Etape 3 : Modification des virgules

Ouvrir le fichier CSV avec un éditeur de texte. Un vrai éditeur, genre pas notepad quoi ^^

(Pour ma part j’utilise Sublim text, mais ça fonctionne aussi avec Notepad++, Atom… etc)

Supprimer la première ligne “De: (Adresse)

Faire un Rechercher et Remplacer avec la combinaison CTRL+H.

Remplacer tous les retours à la ligne (symbole “\n”) par un point virgule.


Etape 4 : Réimportation dans Outlook et reconstruction du cache

Sélectionner tout le contenu du fichier CSV depuis l’éditeur de texte et le copier-coller dans le champ “À…” d’un nouveau message Outlook.

Appuyer sur tabulation ou cliquer sur un autre champ de saisie pour libérer le focus. L’ensemble des adresses collées deviennent soulignées, ce qui indique qu’elles ont étés intégrées au cache d’autocomplétion.

Si on ferme le message actuel et qu’on en créer un nouveau, l’autocomplétion refonctionne à nouveau pour le champ “À…”


Voilà !

Pour info, le fichier d’autocomplétion est au format NK2 et se trouve dans %AppData%\Microsoft\Outlook\

NirSoft a mis au point 2 logiciels sympathiques pour les éditer et visualiser :

nk2 edit :

https://www.nirsoft.net/utils/outlook_nk2_edit.html

et nk2 view :

https://www.nirsoft.net/utils/outlook_nk2_autocomplete.html

Profilage et génération de wordlist avec CUPP

Tutoriel en français détaillant le fonctionnement du framework CUPP qui permet de générer des dictionnaires de mots de passe personnalisé.

Ce tutoriel est à but instructif uniquement.
Je ne vous incite en aucun cas à prendre le contrôle d’un système qui ne vous appartient pas.

Le lien vers mon blog :
https://lestutosdeprocessus.fr

Le repo github de CUPP :
https://github.com/Mebus/cupp

Le repo github de Instagram :
https://github.com/Pure-L0G1C/Instagram

Les commandes de la vidéos :
pip install -r requirements.txt
python instagram.py -h
python instagram.py username wordlist

Musique d’intro :
Titre: Mainstream Pop
Auteur: Bricks
Source: http://www.myspace.com/bricksof78
Licence: http://creativecommons.org/licenses/by-nc-nd/2.0/
Téléchargement (4MB): https://www.auboutdufil.com/index.php?id=312

La musique de fond :
Titre: La Ballade De Greg Blount Remixx
Auteur: Throw Panda Bat
Source: http://www.myspace.com/throwpandabat
Licence: http://creativecommons.org/licenses/by-nc-sa/3.0/
Téléchargement (6MB): https://www.auboutdufil.com/index.php?id=371

Bientôt la fin d’IPv4 ?

En 2018, tout le monde se disait que ça n’arriverait qu’en 2021…

Aujourd’hui on se rend compte que ça va nous tomber dessus plutôt en Mai 2020…

L’ARCEP, l’organisme chargée de la régulation de l’affectation des IP (entre autres) vient de sortir un nouveau rapport qui prévoit la pénurie des adresses IPv4 en Mai 2020.

Alors bien sûr, plutôt que d’essayer de passer progressivement sous IPv6, on fait l’autruche et on attends une directive européenne qui nous y obligera !

Et puis, même si les ressources s’épuisent, ça n’empêche pas de vendre un sous-réseau public en /8 à Amazon 🙂

Source : https://www.whois.com/whois/44.192.0.0


Bref, là où ça craint c’est que chacun construit des alternatives bouche-trou de son côté…

Free songe (et le fait déjà) à mutualiser certains clients sur une même adresse public et trifouiller des redirections de ports dans tous les sens pour que ça soit transparent pour le client final.

Chez FirstHeberg, où ce blog est hébergé, Jérémy Martin, le directeur technique, indique qu’actuellement une adresse publique est allouée à chaque site, chaque serveur loué.

Mais lorsque la pénurie sera avérée, ils devraient fournir uniquement des IPv6 et proposer une option (payante évidemment) supplémentaire pour avoir une IPv4.

Le problème, c’est que tous les clients ou équipements qui ne disposent pas d’une adresse IPv6 ne pourront pas accéder à ces derniers.

On arrivera donc à un Internet scindé en deux parties.

Et quand on voit que certains aéroport tournent encore sous Windows 3.1 (C’était à Orly) on se dit qu’on est pas prêt d’avoir de l’IPv6 partout…

L’Arcep va fournir un rapport hebdomadaire pour suivre l’évolution (où plutôt la diminution) des adresses IPv4 ici : https://www.arcep.fr/la-regulation/grands-dossiers-internet-et-numerique/lipv6/suivi-epuisement-adresses-ipv4.html

L’interview de Jérémy Martin figure également à cette adresse.

Le lien du site de l’ARCEP : https://www.arcep.fr

« Older posts