Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- réseau


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- oXya choisit la technologie Fabric VCS de Brocade
- Eve Maler rejoint l'équipe de ForgeRock
- Gartner classe Dell parmi les leaders du Magic Quadrant pour ses solutions de gestion unifiée des menaces UTM
- Sophos et Check Point signent un partenariat en matière de conformité des équipements mobiles
- INSIDE Secure nomme Martin Bergenwall responsable de la division Sécurité Mobile
- Seagate lance un disque dur de 8 To
- David Grout, Intel Security Vers toujours plus de simplification du management de nos solutions
- Extreme Networks lance le programme unifié Extreme Partner Network
- Cybercriminalité sécuriser son PC est-il devenu ringard
- La CNIL veut encadrer le traçage des clients dans les magasins
- Internet des objets L industrie va être bousculée Alliancy, le mag
- Alerte Ebola Les arnaques sur Internet sur l aide humanitaire on déjà commencé
- TCP Stealth Un nouveau logiciel pour se protéger des cybercriminels
- Arnaque par téléphone d un agent Microsoft
- Les fraudes bancaires touchent plus d une entreprise sur six

Dernier articles de SecuObs :
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L'ANSSI durcit le ton

Revue de presse internationale :
- OMG, you would not BELIEVE what Facebook thinks about click-baiting
- UPDATED Time Warner Cable Outage Across the Entire United States
- Linux hits 23 the Time Machine that changed the world
- TippingPoint network security survey reveals top network security concerns
- iOS Application Security Part 35 Auditing iOS applications with iDB
- There is no inside How to get the most from your firewall
- Security Flaws in Rapiscan Full-Body Scanners
- It s Just Windows
- Amazon to Buy Twitch for Over 1 Billion
- Decompress gzip d HTTP data from WireShark in Windows No Linux required
- The synergy of hackers and tools at the Black Hat Arsenal
- 50 confirmed, possibly more Norwegian oil companies hacked
- 10 most significant software security design flaws
- Anti-spy technology remains hot a year after NSA leaks
- BitTorrent s Secure Dropbox Alternative Simplifies Sharing

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- ZMap scanne l'internet en 44 minutes et trouve 2,56 millions de cibles UPnP
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Infratech - vulnérabilité] Déni de Service sur hcidump
- Mises à jour en perspective pour le système Vigik
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [Ettercap – Partie 1] Introduction et rappels
- WPA Cracker un cluster en ligne de 400 CPU et un dictionnaire de 135 millions d'entrées pour casser, ou pas, WPA/WPA2-PSK en 20 minutes
- [Trames et paquets de données avec Scapy – Partie 1] Présentation
- Les russes ont-ils pwn le système AEGIS ?
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission

Top bi-hebdo de la revue de presse
- How To Encrypt a Windows Drive with DiskCryptor
- Raw Stack Dump of all threads part 4

Top bi-hebdo de l'annuaire des videos
- Comment creer un server botnet!!!!(Réseau de pc zombies)

Top bi-hebdo de la revue Twitter

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Tendances

English version with Google Translate

Quid de la sécurité des clés USB U3 ?

Par Rédaction, secuobs.com
Le 14/12/2006


Résumé : Les clés USB de type u3 offrent de nombreuses fonctionnalités en plus des fonctionnalités classiques de stockage des clés USB standards cependant celles-ci ne riment pas forcèment avec sécurité pour leurs utilisateurs. - Lire l'article



Au niveau système, les clés USB U3 ( lien ) sont détectées comme des périphériques de masse USB classiques, mais également comme des lecteurs de CDROM ; il est possible de flasher un système de fichier CDFS à partir d'une image ISO. Le modèle que nous avons testé est une sandisk cruzer 2 Go ( lien ).



Lors de l'insertion de la clef ( lien ) dans un des ports USB de la machine et si vous faites partie des 95% d'utilisateurs n'ayant pas désactivé la fonction « autorun », le logiciel lancé par défaut par l'« autorun » émule alors un second menu Démarrer dans la « tray bar ». Au passage, pensez à désactiver cette fonctionnalité en basculant la clé de la base de registre « SYSTEM/CurrentControlSet/Services/AutoRun » sur la valeur 0.



Plusieurs logiciels sont installés par défaut sur la clé ; CruzerSync qui permet de faire des synchronisations, SignupShield pour garder un ensemble de « credentials », action que nous vous déconseillons bien vivement avec une technologie aussi opaque mais également Skype ( lien ) pour garder le binaire ainsi que l'ensemble des fichiers de configuration sur la clef. 30 minutes de communications SkypeOut sont par ailleurs offertes avec la clef.

Les fonctionnalités U3 sont uniquement compatibles avec les systèmes d'exploitation Microsoft Windows ; un SDK est d'ailleurs téléchargeable ( lien ). L'ensemble des fonctionnalités classiques d'une clef USB de stockage de masse sont cependant compatibles sur tous les OS classiques.

De nombreux logiciels connus ( lien ) peuvent être téléchargés, tels que Mozilla Firefox ( lien ), Openoffice ( u3.com - lien ) et bien d'autres encore. Tréve de fonctions classiques, passons aux choses sérieuses : comme vous l'aurez remarqué depuis le début de cet article, les fonctions d'« autorun » peuvent être aisément détournées à des fins malicieuses.

Il peut s'agir d'attaques passives avec la récupération d'un grand nombre d'informations confidentielles, mais également d'installation de « backdoors » ou d'autres programmes exotiques malicieux ou non. De nombreuses applications ont été développées pour ce type de clefs ( USB Switchblade - lien ). Le principe est relativement simple, il suffit de récupérer un « payload », puis de « flasher » la partie CDFS de la clef avec cette image ISO.

Dans le « package », il est possible de trouver de nombreux outils. Parmi ces outils on retrouve AV-Killer ( hak5.org - lien ) qui permet de crasher différents antivirus ainsi qu'un utilitaire vous donnant la possibilité de récupérer un compte rendu sommaire de la configuration matérielle. Egalement inclu pwdump afin de réaliser un « dump » de la base SAM ; à noter que cela ne fonctionne pas pour les 5% d'utilisateurs qui n'ont pas les droits d'administration sur leur machine.

Vous trouverez aussi des utilitaires pour récupérer les « credentials » d'Internet Explorer, Mozilla Firefox et de MSN ainsi que les clefs via la base de registre des produits Microsoft installés. Il est de même possible de récupérer l'ensemble des informations concernant les configurations réseau de la machine dont entre autres les clefs WPA et WEP des accès WIFI.

Dans le cas d'une machine connectée vers l'extérieur, le « payload » peut permettre à un attaquant d'envoyer automatiquement ( hak5.org - lien ) des informations sur la machine « backdoorée » ; une instance de VNC ( fr.wikipedia.org - lien ) sera alors installée discrètement.

Cette vidéo ( lien ) présente différentes attaques réalisables sur ce type de clefs ; en moins de trois minutes il est possible d'obtenir une clef fonctionnelle à l'exploitation. Un « pentest » se résumera bientôt à laisser traîner une clef U3 dans le parking d'une grande société et attendre tranquillement chez soi le « connect back ».



- Article suivant : Test du routeur Linksys ADSL2MUE
- Article précédent : Lutter contre les canaux cachés avec SNORT
- Article suivant dans la catégorie Tendances : Une alternative à PatchGuard pour Windows Vista ?
- Article précédent dans la catégorie Tendances : Un rootkit dans une carte graphique

Les derniers commentaires publiés pour cet article:
- ESRT @xanda @MarioVila - U3 USB Metasploit attack ...
- ESRT @d4ncingd4n - TCStool new Hak5 U3 Incident payload USB key ...

Les derniers commentaires de la catégorie Tendances:
- ESRT @Beaker - @BrianDuPrix - security Researchers Develop Enhanced Security for Cloud Computing - So little detail ...
- ACTA To Be Signed This Weekend ...
- ESRT @opexxx - sshtrix - a very fast multithreaded SSHv1 and SSH1v2 login cracker version 0.0.2 ...
- ESRT @DarkOperator - SSHtrix - Fastest Multithreaded SSHv1 and SSH1v2 login cracker ...
- SSHatter 1.0 ...

Les derniers articles de la catégorie Tendances :
- Le ministère de l intérieur censure une conférence au Canada
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L ANSSI durcit le ton
- Une belle série de conférences pour le printemps
- STIX standardise l’échange des informations relatives aux attaques cybernétiques
- Avec VET, le DARPA se charge de vérifier l’intégrité des périphériques et des logiciels
- Shylock doté d’une technique d’évasion des analyses effectuées via des sessions RDP
- Calcul à grande échelle via l’exploitation de navigateurs Web utilisant le Cloud Computing




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :