PROJET AUTOBLOG


TDC

Site original : TDC

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

les machines de vote : hyper sécurisées

jeudi 25 juin 2015 à 18:02

J'ai l'habitude de gueuler dans le vide mais...

Il est très facile de gueuler contre l'insécurité du vote électronique. Il est un peu moins simple (et surtout beaucoup plus long) de vraiment prendre le temps de se renseigner un minimum sur le sujet.

En vrai, elles sont sécurisées ces machines ?

Donc je me suis demandé ce qu'il en était des machines de vote. Je ne parle pas de voter sur Internet. Ca, tout le monde sens bien que sécuriser ce truc serait mission impossible. Non, uniquement les machines électroniques certifiées, officielles, tout ça. Les trucs utilisés en France lors de vrais élections. Ca vaut quoi niveau sécurité ? Alors j'ai pris mon petit PC à deux mains, et j'ai commencé à galérer, parce que comme toutes les spécifications sont confidentielles. C'est pas cool pour trouver de l'info. Mais un petit mail gentil au /tmp/lab, et j'ai eu une réponse qui m'a mis sur la (bonne) piste.

Voila donc le résultat de mes recherches. Enfin, nos recherches en réalité, mais on va dire que j'en ai fait les deux tiers :p Cinq pages, bourrées de références qui montrent, devinez quoi ? Que les machines à voter, c'est vraiment de la merde. Oui. Des fois, on passe du temps pour finalement pas apprendre grand chose...

machineavoter.jpg

Les liens qui vont bien

Pour ceux qui n'aurons ni le temps ni le courage de lire ces cinq pages, je vous invite à aller jeter un coup d’œil à ces trois rapports et vidéos (ou mieux à la dernière page de ce mini rapport) :

http://wijvertrouwenstemcomputersniet.nl/images/9/91/Es3b-en.pdf

http://citpsite.s3-website-us-east-1.amazonaws.com/oldsite-htdocs/pub/ts06full.pdf

https://indiaevm.org/evm_tr2010-jul29.pdf


http://www.veoh.com/watch/v505707dgewqMsB

https://www.youtube.com/watch?v=kDEBMp6uwdc

https://www.youtube.com/watch?v=ZlCOj1dElDY#t=214

Évidement en cherchant bien il y a beaucoup d'autres trucs tout aussi déprimant à voir.

Par exemple ça...

kclean 3.9 : 1 bug et une mise à jour

lundi 15 juin 2015 à 19:05

Juste un petit billet pour vous dire que, lentement et avec toujours pas mal de retard, kclean continu son petit bonhomme de chemin. Il semble en effet que ce script rende toujours service alors... Tant que ce sera le cas j'essayerai de le maintenir autant que possible. Bref, la version 3.9 est disponible. Elle corrige deux problèmes importants. Premièrement j'ai modifié les dépendances de ce paquet car depuis la version 3.7 il nécessitait gnome-sudo. Or, il semble que le bon nom de paquet soit plutot gksu... (J'étais bourré ou bien ?) Pour ceux qui utilisent kclean en mode texte (serveur...) cela ne pose pas trop de soucis puisque le paquet gksu ne demande pas grand chose (cela ne va pas vous installer l'ensemble gnome...). Et pour les utilisateurs de kubuntu, cela leur permettra, normalement, d'avoir un lanceur opérationnel.

Surtout, de nouveaux types de paquets "noyaux" ont fait leur apparitions pour la gestion des bios UEFI et il fallait les prendre en compte. C'est maintenant chose faite. Un grand merci à nany pour son assistance aux utilisateurs de ce script et pour m'avoir indiqué le problème et sa correction. Un problème que je ne suis pas en mesure de reproduire n'ayant pas ce type d'architecture à disposition, mais il est probable que le soucis sera bien corrigé.

N'hésitez surtout pas à m'envoyer un petit message si vous rencontrez des difficultés avec cette version 3.9, ou à les signaler sur le thread dédié.

Quel monde merveilleux que l'on nous tente de imposer la...

mardi 9 juin 2015 à 15:49

Je me sens tellement plus en sécurité depuis l'attentat de Charlie Hebdo. Depuis que la France est descendue dans la rue pour exprimer son attachement à la liberté d'expression. Depuis la loi pour le renseignement et tout le reste... Pas vous ?


Chères élites,

Vous qui pensez pouvoir décider à notre place alors que vous n'avez ni les compétences, ni la légitimité pour le faire. Vous qui trichez, mentez, changez d'avis comme de chemises à longueur de journée dans le seul but de conserver le pouvoir que vous procure vos richesses et vos cercles d''amis" ayant le même objectif. Vous qui voyez le peuple comme un enfant immature qu'il faudrait éduquer (quand ce n'est pas carrément un sauvageon à "mater"). Vous qui pensez pouvoir continuer à manipuler l'opinion à l'aide de vos chiens de gardes...

Sachez que c'est vous qui vous faite manipuler. Vous avez choisi de suivre coûte que coûte la voie du plus fort, les états unis. Après nous avoir infligé leur modèle économique désastreux pour l'écologie, l'égalité social etc, avez vous vraiment l'intention de nous imposer leur puritanisme de merde ?

Je vous méprise. Mais votre bêtise, votre aveuglement et votre totale incompréhension du monde numérique finira par causer votre perte. Vous avez pu manipuler les foules pendant des dizaines d'années car vous maîtrisez les seuls médias existants. Presse, radio, télévision n'avait pas de secret pour vous. Il suffisait de nommer les bonnes personnes, de nouer les bonnes amitiés. Mais ce ne sera plus le cas avec Internet. Quel que soit votre puissance actuelle, votre déclin est entamé. Et nous nous délecterons de votre chute.

En attendant, un très grand merci à Numerama et aux rares autres acteurs qui essaye d'alerter le commun de mortel. Un grand merci aussi pour les deux urls, xbooru.com et chan.sankakucomplex.com (ne pas hésiter à en proposer d'autres en commentaire hein :o). Ce "blocage" français n'est, comme pour piratebay, qu'une vaste blague basé sur une mauvaise réponse du serveur DNS de votre fournisseur d'accès complice (et uniquement destiné à ceux qui n'ont jamais essayé de comprendre le fonctionnement d'Internet). En revanche, tous celles et ceux qui ont assistés à mes présentations sur les bases de l'informatique savent parfaitement qu'il suffit de modifier le serveur DNS pour retrouver l'accès à ces sites "bloqués." (Je ne fait plus la promotion des présentations de ce genre, mais je continu à raison de 2 ou 3 fois par ans, toujours dans le 78).

De vulgaires dessins... Simplement pour habituer le citoyen de base à se retrouver bloqué devant un site web. Simplement pour vous permettre dans quelques mois de museler n'importe quel discours critique. Vous venez nous faire chier pour des putains de dessins. Dans tous les cas, on vous emmerde. Je vous emmerde vraiment. Et celui la, il est cadeau rien que pour vous :


130826035745167940.jpg


Accessoirement, je rappel que notre bien aimé gouvernement, alors qu'il était soi disant avec nous dans la rue pour défendre la liberté d'expression après les attentats de janvier, n'avait déjà rien trouvé de mieux peu de temps avant que de censurer le travail d'un dessinateur humoriste dont les œuvres sont à mon avis bien moins violentes que les dessins de Charlie Hebdo. Comme d'habitude je recopie pour mémoire et pour éviter que ça disparaisse un jour :

pirate_sourcils.png

J'ai évidement conscience de ce que je fais subir à ce pauvre dessin, l'atteinte à sa dignité, tout ça. Je mesure aussi la gravité de ce que je suis en train de faire en essayant de défendre les miettes de libertés qu'il reste dans ce pays. Note aux forces de l'ordre : Ce serveur est auto hébergé. Cela signifie que pour mettre ce blog hors ligne vous allez devoir venir chez moi pour le débranchez vous même. Trouvez mon adresse ne sera pas un problème. Pour le reste je vous attend de pieds ferme.

PS : Mais surtout continuez à créer des listes d'url à "bloquer". Elles finiront forcément par être diffusées d'une façon ou d'une autre, et on trouvera de jolies perles à l’intérieur :p

EDIT : Dans une MAJ, Guillaume Champeau estime "probable" que ce soit en raison de la présence de photo que l'un des deux sites ai été fermé. Je ne partage pas son optimisme. D’abord parce que nos dirigeants (et certains flics) sont bien assez crétins pour vouloir fermer un site de dessins. (Quand on ferme un blog qui explique comment casser une clef WEP, je vois plus vraiment de limite au gouffre qui leur sert de cerveau). Ensuite parce que je ne vois pas de photos "hard" sur le second (Même si j'avoue ne pas y avoir passé la journée non plus hein...).

100 pages sur burp, sqlmap et metasploit (ou comment attaquer votre banque en ligne de A a Z)

samedi 16 mai 2015 à 11:31

Contenu

Il y a quelques semaines, j'avais publié un document assez complet sur sqlmap, qui était mon sujet d'étude. Cette fois-ci c'est la totale que je vous propose. Par rapport à la version précédente, elle regroupe le travail de quatre autres élèves et ajoute donc deux gros chapitres sur burp et metasploit. Le chapitre 2.4.4 à aussi été inséré à la fin de ma section pour décrire comment obtenir un véritable shell root à partir d'un webshell. Enfin et de façon plus anecdotique, le format à changé pour uniformiser nos travaux (tout à été mis sous LaTeX).

Cette centaine de page représente donc le travail de cinq élèves en mastère spécialisé en sécurité informatique, dont je préfère taire les noms (supprimés dans le document). En effet je tiens à rester le seul responsable de cette publication (on sait à quel point les forces de l'ordre peuvent avoir du mal avec les choses simples)

Motivations

Il ne s'agit pas ici de décrire une attaque totalement obsolète comme le cassage de clefs WEP. (au hasard hein...) Il s'agit de connaître les outils et techniques utilisables actuellement pour attaquer (sous entendu vérifier la sécurité...) de systèmes réels et parfois protégés comme des banques, des systèmes industriels critiques etc. En parlant de ces fameux systèmes SCADA, La situation réelle est bien pire que tout ce que vous pouvez imaginer. Parce que les produits sont vieux et jamais mis à jour (Beaucoup d'équipement SCADA actuellement en production seraient vulnérables dans leur interface d'admin web à des injections aussi basiques que le 1=1). Mais surtout parce que les responsables n'ont pas la moindre idée de la façon dans tout cela fonctionne. Nous avons rencontrés des employés de ANSSI qui nous ont expliqués à quel point il est difficile de faire bouger les choses. A quel point les dirigeants restent sceptiques tant que leur usine n'a pas été réellement mise hors d'état de fonctionner (toutes machines arrêtées etc). A quel point le monde industriel est éloigné du monde de l'informatique. Même le terme "sécurité" n'a pas le même sens ! Pour eux, la sécurité d'une machine c'est sa capacité à ne pas être la cause d'accidents, à ne pas mettre en danger l'employé qui va la manipuler. Le fait qu'une personne malintentionné pourrait la reprogrammer à distance ne leur viendrai même pas à l'idée...

Or tout est automatisé, absolument tout. Et pour pouvoir superviser et piloter tout cela à distance, tout ces systèmes se retrouvent accessibles à partir d'internet, via des accès VPN dans le meilleur des cas...

Ce que vous trouverez dans ce document

Ce document vous expliquera le fonctionnement des trois logiciels les plus utilisés aujourd'hui pour le pentesting "manuel". Il vous donnera les bases pour comprendre les vulnérabilités des systèmes, ou vérifier vous même leurs sécurités (en vous souvenant bien sur que c'est totalement illégal). C'est probablement pour cela que les responsables peuvent se permettre une incompétence crasse. Après tout, tant qu'il restera interdit de leur mettre la tête dans le caca...

Ce que vous n'y trouverez pas

Le plan de fabrication d'une bombe artisanale, les contacts pour vous procurer de faux papiers afin de partir faire le Jyad, les schéma en 3D d'armes à feu indétectable, les cartes d'implémentations des sites sensibles, les agendas de personnes politiques importantes, le plan de vol des avions privés des dirigeants de sony, ou la localisation actuelle de Snowden.

Conclusion

Voila, je pense avoir fait le tour. Vous voulez nous surveiller ? Pas de soucis, comptez sur nous pour vous donner du boulot. Dernière précision : Avec tout le respect que j'ai pour ce blogueur condamné (soutien total, respects, tout ça), en ce qui me concerne, le "plaider coupable", vous allez pouvoir l'imprimer en deux exemplaires, le rouler en boule, choisir un orifice et vous l'enfoncer bien profond.

Loi pour le renseignement : Manifestation sous la pluie

lundi 11 mai 2015 à 14:18

Ma première manifestation sous une pluie battante. C'était la semaine dernière contre la loi pour le renseignement. Malgré le temps, je pense que nous devions être entre 500 et 1000, place des invalides, le 5 mai dernier. J'ai été surpris de voir à point la population mobilisée était hétéroclite. Tous les ages, toutes les origines, toutes les classes sociales étaient présentes.

Le rassemblement à commencé sous les arbres et les parapluies.

Loi_renseignement_1

Loi_renseignement_2

Puis les représentants des différentes associations et syndicats ont profité d'une accalmie pour prendre la parole (Syndicat de la magistrature, Amnesty International, Quadrature du net, Ligue des droits de l'homme etc). J'ai enregistré les différents discours mais il n'y a rien de très intéressant à mettre en ligne. Nous sommes tout de même plusieurs à avoir souris lorsque le représentant de la CGT (merci à eux pour les moyens techniques) à parlé de "logarithme" alors qu'il voulait très probablement parler d’algorithmes. Décidément, les politiques et la technologie, il faut croire que ça n'ira jamais bien ensemble.

Loi_renseignement_3

Loi_renseignement_4

Et pour terminer sur quelque chose de pas super gai, sachez qu'il y avait des gens présents qui non seulement se fichaient éperdument de cette loi, mais qui étaient carrément la pour profiter de la distraction offerte, afin de fouiller dans les sacs à dos. Mon porte feuille à disparu et je suppose qu'il n'a pas été le seul à disparaître ce soir la. Voler l'argent (et les papiers !) de manifestants contre une loi de surveillance, avouez que c'est un peu.... Bref. J'en ai pour des jours de démarches pour tout faire refaire, sans parler de la perte financière associée :(

Encore une fois, je me suis demandé quel pourcentage de la population mérite finalement les efforts que d'autres (associations...) font pour eux.

Can't retrieve feed: file_get_contents(http://hoper.dnsalias.net/tdc/index.php?feed/atom): failed to open stream: HTTP request failed! HTTP/1.1 404 Not Found