Archives par mot-clé : securite

Un launcher Ghidra pour macOS

Je suis en train de jouer un peu avec Ghidra hier soir et je me suis dit que ce serait sympa de vous expliquer comment le faire tourner sous mac.

Ghidra est un outil de reverse engineering mis au point par la NSA qui permet d’analyser toute sorte de binaires. Le framework semble avoir été massivement adopté et validé par la communauté des reversers, en faisant un outil incontournable. C’est un outil développé en java qui est donc capable de tourner aussi bien sous Linux que macOS et Windows.

En voulant le déployer sur mon MacBook, je suis tombé par hasard sur un launcher qui permet de ne pas trop se prendre la tête avec l’install du JDK sur votre système et d’avoir une jolie app Ghidra dans le répertoire /Applications de votre mac, comme n’importe quel logiciel pour macOS.

Alors comment ça fonctionne ? Et bien, vous devez tout d’abord récupérer les fichiers présents sur le Github du launcher. Ensuite, décompressez le fichier Ghidra-OSX-Launcher-Template.tgz pour récupérer Ghidra.app. Et placez l’application dans votre dossier /Applications sur votre Mac.

Ensuite, téléchargez OpenJDK pour macOS ici ainsi que Ghidra ici. Décompressez tout ça dans un coin, puis ouvrez Ghidra.app en faisant un clic droit dessus, puis « Afficher le contenu du paquet« .

Placez alors dans le dossier Ghidra.app/jdk, tout le contenu d’OpenJDK. Puis dans le répertoire Ghidra.app/ghidra, tout le contenu du zip de Ghidra. Je vous mets mon arbo pour que vous puissiez voir comment tout cela se positionne. Ce n’est pas très compliqué.

Et voilà ! Il ne vous reste plus qu’à double cliquer sur Ghidra.app pour que l’outil se lance proprement. Vous pourrez même copier cette application sur d’autres ordinateurs Apple sans avoir à refaire toute l’opération.

Caméra de surveillance exterieur -9% de réduction

Caméra couleur jour/nuit étanche intérieure/extérieure.
– Résolution 420 lignes. Objectif 3,6 mm
– 24 Leds infrarouges pour vision nocturne.
– Alimentation 12 Vcc fournie par le moniteur AIKO
– Connexion par 2 paires grâce à l’adaptateur 1092/300 fourni.

Exe2PowerShell – Pour uploader un fichier binaire via un shell

Si pour des raisons techniques ou dans le cadre d’un pentest, vous cherchez un moyen de transmettre un fichier exécutable ou non sur une machine distante en disposant seulement d’un powershell, voici un outil qui va vous plaire.

Exe2PowerShell est une version moderne de exe2bat qui permet de convertir n’importe quel .exe en .bat contenant uniquement une commande « echo » et une commande PowerShell permettant de reconstituer le binaire.

exe2powershell - Convert EXE to BAT Files

Le bon vieux exe2bat était limité à des .exe de 64 kb et nécessitait la présence de debug.exe (disparu depuis Windows 7 x64).

Exe2Powershell a seulement besoin de PowerShell (présent sur tous les Windows depuis Windows 7 / 2008) et n’est pas limité en termes de taille du binaire.

À découvrir ici ainsi qu’au travers d’un article en français qui vous exposera les cas d’usage.


Xiaomi JIMMY JV53 Plus

Nouvelle version avec deux fois plus d’autonomie

Ras le bol des filaires, voici une petite bête fort sympathique pour ne plus se prendre la tête au moment du ménage.
Avec une batterie de 5000 mAh, ce JV53 peut atteindre plus d’une heure d’autonomie de fonction.
Sols durs, moquettes ou recoins, il est fourni avec 5 brosses différentes pour ne rien oublier au moment de son passage et s’adapte à pas mal d’environnement.
Peu bruyant, avec ses 100 000 tours minutes vous avez aussi la puissance nécessaire pour laisser vos sols clean après utilisation.

Actuellement à 229,99€, avec le code QLKEEA7S vous obtenez -25€ de réduction supplémentaires

Plutôt cool 😉

En Savoir + sur la promo


Exe2PowerShell – Pour uploader un fichier binaire via un shell

Si pour des raisons techniques ou dans le cadre d’un pentest, vous cherchez un moyen de transmettre un fichier exécutable ou non sur une machine distante en disposant seulement d’un powershell, voici un outil qui va vous plaire.

Exe2PowerShell est une version moderne de exe2bat qui permet de convertir n’importe quel .exe en .bat contenant uniquement une commande « echo » et une commande PowerShell permettant de reconstituer le binaire.

exe2powershell - Convert EXE to BAT Files

Le bon vieux exe2bat était limité à des .exe de 64 kb et nécessitait la présence de debug.exe (disparu depuis Windows 7 x64).

Exe2Powershell a seulement besoin de PowerShell (présent sur tous les Windows depuis Windows 7 / 2008) et n’est pas limité en termes de taille du binaire.

À découvrir ici ainsi qu’au travers d’un article en français qui vous exposera les cas d’usage.


