Archive for the 'hacking' Category

07
Déc
07

Download Applications iPhone du firmware 1.1.2

Comme certains d’entre vous galèrent un peu avec le download du pack d’applications de l’iPhone version 1.1.2, il vous sera nécessaire si vous souhaitez bénéficier de l’application Mail comme évoqué dans le post précédent.

Télécharger ici (2.7Mo)

Ce pack comprend :

  • maps
  • mail
  • notes
  • bourse
  • météo
06
Déc
07

Un client mail pour iPod jailbreaké ? Mail.app hop hop hop !

Bon c’est cool mon ipod est jailbreaké, c’est génial il fait le café, je peux jouer à tetris et tout ça … mais maintenant j’aimerai bien avoir un client mail qui tape en imap mes 27 comptes mail. A priori on se dit pas de problème il y a bien mail.app … sauf que non, il n’y a pas de mail.app dans les repository. En faisant quelques recherches on trouve rapidement Mailcoaster, sauf que bon, celui là ne fait que du pop et tape seulement 14 mails … un peu moyen quand 14 mails c’est ce qu’on reçoit à la minute. Là je me dit que Mutt me pend au nez… puis sur ModMyifone on tombe sur l’immonde livemachin pour poper le non moins immonde live bidule de micromachin… Et bah c’est pas gagné ! Pourtant sur un iPhone, il fonctionne ce #@!@#!@#!@ de Mail.app ! Allez, re Google et oh joie, bonheur ineffable on trouve les instructions sur ce forum !

ça se passe en 7 étapes relativement simples :

(pré-requis : ssh doit être activé sur votre iPodTouch)

———————

1) télécharger http://rs75.rapidshare.com/files/618…1.1.1_Apps.zip

2) placer tout le contenu du dossier Applications dans le dossier Applications du touch via cyberduck (ou avec la commande scp)

3) mettre :
– le fichier MobileMailSettings.bundle dans
/System/Library/PreferenceBundles/
– le dossier GMM.Framework dans /System/Library/Frameworks/

4) connectez vous en ssh depuis le terminal :
ssh -l root adresse.ip.de.l.ipod

et le mot de passe par défaut « alpine »

— EDIT : Si vous ne l’avez pas encore fait changez moi vite ce vilain pass par défaut en lançant le terminal avec la commande passwd pour éviter qu’un petit rigolo puisse se balader sur votre iPod quand vous êtes connecté sur un point d’accès public ! —

5) tapez la commande :
chmod -Rf +x /Applications/

6) tapez la commande :
chmod -R a+x /Applications/*

7) redémarrer complètement votre iPod en utilisant le slide pour l’éteindre et redémarrez le

——————

Me voilà donc avec toutes les applications complémentaires de l’iPhone … oui mais voilà ce sont celles du firmware 1.1.1 alors que je suis en 1.1.2 … mais quel con ! Du coup j’ai la météo, la bourse … super, je vais pouvoir scruter mes 100 000 stock options Google, trop de bonheur … mais evidemment Mail.app se lance, puis quand je clique sur settings pour le configurer … rien. Là je me dit que rien n’est perdu et que ce méga super génial logiciel de #@@!#@! de iTunes va synchroniser mes mails direct et configurer correctement mes comptes … bah non !

Du coup et c’est le scoop de ce post, cliquez ici et je vous laisse deviner la suite… oui il va falloir refaire la manip.

Mais devinez quoi ? Ben ouai ça marche 😉

02
Déc
07

Jailbreaker son iPod touch ou son iPhone avec le firmware 1.1.2

Avec la récente commercialisation en France de l’iPhone, nous avons vu arriver un nouveau firmware rendant pas impossible, mais a peine un peu plus complexe le Jailbreak de votre appareil. Jailbreaker un iPhone ou un iPod Touch est une opération relativement simple qui vous permettra d’installer de nombreuses applications non fournies en standard avec votre appareil. Nous allons simplement ici vous indiquer les bonnes ressources puisque de nombreux tutoriels existent déjà pour les versions de firmware précédentes mais il en existe peu pour le firmware 1.1.2 adopté depuis la commercialisation de l’iPhone en France.

  • Première étape pour jailbreaker votre appareil : le downgrade vers le firmware 1.1.1 . Pourquoi downgrader ? Parceque le « jailbreak » est possible via une faille exploitant une vulnérabilité dans le format d’image Tiff du navigateur Safari, application fournie en standard. Le firmware 1.1.2 est venu corriger cette faille et l’exécution de code permettant l’installation du installer.app (le logiciel permettant d’installer les applications tierces) n’est plus possible avec le firmware 1.1.2
  • Seconde étape le jailbreak de l’appareil, pour ça il vous suffira de vous rendre sur Jailbreakme avec votre appareil qui se chargera d’exécuter l’exploit. Une fois crashé, vous retrouverez sur votre appareil le installer.app.
  • troisième étape : Il vous faudra ensuite installer OktoPrep qui préparera votre iPhone ou votre iPodTouch à l’upgrade vers le firmware 1.1.2 rendant possible l’installation de l’installer.app et de ssh sur cette version de firmware.
  • Quatrième étape : l’upgrade en 1.1.2 via iTune
  • Cinquième étape : re-jailbreak mais en 1.1.2 cette fois ci 🙂

Plutôt qu’un long discours, voici le lien sur un tutoriel (en anglais) décrivant toute la procédure. Ca fonctionne très bien et c’est pas compliqué du tout, j’ai testé cette méthode sur un iPod Touch et il fonctionne à merveille avec un max de nouvelles applications tierces.

Attention ne téléchargez pas n’importe quel firmware : utiliser le lien apple Downloads uniquement, beaucoup ont déjà eu des surprises.

Et voici aussi une petite vidéo pédagogique :

20
Sep
07

Google KungFu : que vaut réellement la sécurité informatique de nos infrastructures web gouvernementales ?

On nous l’a dit et répété, n’importe quel DSI le sait : la sécurité ce n’est pas un produit, c’est un process. Les récentes mésaventures de sites gouvernementaux français qui « auraient » été la cible de cyber attaques venues de Chine (enfin on présume) … et qui « auraient » été le fait d’un trojan dans des documents MsWord (ahahahah! Get a wiki!) m’ont rappelé les heures qui ont fait la gloire de Kitetoa et d’autres curieux …

C’est donc avec un outil de hacker Chinois, Google, qui tourne sur un cluster de machines Linux, qui comme chacun le sait est l’oeuvre de hackers chinois lui aussi, que je me suis amusé à taper quelques recherches qui laissent un peu rêveur. En fouinant un peu, vous y trouverez de nombreuses perles, que ce soit au Ministère de la Défense, encore au Ministère de la Défense, au Ministère de l’aménagement du Territoire qui nous offre une belle application cartographiant l’éligibilité des entreprises à l’ADSL, le CTSI qui nous offre quelques informations sympas dans des logs FTP générées par un immonde outil Windows (ben oui Isabelle ça laisse des traces ton truc!), . .. j’en passe et des meilleures, sachez simplement que cette même recherche présente des résultats que nous n’avons pas souhaité directement linker ici.

En creusant un peu, avec notre outil de hacker chinois, on se rend compte que de nombreux sites gouvernementaux tournent sous le serveur d’application Zope (c’est un secret de polichinel) et le système de Gestion de contenu CPS (Collaborative Portal Serveur) qui dans sa version Zope / Python n’est plus maintenu puisque Nuxeo a décidé de switcher de Python à Java… on imagine bien le casse tête que ça doit représenter pour certains de ces sites . Zope présente de nombreux atouts en terme de sécurité et l’application CPS est l’oeuvre de gens qui savent coder, cependant, n’étant plus maintenue, elle n’est pas sans poser quelques problèmes. Zope, de son côté pourra sans soucis tourner avec un CMS maintenu par une vaste communauté de particuliers comme d’entreprises … Mais qu’attendez vous pour migrer que diantre !

Nos recherches font état d’une disparité hallucinante en termes de technologies, de choix d’architectures et de sécurité : du site en php avec le passwd.txt indexé dans Google au site html laissant des « path disclosure » dans les logs situés dans les répertoires non indéxés…L’utilisation de serveur applicatif n’est pas une solution à elle seule. Zope lui même n’est pas exempt de courants d’air mais à chaque fois, comme chez nous, ils sont l’oeuvre d’admins qui ne font clairement pas leur boulot… voici d’ailleurs le genre d’horreurs que l’on peut trouver, ici à l’université de Washington(g) comme le soulignait un grand hackers chinois du 3e siècle avant l’informatique quantique, ou sur le site du sénat brésilien, ou encore sur ce site militaro-machin américain où on offre carrément en téléchargement public un Data.fs qui contient par exemple tous les mots de passes et les identifiants de l’application stockés en CLAIR 🙂 . Ne riez pas de nos camarades syndiqués américains car quand une de nos préfectures a des travaux à faire sur son site et qu’elle passe par un prestataire externe, elle ne lui ouvre pas un accès ssh pour « d’évidentes raison de sécurité » … elle envoie une image DVD du système de fichier du serveur avec notre beau data.fs et tous les mots de passe de tout le monde, c’est bien plus secure après tout hein ?…

Messieurs de grâce, nos systèmes, s’ils ne sont pas encore la risée des hackers chinois, présentent des faiblesses toutes dues aux mêmes problèmes : l’ignorance et le je m’en foutisme … et ne venez pas nous dire que c’est un manque de moyens. Nos process sont bancals, on laisse faire à n’importe qui n’importe quoi, et un jour, des hackers chinois …

20
Sep
07

Les hackers chinois ont bon dos !

Ah ils ont bon dos les hackers chinois ! Selon 01Net, l’administration française aurait été la cible « d’attaques d’envergure » … en fait il s’agirait tout simplement d’un pauvre cheval de troie infectant un document Word : et voilà notre administration française 0wned par MsWord … avec tout ce qu’on claque en licence antivirus, bravo, ça fait désordre.

On est quand même en droit de se demander si c’est les chinois qu’il faut fustiger ou les choix crétins de notre administration qui n’arrive toujours pas à fonctionner comme une entreprise du 21e siècle et qui utilise encore un OS de merde (Windows), des formats pourris (MsWord) et des méthodes archaïques (word est un outil à peine bon à rédiger des cv alors qu’un simple outil de gestion de contenu en ligne open source et gratuit offrirait un degré de sécurité bien plus satisfaisant des vraies fonctionnalités collaboratives).

Effectivement, un truc gratuit comme Linux, sur les postes des fonctionnaires, c’est pas assez troué, donc du coup on met du Windows et on va pleurer que des vilains hackers chinois ont déclaré une guerre cybernétique à l’Etat Français. Permettez moi de sourire, je trouve ça ridicule et affligeant. Messieurs, vous avez décidé de confier des systèmes sensibles à un OS tout juste bon à jouer au solitaire ou à la dame de pique .. alors ne venez pas pleurer quand un intrus qui se fait passer pour un chinois et qui est peut être votre voisin de palier met nos systèmes en échec.

Et quand Francis Delon, le secrétaire général de la défense nationale confie au quotidien le Monde « On peut parler d’affaire sérieuse », on se re-bidonne un bon coup en se demandant comment un fichier Word a pu faire tant de dégâts pour qu’une personne comme ce monsieur en soit amené à faire de telles déclarations à la presse…

13
Sep
07

Release Open Source iUnlock permettant de de-simlocker un iPhone

Engadget a annoncé la publication d’un code sous licence libre permettant de contourner la sécurité de l’iPhone pour le débloquer et être en mesure de l’utiliser avec l’opérateur de votre choix. iUnlock est la première release de code open source pour débloquer un iPhone.

Quelques liens sur iUnlock

La prodédure

Terminal session for iUnlock

-sh-3.2# cd /usr/bin
-sh-3.2# chmod +x iUnlock
-sh-3.2# chmod +x minicom
-sh-3.2# launchctl unload -w /System/Library/LaunchDaemons/com.apple.CommCenter.plist
-sh-3.2# iUnlock ICE03.14.08_G.fls nor
iUnlock v42.PROPER -- Copyright 2007 The dev team

Credits: Daeken, Darkmen, guest184, gray, iZsh, pytey, roxfan, Sam, uns, Zappaz, Zf

* Leet Hax not for commercial uses
Punishment: Monkeys coming out of your ass Bruce Almighty style.

Sending Begin Secpack command
Sending Erase command
Waiting For Erase Completion…
Sending Write command
00%
05%
10%
15%
.
.
.
95%
Sending End Secpack command
Validating the write command
FW are equal!
Completed.
Enjoy!

-sh-3.2# pwd
/usr/bin
-sh-3.2# bbupdater -v
Resetting target…
pinging the baseband…
issuing +xgendata…
firmware: DEV_ICE_MODEM_03.14.08_G
eep version: EEP_VERSION:207
eep revision: EEP_REVISION:7
bootloader: BOOTLOADER_VERSION:3.9_M3S2
Done

-sh-3.2# minicom
«  », line 2331, terminal ‘hpansi’: exit_am_mode but no enter_am_mode
«  », line 2385, terminal ‘iris-ansi’: save_cursor but no restore_cursor
«  », line 2403, terminal ‘iris-ansi-ap’: save_cursor but no restore_cursor
«  », line 4359, terminal ‘vi603’: enter_insert_mode but no exit_insert_mode
«  », line 8138, terminal ‘dg+ccc’: set_color_pair but no initialize_pair
«  », line 8508, terminal ‘d430c-dg-ccc’: set_color_pair but no initialize_pair
«  », line 9587, terminal ‘hp+color’: set_color_pair but no initialize_pair
«  », line 9595, terminal ‘hp2397a’: set_color_pair but no initialize_pair

Welcome to minicom 2.2

OPTIONS:
Compiled on Jul 21 2007, 05:09:51.
Port /dev/tty.baseband

Press CTRL-A Z for help on special keys

AT S7=45 S0=0 L1 V1 X4 &c1 E1 Q0
OK
AT
OK
AT+CLCK= »PN »,0, »00000000″
OK
AT+CLCK= »PN »,2
+CLCK: 0

OK

launchctl load -w /System/Library/LaunchDaemons/com.apple.CommCenter.plist

=END=

13
Sep
07

iPhone : alors on met quoi dedans ?

Avec tout ce bruit médiatique autour du hardware et un micro buzz pour initiés de l’OS de l’iPhone … il semble que l’on soit tous passés à côté de l’essentiel : se demander ce que l’on va faire avec en dehors de téléphoner et écouter iTune.

Ok vous allez me dire que pour l’instant c’est un peu geek ? Bien non, pas du tout. Si la majorité des utilisateurs prendront un peu de temps à comprendre que ce qu’ils ont dans les mains est bien plus qu’un téléphone… ce ne sera pas le cas de tous le monde : ici vous trouverez par exemple comment installer ssh sur votre iPhone.

On note par exemple que l’excellent client irc opensource Colloquy a été porté sur iPhone, le rêve du geek : l’irc dans la poche.

L’iPhone, en plus d’offrir l’accès à toutes les applications du web va bénéficier d’un engouement de certaines communautés open source qui donnera sûrement naissance à des portages de logiciels incontournables sur iPhone… Pour l’instant, pas la pein de s’emballer, le manque d’information à la disposition des codeurs retarde un peu cette marée open source qui va déferler sur l’iPhone … car oui ça arrivera !

Si je devais remonter une SS2L, là, tout de suite, je m’orienterais dans les applications pour iPhone en mode ASP pour les entreprises, du widget professionnel… ou un framework open source axé sur la mobilité.

En attendant :

27
Août
07

Une faille de sécurité béante dans le process d’attribution de serveurs équipés de la solution Plesk

Un jeune homme de 19 ans révèle une faille de sécurité lui permettant de prendre le contrôle d’un serveur via l’infâme cliquodrome qu’est Plesk. Utilisé par de nombreux hébergeurs à travers le monde, Plesk s’est imposé comme une solution graphique d’administration de serveur simple et efficace. Il explique sa méthode sur son Blog et c’est tellement enfantin qu’il est étonnant que personne n’y ai pensé avant. Attention toutefois il est important de noter que la faille ne vient pas de Plesk directement mais plutôt du processus d’attribution des serveurs par les hébergeurs en question. Rappelons enfin qu’en France, OVH et Dedibox proposent de déployer cette solution.

27
Août
07

iPhone débloqué : la méthode jtag payante

George Hot, 17 ans explique sur son blog la méthode un peu bourrain qu’il a mis en oeuvre pour débloquer l’iPhone et ainsi s’affranchir de AT&T. C’est pas à la portée de n’importe qui mais il s’agit bien d’un brèche importante qui pourrait remettre en cause le mode de commercialisation exclusif qu’Apple aimerait appliquer en France avec comme seul et unique opérateur Orange.

26
Août
07

Monster piraté : les données personnelles de plus d’un million d’utilisateurs volées

Monster, l’un des leader de la recherche d’emploi et du recrutement sur internet a vu ses serveurs victimes d’une attaque d’envergure, les pirates auraient semble t’il réussi à mettre la main sur les données personnelles de plus d’un million d’utilisateur. A la lecture de l’article de ZDNet, on peut être fort surpris du temps de réaction des équipes de sécurité de Monster (4 jours !) après avoir été alerté par l’éditeur antivirus Symantec. Monster stockerait des données personnelles non cryptées ce qui est tout bonnement scandaleux pour ce genre de site.

L’article souligne qu’à l’exception de 5000 profils, les données volées étaient celles de résidents américains.




My Del.icio.us

RSS Shop your Geek stuff !

  • Erreur, le flux RSS est probablement en panne. Essayez plus tard.

RSS The Toonux Show

  • Erreur, le flux RSS est probablement en panne. Essayez plus tard.

RSS Shop your wifi stuff

  • Erreur, le flux RSS est probablement en panne. Essayez plus tard.

Web2 Social Stuff

Blog Stats

  • 62 797 hits

Annonceurs

var sid = '375'; var model = '200x200'; var width = '200'; var height = '200'; var category = ''; var query = 'wifi'; document.write('');