18
avril
'11

Nuit du Hack 2011

Publié le 18 avril 2011

Comme chaque année, la Nuit du Hack rassemble bon nombre de passionnés de sécurité et de professionnels, autour de conférences, d'ateliers, et d'un CTF ("Capture The Flag"). Cette année, la 8ème édition de cet évènement se déroulera dans une salle de 2000 mètres carrés, au Centre de Conférence de Disneyland Paris.

Alors bon, j'entends déjà les râleurs dire que ça se passe chez Mickey et que c'est franchement pitoyable. Cela se passe au pays de Mickey et de Tigrou certes, mais la salle est juste énorme ! Ca va changer des péniches toutes petites où l'on ne peut pas circuler sans manquer de faire tomber deux ou trois personnes, ou des files d'attente de 2h de l'année dernière ;). On a d'ailleurs changé le système, afin d'avoir une validation des entrées plus efficace (QRcode inside). Disneyland offre aussi de grands avantages: un GRAND écran (ceux qui se plaindront de ne rien voir, on les attend), le truc de 10m par 15m (à peu près) qui va déchirer les yeux, un max d'espace, des stands, des sponsors, des ateliers, du monde de l'international (dont les participants au CTF et quelques speakers -- on l'espère).

Le Call for Papers est désormais en ligne, alors si vous vous sentez l'âme d'un speaker, n'hésitez surtout pas. Pour ma part, je pense que je ferai une présentation standard (30/45 mins) sur un projet sur lequel je travaille depuis 2008.

Bref, la Nuit du Hack 2011, ca se passe (encore) à Paname, pour 35,80€ ttc (pour nous les hommes), et gratuit pour les filles (retrait du badge le jour même sur place, pas de résa). Au plaisir de vous y retrouver (autour d'un coca ou d'une bière) !

18
mars
'11

Meeting HZV du 5 mars 2011

Publié le 18 mars 2011

J'avais posté il y a quelques semaines sur le site d'HZV le PDF du workshop que j'ai animé au dernier meeting, sans plus. Ce meeting a été streamé, et enregistré (via livestream). J'ai pris le temps de retoucher la vidéo cette semaine, et je la mets donc à disposition ainsi que l'application Android nommée "Crackoid", qui a servi d'exemple durant ce workshop

Vidéo du workshop (Ogg Vorbis, 2h40)

Bon je sais, la vidéo est loin d'être de bonne qualité, mais que voulez-vous, on a fait avec les moyens du bord. Pour le prochain meeting, on a investi dans une caméra HD 720p, qui permettra d'avoir une bien meilleure résolution.

<center><video controls> <source src="http://hackerzvoice.net/repo_hzv/meetings/hzvmeet-workshop-android.ogg"> </video></center>

Pour ceux qui ne peuvent visualiser la vidéo, elle est disponible en téléchargement ici

Crackme Android & slides

Le crackme Android que j'avais développé à l'occasion de ce meet est aussi disponible en téléchargement, ici.

Pour rappel, les slides sont téléchargeables au format PDF ici

En espérant que ces ressources pourront vous être utile pour de futures analyses d'application !

10
mars
'11

Le dragueur trahi par sa clef USB

Publié le 10 mars 2011

J'étais récemment aux alentours de Dieppe (76), ceux qui n'ont pas quitté la carte des points d'accès de YouSpot des yeux n'ont pas manqué de voir apparaître des APs dans ces environs, et je suis tombé sur une clef USB entièrement détruite abandonnée sur un trottoir. N'étant pas dans un état très net (bien qu'il fut 14 heures du matin) je pris la clef USB et la rangeai dans la poche, pensant que cela pourrait être intéressant de l'analyser, "just for fun".

Remise en état de la clef

La clef USB était en assez bon état, mais son connecteur USB avait disparu, et je n'étais pas sûr de la fiabilité de l'électronique (peut-être trainaît-elle par terre depuis quelques jours ?). J'entrepris tout de même de souder un connecteur que j'avais en supplément (provenant d'une vieille clef USB cassée), afin de pouvoir tenter de lire quelque chose.

Une fois le connecteur soudé, j'ai connecté la clef sur mon ordinateur portable, en priant pour que la LED s'allume. Et Ô joie, elle clignota. Et elle fut reconnue par mon système: il s'agit d'une clef Kingston de 8Go (quand même !). J'eus vite fait de faire une image bit à bit (merci dd), mais la clef lacha à environ 90% du processus. Cela ne m'a pas empêché de monter l'image sur un périphérique de loopback, afin de pouvoir y accéder grâce à mon linux.

Récupération des fichiers

Lors d'analyses forensiques, l'emploi d'un seul outil de récupération est déconseillé. Je commençais donc par tester les outils disponibles sous Linux: testdisk et photorec. Le premier ne trouva rien (pas de partition récupérable), mais le second m'identifia plus de 700 fichiers multimédias, ainsi que du texte et des fichiers SWF. Parmi les fichiers multimédias, des vidéos de Resident Evil 3 (entrecoupées car le média était bien endommagé, cela devait provenir d'un fichier effacé), ainsi que des extraits de "Maman je m'occupe des méchants", c'est dire. Les données de texte révèlent des données EXIF, identifiant des photos datant de 2005 ! On y reviendra lors de l'analyse.

Je ressors ma version de FTK (d'Access Data), et lance une récupération des fichiers par "Data Carving" (une méthode permettant de reconstruire des fichiers à partir de morceaux identifiés dans des secteurs du disque) et celui-ci me trouve 78 photos au format JPEG. Je jette rapidement un oeil à ces photos: majoritairement des jeunes femmes entre 17 et 24 ans environ, pour certaines peu vêtues. Les données EXIF montrent qu'elles sont de sources hétéroclites (téléphone portable, source inconnue, etc ...). FTK n'a pas réussi à me trouver les fichiers vidéos identifiés par photorec, ni les données EXIF présentes dans l'espace libre du disque. Qu'à cela ne tienne, il m'a tout de même été utile pour les phases de recherche.

Analyse des informations récupérées

La pêche n'a pas été miraculeuse, mais devient cependant intéressante. Je continue de creuser avec FTK à l'aide de mots clefs ("hotmail", "live","msn","JFIF", ...) afin de localiser des informations de valeur. Et je tombe assez rapidement sur un ensemble d'adresse MSN, de personnes féminines d'après les noms (elles ont été floutées pour des raisons évidentes):

J'ai tout de même réussi à trouver trois adresses de courriel associées à trois compte MSN, qui semblent appartenir à un certain Régis, propriétaire d'un ordinateur (traces de C:UsersRégis... ) habitant Dieppe (d'ailleurs, si celui-ci se reconnaît, qu'il ne s'inquiète pas, je n'ai absolument rien fait des données stockées sur la clef). A partir de ces adresses et de son nom, je retrouve rapidement pas mal d'informations sur le net: des profils sur divers sites de rencontre/drague, voire même beaucoup de profils: pas moins de 6 profils différents sur Netlog, un profil Viadeo (très explicite par ailleurs), et des réponses postées à différents endroits du web. Et bien evidemment son compte Facebook, sinon ça n'aurait pas été drôle.

Les données concordent entre les différents profils (je vous passe les profils parallèles de Netlog ...), ce qui tend à croire que cette personne a bien plusieurs comptes, associés à plusieurs adresses emails. En fouillant un peu plus, je retrouve sa trace sur le mur d'une jeune fille, Lia.

Et je me rends compte assez rapidement que Régis aime les jeunes filles, et non pas les femmes de 34 ans (son âge), avec une préférence pour les filles métissées, voire blacks. En effet, parmi les 78 photos retrouvées par FTK, on remarque assez rapidement certaines qui attirent l'oeil:

Et je ne pus m'empêcher de penser que Régis avait récupéré ces photos de ses conversations MSN (le fait que les photos viennent de périphériques très différents amène rapidement cette hypothèse), et les conservait sur sa clef. Tiens, d'ailleurs, en parlant de Régis, celui-ci a aussi stocké des photos de lui:

On peut d'ailleurs remarquer que sur cette clef était stocké la photo qu'il a associé à un de ses profils Netlog, ce qui prouve encore plus l'identité de cette personne.

Ce qu'il faut retenir de ce cas d'école

Une clef USB c'est bien, c'est pratique, c'est parfois beau et amusant, mais les données stockées ne sont jamais complètement effacées. Alors, avant de jeter votre clef USB toute cassée et qui ne semble plus vouloir fonctionner, réfléchissez à deux fois: souhaitez-vous rendre accessible des informations personnelles ? Souhaitez-vous qu'un quidam qui trouve cette clef et fasse quelques recherches forensiques puissent vous identifier, et pourquoi pas vous faire chanter ? Non ? Alors faites comme moi, conservez vos vieilles clefs en lieu sûr :D. Et oui, mon bureau ressemble à rien, et j'entasse de plus en plus de choses inutiles ....

<article45|flattr>



Les contenus disponibles sur ce blog sont publiés sous licence Creative Commons BY-NC-SA.
Vous pouvez réutiliser tout ou partie de ces contenus à condition de citer l'auteur et l'origine, vous ne pouvez en faire une utilisation commerciale, et enfin vous devez partager tout travail ou œuvre dérivée sous les mêmes conditions — c'est-à-dire avec la même licence d'utilisation Creative Commons.