Ghosts In The Stack

Archives de Janvier 2007

GITS v2 : Début de la reprog

Postée le 29/01/2007 par Trance

Voir les commentaires (3)

Je commence en ce moment même la reprogrammation intégrale du site pour une toute nouvelle version. En gros, elle sera plus propre, mieux organisée, et plus facile pour nous à gérer. Nous prévoyons aussi l'intégration d'un moteur de recherche, d'une section "programmes" à part, un (en fait des) design(s) plus sympa(s), un (ou des) flux RSS pour vous tenir au courant des nouveautés... Bref, ça sera mieux :p
Mais ne soyez pas trop pressés, car ce ne sera pas pour tout de suite. Avec les études à côté et le reste, je ne pense pas que ce sera fin avant mars ou avril. Vous serez informés de l'avancement...
D'ailleurs, ne pensez pas que pendant tout ce temps GITS restera immobile ! Des nouveaux articles sont déja prévus, dont un (allez je spoile ;p) sur l'URL Rewriting qui devrait paraître dans peu de temps (je ne peux pas donner de date, il n'est pas encore fait mais ca ne devrait tarder...).

Un outil pour les injections SQL et sa vidéo de démo...

Postée le 12/01/2007 par Trance

Poster un commentaire

Je développe en ce moment (en Perl) un petit programme nommé SQLInjTools. Cet outil, comme son nom l'indique, sert à automatiser l'exploitation des injections SQL. Ce programme est libre : vous pouvez l'utiliser, le modifier, et le redistribuer tant que vous me citez comme auteur original, avec un lien vers ce site.

L'utilisation de ce couteau suisse est très simple. Il suffit de lui donner en paramètre l'URL vulnérable, et un motif apparaissant sur la page pour que le programme sache quand une page est "valide" ou non (pour savoir si l'injection a réussi ou pas).
Une fois lancé, l'outil se présente sous la forme d'un shell, et est autodocumenté (enfin presque, vu qu'il n'est pas fini). Les commandes de base vous permettent de tester des noms de champs, de tables, en mode interactif ou par bruteforce à l'aide d'une wordlist.
Le programme permet également de récupérer quelques infos sur le serveur comme le nom de l'utilisateur courant, la base, et la version du serveur. Il n'a été testé qu'avec MySQL mais il se peut qu'il marche pour d'autres serveurs.
Bien que le programme ne soit pas tout à fait fini, j'ai décidé de le publier pour illustrer l'article sur les Blind SQL Injections, mais aussi pour les curieux qui ont envie de le bidouiller et de l'adapter selon leur bon plaisir.

Et pour couronner le tout, je vous ai concocté une petite vidéo de démonstration où vous verrez en détails comment fonctionne ce tool. Attention toutefois, j'ai retouché un peu le programme entretemps (notemment pour corriger des bugs dont j'ai pris conscience au moment de faire la démo...) donc il se peut qu'il y ait quelques petits détails qui changent avec le "vrai".

Télécharger SQLInjTools v0.5b
Télécharger la vidéo de démo [27.7 Mo, 4min 23]

A venir : une documentation plus détaillée, des améliorations, un code plus propre, des fonctionnalités en plus, etc... Si vous avez des commentaires, n'hésitez pas, l'outil est fait pour être utile et pour évoluer...

EDIT : Un petit bug vient d'être corrigé dans le programme, il concernait la récupération des paramètres passés au programme. Téléchargez la dernière version pour profiter de la correction.

La protection du contenu sous Vista

Postée le 06/01/2007 par Trance

Voir les commentaires (4)

Voici la suite logique de l'épisode DADVSI et des DRM. Comme vous le savez sûrement, Microsoft a décidé d'implémenter une protection du contenu sous Windows Vista. En bref, cela signifie que pour s'assurer que du contenu (multimédia) ne soit pas copié, Vista possède un système de "protection". En pratique, il s'agit du cryptage à tous les niveaux. Tout flux multimédia protégé sera crypté et lisible uniquement avec un système (matériel et logiciel) compatible Vista. Cela veut dire que Vista pourra désactiver volontairement certains périphériques s'ils ne sont pas compatibles avec son système de protection (ce qui est le cas de la quasi-totalité des cartes graphiques actuelles, par exemple).

A ce sujet, Peter Gutmann, un des plus grands chercheurs en sécurité informatique au monde, a publié un texte très alarmant. Il a été traduit en français, et vous pouvez le lire en allant sur ce lien. Ce texte analyse les conséquences catastrophiques de ce système de protection. Les sources sont les documents officiels publiés par Microsoft, pour ceux qui doutent de la crédibilité.

Voici une citation qui peut résumer le problème :
"Que vous utilisiez Windows Vista, Windows XP, Windows 95, Linux, FreeBSD, OS X, Solaris (sur x86), ou presque tout autre OS, la protection de contenu de Windows rendra votre matériel plus cher, moins fiable, plus difficile à programmer, plus difficile à supporter, plus vulnérable au code hostile, et avec plus de problèmes de compatibilité. Puisque Windows domine le marché et qu'il est peu probable que les fournisseurs de périphérique conçoivent et fabriquent deux versions différentes de leurs produits, les utilisateurs qui n'utilisent pas Windows vont payer pour des mesures de protection de contenu de Windows Vista dans les produits même si ils ne font jamais fonctionner Windows."

Nous vous encourageons à lire ce texte, et à le diffuser autant que possible. Il s'agit de notre avenir.

Et vous, utiliserez-vous Vista ?

Bonne année !

Postée le 01/01/2007 par Trance

Poster un commentaire

L'équipe de Ghosts In The Stack souhaite à tous ses visiteurs une très bonne année 2007 !
Pour féter ça, l'article sur les Blind SQL Injections vient d'être fini ! Allez y jeter un oeil et n'hésitez pas à donner votre avis ;-)