Excellente métaphore de l'authentification hors HTTPS sur LeLombrik.
Vous avez peut-être remarqué que votre navigateur vous affiche un message d'avertissement lorsque vous vous connectez... Ce message signifie que si quelqu'un s'amuse à poser un sniffer sur l'IP du site, il peut récupérer les mots de passe de tous les membres sans plus d'effort...
Correction de cette (énorme) faille de sécurité dans la V3 peut-être ?
Ben, c'est peut-être parce que tu n'as aucune notion de réseau.
Le défaut de sécurisation signifie que les paquets transitent en clair depuis le poste où tu es connecté jusqu'au site LeLombrik. Les sniffers permettent d'afficher toutes les données à destination d'une certaine adresse IP. Lorsque le site utilise SSL (le S de HTTPS), les données échangées sont chiffrées et le sniffer affichera bel et bien ce qui est échangé, mais... ce sera chiffré et donc illisible.
Pas besoin d'être connecté depuis un McDo, ça fonctionne depuis n'importe quel poste connecté à internet.
Donne moi plus d'info sur tes sniffers ça m’intéresse.
Pour sniffer le réseau il faut une attaque man in the middle, à ma connaissance on ne peut pas écouter n'import quelle IP comme ça depuis n'importe où. Il existe éventuellement des attaques de DNS cache poisoning, mais je pense que llb en soit la cible.
Tu as raison, sur la partie où on peut faire ça depuis n'importe où j'ai dit des conneries, toutes mes excuses... Il y a bien une faille mais c'est vrai qu'elle n'est pas si simple que ça à exploiter.
Après je ne suis "que" dev, le hacking n'est pas ma spécialité.
J'aurais du vérifier avant d'ouvrir ma grande gueule.
1/ Le sniffing, consiste à écouter tous les paquets réseau que ta carte reçoit.. Par défaut, ta carte regarde à qui le paquet est adressé, si c'est pas pour elle, elle le drop.
Mais en activant le mode promiscuous de ta carte, elle acceptera tout et tu pourras écouter tout ce qui transite sur le réseau ET que ta carte reçoit.
2/ Man in the middle, c'est une attaque qui consiste à se placer entre deux ordinateurs en capturant et en relayant les flux de l'un à l'autre (vois ça comme un proxy en gros). Chacun à l'impression de parler directement à l'autre, mais en fait ce n'est pas le cas.
C'est une attaque que l'on associe souvent à de l'ARP poisonning, qui consiste à faire croire à une notre cible que l'adresse ip du routeur (par exemple) est associée à notre adresse MAC (adresse physique de la carte réseau), ainsi tous les paquets à destination du routeur passeront par notre machine, et nous nous chargerons de relayer les paquets après au routeur, et vice-versa.. Ainsi l'intégralité du flux réseau de la machine cible est capturé par l'attaquant (puisqu'on se fait passer pour le routeur) et si ce n'est pas chiffré, c'est nowel (et encore, dans certains cas, même quand c'est chiffré, c'est nowel aussi)
3/ DNS cache poisonning, consiste à pourrir le cache DNS d'une machine en lui faisant croire que le dns "lelombrik.net" correspond à l'ip de l'attaquant au lieu de l'ip légitime du site.Ainsi quand le navigateur cherche l'adresse ip de lelombrik.net, comme il a une entrée dans son cache dns, il ne refait pas de demande au serveur dns et utilise directement l'ip qu'on a spécifié lors de l'attaque et le navigateur affiche donc la page associé à l'ip de l'attaquant.
Concernant les propos de John5, sur un réseau wifi, en effet, comme c'est de l'onde, c'est comme du broadcast et donc tu peux sniffer absolument tout ce que tu veux, du moment que c'est le même réseau que toi (donc uniquement les gens du mc do qui sont également sur lelombrik.net)
Mais dans le cas ou tu es chez toi et que tu navigues sur lelombrik, y'a trois cas de figure possibles :
A/ T'as un trou du cul gros comme une piece de 2€ et t'as un mec chez toi, sur ton réseau .. et dans ce cas, ton mdp lelombrik.net est le cadet de tes soucis, parce qu'il a accès à absolument tout.
B/ Y'a quelqu'un qui sniff les paquets réseau coté hébergeur du site et la, le type a effectivement l'intégralité des mots de passe de tout le monde puisqu'il sniff tout ce que le site reçoit.
C/ En sortie de ta box, ton FAI sniff les paquets, meme cas que A.
Voila voila, j’espère que c’était clair ^^
Sinon j'en profite pour proposer un coup de main pour l'installation d'un certificat pour le site si besoin..
