Comment hacker Oracle, les distributeurs et Tsahal

le 22/09/2006, par Marc Olanié, Hacking, 775 mots

« Oracle under the rainbow » chantonne Fabien Krämer, lequel vient de fournir un patch du fameux RainbowCrack de Philippe Oechslin afin de mieux l'adapter à Oracle. L'algo de hachage d'Oracle, précise l'auteur, est lié au nom de login. Il faudrait donc en théorie constituer une « rainbow table » par personne pouvant accéder à la base. Pour éviter ce genre de travail, il est donc conseillé d'attaquer le problème -et la base de données- en utilisant les login des comptes système : Sys, System etc. Le fichier se nomme Rainbowcrack 1.2 et existe en version compilée Win32 et en source Windows et Linux. Contourner la faille VML d'I.E. : Matt Murphy -est-il nécessaire de le présenter ?- vient d'écrire un mémo simple intitulé « Internet Explorer VML Zero-Day Mitigation ». Ce dernier « Zero Day » inquiète à juste titre plus d'un responsable réseau. L'article en question ne révèle rien de franchement transcendant, mais va tout de même plus loin que la recommandation de Microsoft conseillant de désactiver les mécanismes d'exécution locale. Murphy, lui, se penche sur le paramétrage fin des politiques d'exécution (DEP Policies) de XP SP2 et conseille au passage une lecture attentive de l'article de la Kbase abordant ce sujet. VML est alors toujours exploitable, mais dans le cadre étroit d'un contrôle de l'administrateur. Le distributeur fou offrait des fortunes: Un « ingénieur-fraudeur » serait parvenu, à l'aide d'un « mot de passe maître », à convaincre un distributeur de billet de Virginia Beach de délivrer une somme 4 fois supérieure à celle réellement débitée sur le compte client. L'automate ainsi modifié a opéré de cette manière une semaine durant, défaut de fonctionnement que les usagers n'ont pas signalé à la police... on se demande bien pourquoi. CNN en a fait la hune de son JT... mais le véritable scoop, c'est le blog de Matasano qui le publie (souvenons-nous... l'entreprise de la séduisante Window Snyder ex microsoftienne devenu « patronne sécu » de Mozilla Corp). En cherchant à droite et à gauche, le responsable du blog est parvenu, en 15 minutes, à mettre la main sur un manuel de maintenance du distributeur en question, manuel indiquant clairement : - Les instructions indiquant comment entrer en « mode diagnostic » - Le mot de passe par défaut (celui que l'on ne pense jamais à modifier... du moins du coté des banques) - Et la combinaison « par défaut » du coffre fort du distributeur En France, un tel problème ne peut en aucun cas survenir. Les livrets d'instruction ne sont pas imprimés par mesure de sécurité. Le Hezbollah aime bien la gigue. Histoire fort proche de la précédente signalée sur le blog de Bruce Schneier, le quotidien Newsday et nos confrères du Register : les troupes du Hezbollah seraient capables d'écouter les conversations HF tenues par les opérateurs radio de Tsahal. Or, il faut savoir que, depuis environ 20 ou 25 ans, les troupes en opération utilisent des émetteurs « à agilité -ou gigue- de fréquence » (et non « frequency hoping » au sens wifi du terme). Techniquement, le synthétiseur de fréquence de chaque émetteur est asservi à un mécanisme délivrant un nombre aléatoire, nombre dont le poids détermine une fréquence de travail. L'excursion peut s'étaler sur des dizaines ou des centaines de mégahertz, selon la bande choisie et le type d'appareil. Pour que les correspondants puissent écouter l'émetteur en service, un système de synchronisation genre token ring expédie les « successions de fréquences du jour », échange accompagné d'une vérification d'identité du récepteur, afin d'éliminer les « rogue stations ». Le mécanisme est donc complexe, pas inviolable, mais tellement lent à casser avec les moyens du bord que l'information n'a plus de valeur une fois le code secret originel découvert. Comment le Hezbollah parviendrait-il à récupérer le code maître et à spoofer l'adresse d'un récepteur ? Les moyens sont multiples. Il faut savoir que toutes les armées du monde voient leurs réseaux télécoms exploités par deux entités distinctes : les hommes des « trans », dont la compétence, le culte du secret et le respect des procédures ne peut être mis en doute, et les escouades sur le terrain, qui utilisent généralement des procédures simplifiées et des méthodes rapides, pour des raisons que l'on imagine aisément. Un certain flottement et quelques négligences de la part des unités en opération auraient entrainé cette faiblesse, exploitée à son tour par les combattants palestiniens. Et quand bien même cette histoire ne serait pas exacte, explique Schneier, que le résultat serait le même : en « faisant croire » que le réseau à agilité de fréquence de Tsahal est faillible, les procédures radio vont s'alourdir encore plus... avec pour conséquence à moyen terme un abandon de ces étapes fastidieuses par des opérateurs exacerbés. Un bon doute insidieux ou une crainte latente coute bien moins cher qu'une attaque directe et déstabilise souvent l'adversaire avec autant d'efficacité.

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...