airconsole

Si vous avez déjà utilisé au moins une fois dans votre vie des câbles séries pour accéder à des consoles, vous devez certainement très bien connaître le cauchemar de l’utilisation d’un adaptateur série-USB avec votre ordinateur. Entre plantage, déconnexion, crash du driver (pour peu que vous ayez trouvé les bons), cela tourne vite en catastrophe et prise de tête lors d’intervention…

Heureusement, il existe des systèmes bien pratique vous permettant de ranger ces adaptateurs au placard, dont celui dont je vais parler; le AirConsole.

Ayant fait l’acquisition depuis peu, j’en suis parfaitement satisfait. Le système dispose d’une batterie interne permettant de l’utiliser plusieurs heures et d’un connecteur pour console (Ethernet + Adaptateur série). Il dispose d’une prise micro-usb servant au rechargement ou pour l’alimenter durant une intervention. Il est également possible de recharger son smartphone avec !

De l’autre côté, votre ordinateur s’y connecte via un SSID WiFi qui est émit par l’AirConsole vous permettant d’accéder à l’interface de management et à la console désirée.

airconsole management

Si vous ne désirez pas vous encombrer de votre Laptop, il est possible de s’y connecter en utilisant votre smartphone ou tablette préférée via un module Bluetooth qui se place sur le connecteur de votre AirConsole. Il ne vous reste plus qu’a télécharger l’application “SerialBot” (Android) ou “Get-Console” (Apple) ou équivalent afin de rejoindre votre console en Bluetooth. A noter que SerialBot autorisant de faire un raccourci sur le menu accueil de votre smartphone, il est possible de s’y connecter d’un seul clic, vraiment pratique.

serialbot

Et cerise sur le gâteau, il est possible de l’utiliser en tant que Terminal Server distant ! Si c’est pas beau ça…

Airconsole existe en plusieurs versions, le prix variant entre 69$ pour la version Mini à 139$ pour la version XL, la capacité de la batterie ainsi que les accessoires étant les différences principales entre les versions. Il est tout aussi possible de faire personnaliser votre AirConsole, pratique si vous achetez un lot pour votre société/équipe.

Si vous êtes intéressé, vous trouverez les informations nécessaires et la boutique sur leur site

haveibeenpwned

“Dropbox à subit une fuite de données et des comptes d’utilisateurs se retrouvent dans la nature”. “Last.fm à son tour victime d’un piratage, les utilisateurs sont conseillés de changer leur mot de passe”. “La base de données de Micros, système de paiement de Oracle, à possiblement été accédé par un pirate”…

Les piratages et vols de compte en tout genre ont bien le vent en poupe ces derniers temps. Et même si vous appliquez de bonnes méthodes et restez vigilants sur internet, vous n’êtes malheureusement pas à l’abri. Votre fournisseur de service pourrait se faire pirater et vos comptes se retrouver dans la nature digitale sans que vous y soyez pour quoi que se soit.

Dans certains cas, les fournisseurs de service vous préviennent et vous demandent de changer vos mots de passes, quand cela est légitime (cfr phishing). Mais que faire si celui-ci ne vous prévient pas ? Faut-il suivre non-stop toutes les annonces de tous les services utilisés en quête du moindre soubresaut à ce sujet ?

NON !
Ou du moins, plus avec l’astuce que je vous propose…

HaveIBeenPwned est un site qui vous tient informés des différentes brèches et fuites de données rendues publiques sur internet. Évidement, le site ne va pas juste vous communiquer toutes les informations car beaucoup ne vous concerne pas. Entrez-y votre adresse email et il vérifiera dans sa base de données si un de vos comptes liés à cette même adresse se balade dans la nature.

haveibeenpwned_capture

Vous pourrez donc ainsi rapidement savoir quel(s) compte(s) à un fort potentiel d’avoir été piraté et ainsi, changer votre mot de passe. Pour la suite, il vous suffira de cliquer sur “Notify me when I get pwned” pour recevoir les nouvelles failles vous concernant directement dans votre boite mail.

Vous pouvez accéder à HaveIBeenPwned web-link en cliquant sur ce lien

Et comme c’est vraiment énervant de devoir refaire des nouveaux mots de passe sans arrêt, il existe des solutions qui retiennent vos mots de passes pour vous et se synchronisent sur vos différents appareils. Certaines solutions intègrent directement la fonctionnalité de HaveIBeenPwned et vous propose même de modifier vos mots de passes automatiquement pour vous. Le nouveau mot de passe sera mis à jour dans sa banque de donnée et disponibles sur toutes vos machines.

Une de ces solutions est Dashlane dont je parle web-link dans ce billet

Warberry Pi Logo

Peut-être possédez-vous à ce moment même un Raspberry Pi qui ne s’est pas encore vu attribué de rôle ou qui ne vous sert plus vraiment ? Si ce n’est pas le cas, je vais vous donner une bonne raison d’en racheter un de plus !

Warberry Pi est une solution de Pentest (Test d’intrusion) tout en un et automatisée du début à la fin, mais il est cependant possible de s’en servir manuellement bien évidement. Compatible avec les toutes les versions du Raspberry Pi (je laisse une interrogation concernant la version Pi Zéro), Warberry pi est très simple d’utilisation et pourra être utilisé par à peu près n’importe qui se débrouillant un peu avec un Raspberry et Linux. Et cerise sur le gâteau, la dernière version gère les interfaces WiFi et Bluetooth !

warberry pi kickoff

Une fois l’installation terminée (comptez 20 bonnes minutes sur un Raspberry Pi 1 B+), il suffit de lancer la commande

sudo python warberry.py

Et laisser faire ! Il faudra compter entre 30min et plusieurs heures suivant la taille du réseau ainsi que de la quantité de données récoltées; celles-ci étant directement ré-utilisées pour des analyses plus profondes.

Il est possible de configurer le script afin de le rendre plus précis et de ne viser qu’une partie.

sudo python warberry.py -a -T

Effectuera une attaque uniquement sur les ports TCP

sudo python warberry.py -I wlan0 -i -T3

Utilisera l’interface wlan0 avec une intensité T3

Warberry Pi running

On remarquera cependant que le scan est déjà assez complet et ne nécessitera pas une configuration supplémentaire pour 90% des utilisateurs de ce système. Et pour les plus paresseux malins d’entre vous, il est possible de rajouter cette commande dans le script de démarrage du Raspberry Pi. De ce fait, il vous suffira de connecter et brancher le Pi au réseau désiré et c’est tout ! Même plus besoin de monter en SSH ou en physique pour lancer le script ! Il ne vous reste plus qu’à récupérer vos rapports et partager (ou pas) vos trouvailles.

Amusez vous bien !

Les sources sont disponibles sur  web-link la page du projet Github

Note: Si vous rencontrez l’erreur “Errno 02” lors de l’exécution de warberry, il faut créer un dossier “Results” dans le dossier parent contenant le script “warberry.py”. Je vous conseille aussi fortement d’installer manuellement la panoplie d’outils extra comme mentionné web-link ici

Shuriken_MKWC

La plupart du temps, lorsque l’on essaye de se cacher tout en sniffant (capturant) du trafic réseau par une attaque MITM (Man In The Middle), on met en place tout une série de contre-mesures pour rester indétectable le plus longtemps possible. Mais, tôt ou tard, la détection est faite et il faut lâcher prise. L’équipement dont je vais parler possède une structure assez particulière pour retarder au maximum cette détection.

La Throwing Star de GreatScottGadget possède 4 ports ethernet. Deux Ports agissant comme un papillon (un connecteur permettant de relier deux câbles ethernet entre-eux, un peu comme une rallonge électrique). Les deux autres ports, eux, sont dédiés à la capture de données mais avec un petit détail; le retour de chacun de ces deux ports est bloqué physiquement par un condensateur (les petits en jaune).

throwing star

En plaçant cette Throwing Star en série sur un câble ethernet et un ou deux PC sur les interfaces avec les condensateurs, on obtient donc une copie du trafic circulant sur ce câble sans pour autant être détectable; les retours des PC étant bloqués.

Attention, il est malgré tout possible de détecter ce genre d’équipement via des testeurs de lignes performants indiquant la distance du câble. On y trouvera une variation là où il se trouve.

Il existe en deux versions, une version montée avec un boîtier en plastique pour 40$ ou la version DIY pour 10$.

Si vous voulez vous en procurer, web-link C’est par ici !

wifi pineapple

Il n’est pas toujours des plus facile de trouver une place tranquille pour son portable lorsque l’on réalise un audit. De plus, on ne va pas non plus y passer la nuit et dans certains cas, le matériel peut devenir vite cher dans le cas de balises indépendantes. Le Wifi Pineapple est une bonne solution à bas coût.

Disponible à l’achat sur le magasin Hak5, un store en ligne sur lequel je trouve très souvent mon bonheur, la balise Wifi Pineapple est une sorte de micro-pc/routeur tournant sous linux disposant de deux chipset Wifi différents ainsi que d’une interface ethernet. On peux l’acheter sois seule, soit en pack avec accessoires comme ce fut mon cas.

20160609_135910

Je dispose donc, de la balise dans sa version Mark IV, d’une batterie de 6800mAh pour l’alimenter durant plusieurs jours sans arrêt, d’une boite résistante aux chocs et étanche (fermeture avec un cadenas) ainsi que de plusieurs cartes micro-SD pour enregistrer les résultats. La boite est suffisamment résistante et sécurisé que pour pouvoir la cacher et l’attacher quelque part dans un milieu public durant plusieurs jours. Deux cadenas avec des passages renforcés assurent l’intégrité de son contenu.

Lorsque la balise est allumée, il n’est pas nécessaire de s’y connecter pour lancer les commandes désirées, obtenir le status, etc…elle dispose de 4 LEDs qui, suivant la séquence, indique l’état de la balise. Pareil pour lancer du code, il est possible de pré configurer le lancement avec 5 petits switchs (un switch = 1 bit) et qui, suivant la séquence composée, exécutera les commandes/scripts choisi(e)s par vos soins depuis l’interface.

20160609_141552

Malgré son épaisse couche de protection, la boite laisse passer très facilement les ondes pour ne pas fausser les captures.

Alors, tout ça, c’est très bien mais pour quoi faire en fin compte ?

Officiellement, de l’audit Wifi. C’est à dire inspecter et capturer des données relatives aux ondes WiFi d’une zone. Par exemple, faire un audit d’une place publique pour savoir combien de personne utilise le WiFi avec leur smartphone pour ensuite appliquer une meilleure stratégie de déploiement de ce WiFi public. Autre utilisation, faire une détection de wifi rogues qui pourraient parasiter vos signaux wifi.

Cependant, côté pratique, vous pouvez faire absolument ce que bon vous semble ! Le système tourne sous de l’openSource rendant possible (et fortement conseillé) la création de script maison pour répondre à tous vos besoins. Il est possible de se connecter à la balise via SSH mais une interface web est aussi disponible.

Pineappledash2

Il faut avouer qu’elle est assez bien réussie. Vous pourrez configurer les paramètres généraux de chaque interface, de la balise, importer/exécuter vos scripts maison, obtenir des statistiques,… Mieux encore, vous pouvez intégrer des fenêtres personnelles de vos scripts maison.

Par défaut, le WiFi Pineapple possède déjà des modules de Spoofing DNS, Site Survey, de jam, des SSL Stripping sans compter tous les modules disponibles via les communautés Pineapple !

Bref, un bon kit de hacking.

J’insisterai cependant sur un point; si cette balise peut être très utile lors de Site Survey et d’audit en entreprise, elle peut être aussi utilisée dans des buts plus frauduleux et ce, très facilement. Se faire prendre en lieu public avec une balise comme cela qui est active peut coûter cher sans les autorisations nécessaires. Une utilisation en bon père de famille est donc de rigueur.

Si vous êtes intéressés, vous en trouverez sur web-link le shop en ligne de Hak5