Académique Documents
Professionnel Documents
Culture Documents
AVRIL 2
0 07
SOMMAIRE
LE PROTOCOLE WEP DFINITIVEMENT HAS BEEN
LES VULNRABILITS DU MOIS ( ANI, FAILLES DNS RPC, ORACLE...)
LES OUTILS LIBRES
Du terrorisme la cybercriminalit...
Nul nignore la monte du terrorisme pourraient mener lutilisation de pira- d'intrusion, et sur une forme de cyber-
en France ainsi quen Europe, et plus tes informatiques par des rseaux criminalit financire, dont l'enjeu
encore, en cette priode dlections... terroristes. principal serait le vol ou le dtourne-
ment de fonds. Les enjeux politiques
Le terrorisme s'appuie sur diffrentes Qu'en est-il de l'utilisation de la tl-
n'ont envahi la toile qu' travers des
composantes : l'idologie, le finance- phonie sur IP, des passeports RFID, forums ou des blogs, souvent parses
ment et la mise en oeuvre technique du Wifi dans les avions et des accs
et non structurs. Mais le risque d'une
des oprations qu'il estime "indispen- de tl-maintenance ?
instrumentalisation des technologies
sables" pour atteindre son but. Las-
Avec le chiffrement des flux et des subsiste et ne peut plus tre ignor.
sociation des idologues, des finan-
conversations, la surveillance des
ciers et des experts techniques sera Il est particulirement dlicat d'estimer
activits illicites devient de plus en
donc toujours ncessaire. ce genre de menaces, d'autant plus
plus difficile...
qu'elles ressemblent de la pure
Il se trouve que les terroristes demeu-
science fiction. Pour autant, il serait,
rent focaliss sur la destruction des
malgr tout, intressant de rflchir
vies humaines. Mais qu'en serait-il si
ce type de risques pour identifier les
ces derniers s'en prenaient aux tech- maillons faibles et ce afin de les ren-
nologies elles-mmes ? Est-il possible
forcer : que chaque banque s'assure
un jour de voir la menace voluer vers
qu'elle ne puisse pas hberger invo-
une sorte de guerre technologique ?
lontairement une plate-forme de blan-
Le lien entre le terrorisme et le hack- chiment d'argent qui servirait finan-
ing proccupe. Pour le prouver, lin- cer du terrorisme et quelle sassure
troduction de la confrence Black Hat que les infrastructures les plus criti-
2007 Amsterdam a t prsente ques soient surveilles sans relche...
Peut-on imaginer une attaque qui ne
par Roger Cumming du CPNI (Center
viserait que des infrastructures tech- Chacun de nous peut servir l'intrt
for the Protection of National Infra-
niques, mais qui aurait, cependant, commun, en respectant les rgles de
structure), lune des instances anti- base et en les enseignant ceux qui
terroristes anglaise. des consquences dramatiques ? Et
si un dni de service frappait une les ignorent encore...
Il y tait question de terrorisme, de grande place de march ? Quelles en
protection des infrastructures nationa- seraient les consquences ? Marc Behar
les et de la compartimentalisation
Jusqu' prsent, la scurit informati-
des comptences et des intrts qui
que s'est focalise sur les risques
AVRIL 2007
Nombre de bulletins Microsoft : 5
Nombre dexploits dangereux : 19
Nombre de bulletins XMCO : 131
WWW.XMCOPARTNERS.COM
(PART.I)
tresse les pirates et les spcia-
listes en scurit.
XMCO | Partners
Les donnes chiffres seront, ensuite, envoyes avec le Lattaquant peut donc rutiliser ce keystream (sans con-
vecteur d'initialisation en clair. natre la clef secrte) et sen servir pour sauthentifier au-
prs de lAP en chiffrant le nouveau challenge.
Authentification
Le point daccs identifie la machine qui souhaite se con- WWW.XMCOPARTNERS.COM
necter en lui envoyant un challenge en clair qui devra tre
renvoy chiffr. Un pirate qui coute cette communication,
obtient donc le message en clair (MC) et son quivalent
chiffr.
Dun point de vue mathmatique, il est possible de cerner
une premire aberration. Lopration XOR est rversible.
Lopration A = B XOR C est quivalente B = A XOR C. Le
pirate peut donc obtenir le keystream utilis pour chiffrer
le message:
Connus
INFO...
PC = RC4(IV || K) XOR (MC || CV(MC))
PC = RC4(IV || K) XOR (MC |I CV(MC))
Toutes ces erreurs dimplmentation sont intgres dans le Le 1er avril dernier, des chercheurs de luniversit de
le protocole WEP. Elles deviendront la base de lattaque en Darmstadt ont dvelopp un outil aircrack-ptw qui a
question... atteint des performances ingales.
Ils sont parvenus casser une clef en moins dune minute
Enfin, le CRC32 utilis nest pas un contrle dintgrit effi- en utilisant des techniques dinjections de paquets.
cace car il peut facilement tre contourn.
Seuls 40 000 paquets sont aujourdhui suffisants pour
casser une clef WEP avec 50% de chances. Cette probabi-
Les diffrentes attaques contre le protocole WEP lit slve 95% pour 85 000 paquets.
Cependant, certains contestent ces chiffres. En effet, ces
Evolution des recherches temps records ont t obtenus dans un environnement de
tests.
Plusieurs styles dattaques ont t proposs. Ces derniers
ont volu pour aboutir au succs prsent dans lencadr. La nouvelle a rapidement fait le tour du monde...Le WEP
devient dfinitivement obsolte...
Les premires recherches ont t menes en avril 2001 par
Scott Fluhrer, Itsik Mantin et Adi Shamir. Ces experts ont
publi une analyse cryptographique qui dvoilait les faibles-
Prrequis
ses du flux gnr par lalgorithme RC4 notamment avec le WWW.XMCOPARTNERS.COM
WEP. En effet, leur tude prouvait que pour certaines va-
Le cassage de clefs WEP requiert une configuration
leurs de la clef, les premiers bits du keystream dpendaient
prcise des cartes rseaux utilises. En effet, le pirate va
uniquement des quelques bits de la clef. Certaines valeurs
devoir capturer des paquets chiffrs en coutant certains
de cet IV gnraient alors des clefs dtes faibles.
canaux utiliss par les machines qui mettent des donnes.
La carte Wifi doit donc tre en mode monitor ce qui n-
Peu de temps aprs, des dmonstrations ont prouv que
cessite dinstaller des pilotes particuliers.
ces faiblesses pouvaient tre exploites en capturant de 4
Sous Windows seules quelques cartes Wifi peuvent tre
6 millions de paquets.
configures de la sorte.
En revanche, de nombreux pilotes libres ont t publis
Quatre ans plus tard, un hacker nomm KoReK a amlior
pour les cartes utilises sous Linux.
cette attaque. Cinq cent mille 2 millions de paquets taient
dsormais ncessaires pour casser la fameuse clef WEP.
Une fois la bonne carte Wifi correctement configure, il suffit
Un premier outil, nomm ChopChop, tait n
dutiliser la suite Aircrack compose de trois logiciels.
Dans le mme temps, un ingnieur franais, Christophe
Toutes les conditions sont alors runies pour couter, re-
Devine, a dvelopp loutil le plus utilis aujourdhui. Des
jouer des paquets et casser une clef.
paquets sont rinjects ce qui permet de diminuer sensi-
blement le temps ncessaire la rcupration des IV fai-
Il est conseill de migrer rapidement les rseaux Wifi prot- [1] Dfinition du WEP
gs par WEP en WPA. Cette migration peut tre faite sans http://fr.wikipedia.org/wiki/Wired_Equivlent-Privacy
surcot en choisissant le WPA-PSK.
Cette solution repose, comme le WEP, sur le partage d'une
[2] Site officiel des auteurs de loutil aircrack-ptw
clef secrte. En WPA la clef est compose de 8 63 carac-
http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/
XMCO | Partners
Comme son habitude la Black Hat, confrence tant atten- identifier des failles potentielles au sein des pilotes Wifi.
due par les spcialistes du milieu, a propos de nombreu-
ses prsentations et de nombreuses dmonstrations dans Le fuzzing est une technique qui consiste envoyer un
des domaines varis : rseaux, bases de donnes, postes grand nombre de donnes malformes ou alatoires avec
clients, technologies sans fil... Chacun des participants pou- des outils automatiss. Ceci permet didentifier les erreurs
vait y trouver son compte. Petit tour dhorizon... de traitements sur la machine ou sur lquipement cibl.
Les technologies sans fils Dans le cas du Wifi, des expriences ont donc t menes,
Wi-fi Advanced Fuzzing en envoyant des rponses malicieuses aux requtes PRO-
BES (envoyes par les machines dans le but de dtecter
Comme nous vous lavons prsent dans larticle prcdent, des points daccs).
linscurit du WEP nest plus dmontrer. Les cher-
cheurs sactivent aujourdhui pour trouver dautres er-
reurs dimplmentation et dautres failles de scurit
relatives aux quipements Wifi qui pullulent. Les
smartphones, les tlphones mobiles et les consoles
WWW.XMCOPARTNERS.COM
de jeux sont les nouvelles cibles. Le business des pira-
tes dans ce domaine est donc loin dtre puis.
WWW.XMCOPARTNERS.COM
INFO...
Attacking the Giants : exploiting SAP internals
Swipetoolkit
WWW.XMCOPARTNERS.COM
Le script malicieux autorise la communication bidirec- Enfin, les autres prsentations se sont, entre autres,
tionnelle avec le pirate. Ce dernier permettra den- intresses la fuite dinformations du protocole
voyer des informations au pirate et facilitera ainsi SMTP, au piratage de Vista et aux attaques applicati-
lexploitation de la vulnrabilit. ves les plus utilises...comme un air de dj vu!
Rfrence :
New Botnets Trends and Threats
Aprs les vulnrabilits applicatives et les systmes, [1] Site officiel de Black Hat
dautres chercheurs se sont intresss un phno- http://www.blackhat.com
mne grandissant les botnets ou les rseaux de
robots en franais. [2] Informations sur la librairie Python Rfidiots
Les botnets sont des rseaux de machines compro- http://www.rfidiot.org/
mises qui permettent des pirates de mener des at-
taques grande chelle en envoyant des commandes
spcifiques. Le pirate communique avec ses machi-
nes zombies, le plus souvent laide de canaux IRC.
Cependant, dautres vecteurs sont de plus en plus
utiliss.
Jose Nazario a centr son tude sur les outils, les
techniques et les nouvelles mthodes de contrle
distance prfrs des cybercriminels. Ainsi de nou-
veaux procds de communication sont clairement
identifiables : protocoles SMB et SIP, diffusion de
messages instantans, sites communautaires comme
Myspace ou encore utilisation du logiciel Skype.
La dmonstration sest dailleurs base sur ce logiciel
qui est le leader du march de la VoIP.
Les commandes sont ainsi noyes parmi des flux de
donnes lgitimes qui les rendent indcelables.
Explications
XMCO | Partners
CODE ...
Vulnrabilit des curseurs anims (MS-07-
017) [1]
CODE SUITE...
sur la toile. Une fois le serveur infect, le ver commu-
nique via un canal IRC avec ses auteurs afin den-
voyer les informations voles et de recevoir des
commandes excuter.
function getSpraySlide(spraySlide,
spraySlideSize)
{
while(spraySlide.length*2<spraySlideSi
ze)
{
spraySlide += spraySlide;
}
spraySlide =
spraySlide.substring(0,spraySlideSize/
2); Peu de temps aprs, plusieurs vulnrabilits ont t
return spraySlide; corriges au sein de WCS (Cisco Wireless Control
}
</SCRIPT> System). Un mot de passe par dfaut permettait d'ac-
cder en lecture/criture certains fichiers.
Rfrences :
OUTILS LIBRES
Chaque mois, nous vous pr-
sentons les outils libres
qui nous paraissent utiles
et pratiques.
Les logiciels abords sont
varis : utilitaires de
dveloppement, scurit et
autres programmes utiles,
voir indispensables, au
sein dune entreprise.
WWW.XMCOPARTNERS.COM
UltraBackup
Sauvegarde/Restauration
Version actuelle 4/2007
Utilit
Ultra 2007:
ftp://anonymous.ftp.ovh.net/astase/windows/ub2007setup.exe
Scurit de loutil Aucune faille de scurit n a t identifie
WWW.XMCOPARTNERS.COM
Google Reader
Aggrgateur de flux RSS
Version actuelle
Utilit
Type Utilitaire
Description Depuis quelques annes, Google a pris l'habitude de dvelopper ses
propres logiciels. Ces derniers sont toujours plus innovants. Google
Reader ne droge pas la rgle. Cet outil permet de grer, de clas-
ser et de lire facilement ses flux d'informations sans avoir installer
le moindre fichier sur son ordinateur. Seul un compte Google permet
d'accder ce service en ligne. Toutes les fonctions attendues sont
prsentes (slection des news intressantes dans un dossier ddi,
partage d'informations, ractivit) sans aucune saturation.
Capture dcran
Avis XMCO Notre service de veille utilise tous les jours cette application. Elle
nous permet de grer plus dune centaine de flux sans aucun ralen-
tissement. Google Reader se distingue de ses concurrent en propo-
sant des services en ligne accessibles et ce, depuis n'importe quel
ordinateur connect Internet. En deux mots : le meilleur !!!
Google Agenda
Calendrier en ligne
Version actuelle 3.0
Utilit
Type Utilitaire
Description Google Agenda est une autre trouvaille. Google propose un calen-
drier en ligne qui permet de grer son emploi du temps facilement et
de le partager avec dautres collaborateurs ou dautres amis. Linter-
face est simple et le service accessible depuis nimporte quel poste
connect sur Internet et ce, toujours avec un compte Google. Vous
pouvez galement synchroniser votre agenda avec un logiciel local.
Capture dcran
http://www.google.com/calendar/
WWW.XMCOPARTNERS.COM
Avis XMCO Google a une nouvelle fois invent un principe de partage en ligne
simple et pratique. Google Agenda regroupe toutes les fonctionnali-
ts utiles : partage, systme dalerte par e-mail ou par SMS des
vnements ne pas rater, importation dagendas externes, vision
journalire, hebdomadaire et mensuelleencore une trouvaille qui
sduira les business men.
Emacs
Editeur de texte
Version actuelle
Utilit
Type Bureautique/Dveloppement
Description Emacs est une famille dditeur de texte connu utilis par la plupart
des amateurs de systmes Linux/Unix. Ador et chri par les dve-
loppeurs, cet utilitaire reste rserv aux experts qui raffolent des in-
terfaces en mode console avec des options compliques et souvent
difficiles retenir. Malgr tout, les amateurs de lignes de comman-
des sont formels: aucun diteur de texte nest aussi puissant.
Capture dcran
http://www.gnu.org/software/emacs/emacs.html
WWW.XMCOPARTNERS.COM
Avis XMCO Emacs reste l'diteur de texte le plus utilis par la communaut
Unix. Contrairement Vi ou VIM qui sont relativement difficiles
pour des dbutants, emacs est assez intuitif bien que la connais-
sance des raccourcis savrent indispensable pour une utilisation
optimale.
4.1.22 http://dev.mysql.com/downloads/mysql/4.1.html
2.0.59 http://httpd.apache.org/download.cgi
1.3.37 http://httpd.apache.org/download.cgi
ARPWatch ftp://ftp.ee.lbl.gov/arpwatch.tar.gz
Netmeeting
Extensions http://extensions.geckozone.org/Firefox/
Firefox
Testdisk http://cgsecurity.org/wiki/Testdisk