Overblog
Suivre ce blog Administration + Créer mon blog
28 mars 2017 2 28 /03 /mars /2017 17:53

vpnwall xyz procedures

Suite à une période d'études et de travail intenses, notre site pwnedandco.com / pwnedandco.overblog.com a quelque peu souffert de ce manque de temps.

Je rédige désormais sur une autre plateforme (serveur privé) afin d'avoir vraiment la main sur notre site Web. Je vous recommende donc d'aller y jeter un oeil, et à suivre l'actualité qui en découle.

https://vpnwall.xyz/articles/procedures/

Les articles porteront comme avant sur la sécurité des réseaux, des pentests, audits de sécurités, procédures d'utilisation des outils de pentest, conseils, support et bien plus encore.

Je vais également reprendre les articles qui étaient mis en pause pendant tout ce temps

A très vite.

Partager cet article
Repost0
15 novembre 2012 4 15 /11 /novembre /2012 13:27

 

 

          Aujourd'hui, Sony annonce via son site officiel qu'il ne compte pas se laisser faire face à la recrudescence de consoles Playstation 3 équipées de Custom Firmwares qui se connectent au PSN. Sony précise que suite à la publication d'un système non autorisé par les hakers, les termes et conditions d'utilisation sont violés.

           Un bannissement et une perte de garantie de la console sont à prévoir. Une fois de plus, le 3k3y va sans doute être la future solution pour se connecter au PSN avec des jeux téléchargés.

News : Consumer Alerts

Important Notice: Access to the PlayStation®Network and Access to Sony Entertainment Network Services
Dear valued PlayStation®3 customers,

Unauthorized software for the PlayStation®3 system was recently released by hackers. Use of such software violates the terms of the "System Software License Agreement for the PlayStation®3 System" and the "Terms of Services and User Agreement" for the PlayStation®Network/Sony Entertainment Network and its Community Code of Conduct provisions.

Violation of the System Software License Agreement for the PlayStation®3 system invalidates the consumer's right to access that system. Consumers running unauthorized or pirated software may have their access to the PlayStation®Network and access to Sony Entertainment Network services through PlayStation®3 system terminated permanently.

To avoid permanent termination, consumers must immediately cease using and delete all unauthorized or pirated software from their PlayStation®3 systems.

In order to help provide a safe, fair, online environment, consumers who we believe violate "Terms of Services and User Agreement" for the PlayStation®Network/Sony Entertainment Network or the applicable laws or regulations of their country or region risk having access to the PlayStation®Network and access to Sony Entertainment Network services terminated permanently.

 

Image IPB

 

 


Partager cet article
Repost0
15 novembre 2012 4 15 /11 /novembre /2012 13:25

         

Une étude sur la portée des menaces de sécurité en ligne a été publiée et les statistiques sont alarmantes.


          Radware et l’Institut Ponemon ont enquêté auprès de 700 professionnels de l’IT, leur enquête révèle qu’une grande partie des entreprises n’est pas prête à faire face aux menaces actuelles.

 

           65% des entreprises ont subi une moyenne de 3 attaques par DDoS sur les 12 derniers mois, mais moins de la moitié ont été vigilantes dans la surveillance de ces attaques et encore moins dans la mise en place de méthodes proactives et préventives afin de bien se protéger. Le directeur de la technologie chez Radware, Avi Chesla rapporte que : « La réalité est que les cyber menaces sont en train de distancer les professionnels de la sécurité, ce qui rend les organisations vulnérables et non prêtes. »

 

           Les attaques par DDoS coûtent 3.5 millions de dollars aux entreprises chaque année. Une attaque dure en général 54 minutes, les entreprises classent la disponibilité de leur service comme leur cyber-priorité numéro 1 mais affirment manquer de budget pour soutenir un programme efficace de cyber-sécurité.

75% des entreprises se basent encore sur les anti-malwares et anti-virus tandis que 60% des personnes interrogées souhaiteraient des technologies de contre-attaque qui stoppent l’ordinateur des criminels.

 

 

Partager cet article
Repost0
15 novembre 2012 4 15 /11 /novembre /2012 13:23

          Une nouvelle faille de sécurité sur Skype a été rendue publique aujourd’hui, Microsoft l’a bloquée mais pas encore corrigée.


           La faille avait déjà été divulguée sur des forums russes il y a plus de deux mois mais ce n’est que récemment qu’une vague de hacks a poussé Microsoft à la bloquer.

Pour tirer profit de cette faille, il suffisait de connaître l’adresse mail que la victime avait associé à son compte Skype.

Les Etapes

  • Créer un nouveau compte Skype associé au mail de la victime (ici paris@hotmail.fr) à cette adresse :

  • Lancer Skype avec les nouveaux identifiants.
  • Réinitialiser le mot de passe en renseignant l’adresse mail de la victime ici

 

  • Attendre quelques instants de recevoir la notification Skype du code temporaire dans l’application elle-même.
  • Cliquer sur la notification, cela vous envoie vers une page web ou vous pouvez choisir parmi tous vos identifiants Skype celui dont vous voulez réinitialiser le mot de passe.

          Pour bloquer cette faille, Microsoft a désactivé la page de réinitialisation de mot de passe. Les utilisateurs Skype sont donc protégés pour le moment. Toutefois, le problème n'a lui pas encore été corrigé.

 

 

Partager cet article
Repost0
12 novembre 2012 1 12 /11 /novembre /2012 15:38

Comme à l'accoutumée, Rogero offre un suivi très régulier de ses custom firmwares en proposant aujourd'hui une version 1.04 de son CFW 4.30 CEX. On notera que cette nouvelle révision corrige le problème de données corrompues lors de l'installation et supprime les notifications du mode Demo.

Ce CFW 4.30 requiert que la console soit en 3.55 et qu'elle remplisse certaines conditions explicitées un peu plus bas. Il doit être installé en suivant scrupuleusement le tutoriel, sous peine de vous exposer à une possibilité de brick plus élevée.

MD5: 5d70eefef8eaad0ea627bb861dafb187

- Removed all the Demo Mode nodes from XMB (No more demonstration mode messages).
- Added some fixes to the PUP to eliminate many “Data Corrupted” messages from different installation methods.
- Updated the PlayStation Home Fix Package to v1.04, Now PS Home Icon will be installed to the TV/Video Category.


IMPORTANT :

Ce CFW étant encore frais, si vous l'installez, veillez à faire un dump de votre flash et à suivre scrupuleusement le tutoriel d'installation. En outre, le risque de bricks est toujours présent donc soyez prudents. En aucun cas Logic-Sunrise ne pourra être tenu pour responsable des dommages que pourrait subir votre console !

A SAVOIR :

1- Ce CFW n'a pas les vérifications du LV1 désactivées et ne peut donc être installé sur une PS3 downgradée que si la console a été correctement déhashée, c'est-à-dire que le Reset Syscon a bien été effectué (si vous ne savez pas si votre PS3 est concernée, déhashez-la dans le doute afin d'éviter les mauvaises surprises). Lien ----> Voir "Activation du QA Flag" un peu plus bas.

2- Faites toujours un backup de votre NOR/Nand à l'aide de multiMAN, de memdump, de Preloader Advance, etc. avant d'installer n'importe quel CFW, de façon à avoir un backup à restaurer en cas de brick.
Avoir un dump de NOR/Nand valide est une étape indispensable avant la mise à jour car cela vous permettra d'avoir toujours un moyen de restaurer votre flash (à l'aide de flashers hardware).
** Un flash hardware tout seul, sans dump valide, ne peut pas réparer un brick de PS3**

3- Le QA flag doit toujours être activé sur votre PS3 pour que les opérations de mise à jour ou de downgrade soient plus sûres. Lien ----> toggle_qa.pkg

4- Toujours utiliser le menu Recovery lors de l'installation de ce CFW pour éviter les éventuels bricks (la mise à jour via le XMB fonctionne mais le Recovery est plus sûr).

6- Vérifiez toujours que le MD5 du fichier PUP téléchargé correspond à celui indiqué dans la news avant d'installer n'importe quel CFW, afin d'éviter tout risque de brick.

7- NE LAISSEZ PAS DE DISQUE DANS LA PS3 LORS D'UNE MISE A JOUR FIRMWARE. Pour cause, la PS3 va d'abord chercher la mise à jour sur le disque.

8- Vous avez besoin d'être en 3.55 pour installer ce CFW. Il est tout simplement impossible de le faire depuis n'importe quel autre firmware (à moins d'avoir une base de CFW Rogero 4.21 CEX v1.00).

Pour revenir en 3.55 après avoir installé le CFW Rogero 4.21 CEX, il suffit de se référer aux instructions suivantes :

- Téléchargez le PUP 4.25 downgrader ---> 4.25 Downgrader mirroir --->4.25 Downgrader Taille : 176MB (184,595,263 bytes) MD5 :
49d80e07fc1f5ca1b0840e02e94635db

- Renommez le fichier téléchargé en "PS3UPDAT.PUP" et copiez-le sur votre clé USB de manière à respecter l'arborescence suivante : "USB\PS3\UPDATE\PS3UPDAT.PUP"

- Lorsque vous êtes sur le CFW 4.30 Rogero, allez dans Mise à jour du système sur le XMB et installez le CFW 4.25 downgrader.

- L'installation du CFW de downgrade terminée, vous êtes sur un CFW 3.55 hybride qui va encore vous afficher version 4.21/4.30 dans les paramètres système.

- Activez le QA Flag en suivant ces instructions :

  1 - Téléchargez le package Rebug QA_Toggle package from here ---> toggle_qa.pkg
  2 - Mettez le "toggle_qa.pkg" sur votre clé USB et installez-le sur votre PS3.
  3 - Lancez le "Rebug Toggle QA" depuis le XMB, l'écran va devenir noir et vous allez voir la LED du HDD clignoter. Ensuite, si tout s'est bien passé, vous allez entendre 2 ou 3 bips et la PS3 va redémarrer sur le XMB.
  4 - Si vous voulez être sur que le QA Flag a été activé, rendez-vous dans "Paramètres réseau" et faites la combinaison de touches suivante (toutes en même temps) :

L1 + L2 + L3 (appuyez sur le stick de gauche) + R1 + R2 + dpad_bas

Vous devriez voir Edy Viewer, Debug Settings et Install Package Files si cela a été fait correctement.

- Maintenant, metttez le CFW Rogero 3.55 CEX v3.7 sur votre clé USB de manière à respecter l'arborescence suivante : "USB\PS3\UPDATE\PS3UPDAT.PUP" ---> CFW Rogero 3.55 CEX v3.7
- Démarrez la PS3 sur le menu Recovery et installez le CFW Rogero 3.55 CEX v3.7 (à faire depuis le menu Recovery, c'est important !)
- Une fois l'installation finie, vous êtes désormais revenu en CFW Rogero 3.55 CEX v3.7.
- Démarrez la PS3 sur le menu Recovery Menu et installez l'OFW/CFW 3.55 de votre choix ou un nouveau CFW 4.21 ou 4.30


Pour mettre à jour d'un CFW 3.55/4.21 vers ce CFW 4.30, il faut suivre ces étapes :

1- Méthode "propre" : ( CFW4.21 --> CFW3.55 --> CFW4.30 )
---- Downgradez vers le firmware Rogero 3.55 CEX v3.7 à l'aide du guide disponible ci-dessus si vous êtes en custom firmware 4.21 ou ultérieur.
---- Une fois en CFW Rogero 3.55 CEX v3.7, démarrez la PS3 en mode Recovery et installez le firmware officiel 3.55.
---- Une fois sur l'OFW 3.55, démarrez la PS3 en mode Recovery et installez le nouveau CFW 4.30

2- Méthode alternative : ( CFW4.21 --> Menu Recovery --> CFW4.30 )
---- Vous pouvez d'abord essayer de mettre à jour de votre CFW 4.21 vers le CFW 4.30 depuis le menu Recovery.
---- Si cela ne marche pas, vous aurez ensuite à utiliser la méthode "propre" ( CFW4.21 --> CFW3.55 --> CFW4.30 )
EN COURS D'UP (lien temporaire : http://www.mediafire...7vs9i7a76qq486c)
Fix pour le Playstation home : http://www.mediafire...6k8jidcmmb3vwvl
Source : Logice Sunrise
Partager cet article
Repost0
2 novembre 2012 5 02 /11 /novembre /2012 13:00

         

 

           Rogero a publié il y a quelque jours la toute première version de son CFW 4.30, une version initiale qui d'après les tests effectués jusqu'à présent ne présente pas vraiment de risques. Cependant, l'expérience prouve que des tests à une plus grande échelle sont parfois nécessaires pour se rendre compte que les consoles peuvent en réalité bricker donc une extrême prudence a vous.

           Ce Custom Firmware 4.30 requiert en outre que la console soit en 3.55 et qu'elle remplisse certaines conditions explicitées un peu plus bas. Il doit être installé en suivant scrupuleusement le tutoriel, sous peine de vous exposer à une possibilité de brick plus élevée.

           En téléchargement en bas de la news, vous trouverez un pack qui contient le CFW 4.30 de Rogero, Multiman 04.08.01 et Showtime 04.01.208. Le MD5 du firmware est le suivant : 7ADF524594D46EF669F4C64E07462631.

 

         Le mot de passe des download est : pwnedandco     

 

           /!\ Important /!\ :

      1- Ce CFW n'a pas les vérifications du LV1 désactivées et ne peut donc être installé sur une PS3 downgradée que si la console a été correctement déhashée, c'est-à-dire que le Reset Syscon a bien été effectué (si vous ne savez pas si votre PS3 est concernée, déhashez-la dans le doute afin d'éviter les mauvaises surprises). Lien ----> Voir "Activation du QA Flag" un peu plus bas.

      2- Faites toujours un backup de votre NOR/Nand à l'aide de multiMAN, de memdump, de Preloader Advance, etc. avant d'installer n'importe quel CFW, de façon à avoir un backup à restaurer en cas de brick.
Avoir un dump de NOR/Nand valide est une étape indispensable avant la mise à jour car cela vous permettra d'avoir toujours un moyen de restaurer votre flash (à l'aide de flashers hardware).
** Un flash hardware tout seul, sans dump valide, ne peut pas réparer un brick de PS3**

      3- Le QA flag doit toujours être activé sur votre PS3 pour que les opérations de mise à jour ou de downgrade soient plus sûres. Lien > toggle_qa.pkg

      4- Toujours utiliser le menu Recovery lors de l'installation de ce CFW pour éviter les éventuels bricks (la mise à jour via le XMB fonctionne mais le Recovery est plus sûr).

      6- Vérifiez toujours que le MD5 du fichier PUP téléchargé correspond à celui indiqué dans la news avant d'installer n'importe quel CFW, afin d'éviter tout risque de brick.

      7- NE LAISSEZ PAS DE DISQUE DANS LA PS3 LORS D'UNE MISE A JOUR FIRMWARE. Pour cause, la PS3 va d'abord chercher la mise à jour sur le disque.

      8- Vous avez besoin d'être en 3.55 pour installer ce CFW. Il est tout simplement impossible de le faire depuis n'importe quel autre firmware (à moins d'avoir une base de CFW Rogero 4.21 CEX v1.00).


  Pour revenir en 3.55 après avoir installé le CFW Rogero 4.21 CEX, il suffit de se référer aux instructions suivantes :

- Téléchargez le PUP 4.25 downgrader
     lien> 4.25 Downgrader MD5 : 49d80e07fc1f5ca1b0840e02e94635db
- Renommez le fichier téléchargé en "PS3UPDAT.PUP" et copiez-le sur votre clé USB de manière à respecter l'arborescence suivante : "USB\PS3\UPDATE\PS3UPDAT.PUP"
- Lorsque vous êtes sur le CFW 4.30 Rogero, allez dans Mise à jour du système sur le XMB et installez le CFW 4.25 downgrader.
- L'installation du CFW de downgrade terminée, vous êtes sur un CFW 3.55 hybride qui va encore vous afficher version 4.21/4.30 dans les paramètres système.
- Activez le QA Flag en suivant ces instructions :

1- Téléchargez le package Rebug QA_Toggle package ici :  toggle_qa.pkg
2- Mettez le "toggle_qa.pkg" sur votre clé USB et installez-le sur votre PS3.
3- Lancez le "Rebug Toggle QA" depuis le XMB, l'écran va devenir noir et vous allez voir la LED du HDD clignoter. Ensuite, si tout s'est bien passé, vous allez entendre 2 ou 3 bips et la PS3 va redémarrer sur le XMB.
4- Si vous voulez être sur que le QA Flag a été activé, rendez-vous dans "Paramètres réseau" et faites la combinaison de touches suivante (toutes en même temps) :

L1 + L2 + L3 (appuyez sur le stick de gauche) + R1 + R2 + dpad_bas

Vous devriez voir Edy Viewer, Debug Settings et Install Package Files si cela a été fait correctement.

- Maintenant, metttez le CFW Rogero 3.55 CEX v3.7 sur votre clé USB de manière à respecter l'arborescence suivante : "USB\PS3\UPDATE\PS3UPDAT.PUP" lien > CFW Rogero 3.55 CEX v3.7
- Démarrez la PS3 sur le menu Recovery et installez le CFW Rogero 3.55 CEX v3.7 (à faire depuis le menu Recovery, c'est important !)
- Une fois l'installation finie, vous êtes désormais revenu en CFW Rogero 3.55 CEX v3.7.
- Démarrez la PS3 sur le menu Recovery Menu et installez l'OFW/CFW 3.55 de votre choix ou un nouveau CFW 4.21


Pour mettre à jour d'un CFW 3.55/4.21 vers ce CFW 4.30, il faut suivre ces étapes :

1- Méthode "propre": ( CFW4.21 --> CFW3.55 --> CFW4.30 )
---- Downgradez vers le firmware 3.55 à l'aide du guide disponible ci-dessus.
---- Une fois en CFW Rogero 3.55 CEX v3.7, vous pouvez mettre à jour une nouvelle fois depuis le menu Recovery vers le nouveau CFW 4.30

2- Méthode alternative #1 ( CFW4.21 --> Mise à jour via le XMB --> CFW4.30 )
---- Vous pouvez d'abord essayer de mettre à jour de votre CFW 4.21 vers le CFW 4.30 en utilisant "Mise à jour système --> Mise à jour depuis un périphérique USB".
---- Si cela ne marche pas, vous aurez ensuite à utiliser la méthode alternative #2

3- Méthode alternative #2 ( CFW4.21 --> Menu Recovery --> CFW4.30 )
---- Vous pouvez d'abord essayer de mettre à jour de votre CFW 4.21 vers le CFW 4.30 depuis le menu Recovery.
---- Si cela ne marche pas, vous aurez ensuite à utiliser la méthode "propre" ( CFW4.21 --> CFW3.55 --> CFW4.30 )


Changelog :

- Le problème de compatibilité avec certains modèles de PS3 a été entièrement corrigé.
- Le problème d'icônes sur le XMB in-game (bouton PS en jeu) est désormais résolu.
- L'accès au PSN/SEN est disponible aussi longtemps que l'actuel "passphrase" reste le même.
- Le chargement des jeux depuis l'icône App_home est maintenant fonctionnel.
- Le CFW a été testé par des centaines de personnes sur tous les modèles de PS3 (FAT et Slim) et aucun problème n'a été rencontré.
- Le CFW peut lancer les jeux signés avec les clés 4.30 maximum sans qu'une modification des Eboot/Sprx soit nécessaire.
- Les jeux peuvent être chargés depuis l'icône disque (avec un jeu original dans le lecteur Blu-Ray) et depuis app_home (sans disque mais cela peut être incompatible avec certains jeux).
- Les homebrews 3.55 actuels ne peuvent être exécutés sur ce CFW, ils doivent être obligatoirement resignés proprement pour le firmware 4.21.


Pack CFW Rogero 4.30 CEX v1.00 : http://www.sendspace.com/file/fmflot
MD5 du PUP : 7ADF524594D46EF669F4C64E07462631

Fix du problème rencontré sur le Playstation Home avec le CFW Rogero 4.30 : http://www.sendspace.com/file/awout3

Add-ons de Multiman compatibles CFW 4.30 : http://www.mediafire...hzsl93ajss8b4zb

 


/!\ Ce CFW étant encore frais, si vous l'installez, veillez à faire un dump de votre flash et à suivre scrupuleusement le tutoriel d'installation. En outre, le risque de bricks est toujours présent donc soyez prudents. En aucun cas Pwned & Co ne pourra être tenu pour responsable des dommages que pourrait subir votre console !

 

 

Source : Logic-sunrise


Partager cet article
Repost0
26 octobre 2012 5 26 /10 /octobre /2012 13:11

          The Mole est un outil automatique d’exploitation des injections SQL.C’est en fournissant un lien vulnérable ou bien une adresse valide du site ciblé que l’on pourra tester l’injection et pourquoi pas l’exploiter. Soit en utilisant une technique de type union, soit une technique basée sur les requêtes booléennes.

Cet outil fonctionne sur les bases de donnée de type MySQL, SQL Server, PostgreSQL et Oracle.

 

 

 The Mole est telecheargeable ICI

 

 

Partager cet article
Repost0
23 octobre 2012 2 23 /10 /octobre /2012 00:16

Yop à tous et à toutes ici M@JesTiK !!

 

Je viens de tomber sur une news vraiment violente xD, à faire tourner de toute urgence :)

 

Je link ci-dessous le contenu de l'article de ps3-Gen :

 

Le développeur Rogero revient en force avec un Custom Firmware 4.21 estampillé "version 1.00". Cela fait suite à la sortie récente du CFW 4.25 BlueDisk et à la découverte inattendue des clés LV0.

Voici donc un custom firmware 4.21 tout ce qu'il y a de plus "standard", entendez par là qu'il ne contient aucun DRM ou protections en plus. Néanmoins, pour l'installer vous devez être en firmware 3.55 ou inférieur.

Les homebrews devront être re-signés pour tourner en 4.21 afin de pouvoir être lancés sur ce Custom Firmware Rogero 4.21. Une tâche qui ne saurait tarder à être accomplie aux vues des récentes nouvelles.

Veuillez noter que Rogero a signalé via son Twitter que Deank travaille sur une version de multiMAN compatible qui devrait sortir (très) prochainement. De plus, PS3Gen conseille d'installer ce nouveau custom firmware 4.21 depuis le Rogero CFW 3.7 ou le firmware 3.55 officiel.

Attention : les PlayStation 3 downgradées ne doivent pas et ne peuvent pas installer ce custom firmware 4.21. Les patchs lv1 requis ne sont pas encore intégrés dans cette version 1.00 du CFW Rogero 4.21. Encore un peu de patience, les avancées devraient se multiplier durant les jours à venir, PS3Gen vous tiendra au courant.

Si vous ne suivez pas les avertissements et conseils, c'est à vos risques et périls. PS3Gen et le développeur Rogero ne sauraient être tenus pour responsables de tout dommage rencontré sur votre PlayStation 3.

Voici les nouveautés et possibilités de ce nouveau custom firmware :

  • C'est un custom firmware 4.21 avec un spoof 4.25 permettant l'accès au PSN ;
  • Il peut être utilisé/installé comme n'importe quel firmware à condition d'être en firmware ou custom firmware 3.55 ou inférieur ;
  • Il a été testé avec une console pucée, aucun brick ou problème n'a été constaté ;
  • Il peut lancer tous les jeux jusqu'en 4.21 sans l'aide d'un quelconque patch d'aucune sorte ;
  • Les jeux doivent être lancés depuis l'icône du disque, pas directement depuis l'option "APP_HOME" ;
  • Les homebrews actuels en firmware 3.55 ne peuvent pas être lancés pour l'instant, il faut les re-chiffrer correctement pour firmware 4.21.

Signature MD5 du fichier PUP contenant ce custom firmware : 418b6d659ba7201b04247618929e73ff

Taille du fichier PUP contenant ce custom firmware : 192 Mo (201,814,594 bytes)

Rogero tient à remercier EussNL et le PS3DevWiki pour toutes les données à jour recueillies au sujet de la PlayStation 3.

De même, il salue Deank pour tous les efforts qu'il a réalisés avec son homebrew multiMAN et ses autres contributions.

Nous vous laissons savourer ce moment historique (deux ans d'attente pour qu'un tel custom firmware voie le jour) en cliquant sur le lien de téléchargement en bas de cette news. Restez connectés sur PS3Gen pour poursuivre l'aventure du hack PlayStation 3.

 

Et le lien de download du CFW 4.21 - Relisez l'article si vous avez un doute !

 

DOWNLOAD.png

 

 

PWNED&CO [M@JesTiK]

Partager cet article
Repost0
18 octobre 2012 4 18 /10 /octobre /2012 13:36

          dSploit est une boite a outils d' analyse de réseau  et de pénétration sous Android qui vise à offrir aux experts en sécurité informatique   la boîte à outils la plus complète et avancée pour effectuer des test de sécurité réseau sur un appareil mobile.


                     

 

          /!\ Cette application est encore en phase bêta, une version stable sera disponible dès que possible, mais attendez-vous a quelque bugs.


          Exigences:

     - Un dispositif Android en version >2.3 (Gingerbread).
     - L'appareil doit être rooté.

          Modules disponibles:

  • RouterPWN
    Launch the http://routerpwn.com/ service to pwn your router.
  • Port Scanner
    A syn port scanner to find quickly open ports on a single target.
  • Inspector
    Performs target operating system and services deep detection, slower than syn port scanner but more accurate.
  • Vulnerability Finder
    Search for known vulnerabilities for target running services upon National Vulnerability Database.
  • Login Cracker
    A very fast network logon cracker which supports many different services.
  • Packet Forger
    Craft and send a custom TCP or UDP packet to the target.
  • MITM
    A set of man-in-the-middle tools to command&conquer the whole network . 

Vous pouvez telecharger l'outils ici.

 

          Source : http://security-sh3ll.blogspot.fr/2012/10/dsploit-android-network-penetration.html

Partager cet article
Repost0
18 octobre 2012 4 18 /10 /octobre /2012 11:58

          Une vulnérabilté a été trouvé pour la quasi totalité des caméra Ip de chipset Hi35xx ("Hisilicon").


          Un exploit permet de récuperer tous les utilisateurs et mot de passe (stockés en clair dans la configuration de la caméra) à distance pour une caméra H.264. Pour cela il faut juste l'accée a l'adresse Ip locale ainsi que le port, ddns, isp.

 

          L'auteur de cet exploit semble confirmer que celui ci fonctionne sur la plupart des chipset Hi35xx base caméras H.264 et nécessite des modifications du firmware spécifiques pour résoudre ce problème et que cet exploit, ne s'applique pas aux GM81xx ("Grain Media") ou autre en fonction du chipset caméras H.264.


        La liste des modéles compatible :


- FOSCAM - FI9820W, FI9802W, FI8608W, FI8601W FI8602W, FI8620, FI8609W, FI8919WZ
- WANSVIEW - NCH-536MW, NCH536MW, NCH-532MW, NCH532MW, NCH-531MW, NCH531MW
- Suneyes - SP-HS05W, SP-HS02W
- DBPower - H.264 HD MÉGAPIXELS IPCAM
- AGASIO - A522W, A622W
- Dericam - H501W
- DSN-Q10
- NVH-589MW
- Astak MOLE
- EasyN - HS-691
- EasySE - H2
- CYBERNOVA CN-536MW
- NO BRAND IP-536MW
- Shenzhen Matin MJ536MW Jetone Technology Co., Ltd

 

          L'exploit est disponible ici ou a l'adresse suivante :


                           http://www.saveontelephonebills.com/camera/YourTestH264Tester.htm

 

          Comme indiqué ci-dessus. Puisque l'information de l'e-mail, l'utilisateur DDNS et FTP et mot de passe est stocké en clair, dans ces configurations de caméra.

           Une fois que quelqu'un peut exploiter ce problème, ils sont peut-être en mesure d'accéder et / ou modifier / visualiser / supprimer / copier vos e-mails et mots de passe de compte de messagerie, DDNS et / ou informations de serveur FTP et mot de passe ou être en mesure d'accéder / modifier / copier / supprimer d'autres dossiers et fichiers dans votre compte e-mail ou un serveur FTP.

          S'il vous arrive d'utiliser aussi l'adresse email et mot de passe qui sont stockées dans ces caméras pour d'autres sites web, y compris les réseaux sociaux, ils peuvent être en mesure d'être utilisés pour envoyer / view / copier / supprimer des choses dans vos réseaux sociaux et autres sites Web que vous êtes un élément de même. Y compris la possibilité de changer les mots de passe pour les sites Web.

 

          /!\ Cette vulnérabilité est désormais public et a été considéré comme un niveau de risque élevé par le Département de la Sécurité intérieure des États-Unis de - Readiness Team (Computer Emergency US-CERT)

 

                     source : http://foscam.us/forum/h-264-camera-passsword-exploit-tester-t3252.html



Partager cet article
Repost0