The Moroccan Geek

Des bits d'information qui enrichissent votre quotidien!

Category Archives: Hacking & Security

NMAP on Android

I’ll show you in this topic how to run NMAP on your Smartphone, and exactly on Android Phone!!!

Nmap is one of the most wanted software used by pentesters, it help to gather informations about ports and services running on a machine, services fingerprinting, detecting Os version… it can run on android too by followind these steps.

First of all you need to download the cross compiled arm nmap from here.

Then connect your phone to your pc and on adb:

adb remount
adb push /sdcard/
adb shell (following on shell)
cd /data/local
mkdir bin
cd bin
cp /sdcard/ .
chmod 755 *

After that you can run nmap (nmap -v -iR 5 -PN -p 80 –n) using the terminal emulator like on a normal pc!

The downloaded version is 4.0 if you want to test the 5.30beta1 have a look at this!

Pentest using Android: The Iphone & N900 beat again!

After getting my new phone, an android one (The Samsung Spica i5700), I’ve started looking around on how could I use it as to pentest , the first step was to know the possibilities of the beast, so I started gathering some information about the specifications & the possibilities of The spica.

The spica comes with a 800 Mhz processor with a BCM4329 wifi chipset, which not allow the injection mode for the moment, comparing to the Apple iphone or The N900.

I forgot about the The injection mode to focus on metasploit!,

Metasploit needs to be fully ported to jRuby before it will run on the Android platform.actually We can use it and it can run on android devices offring some Basic operations (Reverse connect shells, meterpreter, etc still don’t work.) but it crashes a lot! HD Moore and his stuff are making serious progress above and maybe we will have a fully ported MSF with the release of the 3.5 metasploit Framework.

Browsing the android market, i found some interesting apps like the Netscan and the Network Discovery wich allows to discover host connected trought the network and get some basic informations like ips,mac addresses, masks… Wifiscanner can help too, to get information about Wifi network and their encryption, and Port scandroid can scan ports but it’s nothing comparing to the Nmap which is avaible and compatible with android (Fully Ported!)

Other tools like ConnectBot(SSh Client) or RemoteVnc are avaible for free on the market.

Python, Perl, JRuby, Lua, BeanShell, JavaScript, Rhino are Fully/partially ported to android and runs quite well (thanks to the devs grous !)

Pentesting with Android still in his first stages comparing to the iphone and N900, that offers a complete set of fully working pentesting tools that run smoothly; but the high speed growing of the google mobile Os and the next release of android for x86 architecture will offer some interesting stuffs in the near future, and maybe , we gonna witness the birth of a fully compatible pentesting framework on Android.

But for those who don’t want to wait, they can use their android devices without android OS to pentest, by emulating a linux operating system!

How could you do this?!? Stay tuned on moroccangeek and you’ll get the full article Soon!

The Good Pentester.

I was looking around for some stuffs about pentesting and I found an excellent article talking about how to get hired as a pentester.

Being a good (Perfect!) pentester doesn’t mean to just be able to run some tools, exploit some systems, and charge the client, but a good Pentester should have certain criteria and methodology of work and some fluency in communication and listening skills, to explain the problems and recommendations and be understood by the clients.
Master the tools and principles of testing is important, but understanding their approaches and methodologies is paramount, by having perfect knowledge of the OSSTMM (Open Source Security Testing Methodology Manual), the OWASP (Open Web Application Security Project), ISSAF (Information Systems Security Assessment Framework) and the guidelines on Network Security Testing by NIST.
Regarding certifications (CEH, CISM, CISA, MCSE, CCNA, CWNP …), they are not mandatory but favorable and desirable.
In addition to the technical side, the tester will have to meet clients and interact with them, with all confidence and with a professional strength of marketing and business, and should especially understand the value of the service he provide to the customer and respect the Non-Disclosure Agreements.

As there are many tools that perform the exact same function, the pentester must have its own customized list of tools that he had gathered and tested.

Android RootKit

Two security researchers From “Spider Labs”, have made the demo of a rootkit for Android At the Defcon, which once installed on a phone (either directly or via an application available on android market) allows the attacker to have a full root remote access to the phone. The connection is established by initiating an outgoing TCP connection via 3G or WiFi. The attacker could steal data, or control the phone.

This rootkit was developed in 2 weeks, and has been distributed on DVD to those who attended the conference, and possibly gonna be avaible on internet in the upcoming weeks, pushing the manufacturers to patch their phones and to focus more on their security.

Backtrack Mobile Ca arrive!

NeoPwn est le nom de la version BACKTRACK mobile prévue pour la fin du mois de juillet 2010, et qui permettra toutes les fonctionnalités de la version Desktop.

Le premier Smartphone qui sera équipé(non-officiellement) de cette distribution sera le Nokia N900 et qui nativement sous Memo.

Les développeurs de cette distributions espèrent donner plus de liberté aux Pentesteurs en leurs permettant de se détacher de leurs Laptops pour assurer des tests d’audit et de sécurité.

Cracker une clé WEP!

La globalisation de l’information et de l’utilisation d’internet, ont permis de garantir une certaine liberté et une certaine indépendance, en permettant de créer de nouveaux concepts et de nouvelles technologies qui facilitent notre quotidien ; On n’est plus dépendant de son pc ni des câbles pour se connecter a internet et ce grâce au wifi.

Le Wireless Lan (802.11) généralement appelé Wifi « Wireless Fidelity » repose sur le modèle OSI, en négligeant (plus au moins) la partie physique puisqu’il utilise des ondes radio au lieu des câbles.

Les réseaux wifi explosent, ils sont installés dans des cafés, des entreprises, des administrations publiques et même chez le voisin et l’épicier du quartier ! Certains sont accessibles sans protection(OPEN), d’autres non…nécessitant ainsi un mot de passe ou une clé hexadécimale, implémentés en utilisant des protocoles de protection tel le WEP, WPA, WPA-PSK….

Chaque protocole a des points forts et des points faibles, et l’utilisation de chaque protocole dépend de l’utilisation et de la criticité des données qui transitent sur le réseau, par exemple : Dans une entreprise, il est préférable d’utiliser le WPA-PSK puisqu’il garantit un niveau de protection élevé par rapport au WEP, car son crackage met beaucoup de temps et nécessite l’utilisation d’un dictionnaire.

Le WEP :

Le WEP Wired Equivalent Privacy utilise l’algorithme de chiffrement par flot RC4 pour assurer la confidentialité et la somme de contrôle CRC-32 pour assurer l’intégrité.

La version 64 bits du WEP utilise une clé de chiffrement de 40 bits et un vecteur d’initialisation de 24 bits permettant ainsi d’avoir une clé RC4 de 64bits.

La version 128 bits quand a elle, est saisie comme une suite de 13 caractères ASCII ou 26 caractères hexadécimaux. Chaque doublet hexadécimal représente 8 bits de la clé WEP. 8 * 13 = 104 bits plus le vecteur d’initialisation de 24 bits.

Pour la 256 bits, 24 bits sont réservés pour le vecteur d’initialisation et 232 bits pour la clé de chiffrement. Cette clé est habituellement saisie comme une suite de 58 symboles hexadécimaux. (58 * 4 = 232 bits) + 24 = 256 bits.

Le crackage du WEP :

Le crackage du WEP passe en premier lieu par l’acquisition des outils nécessaires et d’être à une bonne distance du point d’accès afin d’accélérer l’opération du crackage .

Le principale outil nécessaire est Aircrack-Ng disponible dans la distribution BACKTRACK 4 et dans l’ensemble des distributions sécurité, mais aussi sous Windows, a condition que votre carte wifi soit compatible et qu’elle permet le passage au mode Monitor.

Une grande partie des drivers des cartes wifi disponibles sur le marché ont été intégrés sur la BACKTRACK, mais elles ne garantissent pas toutes, le passage au mode monitor comme le cas de la BROADCOM BCM4310 utilisé lors de la démonstration.

Afin de remédier a ce problème, la recompilation du noyau et le passage a la version étaient nécessaires.

En plus de AIRCRACK-NG, le AIRMON-NG qui permet d’activer le mode monitor, AIRODUMP qui permet de récupérer les paquets, et AIREPLAY-NG qui permet de lancer des attaques de fausse authentification et des ARP-REQ/ACK, sont nécessaires (intégrés par défaut sous BACKTRACK.)

La BACKTRACK seule ne permet pas de cracker les WEP, il vous faut aussi etre prêt du réseau que vous voulez cracker, afin d’accélerer le processus de crackage, et sans oublier qu’il faut etre patient car des fois meme si le signal est égal a 0 ou plus (+), la récuperation des paquets et le crackage peut prendre plus de 3min (meme 1heure et plus !).

La colonne PWR indiquera la force du signal wifi de chaque point d’accès(réseau !)

Le crackage :

La première étape dans le processus de crackage sera de vérifier si le mode monitor marche sur la carte wifi :

Une nouvelle interface logique sera crée sous le nom de mon0.

Ensuite la commande Airodump sera lancé pour écouter sur l’interface mon0 et détecter les réseaux wifi disponible.

Une fois lancée, on aura l’ensemble des réseaux disponibles comme suit :

La cible de notre opération sera le réseau « cyber_yassmina » protégé en WEP.

3-On ouvre un nouveau Shell, et on tape la commande suivante :

airodump-ng -c (channel) -w (file name) –bssid (bssid) (interface)

Dans notre cas, la commande sera comme suit :

airodump-ng -c 11 -w yasmina –bssid 00:18:6E:08:06:BF mon0

Le bssid correspond à l’adresse mac du point d’accès (routeur wifi).

Le résultat ressemble à celui de l’ancienne commande sauf qu’ici on aura seulement les paquets qui transitent sur le réseau « cyber_yassmina ».

4-Une fois la commande de capture exécutée, on laisse le Shell ouvert et on ouvre un autre, pour faire une fausse authentification sur le routeur, afin de pouvoir lancer une autre attaque et qui est primordiale dans le crack du WEP.

Pour faire la fausse authentification rien de plus simple :

aireplay-ng -1 0 -a (bssid) -h (@ mac de l’attaquant) -e (essid) (interface)

La commande ressemblera à ceci :

aireplay-ng -1 0 -a 00:18:6E:08:06:BF -h 00:11:22:33:44:55 -e cyber_yasmina mon0

-1 : identifiant de l’attaque « Fausse authentification »

0 : le temps entre les essaies en cas d’échec de l’authentification.

-a : paramètre pour assigner le Bssid (@ mac du routeur)

-h : paramètre pour assigner l’@ mac de l’attaquant afin qu’elle puisse être authentifiée.

-e : paramètre pour assigner le nom du réseau.

Si vous avez « association successful » avec le petit smiley, ca veut dire que vous êtes authentifié sur le router.

5-Après la fausse authentification, une autre commande doit être exécuté afin de lancé des requêtes ARP et recevoir les ARP-ACK.

aireplay-ng -3 -b (bssid) -h (@mac de l’attaquant) (interface)

la commande ressemblera a ceci :

aireplay-ng -3 -b 00:18:6E:08:06:BF -h 00:11:22:33:44:55 mon0

-3 : identifiant de l’attaque ARP.

-b : paramètre pour assigner le Bssid (@ mac du routeur)

-h : paramètre pour assigner l’@ mac de l’attaquant afin qu’elle puisse être authentifiée.

6-On revient au Shell ou on a exécuté La capture des paquets, on remarque que va la colonne DATA s’incrémente.

La valeur de cette colonne est très importante car elle reflète le nombre de paquets capturés, car il faut en général 10000ARP pour cracker une clé WEP 64, plus de 40000 pour une clé 128 et plus de 100000 pour une clé WEP 256.

7-Une fois les paquets nécessaires capturés, le crackage peut se faire.

Pour cela on va utiliser le fichier Yasmina ou sont capturés les données a l’aide de la commande Airodump et qui portera l’extension .Cap

aircrack-ng -b (bssid) (file name-01.cap)

la commande nécessaire dans notre cas de figure sera :

aircrack-ng -b 00:18:6E:08:06:BF yasmina-01.cap

Il ne nous reste qu’à copier la clé sans les ( : ) et la collé dans l’invite du mot de passe lors de la connexion au réseau.

Votre Sécurité en wifi!

De nos jours,il devient très facile et commode de se connecter n’importe où à Internet grâce aux bornes wifi installés un peu partout… et engager des communications privées comme lire ses mails, regarder des films XXX, chatter avec ses amis, etc… sans se préoccuper que toutes nos communications Wifi sont écoutables très facilement. En effet, même s’il faut s’authentifier pour pouvoir accéder à Internet,la communication quant à elle, n’est ni protégée ni sécurisée. N’importe quelle appareil wifi à portée peut enregistrer et lire vos conversations.
L’utilisation d’Airodump-ng et Wireshark vous permettra d’en juger par vous même.
Dès lors, qu’à t-on à craindre en clair?
-On peut suivre les sites que vous visitez, et plus précisément les pages exactes et leur contenu.
-Lire le contenu des messages MSN et la liste de contacts lors de l’utilisation de WLM (pas le client web).
-Récupérer vos mots de passe mail (pop3) et lire votre courrier par la même occasion
-Récupérer vos identifiants (nom d’utilisateur/mots de passe) sur un forum ou site quelconque sans https. Avec de la (mal)chance, vous utilisez le même identifiant partout….
-Récupérer vos cookies. Ca permet de se connecter à des sites chiffrés qui se basent sur l’utilisation des cookies (gmail…) sans avoir besoin de connaitre votre mot de passe.
-Usurper votre identité (le voleur d’identité se connecte avec la même adresse MAC que vous)…
Les solutions :
-Ne communiquez vos mots de passe que sur les sites en HTTPS. Si vous utilisez le même mot de passe partout, il suffit de se le faire voler une fois sur une connexion non sécurisée pour que tous vos accès soient compromis…
-Utilisez un compte mail qui propose le POPS si vous utilisez un programme de lecture de mail (thunderbird, outlook, etc…)
-Faire un tunnel de ses connections vers une connexion à Internet plus sûre?
-Utiliser une connexion wifi WPA2 chiffrée par AES.

Les Bouquets Bis,JSC et ART Crackés Sur HotBird!

Un nouveau Flash pour les récepteurs numériques est disponible en téléchargement sur le site Moresat, ce dernier permet de cracker les bouquets BIS, JSC, & ART et de les recevoir en clair sur le satellite Hotbird 13E!

Pour pouvoir flasher votre récepteur il suffit de se rendre sur le site skydownload et de choisir le firmware (le flash) correspondant à votre récepteur, et un loader (le flasher) générique pour pouvoir uploader le flash sur votre récepteur.

N.B: Avant de Flasher votre récepteur, vous devez vérifier s’il correspond au firmware téléchargé et Moroccan Geek  ne peut être tenu pour responsable d’un éventuel dysfonctionnement suite à une manipulation, quelle qu’elle soit….!

Le Site du ministère du tourisme marocain piraté !

L’année 2010 commence mal à ce qu’il parait pour le ministère du tourisme marocain, qui s’est retrouvé avec un site officiel piraté!
La vitrine promotionnel du Maroc dans le monde a été piratée le Dimanche 03-01-2010 Par Mr.BenLadeN & Federal,c’est ce qu’on apprend sur le site qui traite des sujets de sécurité informatique.

On apprend aussi en faisant des recherches sur internet sur le groupe de pirates,que même le site du tourisme rural marocain et le site bleach-insainity ont été défaçés.
A l’heure qu’il est, aucune information n’a été confirmée par les autorités marocaines.