background preloader

Failles

Facebook Twitter

Blog Archive » Hacking the Western Digital MyCloud NAS. Posted: March 4th, 2017 | Author: zenofex | Filed under: NAS, Western Digital | 2 Comments » ometimes at Exploitee.rs, we look for fun devices to hack and sometimes the devices find us.

Blog Archive » Hacking the Western Digital MyCloud NAS

Today we’re going to talk about a recent time where we found ourselves in the latter situation and our experience with the Western Digital series of Networked Attached Storage devices. In the middle of last year I (Zenofex) began looking for a NAS that provided hardware decoding through my currently prefered media player, Plex. After a bit of research I ordered a Western Digital “MyCloud” PR4100. This device met all the requirements of what I was looking for and came highly recommended by a friend. Login Bypass I quickly found the first bug that shocked me, this bug was based on code that performed a user login check but did so using cookies or PHP session variables. /lib/login_checker.php “username” variable is set and is not empty – User is logged in as a normal privileged user.

Macron, les Russes, les jeunes et le gruyère… Initialement très bien tombée dans le panneau marketing de la petite start-up « En-Marche », la presse a relayé sans se poser la moindre question la belle histoire des attaques sophistiquées russes contre l’infrastructure informatique du parti d’Emmanuel Macron.

Macron, les Russes, les jeunes et le gruyère…

Et puis à force de démontrer ici et sur Twitter, que si les Russes étaient vraiment sur le dos de Macron, son infrastructure informatique devait elle être totalement défoncée vu les problèmes effarants de sécurité qui y étaient présents, la presse a commencé à se poser des questions. D’autant que nous n’étions plus les seuls à remettre en cause la version officielle de la Pravda made in Macron. Nous avions œuvré lourdement pour que les équipes du candidat de droite molle, Emmanuel Macron et celles du candidat de droite dure, François Fillon, migrent leur version de WordPress vers quelque chose qui soit à jour et ne ressemble plus à un gruyère.

Les failles de sécurité qui touche Windows 2013-2015. Une PME florissante pillée par un hacker - Net is a free nation. Voici la mésaventure qui est arrivée à une petite société de services il y a quelques années.

Une PME florissante pillée par un hacker - Net is a free nation

Les noms ont été changés pour des raisons de confidentialité. Bien décidé à arrondir ses fins de mois, un hacker, que nous appellerons Kevin, avait choisi de lancer une attaque ingénierie sociale. Dans ce cas de figure, il s’agit d’un hacker de type Mercenaire (voir page Et vous ?) , mais dans la sous-catégorie des hackers financiers, ceux qui s’en prennent directement à votre argent. Au préalable, notre hacker avait pensé à assurer son récipient, le compte en banque qui au final, devait recevoir l’argent.

Ensuite, Kevin se met en recherche de sa cible potentielle. Récupérer des logins et mots de passe sur une machine verrouillée. Attention au PasteJacking (et merci de ne pas copier coller cet article) La technique n'est pas nouvelle et j'ai déjà abordé le problème en 2015.

Attention au PasteJacking (et merci de ne pas copier coller cet article)

En gros, il est possible avec un simple bout de javascript, de mettre autre chose dans le presse-papier de l'ordinateur en cas de copier coller. Cela peut poser de nombreux soucis notamment sur les sites qui donnent des lignes de commande que les gens copient et collent machinalement. Outlook – Comment se protéger de cette manip qui permet de contourner les systèmes de protection ? « Kevin Beaumont, un chercheur en sécurité basé à Liverpool (Royaume-Uni) a trouvé un moyen de faire passer des exécutables (y compris malicieux) dans un email sans éveiller les soupçons des firewalls ou autres systèmes de protection.

Outlook – Comment se protéger de cette manip qui permet de contourner les systèmes de protection ? «

Pour cela, il commence à créer un email dans Outlook 2013 ou supérieur, et il insère dans celui-ci un objet (OLE) de type Package. Cet objet peut être n'importe quel exécutable présent sur votre disque dur. Ensuite, il enregistre ce mail au format .msg et l’insère dans un nouveau mail qu'il peut alors envoyer. Le destinataire reçoit alors le mail, ouvre la pièce jointe en .msg, découvre le fichier .exe attaché déguisé en document Word, Excel ou autre (Oui, on peut changer l'icône au moment de l'insertion du package), le lance et PAF !

Failles. iPad / iPhone - Le tracker impossible à enlever. Infographie F-Secure : ce Noël, les consommateurs oublieront d'acheter le plus utile des accessoires mobile. Publié par UnderNews Actu Alors que beaucoup dépensent des sommes importantes à protéger leurs téléphones et tablettes avec des coques, des étuis et des housses, la plupart négligent la protection de la connexion Wi-Fi, et avec elle, la protection de la vie privée.

Infographie F-Secure : ce Noël, les consommateurs oublieront d'acheter le plus utile des accessoires mobile

Sans application VPN dédiée, vous êtes vulnérable ! Misfortune Cookie : 12 millions de routeurs vulnérables. Ca se pirate comment, un Mac? Arnaud Malard, un consultant en sécurité à qui l’on doit déjà l’excellente documentation des attaques contre la mémoire des PC sous Windows, récidive avec une nouvelle étude consacrée, cette fois, aux Mac.

Ca se pirate comment, un Mac?

Arnaud y détaille par le menu les principales méthodes d’attaques physiques contre les Macs.