Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- réseau


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- A10 Networks annonce l'intégration de la série A10 Thunder ADC au Symantec Certificate Intelligence Center
- Vigilance - Symantec Web Gateway multiples vulnérabilités, analysé le 17 06 2014
- Vigilance - WordPress CuckooTap Theme and eShop obtention d'information via admin-ajax.php, analysé le 02 09 2014
- La technologie Cinterion M2M de Gemalto met à profit le réseau Sprint
- Kaspersky Lab France 10 arrestations qui ont fait trembler le monde du cybercrime
- Check Point Software Technologies Ltd. est, pour la quatrième année consécutive, positionné en tant que leader sur le Magic Quadrant de Gartner pour la gestion unifiée des menaces UTM
- Charles Hirel, AirWatch by VMware, une solution pour tous vos besoins de mobilité d'entreprise
- Rodolphe Moreno, Infoblox Les RSSI vont devoir trouver des solutions pour se protéger des risques d'indisponibilité
- Etude d'Iron Mountain pour 46pourcents des entreprises européennes, la responsabilité des risques liés aux informations est de l'unique ressort des services IT
- ING retient les technologies Nuance Communications pour son application de services bancaires en ligne de nouvelle génération
- Daniel Benabou et Daniel Rezlan,Idecsi les boites maisl des dirigeants et VIP doivent être particulièrement protégées
- Ikoula ouvre un second Datacenter en Picardie
- McAfee lève le voile sur les modes de vies et les tendances technologiques à l'horizon 2025
- Les consommateurs sont plus enclins à partager leurs données personnelles sur Facebook que sur tout autre réseau social
- Arbor Cloud et Pravail APS lance une solution de protection contre les attaques DDoS

Dernier articles de SecuObs :
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L'ANSSI durcit le ton

Revue de presse internationale :
- Android Malware Use SSL for Evasion
- Review Secure mobile messaging with Threema
- 72pourcents of businesses dont trust cloud vendors
- How to talk infosec with kids
- Richard Nicoll s Tinkerbell inspired dress lights up the runway at London Fashion Week WearableWednesday
- iPhone Dress Kills It WearableWednesday
- Lasaoren.com
- The Big Three Part 4 Awareness
- Doom-playing Canon printer raises security concerns about Internet of Things
- TAKEDOWNCON 2014 - IT Security Myths - How you are helping your enemy - Joe Vest
- TAKEDOWNCON 2014 - Splinter the RAT Attack Creating Custom RATs to Exploit the Network - Solomon Sonja
- TAKEDOWNCON 2014 - Policy Defined Segmentation with Metadata - Scott Kirby
- TAKEDOWNCON 2014 - Cyber Attack Mitigation - Christopher Elisan
- HIP14 - Plunder,pillage and print
- HIP14 - Fuzzing reversing and maths

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- [osCommerce - Partie 2] Configuration préalable
- Les russes ont-ils pwn le système AEGIS ?
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- PWnat facilite les tunnels TCP over UDP entre des NAT différents sans nécessiter de ressources externes
- L'ANSSI durcit le ton
- ZMap scanne l'internet en 44 minutes et trouve 2,56 millions de cibles UPnP
- Shylock doté d’une technique d’évasion des analyses effectuées via des sessions RDP
- Mises à jour en perspective pour le système Vigik
- OSSTMM une méthodologie Open Source pour les audits de sécurité

Top bi-hebdo de la revue de presse
- Basic Computer Forensic Analysis Techniques in EnCase

Top bi-hebdo de l'annuaire des videos
- Hijacking Session Cookies using Surfjack (made by enablesecurity)
- Comment creer un server botnet!!!!(Réseau de pc zombies)

Top bi-hebdo de la revue Twitter

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Tendances

English version with Google Translate

Quid de la sécurité des clés USB U3 ?

Par Rédaction, secuobs.com
Le 14/12/2006


Résumé : Les clés USB de type u3 offrent de nombreuses fonctionnalités en plus des fonctionnalités classiques de stockage des clés USB standards cependant celles-ci ne riment pas forcèment avec sécurité pour leurs utilisateurs. - Lire l'article



Au niveau système, les clés USB U3 ( lien ) sont détectées comme des périphériques de masse USB classiques, mais également comme des lecteurs de CDROM ; il est possible de flasher un système de fichier CDFS à partir d'une image ISO. Le modèle que nous avons testé est une sandisk cruzer 2 Go ( lien ).



Lors de l'insertion de la clef ( lien ) dans un des ports USB de la machine et si vous faites partie des 95% d'utilisateurs n'ayant pas désactivé la fonction « autorun », le logiciel lancé par défaut par l'« autorun » émule alors un second menu Démarrer dans la « tray bar ». Au passage, pensez à désactiver cette fonctionnalité en basculant la clé de la base de registre « SYSTEM/CurrentControlSet/Services/AutoRun » sur la valeur 0.



Plusieurs logiciels sont installés par défaut sur la clé ; CruzerSync qui permet de faire des synchronisations, SignupShield pour garder un ensemble de « credentials », action que nous vous déconseillons bien vivement avec une technologie aussi opaque mais également Skype ( lien ) pour garder le binaire ainsi que l'ensemble des fichiers de configuration sur la clef. 30 minutes de communications SkypeOut sont par ailleurs offertes avec la clef.

Les fonctionnalités U3 sont uniquement compatibles avec les systèmes d'exploitation Microsoft Windows ; un SDK est d'ailleurs téléchargeable ( lien ). L'ensemble des fonctionnalités classiques d'une clef USB de stockage de masse sont cependant compatibles sur tous les OS classiques.

De nombreux logiciels connus ( lien ) peuvent être téléchargés, tels que Mozilla Firefox ( lien ), Openoffice ( u3.com - lien ) et bien d'autres encore. Tréve de fonctions classiques, passons aux choses sérieuses : comme vous l'aurez remarqué depuis le début de cet article, les fonctions d'« autorun » peuvent être aisément détournées à des fins malicieuses.

Il peut s'agir d'attaques passives avec la récupération d'un grand nombre d'informations confidentielles, mais également d'installation de « backdoors » ou d'autres programmes exotiques malicieux ou non. De nombreuses applications ont été développées pour ce type de clefs ( USB Switchblade - lien ). Le principe est relativement simple, il suffit de récupérer un « payload », puis de « flasher » la partie CDFS de la clef avec cette image ISO.

Dans le « package », il est possible de trouver de nombreux outils. Parmi ces outils on retrouve AV-Killer ( hak5.org - lien ) qui permet de crasher différents antivirus ainsi qu'un utilitaire vous donnant la possibilité de récupérer un compte rendu sommaire de la configuration matérielle. Egalement inclu pwdump afin de réaliser un « dump » de la base SAM ; à noter que cela ne fonctionne pas pour les 5% d'utilisateurs qui n'ont pas les droits d'administration sur leur machine.

Vous trouverez aussi des utilitaires pour récupérer les « credentials » d'Internet Explorer, Mozilla Firefox et de MSN ainsi que les clefs via la base de registre des produits Microsoft installés. Il est de même possible de récupérer l'ensemble des informations concernant les configurations réseau de la machine dont entre autres les clefs WPA et WEP des accès WIFI.

Dans le cas d'une machine connectée vers l'extérieur, le « payload » peut permettre à un attaquant d'envoyer automatiquement ( hak5.org - lien ) des informations sur la machine « backdoorée » ; une instance de VNC ( fr.wikipedia.org - lien ) sera alors installée discrètement.

Cette vidéo ( lien ) présente différentes attaques réalisables sur ce type de clefs ; en moins de trois minutes il est possible d'obtenir une clef fonctionnelle à l'exploitation. Un « pentest » se résumera bientôt à laisser traîner une clef U3 dans le parking d'une grande société et attendre tranquillement chez soi le « connect back ».



- Article suivant : Test du routeur Linksys ADSL2MUE
- Article précédent : Lutter contre les canaux cachés avec SNORT
- Article suivant dans la catégorie Tendances : Une alternative à PatchGuard pour Windows Vista ?
- Article précédent dans la catégorie Tendances : Un rootkit dans une carte graphique

Les derniers commentaires publiés pour cet article:
- ESRT @xanda @MarioVila - U3 USB Metasploit attack ...
- ESRT @d4ncingd4n - TCStool new Hak5 U3 Incident payload USB key ...

Les derniers commentaires de la catégorie Tendances:
- ESRT @Beaker - @BrianDuPrix - security Researchers Develop Enhanced Security for Cloud Computing - So little detail ...
- ACTA To Be Signed This Weekend ...
- ESRT @opexxx - sshtrix - a very fast multithreaded SSHv1 and SSH1v2 login cracker version 0.0.2 ...
- ESRT @DarkOperator - SSHtrix - Fastest Multithreaded SSHv1 and SSH1v2 login cracker ...
- SSHatter 1.0 ...

Les derniers articles de la catégorie Tendances :
- Le ministère de l intérieur censure une conférence au Canada
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L ANSSI durcit le ton
- Une belle série de conférences pour le printemps
- STIX standardise l’échange des informations relatives aux attaques cybernétiques
- Avec VET, le DARPA se charge de vérifier l’intégrité des périphériques et des logiciels
- Shylock doté d’une technique d’évasion des analyses effectuées via des sessions RDP
- Calcul à grande échelle via l’exploitation de navigateurs Web utilisant le Cloud Computing




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :