Captchas, hacking IPv6, Tor torturé

Etude - Tendances - Posté on 13 Oct 2008 at 8:42 par Solange Belkhayat-Fuchs

Avalanche de « white papers », monographies et autres études en ce début de semaine. Tout d´abord, un papier (hélas in English) de François Paget sur le Blog McAfee. Paget y fait le tour des techniques anti-captchas inventées par le clan des grands polluposteurs. Rien de nouveau sous le soleil depuis les écrits de Dancho Danchev sur le sujet. Si ce n´est quelques compléments d´information intéressant et, comme d´habitude, la clarté synthétique de l´auteur. On y découvre comment les esprits retors du clan anti-captcha s´attirent la participation involontaire de personnes, qui offrent du temps de décodage aux réseaux de spammeurs, en échange des charmes d´une effeuilleuse très virtuelle. L´on apprend également que les captchas basés sur des images se font, eux aussi, percer à jour par des automatismes très perspicaces. Et ce pour une raison très simple, explique François Paget, c´est que les Webmestres emploient pratiquement tous les mêmes images. Ce tour du monde du test de Turing battu en brèche par les automates prouve que rien n´est plus facile à détecter que l´erreur humaine de l´humain cherchant à déterminer une présence humaine sans erreur. Et réciproquement.

Un peu plus « drogue dure », le numéro 10 d´Uninformed. Avec notamment un papier fouillé sur les augmentations de privilège à l´aide de trois vulnérabilités découvertes dans Win32k.sys, et surtout un article signé par un ténor de la sécurité : H.D. Moore sur les failles et exploitations d´IPv6. Si jeune et déjà 0wné ! Un peu de Nmap, un peu de Metasploit, la question n´est pas, dans les propos de Moore, de prouver la vulnérabilité de v6 ou la puissance de Metasploit, mais plut�t d´insister sur le fait que les principales failles sont provoquées par un manque de cohérence dans les infrastructures IP nationales ou mondiales, voir par une absence notable de connaissance réelle de la part de ceux qui utilisent ce protocole. Ce qui se conçoit bien s´énonce clairement et les bugs pour le dire partent automatiquement.

Le dernier tome de savoir de ce début de semaine a été rédigé par Wes Brown, de Matasano. Il explique en termes simples les techniques pour détecter et plus ou moins « percer » le secret des proxys d´anonymisation. Depuis deux ou trois ans, plusieurs chercheurs se sont penchés sur les moyens de cibler un utilisateur du réseau Tor, en circonvenant une passerelle, par exemple, ou en empoisonnant un site visité à l´aide d´astuces Java. Tor, jusqu´à présent, est infaillible. Les programmes clients utilisés sur la machine, en revanche, ouvrent des portes insoupçonnées.

Laisser une réponse