Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Sylvain Conchon, CONIX les RSSI doivent sortir des sentiers battus et innover pour mieux parer les menaces
- Ofer Shaked, SCADAfence Nous souhaitons devenir le nouveau Check Point
- Vigilance - WordPress N-Media Website Contact Form with File Upload traversée de répertoire, analysé le 03 06 2015
- Vigilance - Xen accès en lecture et écriture via PCI Register, analysé le 03 06 2015
- Vigilance - Xen déni de service via des interruptions de périphériques PCI, analysé le 03 06 2015
- Selon Forrester, 50pourcents des employés travaillent depuis des tablettes - comment peut-on minimiser l'impact de ces terminaux sur les réseaux de l'entreprise
- Vigilance - Joomla com_football injection SQL, analysé le 03 06 2015
- Vigilance - Xen déni de service via des écritures sur le bus PCI, analysé le 03 06 2015
- Blue Coat acquiert Perspecsys afin de privatiser efficacement les applications de Cloud publiques
- Imperva Skyfence et RaytheonWebsense s'associent pour aider les entreprises à sécuriser les applications cloud
- Klaus Gheri, Barracuda Networks, Inc. Les pare-feux de nouvelle génération ne sont pas tous nés égaux.
- Vigilance - Cisco AnyConnect élévation de privilèges via vpnagent, analysé le 03 06 2015
- Vigilance - Cisco Unified MeetingPlace obtention d'information sur l'identifiant de session, analysé le 03 06 2015
- Vigilance - Cisco Unified MeetingPlace Cross Site Scripting de l'interface de gestion, analysé le 03 06 2015
- Vigilance - WordPress Codestyling Localization Cross Site Scripting, analysé le 03 06 2015

Dernier articles de SecuObs :
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L'ANSSI durcit le ton

Revue de presse internationale :
- IL Batavia Container sues former employee for trade secrets theft
- Tremco, Inc. notifying employees about lost laptop
- Fresno physician notifying patients after office burglary
- Privacy Alert Your Laptop Or Phone Battery Could Track You Online
- NZ Investigation after doctors prescriptions strewn through neighbourhood
- EFF Coalition Announces New 'Do Not Track' Standard For Web Browsing
- RIP HitchBot
- Popcorn Time Vulnerable to Hack Attacks, Researcher Says
- Anonymous Hacks Waller County Sheriff s Department Computers For Sandra Bland Or Did They
- SSH Weak Diffie-Hellman Group Identification Tool
- Is the Veterans Administration doing enough in mitigating breaches One veteran says No. Here s why.
- How CMOS Works MOSFETs, JFETs, IGFETS and More
- Identifying website visitors using phone battery life
- Set up a high availability Hyper-V cluster
- Fujifilm announces X-T1 IR for infrared photography Digital Photography Review

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- La sécurité des clés USB mise à mal par USBDUMPER
- Yersinia, un environnement de travail pour les attaques sur le layer 2
- Version Beta 0.1.1 disponible pour MSFMap, l'extension Meterpreter de scan en pivot façon NMAP
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- [IDS Snort Windows – Partie 2] Installation et configuration
- Mises à jour en perspective pour le système Vigik
- OSSTMM une méthodologie Open Source pour les audits de sécurité
- Sipvicious, un outil d’audit pour SIP

Top bi-hebdo de la revue de presse
- NetJapan signe un contrat exclusif pour la France avec Yves Lecomte Sofrad DS
- Inutile loi sur l obsolescence programmée
- Web Application Firewall Magic Quadrant 2015
- Chiffrement RC4 re prend du plomb dans l aile
- Prise de contrô'le à  distance de voitures connectées - L'analyse de Kaspersky Lab
- Final Round of DEF CON 23 Speakers
- CODE BLUE 2014 David Seidman - Microsoft Vulnerability Research How to be a Finder as a Vendor
- SENTRYO, lauréat du Prix de l'Innovation 2015 des Assises et de la Mention spéciale Prix du Public
- Le système d'enregistrement et de lecture de Spirent améliore la géolocalisation des véhicules pour des communications entre véhicules
- Secure Cloud de l'ANSSI et label Cloud Confidence une complémentarité pour le meilleur du Cloud

