préparée par - ossir · 2016. 7. 29. · failles / bulletins / advisories ms15-124...
TRANSCRIPT
Revue drsquoactualiteacute12012016
Preacutepareacutee par Arnaud SOULLIE arnaudsoullieVlalidimir K0iLjLA mynjamejisv_
Failles Bulletins Advisories
Failles Bulletins Advisories
MS15-124 Vulneacuterabiliteacutes dans Internet Explorer (30 CVE) [Exploitabiliteacute 1-4]
Affecte Windows (toutes versions supporteacutees)
Exploit 23 x Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
Code dexploitation dun Use-After-Free (2015-6152)
httpswwwexploit-dbcomexploits38972
3 x Contournements des filtres anti-XSS
2 x Fuites dinformations
1 x Contournement ASLR
1 x Eacuteleacutevation de privilegraveges
Creacutedits A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 par ZDI (CVE-2015-6148)
Anonymous contributor par VeriSign iDefense Labs (CVE-2015-6156)
B6BEB4D5E828CF0CCB47BB24AAC22515 par ZDI (CVE-2015-6083 CVE-2015-6141 CVE-2015-6147 CVE-2015-6149 CVE-2015-6150)
Bo Qu de Palo Alto Networks (CVE-2015-6140 CVE-2015-6146)
ChenDong Li et YunZe Ni de Tencent (CVE-2015-6154)
Cong Zhang et Yi Jiang par Beijing VRV Software Co LTD (CVE-2015-6145)
Garage4Hackers par ZDI (CVE-2015-6160)
Hui Gao de Palo Alto Networks (CVE-2015-6083)
Jason Kratzer par ZDI (CVE-2015-6159)
Li Kemeng de Baidu Security Team(x-Team) par ZDI (CVE-2015-6151)
Masato Kinugawa (CVE-2015-6144)
Michal Bentkowski (CVE-2015-6139)
Moritz Jodeit de Blue Frost Security (CVE-2015-6152)
Rh0 (CVE-2015-6161)
Shi Ji (Puzzor) (CVE-2015-6153)
Simon Zuckerbraun par ZDI (CVE-2015-6135 CVE-2015-6136 CVE-2015-6142)
SkyLined par ZDI (CVE-2015-6134)
Wenxiang Qian de TencentQQBrowser (CVE-2015-6162)
Zheng Huang de Baidu Scloud XTeam (CVE-2015-6159 CVE-2015-6155 CVE-2015-6157 CVE-2015-6158)
Microsoft - Avis
Failles Bulletins Advisories
MS15-125 Vulneacuterabiliteacutes dans Edge (15 CVE) [Exploitabiliteacute 1-4]
Affecte Windows 10
Remplaces MS15-112
Exploit
10 x Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
2 x Eacuteleacutevations de privilegraveges
1 x Contournement ASLR
1 x Contournement des filtres anti-XSS
1 x usurpation de site web par redirection
Creacutedits A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 par ZDI (CVE-2015-6148)
Bo Qu de Palo Alto Networks (CVE-2015-6140)
ChenDong Li et YunZe Ni de Tencent (CVE-2015-6154)
Jason Kratzer par ZDI (CVE-2015-6159)
Li Kemeng de Baidu Security Team(x-Team) par ZDI (CVE-2015-6151)
Mario Heiderich de Cure53 (CVE-2015-6170)
Masato Kinugawa (CVE-2015-6176)
Michal Bentkowski (CVE-2015-6139)
Rh0 (CVE-2015-6161)
Shi Ji (Puzzor) (CVE-2015-6153)
Simon Zuckerbraun par ZDI (CVE-2015-6142)
SkyLined par ZDI (CVE-2015-6168)
Zheng Huang de Baidu Scloud XTeam (CVE-2015-6159 CVE-2015-6155 CVE-2015-6158)
Microsoft - Avis
Failles Bulletins Advisories
Vulneacuterabiliteacutes communes entre Internet Explorer et Edge
2 en Octobre CVE-2015-2485
CVE-2015-2486
3 en Juillet CVE-2015-2446
CVE-2015-2449
CVE-2015-2341
3 en Novembre CVE-2015-6078
CVE-2015-6073
CVE-2015-6064
Vulneacuterabiliteacutes en 2015
251 CVE sur Internet Explorer (CVEDetails en compte 231 on vous laisse recompter )
27 CVE sur Edge (en 4 moishellip)
Microsoft - Avis
11 en Deacutecembre CVE-2015-6139 Eacuteleacutevation de privilegraveges
CVE-2015-6140 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6142 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6148 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6151 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6153 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6154 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6155 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6158 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6159 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6161 Contournement ASLR
Failles Bulletins Advisories
MS15-126 Vulneacuterabiliteacutes dans VBScript (3 CVE) [Exploitabiliteacute 21] Affecte
JScript 57 et 58 (Windows Vista 2008 2008 Core)
Remplaces MS15-066
Exploit 2 x Exeacutecution de code agrave laffichage dune page web contenant un ActiveX
1 x Fuite dinformations sur la meacutemoire
Creacutedits Anonyme par ZDI (CVE-2015-6136)
Anonyme par VeriSign iDefense Labs (CVE-2015-6137)
Simon Zuckerbraun par ZDI (CVE-2015-6135) CVE-2015-6136)
Yuki Chen de Qihoo 360Vulcan Team (CVE-2015-6136)
MS15-127 Microsoft DNS Serveur (1 CVE) [Exploitabiliteacute 2] Affecte
Windows 2008 2008 R2 2012 2012 R2
Remplaces MS12-017
Exploit Exeacutecution de code lors du traitement dune requecircte
Creacutedits
Microsoft - Avis
Failles Bulletins Advisories
MS15-128 Vulneacuterabiliteacutes dans NET (3 CVE) [Exploitabiliteacute 111] Affecte
Windows (toutes versions supporteacutees)
En particulier NET Office Skype for Business Lync et Silverlight
Remplaces MS15-115
Exploit 3 x Corruptions de meacutemoire du composant graphique aboutissant agrave une exeacutecution de code
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6106 CVE-2015-6107)
MS15-129 Vulneacuterabiliteacutes dans Silverlight (3 CVE) [Exploitabiliteacute 221] Affecte
Microsoft Silverlight 5
Remplaces MS15-080
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code
2 x Fuites dinformations
Creacutedits Marcin Icewall Noga de Cisco Talos (CVE-2015-6165)
Microsoft - Avis
Failles Bulletins Advisories
MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]
Affecte Windows 7 et 2008 R2
Remplaces MS14-036
Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres
Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)
MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]
Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011
Remplaces MS15-116
Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute
3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute
httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild
Les outils de Didier Stevens peuvent ecirctre utiliseacutes
httpstwittercomDidierStevensstatus588053259283210240photo1
Creacutedits Haifei Li (CVE-2015-6172)
Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)
Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)
Microsoft - Avis
Failles Bulletins Advisories
MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de
code Cumulable avec lauto-download de Chrome et Edge
httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)
Yorick Koster de Securify BV (CVE-2015-6132)
MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]
Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ
Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)
speacutecialement formateacute
A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications
web
Creacutedits
Microsoft - Avis
Failles Bulletins Advisories
MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]
Affecte Windows Vista 7 8 et 81
Remplaces MS15-100
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl
httpswwwexploit-dbcomexploits38918
1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference
Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)
Parvez Anwar (CVE-2015-6128)
Steven Vittitoe de Google Project Zero (CVE-2015-6128)
Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)
MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 4 x Eacuteleacutevations de privilegraveges
Creacutedits ChenDong Li de Tencent (CVE-2015-6175)
Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)
Microsoft - Avis
Failles Bulletins Advisories
Mise agrave jour pour Windows XP Embedded POSReady
Encore et toujours sans documenter dans les bulletinshellip
Microsoft - Avis
Failles Bulletins Advisories
3057154 Durcissement des configurations utilisant encore DES
V11 Autorisation de DES pour de la reacutetrocompatibiliteacute
3123040 Reacutevocation de certificat
V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469
Suite agrave une fuite de la clef priveacutee
Microsoft - Advisories et Revisions
Failles Bulletins Advisories
Un script pour deacutetecter les services sans double quote
Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341
Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)
Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support
Versions encore supporteacutees
Microsoft - Autre
Failles Bulletins Advisories
PAW Privileged Access Workstations
Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration
Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI
Tregraves opeacuterationnel un guide pas-agrave-pas
httpstechnetmicrosoftcomen-USlibrarymt634654aspx
Analyse de la protection contre lrsquoinjection de DLL drsquoEdge
Contournable en signant sa DLL avec une AC reconnue
httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview
Microsoft - Autre
Failles Bulletins Advisories
DLL Hijacking crsquoest sans fin
1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut
2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS
3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die
httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml
Des laquo installer raquo vulneacuterables
EMSISoft -gt UXThemedll
httpseclistsorgfulldisclosure2016Jan24
ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll
httpseclistsorgfulldisclosure2016Jan21
TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll
httpseclistsorgfulldisclosure2016Jan22
Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll
httpseclistsorgfulldisclosure2016Jan1
Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561
Microsoft - Autre
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
Failles Bulletins Advisories
MS15-124 Vulneacuterabiliteacutes dans Internet Explorer (30 CVE) [Exploitabiliteacute 1-4]
Affecte Windows (toutes versions supporteacutees)
Exploit 23 x Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
Code dexploitation dun Use-After-Free (2015-6152)
httpswwwexploit-dbcomexploits38972
3 x Contournements des filtres anti-XSS
2 x Fuites dinformations
1 x Contournement ASLR
1 x Eacuteleacutevation de privilegraveges
Creacutedits A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 par ZDI (CVE-2015-6148)
Anonymous contributor par VeriSign iDefense Labs (CVE-2015-6156)
B6BEB4D5E828CF0CCB47BB24AAC22515 par ZDI (CVE-2015-6083 CVE-2015-6141 CVE-2015-6147 CVE-2015-6149 CVE-2015-6150)
Bo Qu de Palo Alto Networks (CVE-2015-6140 CVE-2015-6146)
ChenDong Li et YunZe Ni de Tencent (CVE-2015-6154)
Cong Zhang et Yi Jiang par Beijing VRV Software Co LTD (CVE-2015-6145)
Garage4Hackers par ZDI (CVE-2015-6160)
Hui Gao de Palo Alto Networks (CVE-2015-6083)
Jason Kratzer par ZDI (CVE-2015-6159)
Li Kemeng de Baidu Security Team(x-Team) par ZDI (CVE-2015-6151)
Masato Kinugawa (CVE-2015-6144)
Michal Bentkowski (CVE-2015-6139)
Moritz Jodeit de Blue Frost Security (CVE-2015-6152)
Rh0 (CVE-2015-6161)
Shi Ji (Puzzor) (CVE-2015-6153)
Simon Zuckerbraun par ZDI (CVE-2015-6135 CVE-2015-6136 CVE-2015-6142)
SkyLined par ZDI (CVE-2015-6134)
Wenxiang Qian de TencentQQBrowser (CVE-2015-6162)
Zheng Huang de Baidu Scloud XTeam (CVE-2015-6159 CVE-2015-6155 CVE-2015-6157 CVE-2015-6158)
Microsoft - Avis
Failles Bulletins Advisories
MS15-125 Vulneacuterabiliteacutes dans Edge (15 CVE) [Exploitabiliteacute 1-4]
Affecte Windows 10
Remplaces MS15-112
Exploit
10 x Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
2 x Eacuteleacutevations de privilegraveges
1 x Contournement ASLR
1 x Contournement des filtres anti-XSS
1 x usurpation de site web par redirection
Creacutedits A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 par ZDI (CVE-2015-6148)
Bo Qu de Palo Alto Networks (CVE-2015-6140)
ChenDong Li et YunZe Ni de Tencent (CVE-2015-6154)
Jason Kratzer par ZDI (CVE-2015-6159)
Li Kemeng de Baidu Security Team(x-Team) par ZDI (CVE-2015-6151)
Mario Heiderich de Cure53 (CVE-2015-6170)
Masato Kinugawa (CVE-2015-6176)
Michal Bentkowski (CVE-2015-6139)
Rh0 (CVE-2015-6161)
Shi Ji (Puzzor) (CVE-2015-6153)
Simon Zuckerbraun par ZDI (CVE-2015-6142)
SkyLined par ZDI (CVE-2015-6168)
Zheng Huang de Baidu Scloud XTeam (CVE-2015-6159 CVE-2015-6155 CVE-2015-6158)
Microsoft - Avis
Failles Bulletins Advisories
Vulneacuterabiliteacutes communes entre Internet Explorer et Edge
2 en Octobre CVE-2015-2485
CVE-2015-2486
3 en Juillet CVE-2015-2446
CVE-2015-2449
CVE-2015-2341
3 en Novembre CVE-2015-6078
CVE-2015-6073
CVE-2015-6064
Vulneacuterabiliteacutes en 2015
251 CVE sur Internet Explorer (CVEDetails en compte 231 on vous laisse recompter )
27 CVE sur Edge (en 4 moishellip)
Microsoft - Avis
11 en Deacutecembre CVE-2015-6139 Eacuteleacutevation de privilegraveges
CVE-2015-6140 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6142 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6148 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6151 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6153 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6154 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6155 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6158 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6159 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6161 Contournement ASLR
Failles Bulletins Advisories
MS15-126 Vulneacuterabiliteacutes dans VBScript (3 CVE) [Exploitabiliteacute 21] Affecte
JScript 57 et 58 (Windows Vista 2008 2008 Core)
Remplaces MS15-066
Exploit 2 x Exeacutecution de code agrave laffichage dune page web contenant un ActiveX
1 x Fuite dinformations sur la meacutemoire
Creacutedits Anonyme par ZDI (CVE-2015-6136)
Anonyme par VeriSign iDefense Labs (CVE-2015-6137)
Simon Zuckerbraun par ZDI (CVE-2015-6135) CVE-2015-6136)
Yuki Chen de Qihoo 360Vulcan Team (CVE-2015-6136)
MS15-127 Microsoft DNS Serveur (1 CVE) [Exploitabiliteacute 2] Affecte
Windows 2008 2008 R2 2012 2012 R2
Remplaces MS12-017
Exploit Exeacutecution de code lors du traitement dune requecircte
Creacutedits
Microsoft - Avis
Failles Bulletins Advisories
MS15-128 Vulneacuterabiliteacutes dans NET (3 CVE) [Exploitabiliteacute 111] Affecte
Windows (toutes versions supporteacutees)
En particulier NET Office Skype for Business Lync et Silverlight
Remplaces MS15-115
Exploit 3 x Corruptions de meacutemoire du composant graphique aboutissant agrave une exeacutecution de code
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6106 CVE-2015-6107)
MS15-129 Vulneacuterabiliteacutes dans Silverlight (3 CVE) [Exploitabiliteacute 221] Affecte
Microsoft Silverlight 5
Remplaces MS15-080
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code
2 x Fuites dinformations
Creacutedits Marcin Icewall Noga de Cisco Talos (CVE-2015-6165)
Microsoft - Avis
Failles Bulletins Advisories
MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]
Affecte Windows 7 et 2008 R2
Remplaces MS14-036
Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres
Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)
MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]
Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011
Remplaces MS15-116
Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute
3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute
httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild
Les outils de Didier Stevens peuvent ecirctre utiliseacutes
httpstwittercomDidierStevensstatus588053259283210240photo1
Creacutedits Haifei Li (CVE-2015-6172)
Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)
Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)
Microsoft - Avis
Failles Bulletins Advisories
MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de
code Cumulable avec lauto-download de Chrome et Edge
httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)
Yorick Koster de Securify BV (CVE-2015-6132)
MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]
Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ
Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)
speacutecialement formateacute
A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications
web
Creacutedits
Microsoft - Avis
Failles Bulletins Advisories
MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]
Affecte Windows Vista 7 8 et 81
Remplaces MS15-100
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl
httpswwwexploit-dbcomexploits38918
1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference
Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)
Parvez Anwar (CVE-2015-6128)
Steven Vittitoe de Google Project Zero (CVE-2015-6128)
Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)
MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 4 x Eacuteleacutevations de privilegraveges
Creacutedits ChenDong Li de Tencent (CVE-2015-6175)
Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)
Microsoft - Avis
Failles Bulletins Advisories
Mise agrave jour pour Windows XP Embedded POSReady
Encore et toujours sans documenter dans les bulletinshellip
Microsoft - Avis
Failles Bulletins Advisories
3057154 Durcissement des configurations utilisant encore DES
V11 Autorisation de DES pour de la reacutetrocompatibiliteacute
3123040 Reacutevocation de certificat
V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469
Suite agrave une fuite de la clef priveacutee
Microsoft - Advisories et Revisions
Failles Bulletins Advisories
Un script pour deacutetecter les services sans double quote
Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341
Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)
Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support
Versions encore supporteacutees
Microsoft - Autre
Failles Bulletins Advisories
PAW Privileged Access Workstations
Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration
Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI
Tregraves opeacuterationnel un guide pas-agrave-pas
httpstechnetmicrosoftcomen-USlibrarymt634654aspx
Analyse de la protection contre lrsquoinjection de DLL drsquoEdge
Contournable en signant sa DLL avec une AC reconnue
httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview
Microsoft - Autre
Failles Bulletins Advisories
DLL Hijacking crsquoest sans fin
1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut
2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS
3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die
httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml
Des laquo installer raquo vulneacuterables
EMSISoft -gt UXThemedll
httpseclistsorgfulldisclosure2016Jan24
ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll
httpseclistsorgfulldisclosure2016Jan21
TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll
httpseclistsorgfulldisclosure2016Jan22
Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll
httpseclistsorgfulldisclosure2016Jan1
Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561
Microsoft - Autre
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
MS15-124 Vulneacuterabiliteacutes dans Internet Explorer (30 CVE) [Exploitabiliteacute 1-4]
Affecte Windows (toutes versions supporteacutees)
Exploit 23 x Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
Code dexploitation dun Use-After-Free (2015-6152)
httpswwwexploit-dbcomexploits38972
3 x Contournements des filtres anti-XSS
2 x Fuites dinformations
1 x Contournement ASLR
1 x Eacuteleacutevation de privilegraveges
Creacutedits A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 par ZDI (CVE-2015-6148)
Anonymous contributor par VeriSign iDefense Labs (CVE-2015-6156)
B6BEB4D5E828CF0CCB47BB24AAC22515 par ZDI (CVE-2015-6083 CVE-2015-6141 CVE-2015-6147 CVE-2015-6149 CVE-2015-6150)
Bo Qu de Palo Alto Networks (CVE-2015-6140 CVE-2015-6146)
ChenDong Li et YunZe Ni de Tencent (CVE-2015-6154)
Cong Zhang et Yi Jiang par Beijing VRV Software Co LTD (CVE-2015-6145)
Garage4Hackers par ZDI (CVE-2015-6160)
Hui Gao de Palo Alto Networks (CVE-2015-6083)
Jason Kratzer par ZDI (CVE-2015-6159)
Li Kemeng de Baidu Security Team(x-Team) par ZDI (CVE-2015-6151)
Masato Kinugawa (CVE-2015-6144)
Michal Bentkowski (CVE-2015-6139)
Moritz Jodeit de Blue Frost Security (CVE-2015-6152)
Rh0 (CVE-2015-6161)
Shi Ji (Puzzor) (CVE-2015-6153)
Simon Zuckerbraun par ZDI (CVE-2015-6135 CVE-2015-6136 CVE-2015-6142)
SkyLined par ZDI (CVE-2015-6134)
Wenxiang Qian de TencentQQBrowser (CVE-2015-6162)
Zheng Huang de Baidu Scloud XTeam (CVE-2015-6159 CVE-2015-6155 CVE-2015-6157 CVE-2015-6158)
Microsoft - Avis
Failles Bulletins Advisories
MS15-125 Vulneacuterabiliteacutes dans Edge (15 CVE) [Exploitabiliteacute 1-4]
Affecte Windows 10
Remplaces MS15-112
Exploit
10 x Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
2 x Eacuteleacutevations de privilegraveges
1 x Contournement ASLR
1 x Contournement des filtres anti-XSS
1 x usurpation de site web par redirection
Creacutedits A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 par ZDI (CVE-2015-6148)
Bo Qu de Palo Alto Networks (CVE-2015-6140)
ChenDong Li et YunZe Ni de Tencent (CVE-2015-6154)
Jason Kratzer par ZDI (CVE-2015-6159)
Li Kemeng de Baidu Security Team(x-Team) par ZDI (CVE-2015-6151)
Mario Heiderich de Cure53 (CVE-2015-6170)
Masato Kinugawa (CVE-2015-6176)
Michal Bentkowski (CVE-2015-6139)
Rh0 (CVE-2015-6161)
Shi Ji (Puzzor) (CVE-2015-6153)
Simon Zuckerbraun par ZDI (CVE-2015-6142)
SkyLined par ZDI (CVE-2015-6168)
Zheng Huang de Baidu Scloud XTeam (CVE-2015-6159 CVE-2015-6155 CVE-2015-6158)
Microsoft - Avis
Failles Bulletins Advisories
Vulneacuterabiliteacutes communes entre Internet Explorer et Edge
2 en Octobre CVE-2015-2485
CVE-2015-2486
3 en Juillet CVE-2015-2446
CVE-2015-2449
CVE-2015-2341
3 en Novembre CVE-2015-6078
CVE-2015-6073
CVE-2015-6064
Vulneacuterabiliteacutes en 2015
251 CVE sur Internet Explorer (CVEDetails en compte 231 on vous laisse recompter )
27 CVE sur Edge (en 4 moishellip)
Microsoft - Avis
11 en Deacutecembre CVE-2015-6139 Eacuteleacutevation de privilegraveges
CVE-2015-6140 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6142 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6148 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6151 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6153 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6154 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6155 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6158 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6159 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6161 Contournement ASLR
Failles Bulletins Advisories
MS15-126 Vulneacuterabiliteacutes dans VBScript (3 CVE) [Exploitabiliteacute 21] Affecte
JScript 57 et 58 (Windows Vista 2008 2008 Core)
Remplaces MS15-066
Exploit 2 x Exeacutecution de code agrave laffichage dune page web contenant un ActiveX
1 x Fuite dinformations sur la meacutemoire
Creacutedits Anonyme par ZDI (CVE-2015-6136)
Anonyme par VeriSign iDefense Labs (CVE-2015-6137)
Simon Zuckerbraun par ZDI (CVE-2015-6135) CVE-2015-6136)
Yuki Chen de Qihoo 360Vulcan Team (CVE-2015-6136)
MS15-127 Microsoft DNS Serveur (1 CVE) [Exploitabiliteacute 2] Affecte
Windows 2008 2008 R2 2012 2012 R2
Remplaces MS12-017
Exploit Exeacutecution de code lors du traitement dune requecircte
Creacutedits
Microsoft - Avis
Failles Bulletins Advisories
MS15-128 Vulneacuterabiliteacutes dans NET (3 CVE) [Exploitabiliteacute 111] Affecte
Windows (toutes versions supporteacutees)
En particulier NET Office Skype for Business Lync et Silverlight
Remplaces MS15-115
Exploit 3 x Corruptions de meacutemoire du composant graphique aboutissant agrave une exeacutecution de code
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6106 CVE-2015-6107)
MS15-129 Vulneacuterabiliteacutes dans Silverlight (3 CVE) [Exploitabiliteacute 221] Affecte
Microsoft Silverlight 5
Remplaces MS15-080
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code
2 x Fuites dinformations
Creacutedits Marcin Icewall Noga de Cisco Talos (CVE-2015-6165)
Microsoft - Avis
Failles Bulletins Advisories
MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]
Affecte Windows 7 et 2008 R2
Remplaces MS14-036
Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres
Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)
MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]
Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011
Remplaces MS15-116
Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute
3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute
httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild
Les outils de Didier Stevens peuvent ecirctre utiliseacutes
httpstwittercomDidierStevensstatus588053259283210240photo1
Creacutedits Haifei Li (CVE-2015-6172)
Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)
Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)
Microsoft - Avis
Failles Bulletins Advisories
MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de
code Cumulable avec lauto-download de Chrome et Edge
httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)
Yorick Koster de Securify BV (CVE-2015-6132)
MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]
Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ
Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)
speacutecialement formateacute
A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications
web
Creacutedits
Microsoft - Avis
Failles Bulletins Advisories
MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]
Affecte Windows Vista 7 8 et 81
Remplaces MS15-100
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl
httpswwwexploit-dbcomexploits38918
1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference
Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)
Parvez Anwar (CVE-2015-6128)
Steven Vittitoe de Google Project Zero (CVE-2015-6128)
Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)
MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 4 x Eacuteleacutevations de privilegraveges
Creacutedits ChenDong Li de Tencent (CVE-2015-6175)
Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)
Microsoft - Avis
Failles Bulletins Advisories
Mise agrave jour pour Windows XP Embedded POSReady
Encore et toujours sans documenter dans les bulletinshellip
Microsoft - Avis
Failles Bulletins Advisories
3057154 Durcissement des configurations utilisant encore DES
V11 Autorisation de DES pour de la reacutetrocompatibiliteacute
3123040 Reacutevocation de certificat
V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469
Suite agrave une fuite de la clef priveacutee
Microsoft - Advisories et Revisions
Failles Bulletins Advisories
Un script pour deacutetecter les services sans double quote
Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341
Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)
Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support
Versions encore supporteacutees
Microsoft - Autre
Failles Bulletins Advisories
PAW Privileged Access Workstations
Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration
Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI
Tregraves opeacuterationnel un guide pas-agrave-pas
httpstechnetmicrosoftcomen-USlibrarymt634654aspx
Analyse de la protection contre lrsquoinjection de DLL drsquoEdge
Contournable en signant sa DLL avec une AC reconnue
httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview
Microsoft - Autre
Failles Bulletins Advisories
DLL Hijacking crsquoest sans fin
1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut
2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS
3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die
httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml
Des laquo installer raquo vulneacuterables
EMSISoft -gt UXThemedll
httpseclistsorgfulldisclosure2016Jan24
ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll
httpseclistsorgfulldisclosure2016Jan21
TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll
httpseclistsorgfulldisclosure2016Jan22
Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll
httpseclistsorgfulldisclosure2016Jan1
Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561
Microsoft - Autre
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
MS15-125 Vulneacuterabiliteacutes dans Edge (15 CVE) [Exploitabiliteacute 1-4]
Affecte Windows 10
Remplaces MS15-112
Exploit
10 x Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
2 x Eacuteleacutevations de privilegraveges
1 x Contournement ASLR
1 x Contournement des filtres anti-XSS
1 x usurpation de site web par redirection
Creacutedits A3F2160DCA1BDE70DA1D99ED267D5DC1EC336192 par ZDI (CVE-2015-6148)
Bo Qu de Palo Alto Networks (CVE-2015-6140)
ChenDong Li et YunZe Ni de Tencent (CVE-2015-6154)
Jason Kratzer par ZDI (CVE-2015-6159)
Li Kemeng de Baidu Security Team(x-Team) par ZDI (CVE-2015-6151)
Mario Heiderich de Cure53 (CVE-2015-6170)
Masato Kinugawa (CVE-2015-6176)
Michal Bentkowski (CVE-2015-6139)
Rh0 (CVE-2015-6161)
Shi Ji (Puzzor) (CVE-2015-6153)
Simon Zuckerbraun par ZDI (CVE-2015-6142)
SkyLined par ZDI (CVE-2015-6168)
Zheng Huang de Baidu Scloud XTeam (CVE-2015-6159 CVE-2015-6155 CVE-2015-6158)
Microsoft - Avis
Failles Bulletins Advisories
Vulneacuterabiliteacutes communes entre Internet Explorer et Edge
2 en Octobre CVE-2015-2485
CVE-2015-2486
3 en Juillet CVE-2015-2446
CVE-2015-2449
CVE-2015-2341
3 en Novembre CVE-2015-6078
CVE-2015-6073
CVE-2015-6064
Vulneacuterabiliteacutes en 2015
251 CVE sur Internet Explorer (CVEDetails en compte 231 on vous laisse recompter )
27 CVE sur Edge (en 4 moishellip)
Microsoft - Avis
11 en Deacutecembre CVE-2015-6139 Eacuteleacutevation de privilegraveges
CVE-2015-6140 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6142 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6148 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6151 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6153 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6154 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6155 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6158 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6159 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6161 Contournement ASLR
Failles Bulletins Advisories
MS15-126 Vulneacuterabiliteacutes dans VBScript (3 CVE) [Exploitabiliteacute 21] Affecte
JScript 57 et 58 (Windows Vista 2008 2008 Core)
Remplaces MS15-066
Exploit 2 x Exeacutecution de code agrave laffichage dune page web contenant un ActiveX
1 x Fuite dinformations sur la meacutemoire
Creacutedits Anonyme par ZDI (CVE-2015-6136)
Anonyme par VeriSign iDefense Labs (CVE-2015-6137)
Simon Zuckerbraun par ZDI (CVE-2015-6135) CVE-2015-6136)
Yuki Chen de Qihoo 360Vulcan Team (CVE-2015-6136)
MS15-127 Microsoft DNS Serveur (1 CVE) [Exploitabiliteacute 2] Affecte
Windows 2008 2008 R2 2012 2012 R2
Remplaces MS12-017
Exploit Exeacutecution de code lors du traitement dune requecircte
Creacutedits
Microsoft - Avis
Failles Bulletins Advisories
MS15-128 Vulneacuterabiliteacutes dans NET (3 CVE) [Exploitabiliteacute 111] Affecte
Windows (toutes versions supporteacutees)
En particulier NET Office Skype for Business Lync et Silverlight
Remplaces MS15-115
Exploit 3 x Corruptions de meacutemoire du composant graphique aboutissant agrave une exeacutecution de code
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6106 CVE-2015-6107)
MS15-129 Vulneacuterabiliteacutes dans Silverlight (3 CVE) [Exploitabiliteacute 221] Affecte
Microsoft Silverlight 5
Remplaces MS15-080
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code
2 x Fuites dinformations
Creacutedits Marcin Icewall Noga de Cisco Talos (CVE-2015-6165)
Microsoft - Avis
Failles Bulletins Advisories
MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]
Affecte Windows 7 et 2008 R2
Remplaces MS14-036
Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres
Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)
MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]
Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011
Remplaces MS15-116
Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute
3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute
httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild
Les outils de Didier Stevens peuvent ecirctre utiliseacutes
httpstwittercomDidierStevensstatus588053259283210240photo1
Creacutedits Haifei Li (CVE-2015-6172)
Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)
Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)
Microsoft - Avis
Failles Bulletins Advisories
MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de
code Cumulable avec lauto-download de Chrome et Edge
httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)
Yorick Koster de Securify BV (CVE-2015-6132)
MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]
Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ
Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)
speacutecialement formateacute
A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications
web
Creacutedits
Microsoft - Avis
Failles Bulletins Advisories
MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]
Affecte Windows Vista 7 8 et 81
Remplaces MS15-100
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl
httpswwwexploit-dbcomexploits38918
1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference
Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)
Parvez Anwar (CVE-2015-6128)
Steven Vittitoe de Google Project Zero (CVE-2015-6128)
Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)
MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 4 x Eacuteleacutevations de privilegraveges
Creacutedits ChenDong Li de Tencent (CVE-2015-6175)
Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)
Microsoft - Avis
Failles Bulletins Advisories
Mise agrave jour pour Windows XP Embedded POSReady
Encore et toujours sans documenter dans les bulletinshellip
Microsoft - Avis
Failles Bulletins Advisories
3057154 Durcissement des configurations utilisant encore DES
V11 Autorisation de DES pour de la reacutetrocompatibiliteacute
3123040 Reacutevocation de certificat
V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469
Suite agrave une fuite de la clef priveacutee
Microsoft - Advisories et Revisions
Failles Bulletins Advisories
Un script pour deacutetecter les services sans double quote
Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341
Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)
Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support
Versions encore supporteacutees
Microsoft - Autre
Failles Bulletins Advisories
PAW Privileged Access Workstations
Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration
Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI
Tregraves opeacuterationnel un guide pas-agrave-pas
httpstechnetmicrosoftcomen-USlibrarymt634654aspx
Analyse de la protection contre lrsquoinjection de DLL drsquoEdge
Contournable en signant sa DLL avec une AC reconnue
httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview
Microsoft - Autre
Failles Bulletins Advisories
DLL Hijacking crsquoest sans fin
1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut
2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS
3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die
httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml
Des laquo installer raquo vulneacuterables
EMSISoft -gt UXThemedll
httpseclistsorgfulldisclosure2016Jan24
ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll
httpseclistsorgfulldisclosure2016Jan21
TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll
httpseclistsorgfulldisclosure2016Jan22
Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll
httpseclistsorgfulldisclosure2016Jan1
Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561
Microsoft - Autre
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
Vulneacuterabiliteacutes communes entre Internet Explorer et Edge
2 en Octobre CVE-2015-2485
CVE-2015-2486
3 en Juillet CVE-2015-2446
CVE-2015-2449
CVE-2015-2341
3 en Novembre CVE-2015-6078
CVE-2015-6073
CVE-2015-6064
Vulneacuterabiliteacutes en 2015
251 CVE sur Internet Explorer (CVEDetails en compte 231 on vous laisse recompter )
27 CVE sur Edge (en 4 moishellip)
Microsoft - Avis
11 en Deacutecembre CVE-2015-6139 Eacuteleacutevation de privilegraveges
CVE-2015-6140 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6142 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6148 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6151 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6153 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6154 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6155 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6158 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6159 Corruptions de meacutemoire aboutissant agrave une exeacutecution de code
CVE-2015-6161 Contournement ASLR
Failles Bulletins Advisories
MS15-126 Vulneacuterabiliteacutes dans VBScript (3 CVE) [Exploitabiliteacute 21] Affecte
JScript 57 et 58 (Windows Vista 2008 2008 Core)
Remplaces MS15-066
Exploit 2 x Exeacutecution de code agrave laffichage dune page web contenant un ActiveX
1 x Fuite dinformations sur la meacutemoire
Creacutedits Anonyme par ZDI (CVE-2015-6136)
Anonyme par VeriSign iDefense Labs (CVE-2015-6137)
Simon Zuckerbraun par ZDI (CVE-2015-6135) CVE-2015-6136)
Yuki Chen de Qihoo 360Vulcan Team (CVE-2015-6136)
MS15-127 Microsoft DNS Serveur (1 CVE) [Exploitabiliteacute 2] Affecte
Windows 2008 2008 R2 2012 2012 R2
Remplaces MS12-017
Exploit Exeacutecution de code lors du traitement dune requecircte
Creacutedits
Microsoft - Avis
Failles Bulletins Advisories
MS15-128 Vulneacuterabiliteacutes dans NET (3 CVE) [Exploitabiliteacute 111] Affecte
Windows (toutes versions supporteacutees)
En particulier NET Office Skype for Business Lync et Silverlight
Remplaces MS15-115
Exploit 3 x Corruptions de meacutemoire du composant graphique aboutissant agrave une exeacutecution de code
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6106 CVE-2015-6107)
MS15-129 Vulneacuterabiliteacutes dans Silverlight (3 CVE) [Exploitabiliteacute 221] Affecte
Microsoft Silverlight 5
Remplaces MS15-080
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code
2 x Fuites dinformations
Creacutedits Marcin Icewall Noga de Cisco Talos (CVE-2015-6165)
Microsoft - Avis
Failles Bulletins Advisories
MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]
Affecte Windows 7 et 2008 R2
Remplaces MS14-036
Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres
Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)
MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]
Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011
Remplaces MS15-116
Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute
3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute
httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild
Les outils de Didier Stevens peuvent ecirctre utiliseacutes
httpstwittercomDidierStevensstatus588053259283210240photo1
Creacutedits Haifei Li (CVE-2015-6172)
Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)
Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)
Microsoft - Avis
Failles Bulletins Advisories
MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de
code Cumulable avec lauto-download de Chrome et Edge
httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)
Yorick Koster de Securify BV (CVE-2015-6132)
MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]
Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ
Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)
speacutecialement formateacute
A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications
web
Creacutedits
Microsoft - Avis
Failles Bulletins Advisories
MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]
Affecte Windows Vista 7 8 et 81
Remplaces MS15-100
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl
httpswwwexploit-dbcomexploits38918
1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference
Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)
Parvez Anwar (CVE-2015-6128)
Steven Vittitoe de Google Project Zero (CVE-2015-6128)
Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)
MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 4 x Eacuteleacutevations de privilegraveges
Creacutedits ChenDong Li de Tencent (CVE-2015-6175)
Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)
Microsoft - Avis
Failles Bulletins Advisories
Mise agrave jour pour Windows XP Embedded POSReady
Encore et toujours sans documenter dans les bulletinshellip
Microsoft - Avis
Failles Bulletins Advisories
3057154 Durcissement des configurations utilisant encore DES
V11 Autorisation de DES pour de la reacutetrocompatibiliteacute
3123040 Reacutevocation de certificat
V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469
Suite agrave une fuite de la clef priveacutee
Microsoft - Advisories et Revisions
Failles Bulletins Advisories
Un script pour deacutetecter les services sans double quote
Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341
Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)
Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support
Versions encore supporteacutees
Microsoft - Autre
Failles Bulletins Advisories
PAW Privileged Access Workstations
Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration
Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI
Tregraves opeacuterationnel un guide pas-agrave-pas
httpstechnetmicrosoftcomen-USlibrarymt634654aspx
Analyse de la protection contre lrsquoinjection de DLL drsquoEdge
Contournable en signant sa DLL avec une AC reconnue
httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview
Microsoft - Autre
Failles Bulletins Advisories
DLL Hijacking crsquoest sans fin
1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut
2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS
3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die
httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml
Des laquo installer raquo vulneacuterables
EMSISoft -gt UXThemedll
httpseclistsorgfulldisclosure2016Jan24
ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll
httpseclistsorgfulldisclosure2016Jan21
TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll
httpseclistsorgfulldisclosure2016Jan22
Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll
httpseclistsorgfulldisclosure2016Jan1
Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561
Microsoft - Autre
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
MS15-126 Vulneacuterabiliteacutes dans VBScript (3 CVE) [Exploitabiliteacute 21] Affecte
JScript 57 et 58 (Windows Vista 2008 2008 Core)
Remplaces MS15-066
Exploit 2 x Exeacutecution de code agrave laffichage dune page web contenant un ActiveX
1 x Fuite dinformations sur la meacutemoire
Creacutedits Anonyme par ZDI (CVE-2015-6136)
Anonyme par VeriSign iDefense Labs (CVE-2015-6137)
Simon Zuckerbraun par ZDI (CVE-2015-6135) CVE-2015-6136)
Yuki Chen de Qihoo 360Vulcan Team (CVE-2015-6136)
MS15-127 Microsoft DNS Serveur (1 CVE) [Exploitabiliteacute 2] Affecte
Windows 2008 2008 R2 2012 2012 R2
Remplaces MS12-017
Exploit Exeacutecution de code lors du traitement dune requecircte
Creacutedits
Microsoft - Avis
Failles Bulletins Advisories
MS15-128 Vulneacuterabiliteacutes dans NET (3 CVE) [Exploitabiliteacute 111] Affecte
Windows (toutes versions supporteacutees)
En particulier NET Office Skype for Business Lync et Silverlight
Remplaces MS15-115
Exploit 3 x Corruptions de meacutemoire du composant graphique aboutissant agrave une exeacutecution de code
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6106 CVE-2015-6107)
MS15-129 Vulneacuterabiliteacutes dans Silverlight (3 CVE) [Exploitabiliteacute 221] Affecte
Microsoft Silverlight 5
Remplaces MS15-080
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code
2 x Fuites dinformations
Creacutedits Marcin Icewall Noga de Cisco Talos (CVE-2015-6165)
Microsoft - Avis
Failles Bulletins Advisories
MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]
Affecte Windows 7 et 2008 R2
Remplaces MS14-036
Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres
Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)
MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]
Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011
Remplaces MS15-116
Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute
3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute
httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild
Les outils de Didier Stevens peuvent ecirctre utiliseacutes
httpstwittercomDidierStevensstatus588053259283210240photo1
Creacutedits Haifei Li (CVE-2015-6172)
Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)
Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)
Microsoft - Avis
Failles Bulletins Advisories
MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de
code Cumulable avec lauto-download de Chrome et Edge
httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)
Yorick Koster de Securify BV (CVE-2015-6132)
MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]
Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ
Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)
speacutecialement formateacute
A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications
web
Creacutedits
Microsoft - Avis
Failles Bulletins Advisories
MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]
Affecte Windows Vista 7 8 et 81
Remplaces MS15-100
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl
httpswwwexploit-dbcomexploits38918
1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference
Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)
Parvez Anwar (CVE-2015-6128)
Steven Vittitoe de Google Project Zero (CVE-2015-6128)
Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)
MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 4 x Eacuteleacutevations de privilegraveges
Creacutedits ChenDong Li de Tencent (CVE-2015-6175)
Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)
Microsoft - Avis
Failles Bulletins Advisories
Mise agrave jour pour Windows XP Embedded POSReady
Encore et toujours sans documenter dans les bulletinshellip
Microsoft - Avis
Failles Bulletins Advisories
3057154 Durcissement des configurations utilisant encore DES
V11 Autorisation de DES pour de la reacutetrocompatibiliteacute
3123040 Reacutevocation de certificat
V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469
Suite agrave une fuite de la clef priveacutee
Microsoft - Advisories et Revisions
Failles Bulletins Advisories
Un script pour deacutetecter les services sans double quote
Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341
Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)
Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support
Versions encore supporteacutees
Microsoft - Autre
Failles Bulletins Advisories
PAW Privileged Access Workstations
Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration
Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI
Tregraves opeacuterationnel un guide pas-agrave-pas
httpstechnetmicrosoftcomen-USlibrarymt634654aspx
Analyse de la protection contre lrsquoinjection de DLL drsquoEdge
Contournable en signant sa DLL avec une AC reconnue
httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview
Microsoft - Autre
Failles Bulletins Advisories
DLL Hijacking crsquoest sans fin
1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut
2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS
3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die
httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml
Des laquo installer raquo vulneacuterables
EMSISoft -gt UXThemedll
httpseclistsorgfulldisclosure2016Jan24
ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll
httpseclistsorgfulldisclosure2016Jan21
TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll
httpseclistsorgfulldisclosure2016Jan22
Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll
httpseclistsorgfulldisclosure2016Jan1
Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561
Microsoft - Autre
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
MS15-128 Vulneacuterabiliteacutes dans NET (3 CVE) [Exploitabiliteacute 111] Affecte
Windows (toutes versions supporteacutees)
En particulier NET Office Skype for Business Lync et Silverlight
Remplaces MS15-115
Exploit 3 x Corruptions de meacutemoire du composant graphique aboutissant agrave une exeacutecution de code
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6106 CVE-2015-6107)
MS15-129 Vulneacuterabiliteacutes dans Silverlight (3 CVE) [Exploitabiliteacute 221] Affecte
Microsoft Silverlight 5
Remplaces MS15-080
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code
2 x Fuites dinformations
Creacutedits Marcin Icewall Noga de Cisco Talos (CVE-2015-6165)
Microsoft - Avis
Failles Bulletins Advisories
MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]
Affecte Windows 7 et 2008 R2
Remplaces MS14-036
Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres
Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)
MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]
Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011
Remplaces MS15-116
Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute
3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute
httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild
Les outils de Didier Stevens peuvent ecirctre utiliseacutes
httpstwittercomDidierStevensstatus588053259283210240photo1
Creacutedits Haifei Li (CVE-2015-6172)
Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)
Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)
Microsoft - Avis
Failles Bulletins Advisories
MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de
code Cumulable avec lauto-download de Chrome et Edge
httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)
Yorick Koster de Securify BV (CVE-2015-6132)
MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]
Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ
Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)
speacutecialement formateacute
A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications
web
Creacutedits
Microsoft - Avis
Failles Bulletins Advisories
MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]
Affecte Windows Vista 7 8 et 81
Remplaces MS15-100
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl
httpswwwexploit-dbcomexploits38918
1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference
Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)
Parvez Anwar (CVE-2015-6128)
Steven Vittitoe de Google Project Zero (CVE-2015-6128)
Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)
MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 4 x Eacuteleacutevations de privilegraveges
Creacutedits ChenDong Li de Tencent (CVE-2015-6175)
Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)
Microsoft - Avis
Failles Bulletins Advisories
Mise agrave jour pour Windows XP Embedded POSReady
Encore et toujours sans documenter dans les bulletinshellip
Microsoft - Avis
Failles Bulletins Advisories
3057154 Durcissement des configurations utilisant encore DES
V11 Autorisation de DES pour de la reacutetrocompatibiliteacute
3123040 Reacutevocation de certificat
V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469
Suite agrave une fuite de la clef priveacutee
Microsoft - Advisories et Revisions
Failles Bulletins Advisories
Un script pour deacutetecter les services sans double quote
Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341
Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)
Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support
Versions encore supporteacutees
Microsoft - Autre
Failles Bulletins Advisories
PAW Privileged Access Workstations
Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration
Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI
Tregraves opeacuterationnel un guide pas-agrave-pas
httpstechnetmicrosoftcomen-USlibrarymt634654aspx
Analyse de la protection contre lrsquoinjection de DLL drsquoEdge
Contournable en signant sa DLL avec une AC reconnue
httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview
Microsoft - Autre
Failles Bulletins Advisories
DLL Hijacking crsquoest sans fin
1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut
2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS
3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die
httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml
Des laquo installer raquo vulneacuterables
EMSISoft -gt UXThemedll
httpseclistsorgfulldisclosure2016Jan24
ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll
httpseclistsorgfulldisclosure2016Jan21
TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll
httpseclistsorgfulldisclosure2016Jan22
Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll
httpseclistsorgfulldisclosure2016Jan1
Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561
Microsoft - Autre
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
MS15-130 Vulneacuterabiliteacute dans lAPI Uniscribe (1 CVE) [Exploitabiliteacute 3]
Affecte Windows 7 et 2008 R2
Remplaces MS14-036
Exploit Exeacutecutions de code lors du traitement dune police de caractegraveres
Creacutedits Hossein Lotfi Secunia Research (now part de Flexera Software) (CVE-2015-6130)
MS15-131 Vulneacuterabiliteacutes dans Office (6 CVE) [Exploitabiliteacute 111111]
Affecte Microsoft Office 2007 SP3 2010 SP2 2013 SP1 2016 2013 RT pour Mac 2011
Remplaces MS15-116
Exploit 3 x Exeacutecutions de code agrave louverture dun fichier Excel speacutecialement formateacute
3 x Exeacutecutions de code agrave louverture dun fichier Office speacutecialement formateacute BadWinmail exploiteacute dans la nature avant lavis de seacutecuriteacute
httperomangzatazcom20151228cve-2015-6172-badwinmail-found-exploited-in-the-wild
Les outils de Didier Stevens peuvent ecirctre utiliseacutes
httpstwittercomDidierStevensstatus588053259283210240photo1
Creacutedits Haifei Li (CVE-2015-6172)
Kai Lu de Fortinets FortiGuard Labs (CVE-2015-6118 CVE-2015-6177)
Steven Vittitoe de Google Project Zero (CVE-2015-6040 CVE-2015-6122)
Microsoft - Avis
Failles Bulletins Advisories
MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de
code Cumulable avec lauto-download de Chrome et Edge
httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)
Yorick Koster de Securify BV (CVE-2015-6132)
MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]
Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ
Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)
speacutecialement formateacute
A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications
web
Creacutedits
Microsoft - Avis
Failles Bulletins Advisories
MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]
Affecte Windows Vista 7 8 et 81
Remplaces MS15-100
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl
httpswwwexploit-dbcomexploits38918
1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference
Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)
Parvez Anwar (CVE-2015-6128)
Steven Vittitoe de Google Project Zero (CVE-2015-6128)
Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)
MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 4 x Eacuteleacutevations de privilegraveges
Creacutedits ChenDong Li de Tencent (CVE-2015-6175)
Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)
Microsoft - Avis
Failles Bulletins Advisories
Mise agrave jour pour Windows XP Embedded POSReady
Encore et toujours sans documenter dans les bulletinshellip
Microsoft - Avis
Failles Bulletins Advisories
3057154 Durcissement des configurations utilisant encore DES
V11 Autorisation de DES pour de la reacutetrocompatibiliteacute
3123040 Reacutevocation de certificat
V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469
Suite agrave une fuite de la clef priveacutee
Microsoft - Advisories et Revisions
Failles Bulletins Advisories
Un script pour deacutetecter les services sans double quote
Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341
Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)
Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support
Versions encore supporteacutees
Microsoft - Autre
Failles Bulletins Advisories
PAW Privileged Access Workstations
Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration
Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI
Tregraves opeacuterationnel un guide pas-agrave-pas
httpstechnetmicrosoftcomen-USlibrarymt634654aspx
Analyse de la protection contre lrsquoinjection de DLL drsquoEdge
Contournable en signant sa DLL avec une AC reconnue
httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview
Microsoft - Autre
Failles Bulletins Advisories
DLL Hijacking crsquoest sans fin
1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut
2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS
3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die
httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml
Des laquo installer raquo vulneacuterables
EMSISoft -gt UXThemedll
httpseclistsorgfulldisclosure2016Jan24
ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll
httpseclistsorgfulldisclosure2016Jan21
TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll
httpseclistsorgfulldisclosure2016Jan22
Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll
httpseclistsorgfulldisclosure2016Jan1
Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561
Microsoft - Autre
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
MS15-132 Vulneacuterabiliteacute dans LoadLibrary (3 CVE) [Exploitabiliteacute 222]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 3 x Erreurs de validation des entreacutees utilisateurs lors du chargement dune librairie et exeacutecution de
code Cumulable avec lauto-download de Chrome et Edge
httpswwwnccgrouptrustukabout-usnewsroom-and-eventsblogs2016januaryremote-exploitation-of-microsoft-office-dll-hijacking-ms15-132-via-browsers
Creacutedits Steven Vittitoe de Google Project Zero (CVE-2015-6132)
Yorick Koster de Securify BV (CVE-2015-6132)
MS15-133 Vulneacuterabiliteacute dans le gestionnaire de message (1 CVE) [Exploitabiliteacute 2]
Affecte Windows (toutes versions supporteacutees) et Microsoftrsquos Message Queuing Service MSMQ
Exploit Eacuteleacutevation de privilegraveges locale par lenvoie dune requecircte PGM (Pragmatic General Multicast)
speacutecialement formateacute
A noter que le Service MSMQ nrsquoest pas activeacute par deacutefaut mais souvent utiliseacute par des applications
web
Creacutedits
Microsoft - Avis
Failles Bulletins Advisories
MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]
Affecte Windows Vista 7 8 et 81
Remplaces MS15-100
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl
httpswwwexploit-dbcomexploits38918
1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference
Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)
Parvez Anwar (CVE-2015-6128)
Steven Vittitoe de Google Project Zero (CVE-2015-6128)
Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)
MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 4 x Eacuteleacutevations de privilegraveges
Creacutedits ChenDong Li de Tencent (CVE-2015-6175)
Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)
Microsoft - Avis
Failles Bulletins Advisories
Mise agrave jour pour Windows XP Embedded POSReady
Encore et toujours sans documenter dans les bulletinshellip
Microsoft - Avis
Failles Bulletins Advisories
3057154 Durcissement des configurations utilisant encore DES
V11 Autorisation de DES pour de la reacutetrocompatibiliteacute
3123040 Reacutevocation de certificat
V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469
Suite agrave une fuite de la clef priveacutee
Microsoft - Advisories et Revisions
Failles Bulletins Advisories
Un script pour deacutetecter les services sans double quote
Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341
Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)
Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support
Versions encore supporteacutees
Microsoft - Autre
Failles Bulletins Advisories
PAW Privileged Access Workstations
Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration
Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI
Tregraves opeacuterationnel un guide pas-agrave-pas
httpstechnetmicrosoftcomen-USlibrarymt634654aspx
Analyse de la protection contre lrsquoinjection de DLL drsquoEdge
Contournable en signant sa DLL avec une AC reconnue
httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview
Microsoft - Autre
Failles Bulletins Advisories
DLL Hijacking crsquoest sans fin
1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut
2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS
3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die
httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml
Des laquo installer raquo vulneacuterables
EMSISoft -gt UXThemedll
httpseclistsorgfulldisclosure2016Jan24
ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll
httpseclistsorgfulldisclosure2016Jan21
TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll
httpseclistsorgfulldisclosure2016Jan22
Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll
httpseclistsorgfulldisclosure2016Jan1
Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561
Microsoft - Autre
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
MS15-134 Vulneacuterabiliteacute dans Media Center (2 CVE) [Exploitabiliteacute 22]
Affecte Windows Vista 7 8 et 81
Remplaces MS15-100
Exploit 1 x Corruption de meacutemoire aboutissant agrave une exeacutecution de code agrave louverture dun fichier mcl
httpswwwexploit-dbcomexploits38918
1 x Fuite dinformations et teacuteleacutechargement de fichierhttpwwwcoresecuritycomadvisoriesmicrosoft-windows-media-center-link-file-incorrectly-resolved-reference
Creacutedits Francisco Falcon de Core Security (CVE-2015-6127)
Parvez Anwar (CVE-2015-6128)
Steven Vittitoe de Google Project Zero (CVE-2015-6128)
Zhang YunHai de NSFOCUS Security Team (CVE-2015-6131)
MS15-135 Vulneacuterabiliteacute noyau (4 CVE) [Exploitabiliteacute 1114]
Affecte Windows (toutes versions supporteacutees)
Remplaces MS15-122 MS15-115
Exploit 4 x Eacuteleacutevations de privilegraveges
Creacutedits ChenDong Li de Tencent (CVE-2015-6175)
Nils Sommer de bytegeist par Google Project Zero (CVE-2015-6171 CVE-2015-6173 CVE-2015-6174)
Microsoft - Avis
Failles Bulletins Advisories
Mise agrave jour pour Windows XP Embedded POSReady
Encore et toujours sans documenter dans les bulletinshellip
Microsoft - Avis
Failles Bulletins Advisories
3057154 Durcissement des configurations utilisant encore DES
V11 Autorisation de DES pour de la reacutetrocompatibiliteacute
3123040 Reacutevocation de certificat
V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469
Suite agrave une fuite de la clef priveacutee
Microsoft - Advisories et Revisions
Failles Bulletins Advisories
Un script pour deacutetecter les services sans double quote
Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341
Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)
Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support
Versions encore supporteacutees
Microsoft - Autre
Failles Bulletins Advisories
PAW Privileged Access Workstations
Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration
Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI
Tregraves opeacuterationnel un guide pas-agrave-pas
httpstechnetmicrosoftcomen-USlibrarymt634654aspx
Analyse de la protection contre lrsquoinjection de DLL drsquoEdge
Contournable en signant sa DLL avec une AC reconnue
httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview
Microsoft - Autre
Failles Bulletins Advisories
DLL Hijacking crsquoest sans fin
1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut
2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS
3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die
httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml
Des laquo installer raquo vulneacuterables
EMSISoft -gt UXThemedll
httpseclistsorgfulldisclosure2016Jan24
ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll
httpseclistsorgfulldisclosure2016Jan21
TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll
httpseclistsorgfulldisclosure2016Jan22
Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll
httpseclistsorgfulldisclosure2016Jan1
Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561
Microsoft - Autre
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
Mise agrave jour pour Windows XP Embedded POSReady
Encore et toujours sans documenter dans les bulletinshellip
Microsoft - Avis
Failles Bulletins Advisories
3057154 Durcissement des configurations utilisant encore DES
V11 Autorisation de DES pour de la reacutetrocompatibiliteacute
3123040 Reacutevocation de certificat
V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469
Suite agrave une fuite de la clef priveacutee
Microsoft - Advisories et Revisions
Failles Bulletins Advisories
Un script pour deacutetecter les services sans double quote
Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341
Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)
Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support
Versions encore supporteacutees
Microsoft - Autre
Failles Bulletins Advisories
PAW Privileged Access Workstations
Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration
Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI
Tregraves opeacuterationnel un guide pas-agrave-pas
httpstechnetmicrosoftcomen-USlibrarymt634654aspx
Analyse de la protection contre lrsquoinjection de DLL drsquoEdge
Contournable en signant sa DLL avec une AC reconnue
httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview
Microsoft - Autre
Failles Bulletins Advisories
DLL Hijacking crsquoest sans fin
1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut
2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS
3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die
httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml
Des laquo installer raquo vulneacuterables
EMSISoft -gt UXThemedll
httpseclistsorgfulldisclosure2016Jan24
ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll
httpseclistsorgfulldisclosure2016Jan21
TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll
httpseclistsorgfulldisclosure2016Jan22
Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll
httpseclistsorgfulldisclosure2016Jan1
Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561
Microsoft - Autre
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
3057154 Durcissement des configurations utilisant encore DES
V11 Autorisation de DES pour de la reacutetrocompatibiliteacute
3123040 Reacutevocation de certificat
V10 Reacutevocation du certificat signant xboxlivecom httpscrtshcaid=1469
Suite agrave une fuite de la clef priveacutee
Microsoft - Advisories et Revisions
Failles Bulletins Advisories
Un script pour deacutetecter les services sans double quote
Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341
Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)
Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support
Versions encore supporteacutees
Microsoft - Autre
Failles Bulletins Advisories
PAW Privileged Access Workstations
Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration
Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI
Tregraves opeacuterationnel un guide pas-agrave-pas
httpstechnetmicrosoftcomen-USlibrarymt634654aspx
Analyse de la protection contre lrsquoinjection de DLL drsquoEdge
Contournable en signant sa DLL avec une AC reconnue
httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview
Microsoft - Autre
Failles Bulletins Advisories
DLL Hijacking crsquoest sans fin
1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut
2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS
3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die
httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml
Des laquo installer raquo vulneacuterables
EMSISoft -gt UXThemedll
httpseclistsorgfulldisclosure2016Jan24
ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll
httpseclistsorgfulldisclosure2016Jan21
TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll
httpseclistsorgfulldisclosure2016Jan22
Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll
httpseclistsorgfulldisclosure2016Jan1
Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561
Microsoft - Autre
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
Un script pour deacutetecter les services sans double quote
Utiliseacutes pour des eacuteleacutevations de privilegraveges localeshttpsgallerytechnetmicrosoftcomscriptcenterWindows-Unquoted-Service-190f0341
Internet Explorer 8 9 10 et 11 crsquoest la fin (aujourdrsquohui)
Raccourcis rapide dans les fait crsquoest plus compliqueacute et lieacute au systegraveme dlsquoexploitationhttpswwwmicrosoftcomen-usWindowsForBusinessEnd-of-IE-support
Versions encore supporteacutees
Microsoft - Autre
Failles Bulletins Advisories
PAW Privileged Access Workstations
Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration
Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI
Tregraves opeacuterationnel un guide pas-agrave-pas
httpstechnetmicrosoftcomen-USlibrarymt634654aspx
Analyse de la protection contre lrsquoinjection de DLL drsquoEdge
Contournable en signant sa DLL avec une AC reconnue
httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview
Microsoft - Autre
Failles Bulletins Advisories
DLL Hijacking crsquoest sans fin
1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut
2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS
3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die
httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml
Des laquo installer raquo vulneacuterables
EMSISoft -gt UXThemedll
httpseclistsorgfulldisclosure2016Jan24
ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll
httpseclistsorgfulldisclosure2016Jan21
TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll
httpseclistsorgfulldisclosure2016Jan22
Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll
httpseclistsorgfulldisclosure2016Jan1
Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561
Microsoft - Autre
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
PAW Privileged Access Workstations
Recommandations Microsoft sur lrsquoutilisation de postes deacutedieacutes agrave lrsquoadministration
Rien de reacutevolutionnaire dans lrsquoapproche en ligne avec les recommandations de lrsquoANSSI
Tregraves opeacuterationnel un guide pas-agrave-pas
httpstechnetmicrosoftcomen-USlibrarymt634654aspx
Analyse de la protection contre lrsquoinjection de DLL drsquoEdge
Contournable en signant sa DLL avec une AC reconnue
httpwwwsekoiafrblogmicrosoft-edge-binary-injection-mitigation-overview
Microsoft - Autre
Failles Bulletins Advisories
DLL Hijacking crsquoest sans fin
1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut
2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS
3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die
httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml
Des laquo installer raquo vulneacuterables
EMSISoft -gt UXThemedll
httpseclistsorgfulldisclosure2016Jan24
ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll
httpseclistsorgfulldisclosure2016Jan21
TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll
httpseclistsorgfulldisclosure2016Jan22
Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll
httpseclistsorgfulldisclosure2016Jan1
Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561
Microsoft - Autre
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
DLL Hijacking crsquoest sans fin
1 Auto-Download sur les navigateurs Edge et Chrome par deacutefaut
2 Installation drsquoune application teacuteleacutechargeacutee et dont lrsquoinstaller est une vieille version de NSIS
3 Chargement de la DLL preacuteceacutedemment teacuteleacutechargeacuteeshttptextslashplaincom20151218dll-hijacking-just-wont-die
httpblogopensecurityresearchcom201401unsafe-dll-loading-vulnerabilitieshtml
Des laquo installer raquo vulneacuterables
EMSISoft -gt UXThemedll
httpseclistsorgfulldisclosure2016Jan24
ZoneAlarm -gt UXThemedll WindowsCodecsdll et ProfAPIdll
httpseclistsorgfulldisclosure2016Jan21
TrueCrypt -gt USP10dll RichEd20dll NTMartadll et SRClientdll
httpseclistsorgfulldisclosure2016Jan22
Outils gratuits de Kaspersky -gt UXThemedll HNetCfgdll RichEd20dll
httpseclistsorgfulldisclosure2016Jan1
Contournement drsquoAppLocker gracircce agrave cwindowstracinghttpstwittercomsubTeestatus681604454051778561
Microsoft - Autre
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
Windows 10 Passage en force
Mise agrave jour de Windows 10 les espions sont juste renommeacutes httpwwwnetworkworldcomarticle3010268microsoft-subnetmicrosoft-windows-10-update-privacy-spyinghtml
Microsoft - Autre
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
Grub 2 contournement de lauthentification
[Back][Back][Back] x28 -gt grub rescue
Mais qui utilise lauthentification Grub
httphmarcoorgbugsCVE-2015-8370-Grub2-authentication-bypasshtml
Joomla
Exeacutecution de code par deseacuterialisation gracircce agrave lrsquouser-agent non-controcircleacute
A distance et sans authentification
Activement exploiteacute
httpsblogpatrolservercom20151217in-depth-analyses-of-the-joomla-0-day-user-agent-exploit
httparstechnicacomsecurity201512hackers-actively-exploit-critical-vulnerability-in-sites-running-joomla
glibcstrncat() integer overflow inexploitablehttpssourcewareorgbugzillashow_bugcgiid=19390
Wireshark des dizaines de vulneacuterabiliteacuteshttpscodegooglecompgoogle-security-researchissuesdetailid=641 jusqursquoagrave 663
Xen explication des failles de type double fetch
Lieacutees agrave la paravirtualisationhttpswwwinsinuatornet201512xen-xsa-155-double-fetches-in-paravirtualized-devices
Systegraveme (principales failles)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
Les anvitirus en 2016
McAfee contournement des listes blanches drsquoapplications exeacutecutables
httpenwooyunio20151215Bypass-McAfee-Application-Controlhtml
MacKeeper (AV pour Mac) pirateacute et vol des donneacutees de 13 millions de clients
21Go de donneacutees dont les mots de passe (condensats en MD5)
Leur base de donneacutees eacutetait ouverture sur internet
httpthehackernewscom201512mackeeper-antivirus-hacked_14html
Antivirus AVG ajout drsquoune extension bourreacutee de failles agrave Chrome
httpscodegooglecompgoogle-security-researchissuesdetailid=675
TrendMicro agrave lrsquoinstallation ajout drsquoun gestionnaire de mots de passes baseacute sur nodejs ethellip
Ecoute en web sur le port 49155 avec possibiliteacute drsquoenvoyer des commandes
Donc depuis nrsquoimporte quel site web
x = new XMLHttpRequest()
xopen(GET
httpslocalhost49155apiopenUrlInDefaultBrowserurl=cwindows
system32calcexe true)
try xsend() catch (e)
Mieux on peut y mettre un stager ou launcher en PowerShell
httpscodegooglecompgoogle-security-researchissuesdetailid=693
Systegraveme (principales failles)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
FireEye exeacutecuter du code agrave distance sur une appliance
Avant traitement drsquoun maildocumentnavigation dans une machine virtuelle
Veacuterification des adresses IP dans des blacklists
Veacuterifications des noms de domaines dans des blacklists
Passage dans des regravegles de deacutetection drsquointrusion (Snort)
Deacutesobfuscation des fichiers
Analyse par un antivirus et par des regravegles Yara
En cas de fichier Java -gt deacutesobfuscation enhellip exeacutecutant certaines meacutethodes
httpscodegooglecompgoogle-security-researchissuesdetailid=666
Web Application Firewall F5 ASM contournement des regravegles de filtrage
En jouant avec la version deacuteclareacutee du protocole HTTP (HTTPxx)
httpseclistsorgfulldisclosure2016Jan2
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
Firewalls Juniper gamme Netscreen deux portes deacuterobeacutees aveacutereacutees
Revue de code et deacutecouverte de portions de code ldquonon autoriseacuteesrdquo
httpsforumsjunipernett5Security-Incident-ResponseImportant-Announcement-about-ScreenOSba-p285554
httpskbjunipernetInfoCenterindexpage=contentampid=JSA10713ampcat=SIRT_1ampactp=LIST
CVE-2015-7755 mot de passe drsquoadmin universel
ltltlt s(un=s) = u -gt Sun Tzu
CVE-2015-7756 deacutechiffrement des tunnels VPN
Une backdoor de la backdoor Dual EC BRBG
httprpwshblog20151221the-backdoored-backdoor
26 000 Firewalls NetScreen accessible en SSH sur internet
httpswwwshodaniosearchquery=netscreen+product3A22NetScreen+sshd22
Sans compter ceux connecteacutes agrave Swift CoreNethellip face aux USA
Et FortigateOS
httpseclistsorgfulldisclosure2016Jan26
Reacuteseau (principales failles)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
Firewalls Juniper suite (23)
Lieacute agrave la NSA et son programme FEEDTROUGH
Aucune preuve formelle
Edward Snowden nrsquoy croit pashttpstwittercomsnowdenstatus680057235825901572refsrc=emailamps=11
ldquoFun factrdquo La NSA reacutealise des mini-eacutetudes type Gartner pour le compte du GCHQ dont celle
sur JuniperltltCurrently exploit capability
Juniper NetScreen Firewalls models NS5gt N25 NS50 NS500 NS204 NS208 NS5200
NS5000 SSG5 SSG20 SSG140 ISG 1000 ISG 2000 Some reverse engineering may be required []gtgt
httpstheinterceptcom20151223juniper-firewalls-successfully-targeted-by-nsa-and-gchq
Reacuteseau (principales failles)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
Reacuteseau (principales failles)
Firewalls Juniper suite (33)
Comment se proteacuteger
httpstwittercomepelboinstatus680912272747814913
Deacutejagrave en 2009 on parlait drsquoinstaller des portes deacuterobeacutees dans ScreenOS
httpphrackorgissues665htmlarticle
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
Trezor porte monnaie physique de bitcoins
Extraction de la cleacute priveacutee
httpsjochen-hoenickedetrezor-power-analysis
Porte deacuterobeacutee dans une cameacutera IP sous BusyBox
Il audit sa cameacutera et y deacutecouvre un service telnet accessible avec le compte root123456
httpjumpespjumpblogspotfr201509how-i-hacked-my-ip-camera-and-foundhtml
BlackPhone prise de controcircle du smartphone
En cause un service NVidia en eacutecoute par deacutefaut
httpswwwsentinelonecomblogvulnerability-in-blackphone-puts-devices-at-risk-for-takeover
Mateacuteriel
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
Apple pire que Microsoft ou Adobe en 2015
iOS 375
Mac OS X 384
Adobe Flash 314
httpswwwcvedetailscomtop-50-productsphpyear=2015
Apple
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
Vulneacuterabiliteacute dans le client Jabber de CISCO downgrade STARTTLS
Exploitable sur Windows iOS et Android
httpsynacktivninjaressourcescisco_jabber_starttls_downgradepdf
Crypto
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Failles Bulletins Advisories
Etude du niveau de seacutecuriteacute des outils de monitoring
Dans le scope Cacti Observium Ganglia
Utilisation drsquoanalyse statique et dynamique
httpwwweurecomfrfrpublication4652downloadrs-publi-4652pdf
Divers
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Piratages Malwares spam fraudes et DDoS
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Piratages Malwares spam fraudes et DDoS
Eacutecrasement de la pile sur zOS
httpswwwredditcomrmainframecomments400oghsmashing_the_zos_le_daisy_chain_for_fun_and_cease
GPU Nvidia
Non-effacement du tampon drsquoaffichage de lrsquoeacutecran lors du passage agrave une autre application
httpscharliehorse55wordpresscom20160109how-nvidia-breaks-chrome-incognito
Cambrioler une maison 20 seacutecuriseacutee par Comcast
En brouillant les eacutechanges ou en deacute-authentifiant les capteurs utilisant ZigBee
httparstechnicacomsecurity201601comcast-security-flaw-could-help-burglars-break-into-homes-undetected
Microsoft IIS eacutenumeacuterer les fichiers gracircce aux noms courts 83
Et avec les noms raccourcis contenant un tilde ldquo~rdquo
httpswebbreacherwordpresscomcategorytilde_enum
Hack 20
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Piratages Malwares spam fraudes et DDoS
Raspberry Pi un malware contre de lrsquoargent
httpstwittercomRaspberry_Pistatus679640660044058624
Ransom32 un ranccedilongiciel en JavaScript (Le premier)
Baseacute sur Node-Webkit lui-mecircme baseacute sur NodeJS
Pour packager du Javascript dans Chromium et en faire une application exeacutecutable
httpblogemsisoftcom20160101meet-ransom32-the-first-javascript-ransomware
BlackEnergy attaque de centrale eacutelectrique Ukrainienne
Coupure du courant pour 700 000 maison
Lrsquoorigine serait un groupe de criminels Russes lieacutes agrave lrsquoeacutetat
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Malware
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Piratages Malwares spam fraudes et DDoS
Linode DDoS et exfiltration de donneacutees
httpwwwzdnetfractualiteslinode-sous-le-feu-des-ddos-l-hebergeur-reinitialise-les-mots-de-passe-de-ses-clients-39830700htm
httpstatuslinodecomincidentsmmdbljlglnfd
BBC victime drsquoun DDoS revendiqueacute par des opposants agrave Daesh
Juste pour un test
Utilisation drsquoAmazon AWS
Bande passante estimeacutee agrave plusieurs centaines de Gbps
httpwwwzdnetfractualitesla-bbc-visee-par-une-attaque-ddos-revendiquee-par-des-opposants-a-daesh-39830528htm
DDoS
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Piratages Malwares spam fraudes et DDoS
Hack drsquoune montre Tom-tom runner
Parties 2 et 3
httpgrangeiaio20151116hacking-tomtom-runner-pt2
httpgrangeiaio20151130hacking-tomtom-runner-pt3
Internet des Objets
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Piratages Malwares spam fraudes et DDoS
Quelle attaque correspond agrave quel groupe
Reacutefeacuterencement des groupes eacutetatiques et criminels
httpsdocsgooglecomspreadsheetsd1H9_xaxQHpWaa4O_Son4Gx0YOIzlcBWMsdvePFX68EKUedit
Espionnage
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Piratages Malwares spam fraudes et DDoS
Piratage drsquoune compagnie aeacuterienne
Vol de 16 millions de donneacutees via un site B2B
Les pirates annulaient les vols et proposaient un rebooking avec des frais suppleacutementaires
httpwwwcyberexpertscoinp=837
Vol du code source de Yandex le moteur de recherche Russe
Le voleur un ancien employeacute a eacuteteacute appreacutehendeacute
Il tentait de vendre le code $25 000
httpwwwlinformaticiencomactualitesid38982combien-pour-le-code-source-du-moteur-de-recherche-russe-yandexaspx
Sites Pirateacutes
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Nouveauteacutes outils et techniques
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Crypto
Vuvuzela la nouvelle messagerie chiffrant aussi les meacutetadonneacutees
httpkorbeninfovuvuzela-la-messagerie-qui-chiffre-aussi-les-metadonneeshtml
A peine croyable (si veacuteridique)
httpstwittercommarcograssstatus684547023354335232photo1
Quelques regravegles agrave respecter sur Tor
Regravegles ldquode baserdquo
httpswwwwhonixorgwikiDoNot
CypherShed (ex- TrueCryptNext) sort en version RC1
version 074
httpsgithubcomCipherShedCipherShedBuilds
Divers
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Pentest
Kali NetHunter3
httpswwwoffensive-securitycomkali-nethunternethunter-3-0-released
Mimikatz
Fiabilisation des nom de domaine dans les tickets kerberos geacuteneacutereacutes (MS14-068)
httpsadsecurityorgp=2495
Fonctionnement sous Windows 10
httpstwittercomgentilkiwistatus685228576350859264photo1
Burp paramalyzer
Plugin deacutetectant certaines informations sur les paramegravetres (XML hashs SSNhellip)
httpsgithubcomJGillamburp-paramalyzer
Florilegravege de techniques drsquoattaque de domaine Windows
httpsadsecurityorgp=2362
Techniques amp outils
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Pentest
Dnscat beta 5
Tunneling DNS
httpsgithubcomiagox86dnscat2releasestagv005
DSInternals module AD en PowerShell
Manipulation sur les identifiants et la base de donneacutees ntdsdit
Reacutecupeacuteration du mot de passe GMSA (Group Managed Service Accounts)
httpsgithubcomMichaelGrafnetterDSInternals
Exploiter un serveur JBOSS depuis un agent Empire
httpwwwrvrsh3llnetblogoffensiveexploiting-jboss-with-powershell-and-empire
Phishing via les applications de type Facebook WhatsApp etc
Choix drsquoun million de numeacutero de teacuteleacutephones et reacutecupeacuteration de toutes les infos possibles via
les applis de messagerie etc
httparxivorgpdf151207330v1pdf
NPS Not PowerShell
Exeacutecution de PowerShell sur des machines ne disposant pas de PowerShell
httpsgithubcomBen0xAnps
Techniques amp outils
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Pentest
Visionner lrsquoeacutecran drsquoune cible compromise via PowerShell
Stream de lrsquoeacutecran accessible depuis un navigateur
httpwwwlabofapenetrationtestercom201512stream-targets-desktop-using-mjpeg-and-powershellhtmlm=1
Techniques amp outils
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Scada
The Great Train Cyber Robery
Intervention de SCADA StrangeLove au 32C3
httpfrslidesharenetAlexanderTimorinthe-great-train-cyber-robbery-scadastrangelove
nouvelle liste de mots de passe par deacutefaut httpsgithubcomscadastrangeloveSCADAPASS
Panne eacutelectrique en Ukraine une attaque informatique
Peu drsquoinformations techniques disponibles
Semblerait qursquoil srsquoagisse drsquoune attaque coordonneacutee sur plusieurs sous-stations eacutelectriques
httpwwwwelivesecuritycom20160103blackenergy-sshbeardoor-details-2015-attacks-ukrainian-news-media-electric-industry
Vulneacuterabiliteacute sur les API Schneider M340
Stack-based buffer overflow sur le port 80
httpsics-certus-certgovadvisoriesICSA-15-351-01
Divers
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Nouveauteacutes (logiciel langage protocole)
visUAL un eacutemulateur ARM graphique
httpsalmanarifbitbucketorgvisualindexhtml
Expressions reacuteguliegraveres faciles
httpsgithubcomVerbalExpressionsJSVerbalExpressions
Mermaid creacuteation de graphs agrave partir de texte
httpsgithubcomknsvmermaid
Stateless computer par Joanna Rutkowska
httpbloginvisiblethingsorgpapers2015state_harmfulpdf
WSUSpect Proxy
Outil pour injecter de fausses mises agrave jour dans du trafic WSUS non chiffreacute
httpsgithubcomctxiswsuspect-proxyblobmasterREADMEmd
Open Source
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Business et Politique
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Droit Politique
Nouvelle version des exigences PASSI
Uniquement des intervenants PASSI sur les missions
Introduction des PASSI LPM (exigences speacutecifiques classifieacutees DR agrave demander agrave lrsquoANSSI)
Ajout drsquoune porteacutee ldquoSI industrielsrdquo
httpwwwssigouvfruploads201412PASSI_referentiel-exigences_v21pdf
Guide de lrsquo ANSSI de recommandations de seacutecuriteacute pour Linux
httpwwwssigouvfrguiderecommandations-de-securite-relatives-a-un-systeme-gnulinux
LrsquoANSSI deacuteploiera des agents dans les 13 reacutegions meacutetropolitaines drsquoici 2016
httpwwwlagazettedescommunescom420754securite-informatique-lanssi-deploiera-des-agents-dans-les-13-regions-
metropolitaines-dici-2016
LrsquoOSSIR publie un livre blanc sur le PASSI
httpwwwossirorgtechnico-juridiqueindexshtml
France
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Droit Politique
Seacutecuriteacute lrsquoinquieacutetante deacuterive vers la surveillance de masse
httpwwwlatribunefrtechnos-mediasinternetsecurite-l-inquietante-derive-vers-la-surveillance-de-masse-533211html
UFC Que-Choisir deacutepose plainte contre VTech
Faisant suite au piratage de novembre dernier
httpwwwlinformaticiencomactualitesid38918l-ufc-que-choisir-depose-une-plainte-contre-le-fabricant-de-jouets-vtechaspx
France
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Droit Politique
Kim dot Com risque drsquoecirctre extradeacute vers les USAhttpyroslashdotorgstory1512230259256kim-dotcom-loses-extradition-case
Obama relance le deacutebat sur le chiffrement et le terrorismehttpwwwnumeramacompolitique133859-obama-aide-firmes-tech-contre-terrorismehtml
LEurope pourrait empecirccher les adolescents daller sur Snapchat et Facebook sans accord
parentalhttpwwwlefigarofrsecteurhigh-tech2015121532001-20151215ARTFIG00094-l-europe-pourrait-empecher-les-
adolescents-d-aller-sur-snapchat-et-facebook-sans-accord-parentalphp
Les Pays-Bas refusent les portes deacuterobeacutees dans OpenSSL et y investissent 500 000 euroshttpwwwsiliconfrchiffrement-pays-bas-contre-backdoors-legales-134853html
La chine dispose ldquoofficiellementrdquo de capaciteacute numeacuteriques offensiveshttpsputniknewscomasia201601011032585585china-cyberwarfare-militaryhtml
International
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Confeacuterences
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Confeacuterences
Passeacutees
32c3 - 27 au 30 deacutecembre 2015 agrave Hambourg
httpssubtitlesmediacccdeevent32c3
A venir
FIC - 25 et 26 janvier 2016 agrave Lille
CORIampIN - 27 janvier 2016 agrave Lille
JSSI - 8 mars 2016 agrave Paris
Texte en = deacutejagrave traiteacute
gris preacuteceacutedemment
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Divers Trolls velus
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Divers Trolls velus
VNC Roulette 2 le retour
httpssrslyde
Deacuteconnectez les cameacuteras WiFi des locations
Et conservez votre intimiteacute
httpsjulianolivercomoutputlog_2015-12-18_14-39
Sinon il yrsquoa toujours ca
Audit de RedStar OS le systegraveme nord-coreacuteen
Sert surtout agrave tracer les creacuteationsmodifications de fichier (Watermaking)
httpslabdsstio32c3-slidesslides7174pdf
httpswwwyoutubecomwatchv=8LGDM9exlZw
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Divers Trolls velus
Un russe deacutecoupe 29 billets pour en reconstituer 30
httpstwittercomEnglishRussia1status681459459315642369photo1
Internet est massivement geacuteo-reacutepartihellip en Virginie
70 du trafic mondial passerait par lagrave une grande partie vers AWS le Cloud Amazon
httpwwwnextgovcombig-data20160170-percent-global-internet-traffic-goes-through-northern-virginia124976
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Divers Trolls velus
Lrsquoarme ultime de Poutine contre ISIS des rats connecteacutes )httpwwwdailymailcouknewsarticle-3383827Vladimir-Putin-unleashes-new-secret-weapon-fight-against-ISIS-army-
super-smelling-RATS-three-months-train-live-yearhtml
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Divers Trolls velus
Zerodium double temporairement la prime pour les vulneacuterabiliteacutes Flashhttpthehackernewscom201601flash-heap-isolation-exploithtml
httpstwittercomcBekrarstatus685324527899824130
Le projet Tor ouvre son propre programme de prime agrave la vulneacuterabiliteacute (Bug Bounty)
Primes payeacutees par lrsquoOpen Technology Fund et programme geacutereacute par HackerOne
Pas encore drsquoinformation sur le montant des primeshttpshackeronecomonion
httpmotherboardvicecomreadthe-tor-project-is-starting-a-bug-bounty-program
Si trsquoas pas scanneacute internet avant 40 ans trsquoas rateacute ta vie
Alors fais le en 6 minutes avec Masscan (10 M paquetss avec une carte 10Gb ethernet) masscan 00000 -p0-65535
httpsgithubcomrobertdavidgrahammasscan
Comprendre comment Volkswagen a tricheacutehttplwnnetSubscriberLink6704884350e3873e2fa15c
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Divers Trolls velus
Srsquoinitier aux rudiments de la seacutecuriteacute informatique avec un jeu videacuteohttpwwwexpoprotectioncomsiteFRL_actu_des_risques_malveillance__incendieZoom_article2cI16022cZoom-
98ef772f3230fc1241bc0756a9978b9chtm
Encore une webcam filmant un token RSAhellip
Accessible depuis un serveur webhttpstwittercomdavide_paltristatus676696685456826368
Quel est le pire langage pour deacutevelopper des appli web httpthehackernewscom201512programming-language-securityhtml
Mail Tester
Veacuterifiez si votre mail de phishing sera consideacutereacute comme du SPAMhttpwwwmail-testercom
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Divers Trolls velus
Les solutions de seacutecuriteacute sont un total eacutechec (copyNico)
Les Antivirus sont bourreacutes de vulneacuterabiliteacutes (multiples parseurs + ajouts drsquooutils inutiles)
Les Firewalls et routeurs sont backdooreacutes
Juniper (Backdoors dans le firmware)
Cisco (Backdoors ldquoSYNful knockrdquo dans certains routeurs)
Les appliances de seacutecuriteacute sonthellip
FireEye (Exeacutecution de code agrave distance contournement des analyses par collision MD5)
BlueCoat (httpsruxconorgauassets2015slidesrucon-bluecoat-rigopdf)
SourceFire (Exeacutecution de code agrave distance)
Symantec signe des vrais faux certificats Google et se fait attraper
Les constructeurs drsquoordinateurs ne sont pas fiables
AC racine avec clef secregravete pour Lenovo (Superfish) et Dell
Samsung deacutesactive Windows Update
Les routeurs SOHO sonthellip totalement troueacutes
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (12)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Divers Trolls velus
Piratages dampleurs TV5 Monde Gemalto Thales Hacking Team Ashley Madison
Vulneacuterabiliteacutes
Beaucoup deacutevasions de machine virtuelle et exeacutecution de code sur lhyperviseur
Freak sur SSLTLS
RowHammer
MS15-034 (dump de la meacutemoire de IIS)
Deacutesanonymisation de TOR pour le compte du FBI
Collision MD5
Retour en force des injections par des Macro Microsoft Office avec Dridex
Nous aussi nous avons nos codes offensifs Dino Babar Casper et Bunny rassurant
Fin de
Flash
Silverlight
Les Top arbitraire de lrsquoanneacutee eacutecouleacutee (22)
Internet Explorer 8 9 10 et 11 (en partie)
SHA-1 160 bits (annonceacute)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Prochains rendez-vous de lrsquoOSSIR
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Prochaines reacuteunions
Prochaines reacuteunions Mardi 9 Feacutevrier 2016
After Work Non planifieacute
JSSI 2016 Mardi 8 mars 2016
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Joyeux Anniversaire agrave lrsquoOSSIR
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Questions Bonne anneacutee 2016(et bon courage agrave toushellip)
Pots de fleur connecteacutes
Thermomegravetres connecteacuteshttpstwittercomModusMundistatus681275103435448320photo1
httpswwwyoutubecomwatchv=Mm4r9DfKVn0
Parapluies connecteacutes
Haltegraveres connecteacutees
Armes agrave feu connecteacutees
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)
Questions
Des questions
Crsquoest le moment
Des ideacutees drsquoillustrations
Contactez-nous
Des infos oublieacutees Des fautes
Contactez-nous (vraiment nrsquoheacutesitez pas)