Xiaomi JIMMY JV53 Plus

Nouvelle version avec deux fois plus d’autonomie

Ras le bol des filaires, voici une petite bête fort sympathique pour ne plus se prendre la tête au moment du ménage.
Avec une batterie de 5000 mAh, ce JV53 peut atteindre plus d’une heure d’autonomie de fonction.
Sols durs, moquettes ou recoins, il est fourni avec 5 brosses différentes pour ne rien oublier au moment de son passage et s’adapte à pas mal d’environnement.
Peu bruyant, avec ses 100 000 tours minutes vous avez aussi la puissance nécessaire pour laisser vos sols clean après utilisation.

Actuellement à 229,99€, avec le code QLKEEA7S vous obtenez -25€ de réduction supplémentaires

Plutôt cool 😉

En Savoir + sur la promo


Victime de Ransomware ? Lisez ça. [rappel]

J’ai une boite mail bien remplie et régulièrement, j’ai des gens désespérés qui m’écrivent, car ils ont « attrapé » un ransomware.

Mes conseils étant toujours les mêmes :

  1. Inspirez un grand coup.
  2. Notez le nom de votre ransomware dans un coin.
  3. Enlevez le disque dur de votre ordinateur et rangez-le dans un tiroir.
  4. Installez un nouveau disque dur.
  5. Pensez à faire des sauvegardes déconnectées de votre ordinateur (c’est-à-dire ne pas laisse le disque de backup branché H24) et installez un antivirus (oui oui).
  6. Enfin, jetez un œil de temps en temps à No More Ransom pour voir si un déchiffreur de fichiers concernant votre ransomware est disponible.

Je poste donc cet article comme un rappel pour les nouveaux, ou tous ceux qui m’ont déjà contacté à ce sujet puisque la page des outils de déchiffrement de No More Ransom s’est bien remplie depuis mes derniers articles sur le sujet. Par exemple, un déchiffreur pour le fameux GandCrab (1,5 million de victimes à son palmarès) est maintenant disponible.

Bref, si vous avez suivi mes conseils et que vous avez gardé l’objet de votre malheur dans un coin, il est peut-être temps de reprendre ce qui vous appartient.


La Chine aurait détourné une partie du trafic mobile européen

China Telecom piratage réseaux mobiles

Nos données ne sont en sécurité nulle part ;-). Bon OK je sais, je ne vous apprends rien, mais l’actu du jour me permet de faire une petite piqure de rappel.

D’habitude un vol de données se passe plutôt dans cet ordre : intrusion et installation d’un logiciel malveillant qui permet à l’attaquant de récupérer ce dont il a besoin.

Et bien, sachez que ce coquin de régime chinois a trouvé plus simple et a décidé de détourner le trafic Internet mondial sur ses propres réseaux, ce qui lui permet de voir, de stocker et de voler ce qu’il veut. Au calme.

China is watching us…

Ce 6 juin, et durant 2h, une grande partie du trafic des appareils mobiles européens a été détournée via des systèmes contrôlés par China Telecom (entreprise détenue par le gouvernement chinois). C’est cette anomalie qui a permis d’identifier le problème. Ce type d’erreur peut arriver, et il est souvent de l’ordre de quelques minutes. Ce qui a alerté dans ce cas précis a été le délai anormalement long.

Il faut savoir qu’en temps normal le transfert de ces données est routé via un réseau BGP (Border Gateway Protocol) qui redirige le trafic au niveau du fournisseur de service Internet. Dans le cas présent le réseau est géré par la société Suisse Safe Host et l’ont s’est rendu compte que plus de 70 000 routes ont été détournées vers le fournisseur d’accès Internet chinois. Ouch.

Parmi les réseaux mobiles concernés il y a notamment Swisscom (Suisse), KPN (Pays-Bas) ou encore …. Bouygues et Numericable en France.

Source image : franceinfo

Les données des réseaux mobiles européens se sont donc retrouvées dans les mains chinoises, ce qui a également créé des ralentissements voire même empêché les connexions de certains utilisateurs.

Si vous avez remarqué un comportement étrange de votre mobile il y a quelques jours, ça vient peut-être de là et Xi Jinpingpong sait déjà tout de vous 😉

La cause du problème n’est donc pas claire et surtout ce n’est pas la première fois que China Telecom est impliqué dans ce type d’action assez louche. Déjà en 2010 ils avaient réussi à détourner 10-15% du trafic web mondial sur leurs serveurs en utilisant le même procédé (appelé à l’époque BGP hijacking).

Rebelote 5 ans plus tard avec à nouveau une redirection partielle du web. Pour rappel, ils étaient aussi de la partie dans l’histoire de la censure des SMS en Chine il y a quelques années. Bref ça commence à faire beaucoup.

Pour la blague, j’ai reçu hier un appel en numéro masqué sur mon smartphone secret et en décrochant, j’ai eu le droit à un message publicitaire en chinois. Première fois que ça m’arrive. Je ne sais pas si ça un rapport avec l’affaire exposée ci-dessus, mais c’était bien chelou.


Du 4 au 13 juin, tout le catalogue de cours en ligne est a 9,99 euros

les soldes les plus importantes de la saison

Vous voulez apprendre la photo, le montage video ou encore la musique, toutes les ressources dont vous avez besoin sont certainement dans l’un des nombreux cours que propose Udemy.

Vous êtes plutôt dev et vous voulez vous améliorer dans un langage particulier, apprendre le deep learning ou commencer à développer votre premier jeu video toutes ces possibilités vous sont offertes

En Savoir + sur le catalogue de cours