Top bi-hebdo de l'annuaire des videos
- Metasploit ms08 067 netapi exploit upload netcat as backdoor
- Simple analysis of network traffic TCPdump TCPflow
- SDR based GSM Jammer USRP 2 and GNU Radio Open BTS HD
- Comment Pirater Un Ordinateur Avec Ubuntu Metasploit
- Tutoriel Supprimer Cacaoweb Botnet
- kali linux Collecte d adresses Email avec Metasploit
- Official Maltego tutorial 5 Writing your own transforms
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Bbkeyswin WPA d une Bbox en 2 min sous Windows
- Official Maltego tutorial 4 Social Networks

Top bi-hebdo de la revue Twitter
- Cisco's 2009 Annual Security Report - - (NB: I am emp by Cisco)
- RT @cbrocas: @r00tbsd will give a talk and a workshop at #rmll (July 9th10th) on reverse engineering on open source platform : http ...
- Newly discovered zero-day exploit bypasses UAC in Windows (bug in win32k.sys)
- RT @jgrusko: Defcon 20 CTF Quals - PP 200 write-up: (the actual exploit uses a trick to avoid supplying a stack add ...
- NMAP has been updated with the latest VMware ESX OS detection and correct IEEE/OUI spelling for MAC/ARP addresses Yippee!
- RT @Syngress Tweetup in Vegas! Blackhat Defcon - We'll buy you a drink:) RT this and you get an extra drink! RSVP:
- VPN (google): How ATT gets stimulus funds - CNNMoney.com Full
- DDing the new version of Linux Mint onto a USB to rebuild my eeePC.
- An inexpensive proxy service called is actually a front for #malware distribution -
- Is anyone else frustrated by the interface for Python's namedtuple?

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Tendances

English version with Google Translate

Quid de la sécurité des clés USB U3 ?

Par Rédaction, secuobs.com
Le 14/12/2006


Résumé : Les clés USB de type u3 offrent de nombreuses fonctionnalités en plus des fonctionnalités classiques de stockage des clés USB standards cependant celles-ci ne riment pas forcèment avec sécurité pour leurs utilisateurs. - Lire l'article



Au niveau système, les clés USB U3 ( lien ) sont détectées comme des périphériques de masse USB classiques, mais également comme des lecteurs de CDROM ; il est possible de flasher un système de fichier CDFS à partir d'une image ISO. Le modèle que nous avons testé est une sandisk cruzer 2 Go ( lien ).



Lors de l'insertion de la clef ( lien ) dans un des ports USB de la machine et si vous faites partie des 95% d'utilisateurs n'ayant pas désactivé la fonction « autorun », le logiciel lancé par défaut par l'« autorun » émule alors un second menu Démarrer dans la « tray bar ». Au passage, pensez à désactiver cette fonctionnalité en basculant la clé de la base de registre « SYSTEM/CurrentControlSet/Services/AutoRun » sur la valeur 0.



Plusieurs logiciels sont installés par défaut sur la clé ; CruzerSync qui permet de faire des synchronisations, SignupShield pour garder un ensemble de « credentials », action que nous vous déconseillons bien vivement avec une technologie aussi opaque mais également Skype ( lien ) pour garder le binaire ainsi que l'ensemble des fichiers de configuration sur la clef. 30 minutes de communications SkypeOut sont par ailleurs offertes avec la clef.

Les fonctionnalités U3 sont uniquement compatibles avec les systèmes d'exploitation Microsoft Windows ; un SDK est d'ailleurs téléchargeable ( lien ). L'ensemble des fonctionnalités classiques d'une clef USB de stockage de masse sont cependant compatibles sur tous les OS classiques.

