Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- réseau


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Vigilance - WordPress Cakifo Cross Site Scripting, analysé le 18 08 2014
- Stars nues sur Internet, Apple enquête sur le piratage d iCloud
- Vigilance - phpMyAdmin multiples Cross Site Scripting, analysé le 18 08 2014
- Bientôt un numéro unique SOS Cybercriminalité
- 12 septembre Conférence de la Chaire européenne Jean Monnet Droits et souverainetés à l'âge de l'Internet quels défis pour l'Europe
- Kaspersky Lab présente ses nouveautés rentrée 3 solutions grand-public
- Kroll Ontrack améliore de 60pourcents le taux de réussite de la récupération de données sur les appareils mobiles Apple
- Aciernet devient partenaire LogRhythm
- Cyril Wellenstein, MyStream Les 5 étapes clés d'un projet de téléphonie IP en mode hébergé dans le Cloud
- Lastline, reconnue par CRN comme l'un des fournisseurs émergents les plus performants en 2014
- Infographie Le droit à l'oubli comment ça marche
- TelecityGroup lance Cloud-IX
- L Open data, outil de transparence au service de la démocratie
- le Big Data est certainement partout, mais tout n est pas du Big Data
- Des photos de stars nues volées sur internet Ne stockez rien de confidentiel , conseille un expert

Dernier articles de SecuObs :
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L'ANSSI durcit le ton

Revue de presse internationale :
- Halloween LED dress inspired by Katy Perry WearableWednesday
- Social-Engineer Newsletter Vol 05 Issue 58
- Social-Engineer Newsletter Vol 05 Issue 59
- Book Review Penetration Testing with the Bash Shell
- Apple Some nude shots taken from starsa accounts
- NOTE ON THE SPY HUNTER PACKET CHALLENGE
- How to dynamically execute code written inside Visual Studio
- 4chan, The Weekend of Nude Celebrity Selfies, and How to Protect Your Personal Info
- Home Depot investigates potential hacking of credit card data
- Introducing Filescanner.exe
- HPR1588 HPR AudioBookClub-09-Down And Out In The Magic Kingdom
- Gmail s New Unsubscribe Button Helpful or Hurtful
- IT Dev Connections Meet the Speakers, Episode 1
- So Your Nude Selfies Were Just Hacked
- Three Lessons Businesses Can Learn From the Celebrity Photo Hack

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Infratech - vulnérabilité] Déni de Service sur hcidump
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- USBDumper 2 nouvelle version nouvelles fonctions !
- ZMap scanne l'internet en 44 minutes et trouve 2,56 millions de cibles UPnP
- Mises à jour en perspective pour le système Vigik
- PWnat facilite les tunnels TCP over UDP entre des NAT différents sans nécessiter de ressources externes
- L'ANSSI durcit le ton
- WPA Cracker un cluster en ligne de 400 CPU et un dictionnaire de 135 millions d'entrées pour casser, ou pas, WPA/WPA2-PSK en 20 minutes
- [Trames et paquets de données avec Scapy – Partie 1] Présentation
- Les russes ont-ils pwn le système AEGIS ?

Top bi-hebdo de la revue de presse
- How To Encrypt a Windows Drive with DiskCryptor
- Raw Stack Dump of all threads part 4
- Unexported SSDT functions finding method

Top bi-hebdo de l'annuaire des videos
- Comment creer un server botnet!!!!(Réseau de pc zombies)

Top bi-hebdo de la revue Twitter

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Tendances

English version with Google Translate

Quid de la sécurité des clés USB U3 ?

Par Rédaction, secuobs.com
Le 14/12/2006


Résumé : Les clés USB de type u3 offrent de nombreuses fonctionnalités en plus des fonctionnalités classiques de stockage des clés USB standards cependant celles-ci ne riment pas forcèment avec sécurité pour leurs utilisateurs. - Lire l'article



Au niveau système, les clés USB U3 ( lien ) sont détectées comme des périphériques de masse USB classiques, mais également comme des lecteurs de CDROM ; il est possible de flasher un système de fichier CDFS à partir d'une image ISO. Le modèle que nous avons testé est une sandisk cruzer 2 Go ( lien ).



Lors de l'insertion de la clef ( lien ) dans un des ports USB de la machine et si vous faites partie des 95% d'utilisateurs n'ayant pas désactivé la fonction « autorun », le logiciel lancé par défaut par l'« autorun » émule alors un second menu Démarrer dans la « tray bar ». Au passage, pensez à désactiver cette fonctionnalité en basculant la clé de la base de registre « SYSTEM/CurrentControlSet/Services/AutoRun » sur la valeur 0.



Plusieurs logiciels sont installés par défaut sur la clé ; CruzerSync qui permet de faire des synchronisations, SignupShield pour garder un ensemble de « credentials », action que nous vous déconseillons bien vivement avec une technologie aussi opaque mais également Skype ( lien ) pour garder le binaire ainsi que l'ensemble des fichiers de configuration sur la clef. 30 minutes de communications SkypeOut sont par ailleurs offertes avec la clef.

Les fonctionnalités U3 sont uniquement compatibles avec les systèmes d'exploitation Microsoft Windows ; un SDK est d'ailleurs téléchargeable ( lien ). L'ensemble des fonctionnalités classiques d'une clef USB de stockage de masse sont cependant compatibles sur tous les OS classiques.

De nombreux logiciels connus ( lien ) peuvent être téléchargés, tels que Mozilla Firefox ( lien ), Openoffice ( u3.com - lien ) et bien d'autres encore. Tréve de fonctions classiques, passons aux choses sérieuses : comme vous l'aurez remarqué depuis le début de cet article, les fonctions d'« autorun » peuvent être aisément détournées à des fins malicieuses.

Il peut s'agir d'attaques passives avec la récupération d'un grand nombre d'informations confidentielles, mais également d'installation de « backdoors » ou d'autres programmes exotiques malicieux ou non. De nombreuses applications ont été développées pour ce type de clefs ( USB Switchblade - lien ). Le principe est relativement simple, il suffit de récupérer un « payload », puis de « flasher » la partie CDFS de la clef avec cette image ISO.

Dans le « package », il est possible de trouver de nombreux outils. Parmi ces outils on retrouve AV-Killer ( hak5.org - lien ) qui permet de crasher différents antivirus ainsi qu'un utilitaire vous donnant la possibilité de récupérer un compte rendu sommaire de la configuration matérielle. Egalement inclu pwdump afin de réaliser un « dump » de la base SAM ; à noter que cela ne fonctionne pas pour les 5% d'utilisateurs qui n'ont pas les droits d'administration sur leur machine.

Vous trouverez aussi des utilitaires pour récupérer les « credentials » d'Internet Explorer, Mozilla Firefox et de MSN ainsi que les clefs via la base de registre des produits Microsoft installés. Il est de même possible de récupérer l'ensemble des informations concernant les configurations réseau de la machine dont entre autres les clefs WPA et WEP des accès WIFI.

Dans le cas d'une machine connectée vers l'extérieur, le « payload » peut permettre à un attaquant d'envoyer automatiquement ( hak5.org - lien ) des informations sur la machine « backdoorée » ; une instance de VNC ( fr.wikipedia.org - lien ) sera alors installée discrètement.

Cette vidéo ( lien ) présente différentes attaques réalisables sur ce type de clefs ; en moins de trois minutes il est possible d'obtenir une clef fonctionnelle à l'exploitation. Un « pentest » se résumera bientôt à laisser traîner une clef U3 dans le parking d'une grande société et attendre tranquillement chez soi le « connect back ».



- Article suivant : Test du routeur Linksys ADSL2MUE
- Article précédent : Lutter contre les canaux cachés avec SNORT
- Article suivant dans la catégorie Tendances : Une alternative à PatchGuard pour Windows Vista ?
- Article précédent dans la catégorie Tendances : Un rootkit dans une carte graphique

Les derniers commentaires publiés pour cet article:
- ESRT @xanda @MarioVila - U3 USB Metasploit attack ...
- ESRT @d4ncingd4n - TCStool new Hak5 U3 Incident payload USB key ...

Les derniers commentaires de la catégorie Tendances:
- ESRT @Beaker - @BrianDuPrix - security Researchers Develop Enhanced Security for Cloud Computing - So little detail ...
- ACTA To Be Signed This Weekend ...
- ESRT @opexxx - sshtrix - a very fast multithreaded SSHv1 and SSH1v2 login cracker version 0.0.2 ...
- ESRT @DarkOperator - SSHtrix - Fastest Multithreaded SSHv1 and SSH1v2 login cracker ...
- SSHatter 1.0 ...

Les derniers articles de la catégorie Tendances :
- Le ministère de l intérieur censure une conférence au Canada
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- Le Sénat investit dans les monnaies virtuelles
- #LPM2013: Un nouvel espoir ?
- L ANSSI durcit le ton
- Une belle série de conférences pour le printemps
- STIX standardise l’échange des informations relatives aux attaques cybernétiques
- Avec VET, le DARPA se charge de vérifier l’intégrité des périphériques et des logiciels
- Shylock doté d’une technique d’évasion des analyses effectuées via des sessions RDP
- Calcul à grande échelle via l’exploitation de navigateurs Web utilisant le Cloud Computing




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :