Making network protocols go crazy

Aller au contenu | Aller au menu | Aller à la recherche

lundi, septembre 24 2012

SinFP3 enfin publié

SinFP3 est maintenant publié, ainsi que les slides de la présentation de l'outil faite à ekoparty et EuSecWest.

Ca se passe ici EuSecWest and ekoparty - SinFP3 network reconnaissance framework

samedi, avril 14 2012

SinFP version 3.00 : bêta testeurs recherchés

SinFP version 3.00 est en cours de finalisation. GomoR'' recherche des bêta testeurs pour rapporter d'éventuels bugs ou problèmes. Si vous voulez certaines fonctionnalités, c'est aussi maintenant qu'il faut lui demander ;)

SinFP, pour les incultes, c'est ici : http://www.gomor.org/sinfp .

Fonctionnalités actuelles pour la version 3.00 :

  • meilleur algorithme de recherche de correspondences
  • refonte du moteur de prise d'empreinte en mode passif
  • une architecture à base de plugins

Les volontaires peuvent contacter GomoR (GomoR(at)gomor.org).

Exemples d'utilisations :

# IPv4 active fingerprinting
$ sinfp3.pl -target gomor.org -port 80

# IPv6 active fingerprinting
$ sinfp3.pl -6 -target gomor.org -port 80

# IPv4 active fingerprinting with a threshold for matching score
$ sinfp3.pl -target gomor.org -port 80 -output Console -output-arg threshold=95

# Export of SinFP's database active signatures
$ sinfp3.pl -output Export -input Null -search Null -mode Null

# ARP discover and fingerprint, output as XML
$ sinfp3.pl -input ArpDiscover -input-arg port=22,80,139,445 -mode Active -outpu
t XML

# Connect mode OS fingerprinting
$ sinfp3.pl -input Connect -mode Active -output Console -input-arg ip=192.168.10
0.12 -input-arg port=80

# Output in Ubigraph after scanning a subnet
$ sinfp3.pl -input Subnet -input-arg 172.16.1.0/24 -port 80,139,22 -mode Active
-output Ubigraph

dimanche, janvier 29 2012

hubiC, maintenant vraiment ubiquitous

Votre serviteur s'est intéressé au cloud storage tel qu'implémenté par hubiC. Malheureusement, OVH ne fournit pas encore de binaire pour Linux. Eh oui, OVH a choisi de rendre disponible son espace de stockage uniquement via un client lourd. J'ai décidé d'analyser ce programme afin rendre ce cloud storage interopérable avec mon système (c'est légal).

Tout d'abord, certaines personnes arrivent à se connecter depuis Linux. Ces personnes possédaient un compte CloudNAS, le prédécesseur d'hubiC. Pour ces personnes, pas de problèmes. Pour les nouveaux arrivants (comme moi), le sytème de gestion des comptes d'OVH a changé. Un WAS (Web Application Service) est utilisé pour gérer les crédences d'hubiC. En analysant le programme Windows, je me suis aperçu que le client hubiC effectue 3 requêtes avant d'obtenir les informations qui serviront ensuite à la connexion WebDAV. Pour pouvoir se connecter, il est nécessaire d'avoir :

  • l'URL du WebDAV
  • le login du WebDAV
  • le mot de passe du WebDAV

Les 3 requêtes sus-mentionnées sont destinées au serveur ws.ovh.com et permettent d'obtenir ces trois informations indispensables à la connexion WebDAV. Sans plus tarder, voici ces requêtes (en mode raw), toutes à destination de ws.ovh.com en HTTPS :

Requête POST nasLogin :

'POST /cloudnas/r0/ws.dispatcher/nasLogin HTTP/1.1'."\r\n".
'Content-Type: application/x-www-form-urlencoded'."\r\n".
'User-Agent: hubiC/1.0.9 (Windows NT 6.1; fr_FR)'."\r\n".
'Content-Length: 126'."\r\n".
'Connection: Keep-Alive'."\r\n".
'Accept-Encoding: gzip'."\r\n".
'Accept-Language: fr-FR,en,*'."\r\n".
'Host: ws.ovh.com'."\r\n".
''."\r\n".
'session=&params=%7B%20%22email%22%20%3A%20%22<login>%22%2C%20%22password%2
2%20%3A%20%22<password>%22%20%7D'."\r\n".
"\r\n";

Requête POST getNas :

'POST /cloudnas/r0/ws.dispatcher/getNas HTTP/1.1'."\r\n".
'Content-Type: application/x-www-form-urlencoded'."\r\n".
'User-Agent: hubiC/1.0.9 (Windows NT 6.1; fr_FR)'."\r\n".
'Content-Length: 54'."\r\n".
'Connection: Keep-Alive'."\r\n".
'Accept-Encoding:gzip'."\r\n".
'Accept-Language: fr-FR,en,*'."\r\n".
'Host: ws.ovh.com'."\r\n".
''."\r\n".
'session=<id>'."\r\n".
"\r\n";

Requête POST getCredentials :

'POST /cloudnas/r0/ws.dispatcher/getCredentials HTTP/1.1'."\r\n".
'Content-Type: application/x-www-form-urlencoded'."\r\n".
'User-Agent: hubiC/1.0.9 (Windows NT 6.1; fr_FR)'."\r\n".
'Content-Length: 54'."\r\n".
'Connection: Keep-Alive'."\r\n".
'Accept-Encoding: gzip'."\r\n".
'Accept-Language: fr-FR,en,*'."\r\n".
'Host: ws.ovh.com'."\r\n".
''."\r\n".
'session=<id>'."\r\n".
"\r\n";

Et voilà. Ca va renvoyer les trois précieuses informations.

Certains pourraient me demander : mais comment avez-vous fait pour avoir ces informations ? Le serveur d'hubiC est en HTTPS ; on ne peut pas écouter la conversation entre le client et le serveur. Effectivement, sauf que le client tourne sur mon système. Rien ne m'empêche de brancher un débuggeur sur mon programme sur ma machine. En deux mots : OllyDbg, SSL_write.

Bon, comme j'aime aussi le Perl, je fournis le programme qui permet de récupérer les précieux sésames : http://www.protocol-hacking.org/public/hubic.pl

% ./hubic.pl 
Usage: ./hubic.pl -l login [-d] [-h]
% ./hubic.pl -l <mon_login_genre_une_adresse_email>
Password:
URL:      https://cloudnas1.ovh.com/XXXXXXXXXX/
Login:    cloudnas
Password: YYYYYYYYYY

mount -t davfs https://cloudnas1.ovh.com/XXXXXXXXXX/ /mnt

Maintenant, hubiC fonctionne sur tous les systèmes supportant un client WebDAV.

UPDATE : la presse en parle :

UPDATE : autres versions du programme :

mardi, janvier 4 2011

Vive les fêtes

Pour vous souhaiter la bonne année, et un joyeux Noyel, dans le désordre, voici une nouvelle version du "long awaited" SinFP.

Plus d'info ici : http://www.gomor.org/sinfp

Goulag, je ne me suis toujours pas occupé de ton cas ;)

samedi, décembre 20 2008

Programmez votre Window Manager en Perl. Oui, je suis fou.

Cédant à la pression de sbz, je vais vous parler d'un Window Manager (WM) qu'il est bien. Je fais également fi de ma ligne éditoriale habituelle (on reste tout de même dans le registre de la folie), étant donné que cela n'a pas grand chose à voir avec le networking.

Ce WM n'est autre que wmii. Il est basé sur la bibliothèque libixp, qui elle-même est grandement inspirée de la bibliothèque Plan 9. Ce WM est "programmable" et "tiled".

Le "programmable" signifie qu'on personnalise le WM en écrivant des lignes de code, dans n'importe quel langage implémentant la bibliothèque libixp. Le "tiled" signifie simplement que chaque fenêtre ouverte prendra le maximum de place de la root Window de votre X display.

Ce WM était "programmable" dans presque tous les langages. Je dis bien presque, car seul un petit village gaulois résistait encore. Mais cette fois, il fut vaincu. Le village CPAN fut ainsi envahi par la libixp. J'ai écris le binding Perl pour la bibliothèque libixp afin de personnaliser mon WM du moment en écrivant des lignes de Perl. Je vous laisse admirer le travail.

Oui, je suis fou.

dimanche, novembre 9 2008

Voilà. Injection de packets 802.11 en Perl.

Il existe depuis près de 2 ans un module Perl[1] pour expédier des packets 802.11 dans les airs. Malheureusement, ce module écrit à l'origine par David Leadbeater est maintenant obsolète par rapport à l'API actuelle de Lorcon[2].

Alors je contacte l'auteur du module, et lui demande si il souhaite garder l'ownership du module, lui disant que ça me plairait bien de reprendre le lead sur ce projet. En effet, j'avais déjà écrit la version 0.02 du module, et n'attendais plus que le feu vert. L'auteur accepte avec joie, n'ayant plus d'intérêt pour l'injection 802.11 pour le moment.

So far, so good, la version actualisée supportant plus de drivers Wi-Fi et fonctionnant avec la dernière version SVN (revision 163)[3] est maintenant dispo sur CPAN[4].

Maintenant un exemple, pour vous montrer a quel point c'est facile à utiliser :

use Net::Lorcon qw(:all);

# Injection pour ma carte Intel 3945. Son device est eth1, et le driver requit est iwlwifi
my $tx = Net::Lorcon->new("eth1", "iwlwifi");

$tx->open or die("Impossible d'ouvrir l'interface");
$tx->setfunctionalmode(1);

# Beacon vers le point d'accès ayant pour SSID "Net::Lorcon"
my $packet = "\x80\x00\x00\x00\xff\xff\xff\xff\xff\xff\x00\x02\x02\xe2\xc4\xef\x00\x02\x
02\xe2\xc4\xef\xd0\xfe\x37\xe0\xae\x0c\x00\x00\x00\x00\x64\x00\x21\x08\x00\x0b\x4e\x65\x
74\x3a\x3a\x4c\x6f\x72\x63\x6f\x6e\x01\x08\x82\x84\x8b\x96\x0c\x12\x18\x24\x03\x01\x0d\x
05\x04\x00\x01\x00\x00\x2a\x01\x00\x32\x04\x30\x48\x60\x6c";

# Et voilà, un packet dans les airs.
$tx->txpacket($packet);

Bon. Reste plus qu'à ajouter le support injection Wi-Fi dans Net::Write[5].

[1] http://search.cpan.org/~dgl/Net-Lorcon-0.01/

[2] http://802.11ninja.net/lorcon

[3] "svn co http://802.11ninja.net/svn/lorcon/trunk/"

[4] http://search.cpan.org/~gomor/Net-Lorcon/

[5] http://search.cpan.org/~gomor/Net-Write/

UPDATE : mon module compile avec la version suivante du SVN de lorcon : svn co http://802.11ninja.net/svn/lorcon/branch/lorcon-old

Pour une version plus récente de lorcon, j'ai un peu de boulot ^^