De nombreux logiciels connus ( lien ) peuvent être téléchargés, tels que Mozilla Firefox ( lien ), Openoffice ( u3.com - lien ) et bien d'autres encore. Tréve de fonctions classiques, passons aux choses sérieuses : comme vous l'aurez remarqué depuis le début de cet article, les fonctions d'« autorun » peuvent être aisément détournées à des fins malicieuses.

Il peut s'agir d'attaques passives avec la récupération d'un grand nombre d'informations confidentielles, mais également d'installation de « backdoors » ou d'autres programmes exotiques malicieux ou non. De nombreuses applications ont été développées pour ce type de clefs ( USB Switchblade - lien ). Le principe est relativement simple, il suffit de récupérer un « payload », puis de « flasher » la partie CDFS de la clef avec cette image ISO.

Dans le « package », il est possible de trouver de nombreux outils. Parmi ces outils on retrouve AV-Killer ( hak5.org - lien ) qui permet de crasher différents antivirus ainsi qu'un utilitaire vous donnant la possibilité de récupérer un compte rendu sommaire de la configuration matérielle. Egalement inclu pwdump afin de réaliser un « dump » de la base SAM ; à noter que cela ne fonctionne pas pour les 5% d'utilisateurs qui n'ont pas les droits d'administration sur leur machine.

Vous trouverez aussi des utilitaires pour récupérer les « credentials » d'Internet Explorer, Mozilla Firefox et de MSN ainsi que les clefs via la base de registre des produits Microsoft installés. Il est de même possible de récupérer l'ensemble des informations concernant les configurations réseau de la machine dont entre autres les clefs WPA et WEP des accès WIFI.

Dans le cas d'une machine connectée vers l'extérieur, le « payload » peut permettre à un attaquant d'envoyer automatiquement ( hak5.org - lien ) des informations sur la machine « backdoorée » ; une instance de VNC ( fr.wikipedia.org - lien ) sera alors installée discrètement.

Cette vidéo ( lien ) présente différentes attaques réalisables sur ce type de clefs ; en moins de trois minutes il est possible d'obtenir une clef fonctionnelle à l'exploitation. Un « pentest » se résumera bientôt à laisser traîner une clef U3 dans le parking d'une grande société et attendre tranquillement chez soi le « connect back ».



- Article suivant : Test du routeur Linksys ADSL2MUE
- Article précédent : Lutter contre les canaux cachés avec SNORT
- Article suivant dans la catégorie Tendances : Une alternative à PatchGuard pour Windows Vista ?
- Article précédent dans la catégorie Tendances : Un rootkit dans une carte graphique

Les derniers commentaires publiés pour cet article:
- ESRT @xanda @MarioVila - U3 USB Metasploit attack ...
- ESRT @d4ncingd4n - TCStool new Hak5 U3 Incident payload USB key ...

Les derniers commentaires de la catégorie Tendances:
- ESRT @Beaker - @BrianDuPrix - security Researchers Develop Enhanced Security for Cloud Computing - So little detail ...
- ACTA To Be Signed This Weekend ...
- ESRT @opexxx - sshtrix - a very fast multithreaded SSHv1 and SSH1v2 login cracker version 0.0.2 ...
- ESRT @DarkOperator - SSHtrix - Fastest Multithreaded SSHv1 and SSH1v2 login cracker ...
- SSHatter 1.0 ...

Les derniers articles de la catégorie Tendances :
- Le ministère de l intérieur censure une conférence au Canada
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L ANSSI durcit le ton
- Une belle série de conférences pour le printemps
- STIX standardise l’échange des informations relatives aux attaques cybernétiques
- Avec VET, le DARPA se charge de vérifier l’intégrité des périphériques et des logiciels
- Shylock doté d’une technique d’évasion des analyses effectuées via des sessions RDP
- Calcul à grande échelle via l’exploitation de navigateurs Web utilisant le Cloud Computing




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :