Affichage des articles dont le libellé est Hack. Afficher tous les articles
Affichage des articles dont le libellé est Hack. Afficher tous les articles

10 outils utilisés par les hackers pour cracker les mot de passe, ou comment mieux sécuriser les vôtres

 

Cracker un mot de passe est malheureusement plus simple que ce que vous pensez. Pour s’en prémunir, mieux vaut vaut connaitre les outils utilisées par les hackers.

Infosec Institute a révélé le 31 janvier 2015 quels sont les 10 outils les plus populaires pour cracker un mot de passe.  Découvrez ci-dessous la liste complète de ces outils, fruit du travail du chercheur Pavitra Shankdhar.
Bien sûr il n’est pas question ici de promouvoir une quelconque incitation à utiliser ces outils à des fins malveillantes. Tous ces outils sont de toute façon disponibles pour le public, et doivent justement nous sensibiliser sur la nécessité de créer un mot de passe fort, et les outils mentionnés ci-après peuvent vous aider à tester la sécurité de vos mots de passe. Si vous cherchez des astuces pour ne pas que l’on découvre votre mot de passe, voici quelques bonnes pratiques et mots de passe à éviter. Entre autre : utilisez de longs mots de passe, avec des chiffres, des caractères spéciaux, n’utilisez pas toujours le même mot de passe, n’utilisez pas le nom de votre chat, etc.

1. Brutus

Il s’agit probablement de l’outil de plus populaire. Il fonctionne sous Windows, est rapide et flexible. Il n’a pas été mis à jour depuis des années mais peut néanmoins être utile.

2. RainbowCrack

Cet outil qui tourne sur Windows et Linux est connu pour être plus rapide que les outils qui utilisent la traditionnelle méthode de cracking dite force brute. Certaines ressources sont gratuites mais pour aller plus loin, des tables payantes sont également disponibles.

3. Wfuzz

Wfuss est une application web qui utilise la méthode force brute. L’outil permet aussi de trouver des ressources cachées telles que des répertoires ou des scripts.

4. Cain and Abel

Cain and Abel est également un outil connu. Il tourne sous Windows et a été développé pour les administrateurs de réseaux, les professionnels de la sécurité et les testeurs.

5. John the Ripper

John the Ripper est un outil open source disponible sous Linux, Unix et Mac OS X. L’outil permet de détecter les mots de passe qui sont faibles. Une version pro de l’outil est également disponible.

6. THC Hydra

THC Hydra est un outil de cracking connu pour être rapide. L’outil est disponible sur Windows, Linux, Free BSD, Solaris et OS X. Les développeurs peuvent également participer au développement de l’outil.

7. Medusa

Medusa est assez similaire à l’outil THC Hydra. Pour l’utiliser, il faut connaître le principe des lignes de commande. En local, l’outil peut tester 2000 mots de passe par minute.

8. OphCrack

OphCrackest un outil de cracking disponible sous Windows, Linux et Mac. L’outil est gratuit et sa spécialité est le mots de passe Windows.

9. L0phtCrack

L0phtCrack est une alternative à OphCrack. Il permet également de réaliser des audits via des routines de scan à paramétrer quotidiennement, de manière hebdomadaire ou encore mensuelle.

10. Aircrack-NG

Aircrack-NG permet de cracker les mots de passe WiFi. L’outil est disponible sous Linux et Windows.
Si le sujet de l’ethical hacking vous intéresse, sachez qu’il existe des formations qui vous permettront d’en apprendre plus sur la manière dont on peut cracker un mot de passe. En effet, de bonnes connaissances dans le domaine permettent aux chercheurs ou aux Chief Security Officers dans une entreprise d’auditer des applications et d’améliorer la sécurité. Les cyber criminels utilisent également ces outils mais le font pour de mauvaises raisons telles qu’accéder aux données de certains utilisateurs. Cet article doit donc être pour vous une prise de conscience : protégez-vous et utilisez des mots de passe forts. Utiliser ces outils à des fins malveillantes relève de votre propre responsabilité : voyez donc plutôt par là une opportunité d’apprendre plutôt qu’une possibilité de nuire à autrui.

Jeep Cherokee piratée : Blackberry dédouane son OS embarqué QNX

 

  Les véhicules connectés piratables à distance ont pour point commun l’OS embarqué QNX Neutrino de Blackberry. Qui se dégage de toute responsabilité dans la vulnérabilité trouvée par deux chercheurs en sécurité.
A l’occasion de la conférence sur la sécurité Black Hat la semaine dernière à Las Vegas, l’ingénieur Charlie Miller et Chris Valasek, directeur de recherche sur la sécurité des véhicules chez IOActive, démontraient comment pirater une voiture connectée. Plus exactement une Jeep Cherokee de Chrysler. La démonstration a fait grand bruit lors de l’événement même si les deux hommes avaient déjà partagé le résultat de leurs travaux en amont via un essai plus que parlant publié par le magazine Wired.
Le logiciel qu’ils ont développé leur permet de prendre le contrôle de la Jeep à distance, par Internet, en passant par le système embarqué de gestion des fonctions multimédia du véhicule. Ventilation, affichage d’image sur l’écran du tableau de contrôle, autoradio, essuie-glaces, arrêt du véhicule, direction, fermeture/ouverture des portières… toutes les fonctions majeures de l’auto passent sous le contrôle des chercheurs, jusqu’au contrôle des freins. Et ce, sans que le conducteur puisse reprendre la main. Une prise de contrôle à distance pour le moins préoccupante pour l’ensemble des conducteurs de véhicules connectés que l’on peut voir sur cette vidéo.

Des centaines de milliers de Chrysler affectées

Si le test a été effectué sur un modèle particulier de Jeep, les chercheurs affirment que des centaines de milliers de véhicules de chez Chrysler équipés d’un tableau de bord connecté sont vulnérables. Ils en ont évidemment fait part au constructeur qui a rappelé pas moins de 1,4 million de véhicules pour installer un correctif que le propriétaire peut néanmoins appliquer lui-même. Il faut dire que Chrysler risque pas moins qu’une action de groupe en justice, qui pourrait lui coûter très cher, et que la National Highway Traffic Safety Administration (NHTSA), l’administration autoroutière américaine, s’intéresse à la question (il serait temps).
Point commun de tous ces véhicules ? Le système d’exploitation embarqué QNX Neutrino OS, développé par QNX Software Systems, une filiale de Blackberry depuis son acquisition en 2010. Mais l’éditeur défend l’intégrité de son OS. « L’article [de Wired] se demande si la vulnérabilité n’est pas propre à la technologie QNXinterroge faussement Blackberry dans un billet de blog posté hier, lundi 10 août. Nous pouvons affirmer sans équivoque que ce n’est pas le cas. »

60 millions de véhicules équipés

Pour étayer ses arguments, le constructeur canadien explique que QNX Neutrino OS a été déployé dans plus de 60 millions de véhicules et éprouvé sur le terrain dans une foule d’applications critiques. Il rejette la vulnérabilité sur des applications tierces. « Dans ce cas particulier, la vulnérabilité provient de certains composants logiciels et de l’architecture qui ne sont pas liées à l’OS QNX Neutrino. » Qui plus est, « les deux chercheurs en sécurité qui ont révélé la vulnérabilité ont clairement démontré que la faille exploitée n’était pas issue de QNX Neutrino OS ».
Charlie Miller et Chris Valasek ont en effet pointé les fonctions de connectivité implantées au-dessus de QNX plus que l’OS lui-même. Un logiciel baptisé uConnect, qui exploite le réseau cellulaire pour offrir des accès Internet, des fonctions de commandes vocales et autres services de contrôle au conducteur, est particulièrement mis en cause par les chercheurs en sécurité. Selon eux, c’est la façon dont Chrysler a implémenté uConnect qui permettrait aux pirates de prendre le contrôle du véhicule à distance, particulièrement en passant par le bus CAN, le réseau informatique interne au véhicule utilisé dans l’industrie automobile pour gérer les fonctions majeures comme le moteur ou la direction.

La voiture connectée avenir de Blackberry

En juillet dernier, Blackberry s’était déjà rapidement défendu (par tweet) de toute responsabilité dans la vulnérabilité de la Jeep. Mais un article publié le 7 août sur le site Seeking Alpha, dédié à l’actualité financière, a suggéré que l’OS embarqué du constructeur canadien pourrait être impacté par la class action déposée à l’encontre du groupe Fiat Chrysler et Harman International à l’origine de la solution uConnect. Bien que Blackberry ne soit pas concerné par cette action en justice, il entend tout faire pour rester à l’écart. Et pour cause : Audi, Ford, Mercedes, ou encore Volkswagen ont adopté les technologies QNX du Canadien. La plate-forme embarquée s’inscrit donc comme un élément stratégique de son développement alors que l’entreprise peine à redresser la barre sur le secteur des terminaux et services mobiles. « La voiture connectée est l’avenir », affirme le constructeur. Raison de plus pour éviter une sortie de route anticipée.

Dans l’ombre de Vupen, Zerodium programme les chasseurs de failles zero day


  Zerodium, jeune pousse lancée par Chaouki Bekrar (Vupen), veut acquérir des failles et des exploits zero day auprès de hackers indépendants. Et mieux les payer que la concurrence.
Chaouki Bekrar, le fondateur de Vupen Security, société fondée à Montpellier et spécialisée dans la découverte et la vente de vulnérabilités logicielles et exploits, lance, avec d’autres spécialistes de la cybersécurité, Zerodium. Cette nouvelle start-up est prête à s’activer dans l’acquisition de failles zero day (des failles encore ignorées de l’éditeur de logiciels concerné).

tweet @cBekrar sur @Zerodium 23.07.15

Vulnérabilité à haut risque et exploits fonctionnels

Zerodium déclare sur son site web se concentrer uniquement sur « les vulnérabilités à haut risque et les exploits entièrement fonctionnels » affectant largement les systèmes d’exploitation, les logiciels et/les terminaux mobiles et fixes. La start-up  veut également verser aux chercheurs/hackers indépendants « des primes plus élevées » que les offres de programmes concurrents, parmi lesquels : Bugcrowd, HackerOne, Synack, Internet Bug Bounty ou encore les programmes dédiés d’acteurs du numérique comme Mozilla et Google.
Zerodium fera ses premières offres aux chasseurs de failles zero day cette semaine.

Le flux Z-SRF pour gouvernements et grands groupes

Zerodium a l’intention d’analyser et de documenter les découvertes acquises auprès de chasseurs tiers pour constituer un flux d’informations de sécurité (Zerodium Security Research Feed ou Z-SRF). Accessible en contrepartie d’un abonnement, le flux s’adresse aux futurs clients, « grandes entreprises des secteurs de la défense, des technologies et de la finance et agences gouvernementales. »
Des détails techniques par faille, des recommandations et des mesures de protection leur seront proposés. L’utilisation offensive de failles zero day (compromission et espionnage de systèmes cibles) n’a pas encore été évoquée. Cette pratique controversée a été mise en lumière après l’attaque dont a fait l’objet Hacking Team récemment, et par les révélations d’Edward Snwoden sur la NSA.

Hacking Team : Microsoft corrige en urgence une faille dans Windows

 



    Microsoft a publié en dehors de son traditionnel Patch Tuesday, un correctif pour toutes les versions de Windows. Il colmate une faille dans la gestion des polices de caractères qui serait issue du catalogue d’exploits de la Hacking Team.
Le piratage des données de Hacking Team aura donné du travail pour les experts en sécurité des différents éditeurs. Lors de son dernier Patch Tuesday, Microsoft avait déjà réparé certaines failles liées aux exploits de la firme italienne, dont une dans IE. Aujourd’hui, la firme de Redmond publie en urgence un patch qui concerne l’ensemble des versions de Windows (Vista, 7, 8 et 8.1) y compris Windows 10 qui ne sort que le 29 juillet prochain et les déclinaisons serveur (Server 2012, Server 2012 R2, RT, RT 8.1)
La vulnérabilité est considérée comme critique et touche « la façon dont Adobe Type Manager Library gère les polices OpenType ». Concrètement un attaquant peut créer une page web ou document utilisant ce type de polices et ainsi prendre le contrôle d’un ordinateur à distance. Microsoft appelle donc les entreprises et les particuliers à corriger rapidement cette faille. La mise à jour peut se faire de manière automatique à travers la fonctionnalité update, mais la société a également prévu une méthode manuelle. Une solution bienvenue pour les détenteurs de Windows XP et Server 2003 qui ne bénéficient plus de mise à jour de sécurité.
Dans un premier temps, Microsoft a indiqué que cette vulnérabilité n’était pour l’instant pas exploitée. Mais les spécialistes de la sécurité ont confirmé qu’elle faisait bien partie des données volées à Hacking Team et donc exploitable par les cybercriminels.

Hacking Team a travaillé sur des drones hackers de WiFi

 



    
     Dans la liste des messages piratés de Hacking Team, certains font état de discussions avec Boeing pour équiper des drones avec un équipement capable de craquer les réseaux WiFi et faciliter ainsi l’espionnage.
Pendant que l’enquête continue en s’intéressant notamment à des ex-employés de Hacking Team, la lecture des messages piratés constitue une vraie liste à la Prévert. On savait que la firme italienne était capable de craquer n’importe quel logiciel, de découvrir des failles zero day sur flash d’Adobeou Java d’Oracle ou bien de fournir à des Etats des outils de surveillance.
Le site Intercept a trouvé maintenant une correspondance du directeur technique de Hacking Team datant du 1er juillet 2015. Marco Valleri fait un point sur différents sujets, ainsi que sur la roadmap des prochains travaux. Parmi ces derniers, on trouve une solution nommée TNI (Technical Network Injector) qui vise à développer un procédé pour infecter des ordinateurs depuis un drone. La feuille de route affectait à un ingénieur la mission de construire un mini TNI ou d’un micro TNI avec comme critères la robustesse et la capacité d’être placé dans un drone.

Une filiale de Boeing sur les rangs

Cette demande fait suite à un échange de mail avec un ingénieur de la société Insitu, filiale de Boeing et spécialisée dans les drones. En avril dernier, la firme américaine déclarait voir « un potentiel dans l’intégration de vos capacités de piratage WiFi dans un système aéroporté et nous serions intéressés pour avoir une conversation avec l’un de vos ingénieurs pour approfondir des sujets comme, les capacités de charge utile y compris la taille, le poids, et la consommation de votre système Galileo (solution de contrôle à distance de Hacking Team) ». Il n’y a pas trace d’autres emails entre les deux sociétés depuis.
L’objectif de TNI est de pirater des réseaux WiFi, notamment ouvert, hôtel, café, restaurant pour être capable de s’immiscer sur des ordinateurs portables à distance, en injectant le logiciel de prise de contrôle de Hacking Team. En intégrant cet outil dans un drone, le piratage d’un ordinateur via WiFi peut se faire sur une plus grande distance et dans une plus grande discrétion. Assurément, ce projet en manque maintenant significativement !

Pirater le wi-fi - Comment les hackers s'y prennent pour utiliser votre wifi

 


C'est très facile de nos jours de pirater le Wifi. Même si cela n'est pas très civil de le faire, nombreux sont les gens qui pensent être sécurisés s'ils ont configurés leurs réseaux Wifi sans bien prêter attention aux recommandations de sécurité.


Il existe au moins deux logiciels qui permettent de se connecter à un réseau Wifi sans effort. Ils sont utilisés par les hackers du monde entier, mais fort heureusement dans un seul but égoïste de profiter du Wifi gratuitement depuis des points extérieurs.


Le premier de ces logiciels est Aircrack-ng, un petit programme qui est utilisé pour scanner les réseaux et tenter de percer les clés WEP.


Le second est Backtrack, une distribution Linux à installer comme OS sur son portable. Il devient alors une véritable machine dédiée au piratage de Wifi, puisant dans toute la force du processeur.


A vous de vous faire une opinion sur ces produits, rappelons que cette infraction grave au code de bonne conduite peut surtout causer du tort à la victime, son adresse IP pouvant servir à des fins criminelles.

Cyber-espionnage : nos antivirus surveillés par la NSA

 



Les éditeurs de logiciels antivirus n’ont pas échappé à la surveillance de masse pratiquée par le renseignement américain.
Ils ont même constitué des cibles de choix pendant de longues années, à en croire une nouvelle série de documents exfiltrés par Edward Snowden et dont The Intercept s’est fait l’écho.
L’Agence américaine de sécurité nationale (NSA) et son homologue britannique (le GCHQ) ont inscrit plus d’une vingtaine de firmes à leur tableau de chasse. En tête de liste, Kaspersky Lab, qui revendique aujourd’hui plus de 400 millions de postes protégés et 270 000 entreprises clientes.
F-Secure en Finlande, AVG et Avast en République tchèque, Avira en Allemagne, ESET en Slovaquie, Checkpoint en Israël, BitDefender en Roumanie, FSB Antivirus en France… la liste est longue, mais ni McAfee, ni Symantec, les deux principaux éditeurs américains, n’y figurent. Pas plus d’ailleurs que le Britannique Sophos.
En association avec les agences canadienne, australienne, néo-zélandaise et britannique (membres de la fameuse alliance des « Five Eyes »), la NSA a espionné, dans le cadre du projet Camberdada, les e-mails que s’échangeaient les experts collaborant – de près ou de loin – avec l’une des 23 entreprises ciblées.
La démarche aurait permis de collecter, rien qu’entre 2009 et 2010, plus d’un demi-millier de fichiers malveillants souvent attachés en pièce jointe. Un complément idéal à l’opération Agent String lancée en amont, et dont on trouve trace dans un rapport de 2008.
Cette initiative a consisté à intercepter les données envoyées régulièrement vers les serveurs de Kaspersky par l’ensemble des machines protégées et connectées à Internet. Des éléments parfois envoyés en clair dans les en-têtes des requêtes HTTP… et souvent déchiffrables le reste du temps.

Kaspersky est régulièrement cité dans les rapports de la NSA et du GCHQ.

Dans le rétroviseur

Version de l’antivirus, numéro de série, configuration système : assez pour identifier précisément une machine et déterminer si elle est vulnérable à des attaques que l’antivirus ne pourra pas détecter.
La NSA et consorts ont surtout pratiqué la rétro-ingénierie sur plusieurs solutions de protection destinées au grand public. Cette pratique, qui vise à comprendre le fonctionnement d’un logiciel en convertissant le code en un format lisible par l’humain, aura permis de suivre des utilisateurs à la trace, tout en s’infiltrant dans des réseaux stratégiques, y compris ceux des éditeurs, pour obtenir des renseignements sur les menaces à l’étude.
Des méthodes illustrées dans plusieurs documents communiqués par Edward Snowden, dont cette demande de renouvellement de mandat formulée en juin 2008 par le GCHQ pour obtenir le droit de modifier des logiciels commerciaux, en vertu de l’Intelligence Services Act de 1994.
L’agence a flirté à plusieurs reprises avec la ligne jaune. Elle a notamment pratiqué le retroengineering sur les solutions de chiffrement Acer eDataSecurity et CrypticDisk. On citera aussi le dispositif de gestion des terminaux mobiles Microsoft Mobile Data Manager, ainsi que les outils d’authentification FileMon et Regmon.
Dans certains cas, les cibles étaient bien particulières : le gestionnaire de forums de discussion vBulletin pour surveiller les terroristes, le firmware de routeurs Cisco pour garder un œil sur le Pakistan, etc.

La rétro-ingénierie au nom de la sécurité nationale.

Hacking Team : un piratage qui en dit long

 



 2 0 1Les 400 Go de données volées à la firme italienne Hacking Team (outils de surveillance) font la lumière sur des contrats signés avec des régimes autoritaires.
Aux côtés de Gamma (Royaume-Uni), Trovicor (Allemagne), Blue Coat (États-Unis) et Amesys (filiale du Français Bull), elle est considérée par Reporters sans frontières comme l’un des cinq « mercenaires de l’ère digitale » contribuant à l’espionnage d’État par voie électronique : l’entreprise italienne Hacking Team est sous le feu des projecteurs après avoir subi… une attaque informatique.
L’assaut n’a pas été revendiqué, mais les pirates ont récupéré quelque 400 Go de données, dont des e-mails et des listes de clients qui confirment la collaboration de Hacking Team avec plusieurs régimes autoritaires. Et donc sa participation indirecte à la traque, voire à la répression de citoyens, via des solutions de surveillance des réseaux légitimes à l’origine, mais exploitées à des fins douteuses lorsqu’elles tombent dans les mains des gouvernements.
Le principal outil développé par Hacking Team se nomme DaVinci. Aussi appelé Galileo, ce cheval de Troie présenté comme un RCS (« Remote Communication System ») est capable d’intercepter du trafic Web, des SMS et des communications – y compris chiffrées – sur les messageries instantanées. Il peut aussi activer à distance microphones et webcams.
On trouve, chez Amesys, un dispositif similaire baptisé Eagle et qui aurait permis l’arrestation de milliers d’opposants, notamment en Syrie, sous le régime du colonel Kadhafi.
On ne trouve pas trace de la Syrie dans le fichier clients de Hacking Team. Mais la liste est bien remplie : rien qu’en Europe figurent l’Allemagne, l’Italie, l’Espagne, la Pologne, la Hongrie, le Luxembourg, la Suisse, Chypre, la République tchèque et l’Azerbaïdjan.
           L’outil DaVinci personnalisé en fonction des clients
Une partie de 4,3 millions d’euros d’encours de contrats à date proviennent du continent américain, avec la Chili, la Colombie, l’Équateur, le Honduras, le Mexique, le Panama et les États-Unis.
L’Australie, la Corée du Sud, Singapour, la Thaïlande, le Vietnam, l’Ouzbékistan, la Mongolie, le Kazakhstan et la Russie sont aussi dans la boucle… au même titre que des pays avec lesquels Hacking Team avait assuré ne pas avoir de relations commerciales. En tête de gondole, le Soudan et l’Éthiopie, qui ont respectivement débloqué des enveloppes de 480 000 euros et 1 million d’euros.
Le piratage s’est déroulé à un moment stratégique : les équipes de Hacking Team ont constaté les dégâts à leur réveil ce lundi, plusieurs heures après l’assaut. Entretemps, le compte Twitter de la société avait été détourné pour poster un tweet « Puisque nous n’avons rien à cacher, nous publions tous nos e-mails, nos fichiers et notre code source ». Le tout accompagné de deux liens pointant vers les 400 Go d’archives hébergées sur Mega et également disponibles en Torrent.
Plusieurs ingénieurs de la firme ont été touchés, plus ou moins directement. Comme l’explique le site spécialisé CSO Online, certains ont vu tous leurs mots de passe exfiltrés, y compris pour des services critiques comme la banque en ligne.
Du côté de Hacking Team, l’heure est à l’enquête « en collaboration avec les autorités ». Mais c’est le silence complet sur le contenu des documents révélés au public. Y compris sur ces contrats avec des pays inscrits sur la liste noire d’organisations internationales comme l’ONU. Illustration avec l’Arabie Saoudite, souvent pointée du doigt pour son non-respect des droits de l’homme et seule à s’opposer aujourd’hui encore à la Déclaration universelle de 1948.
Le plus gros contrat pour le Chili : 2,85 millions de dollars