Category Archives: high tech

Les routeurs chinois sont vérolés au niveau hardware et servent à espionner les communications.

Huawei est une société chinoise en position leader dans la 5G. Enfin il me semble. A noter que l’Union européenne ne semble pas se positionner clairement pour éviter d’utiliser des routeurs chinois. Les chinois ont investi et acheté de nombreux ports européens en Italie jusqu’à provoquer l’intervention de l’ancien Président de la Commission européenne lors de la réception du Président chinois à L’Elysée.

Un scientifique lyonnais, ingénieur recherche, présent dans l’association ALDIL (Association de l’informatique libre lyonnaise) nous a d’ailleurs mis en garde contre la puissance des chinois dans le domaine informatique puisque son fils s’est installé en Chine et a acheté semble-t-il un appartement (n’en déplaise à François Asselineau qui dit qu’on ne peut pas acheter en Chine).

https://arstechnica.com/tech-policy/2020/02/us-gave-allies-evidence-that-huawei-can-snoop-on-phone-networks-wsj-says/

Article en français : https://macbidouille.com/news/2020/02/12/huawei-les-americains-affirment-avoir-les-preuves-de-linstallation-de-portes-derobees

Remboursement de 13 milliards d’euros à l’Irlande: l’appel d’Apple aura lieu le 17 septembre

J’ai déjà publié au sujet de l’Union européenne et de l’optimisation fiscale intra-européenne qu’elle permet pour les grandes entreprises et les riches personnes privées, notamment en empêchant toute modification des règles fiscales en exigeant l’unanimité des 28 pays membres sur ce sujet.

Parallèlement il est assez amusant de voir les fonctionnaires de la Commission européenne partir en croisade contre les entreprises qui abusent de l’optimisation fiscale en Europe. Ou comment une institution européenne établie par les traités européen cherche à lutter contre des disparités fiscales consacrées et sanctifiées par les traités européens.

Vidéo complète ici : https://www.thinkerview.com/gilets-jaunes-le-debut-de-la-fin-pour-lue/

Dernier rebondissement en date de l’affaire qui oppose les trois parties suivantes : la Commission européenne, Apple, et l’Etat irlandais.

Retour en 2016, l’Europe a condamné Apple à rembourser à la république d’Irlande la somme de 13 milliards d’euros correspondant à des ristournes illégales sur son impôt sur les sociétés acquitté dans ce pays dans lequel la société siphonnait une bonne partie de ses bénéfices.

La société, appuyée par les autorités irlandaises, avait fait appel de cette condamnation tout en provisionnant la somme nécessaire.
Cet appel se tiendra les 17 et 18 septembre prochains. Il y a fort peu de chances qu’Apple arrive à inverser cette sentence.

Source : https://macbidouille.com/news/2019/08/17/remboursement-de-13-milliards-deuros-a-lirlande-lappel-dapple-aura-lieu-le-17-septembre?fbclid=IwAR1rp6lrJN4Py9lCXQY-wne-kNqwHvYDemBC8xbasSAUFO9u77-hA3bFoIU

SSHDODGE ou comment outrepasser la protection “fail2ban” lors de l’attaque d’un port ssh.

Source : https://github.com/Neetx/sshdodge

Suite à un repérage des ports d’un serveur (au moyen de son nom de domaine ou de son adresse ip et de l’application nmap), on peut envisager d’attaquer un port, par exemple un port ssh (généralement le port 22) avec des programmes comme hashcat ou hydra. Il existe plusieurs types d’attaques : attaque par dictionnaire avec une liste de mots (générée par l’application crunch par exemple), voire même attaque en force brute. Il faut alors prévoir de disposer d’une forte puissance de calcul, notamment au niveau du GPU. Et ne pas avoir peur des factures d’électricité.

Je précise que tout ceci est illégal. Je décline toute responsabilité quant à vos agissements. En revanche, ce qui est légal est de tester la sécurité d’un mot de passe ou d’un serveur pour le compte d’un client avec de sécuriser les architectures réseaux de ce même client.

Technique ancestrale mise en exergue, notamment dans la série Mr Robot, il existe désormais une parade très efficace à cette méthode : j’ai nommé le programme “fail2ban” qui va repérer automatiquement des tentatives de connexion multiples, échouées et répétitives et se protéger en bannissant l’IP qui lance les attaques.

Mais, alors comment outrepasser la protection fail2ban ? Voici la réponse ci-dessous !!! Il n’a pas été simple de trouver ceci. Il s’agit d’un script python.

Tool used to test weakness of some ssh passwords, thanks to a dictionary attack (bypassing fail2ban protection).

Sshdodge is free software: you can redistribute it and/or modify it under the terms of the GNU General Public License as published by the Free Software Foundation, either version 3 of the License, or (at your option) any later version.

Sshdodge is distributed in the hope that it will be useful, but WITHOUT ANY WARRANTY; without even the implied warranty of MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the GNU General Public License for more details.

You should have received a copy of the GNU General Public License along with this program. If not, see http://www.gnu.org/licenses/


Tool developed to demonstrate the weakness of some ssh passwords. It bypasses fail to ban protection changing ip with tor reload function, after some attempts defined in input by user. Use these tool with consciousness.

Usage:

sshdodge.py [-h] [-u USER] [-i IP] [-p PORT] [-a ATTEMPTS] [-t] wordlist

positional arguments:
  wordlist              Wordlist for dictionary attack

optional arguments:
  -h, --help            show this help message and exit
  -u USER, --user USER  User used to connection
  -i IP, --ip IP        Destination ip address
  -p PORT, --port PORT  Destination port
  -a ATTEMPTS, --attempts ATTEMPTS
                        Number of attempts before identity change
  -t, --test            Use the to test dependences