juin 17th, 2009

Hacker du téléphone, c’est toujours à la mode

Posté on 17 Juin 2009 at 10:58

Après une très nette baisse vers la fin des années 80, le phreacking et activités téléphoniques plus ou moins douteuses paraissent repartir de plus belle. Brian Krebs, du Washington Post, raconte l’histoire de ces trois pirates Philippins qui ont, pendant plus de trois ans, détourné à leur profit plus de 2500 PBX situés aux USA, au Canada, en Australie et en Europe. Trop souvent, ces équipements téléphoniques d’entreprise sont mal configurés, et il n’est pas très compliqué de découvrir que bon nombre d’entre eux utilisent encore les « mots de passe par défaut » figurant sur les documentations de maintenance. Chaque PBX piraté était revendu à des opérateurs de centre d’appels peu scrupuleux, pour la modique somme de 100 dollars pièce. Les premières estimations situent aux environs de 12 millions de minutes le temps de téléphone « volé » aux victimes, soit une somme proche de 56 millions de dollars. Une partie de cet argent, précise une dépêche Reuter, aurait servi à alimenter les caisses de mouvements fondamentalistes islamistes opérant dans le sud-est asiatique.

Autre mésaventure, que vient de subir Armelle Vincent, consœur journaliste correspondante aux Etats-Unis pour le compte de plusieurs magazines et journaux Français. A plusieurs reprises, raconte-t-elle dans les colonnes de Rue 89, ses appels téléphoniques passés depuis les USA à destination d’un téléphone cellulaire en Europe ont été détournés. De mystérieux correspondants font patienter la victime, dans le but probable de tirer un avantage financier lié à un appel effectué sur une ligne surfacturée. Comment, techniquement, un tel acte est possible ? Les faits sont difficiles à expliquer, d’autant plus que les indices sont minces, voir inexistants. Armelle Vincent n’a pas vérifié le montant de ses factures et ne peut assurer avec certitude qu’il s’agit d’une escroquerie. Le nom de son opérateur local est inconnu, ainsi que celui de ses correspondants –ce qui permettrait de donner quelques indices sur les « points communs » à tous ces détournements.

Bejtlich : le contre-espionnage informatique et ses techniques

Posté on 17 Juin 2009 at 10:54

Richard Bejtlich sert, cette semaine, un rapide article sur quelques méthodes praticables en matière de contre-espionnage numérique. Ce sont, insiste cet expert, des mesures extrêmes, qui relèvent, pour la plupart, des prérogatives des services de police car leur mise en œuvre peut attirer sur celui qui les pratique des retours de flamme dévastateurs. Ces avertissements et conseils de prudence étant précisés, voici les X lois de la contre-intelligence selon le Tao de la Sécurité :

Chercher à savoir qui vend, propose de vendre ou accède à vos informations. Une première recherche purement passive qui permet souvent d’établir le périmètre des dangers réels et des risques potentiels.

Solliciter les conseils des milieux underground à propos de la sécurité de votre organisation ou de la disponibilité de vos données sur les marchés parallèles. Cette approche est, précise l’auteur, relativement dangereuse et peut attirer « un peu trop » l’attention de ladite communauté underground sur la valeur des données en question. C’est la première approche « active » de la liste.

Pénétrer l’infrastructure de l’ennemi, une technique résolument agressive qui consiste, par exemple, à prendre le contrôle des C&C d’un botnet ou d’une salle de marché. Certains ont essayé et se sont retrouvés totalement muselés par les réactions des cybertruands. A ne pratiquer que lorsque l’on possède la puissance de feu d’un croiseur et des flingues de concours *

Infiltrer le groupe adversaire afin de savoir ce qu’il connaît de l’organisation de la victime.

Se faire passer pour un éminent membre de la communauté underground pour attirer à soi les « cyber-criminels » que l’on soupçonne de piratage. L’auteur précise que ce genre d’initiative est très dangereuse et ne peut se faire que sous le contrôle et la protection de la police.
Techniquement et intellectuellement parlant, cette façon de voir est proche d’une stratégie à la Sun Tzu, qui favorise l’action discrète, le rôle de l’espion sur l’échiquier des conflits, l’exploitation taoïste du « vide » qui attire l’ennemi et place le combattant en position de force. Mais il ne faut pas perdre de vue que Bejtlich est un expert dans le domaine de la protection des SI des forces de l’ordre, des infrastructures Scada… et autres organismes d’Etat peu comparables à une PME. Les techniques de contre-intelligence, surtout lorsqu’elles visent des organisations mafieuses, sont affaires de professionnels. Pour le « RSSI Français Moyen », cette même liste doit être lue précédée de la mention « A ne pratiquer sous aucun prétexte ».

*Ndlc Note de la Correctrice : « Les Tontons », Lautner/Audiard, prélude à la « scène de la cuisine ».

Phrack #66 : littérature diabolique de hacker

Posté on 17 Juin 2009 at 10:16

Depuis que cette publication s’est occultée*, le magazine Phrack ne cesse de renaître de ses cendres. Si cet ouvrage n’est plus vraiment la « référence » en matière de création d’exploits et de recherche pure en sécurité informatique, c’est toujours une publication qui séduit par son éclectisme, parfois par la qualité de ses articles de vulgarisation, toujours par la distance et la dérision qui se dégage de chacune des contributions. On ne lit pas Phrack si l’on se prend au sérieux, on ne lit pas Phrack si l’on ne s’intéresse qu’à l’élevage des buffers overflows et des failles d’I.E.8, on ne lit pas Phrack si l’on ne supporte pas les textes imprimés en Pica 12 « fixed font ».
Pris au hasard des pages, ces articles traitant :

De la constitution de portes dérobées dans un firewall Juniper

Des infections Bios rémanentes

Du développement des rootkits sur Macintosh (c’est la section « science-fiction » bien sûr… un malware, sur Apple, ça n’existe pas, çà n’existe pas)

Du temps qu’il nous reste à vivre avant qu’« ils » piratent notre cerveau

D’un keylogger « bios level » sur machine P5Q Asus et bios AMI

Et ainsi de suite, ad libitum
Exceptionnellement, ce numéro de Phrack ne contient strictement aucun hack matériel… une tradition qui se perd ? Non pas que les bidouilles des numéros passés étaient à ce point d’un intérêt fondamental, mais parce qu’il s’agissait encore de la dernière publication ayant le courage de sortir des schémas électroniques totalement réalisés en « ascii art », et nécessitant donc un effort de décryptage et de lecture aussi intense, sinon plus, que celui nécessaire à la compréhension de l’article lui-même.

*Ndlc Note de la correctrice : référence qu’il ne fallait en aucun cas manquer, en raison du cinquantenaire de la disparition de Vian, Boris, également connu sous le pseudo Vernon Sullivan, Équarrisseur de première classe puis Satrape du Collège de Pataphysique. Lequel collège fut, tout comme Phrack, occulté en 1975 pour l’éternité (sa désocultation est considérée par certains comme pure hérésie).

Publicité

MORE_POSTS

Archives

juin 2009
lun mar mer jeu ven sam dim
« Mai   Juil »
1234567
891011121314
15161718192021
22232425262728
2930