Parce que franchement, çà coûte peanuts (0€ pour un wildcard chez let's encrypt et bien configuré t'as un A+ sur ssllabs.. )
Merci boss. Le truc que je pensais concerne ton point B), pour moi si t'avais l'IP d'une machine et qu'elle est physiquement accessible alors tu peux la sniffer...
Mais c'est vrai que j'ai jamais vraiment réfléchi au fait que "accessible" veut dire qu'un certain nombre de points de routages veulent bien laisser passer ma jolie petite trame et qu'internet c'est pas vraiment la même chose que ma LAN pourrie à la maison.
En tant que dev on ne pose pas toutes ces questions, grosso modo si l'IP cible est accessible et le port ouvert alors tu peux ouvrir ton socket et balancer ce que tu veux et basta et ce qui se passe derrière tu t'en balek.
john5
Vous avez peut-être remarqué que votre navigateur vous affiche un message d'avertissement lorsque vous vous connectez... Ce message signifie que si quelqu'un s'amuse à poser un sniffer sur l'IP du site, il peut récupérer les mots de passe de tous les membres sans plus d'effort...
Correction de cette (énorme) faille de sécurité dans la V3 peut-être ?
8-)
nevaram En réponse à john5 Jeune asticot
Que quelqu'un se mettre à sniffer les connexion au McDo et récupère les mdp de ceux qui se serait connecter à llb depuis le dit McDo, je veux bien.
Mais je ne vois pas comment qqun pourrait récupérer les mots de passe de tous les membres.
john5 En réponse à nevaram
Le défaut de sécurisation signifie que les paquets transitent en clair depuis le poste où tu es connecté jusqu'au site LeLombrik. Les sniffers permettent d'afficher toutes les données à destination d'une certaine adresse IP. Lorsque le site utilise SSL (le S de HTTPS), les données échangées sont chiffrées et le sniffer affichera bel et bien ce qui est échangé, mais... ce sera chiffré et donc illisible.
Pas besoin d'être connecté depuis un McDo, ça fonctionne depuis n'importe quel poste connecté à internet.
nevaram En réponse à john5 Jeune asticot
Pour sniffer le réseau il faut une attaque man in the middle, à ma connaissance on ne peut pas écouter n'import quelle IP comme ça depuis n'importe où. Il existe éventuellement des attaques de DNS cache poisoning, mais je pense que llb en soit la cible.
john5 En réponse à nevaram
Après je ne suis "que" dev, le hacking n'est pas ma spécialité.
J'aurais du vérifier avant d'ouvrir ma grande gueule.
nevaram En réponse à john5 Jeune asticot
Bref, tout ça pour dire que ça serait bien d'avoir du HTTPS sur llb !
turlututuchapopointu En réponse à nevaram Jeune lombric
1/ Le sniffing, consiste à écouter tous les paquets réseau que ta carte reçoit.. Par défaut, ta carte regarde à qui le paquet est adressé, si c'est pas pour elle, elle le drop.
Mais en activant le mode promiscuous de ta carte, elle acceptera tout et tu pourras écouter tout ce qui transite sur le réseau ET que ta carte reçoit.
2/ Man in the middle, c'est une attaque qui consiste à se placer entre deux ordinateurs en capturant et en relayant les flux de l'un à l'autre (vois ça comme un proxy en gros). Chacun à l'impression de parler directement à l'autre, mais en fait ce n'est pas le cas.
C'est une attaque que l'on associe souvent à de l'ARP poisonning, qui consiste à faire croire à une notre cible que l'adresse ip du routeur (par exemple) est associée à notre adresse MAC (adresse physique de la carte réseau), ainsi tous les paquets à destination du routeur passeront par notre machine, et nous nous chargerons de relayer les paquets après au routeur, et vice-versa.. Ainsi l'intégralité du flux réseau de la machine cible est capturé par l'attaquant (puisqu'on se fait passer pour le routeur) et si ce n'est pas chiffré, c'est nowel (et encore, dans certains cas, même quand c'est chiffré, c'est nowel aussi)
3/ DNS cache poisonning, consiste à pourrir le cache DNS d'une machine en lui faisant croire que le dns "lelombrik.net" correspond à l'ip de l'attaquant au lieu de l'ip légitime du site.Ainsi quand le navigateur cherche l'adresse ip de lelombrik.net, comme il a une entrée dans son cache dns, il ne refait pas de demande au serveur dns et utilise directement l'ip qu'on a spécifié lors de l'attaque et le navigateur affiche donc la page associé à l'ip de l'attaquant.
Concernant les propos de John5, sur un réseau wifi, en effet, comme c'est de l'onde, c'est comme du broadcast et donc tu peux sniffer absolument tout ce que tu veux, du moment que c'est le même réseau que toi (donc uniquement les gens du mc do qui sont également sur lelombrik.net)
Mais dans le cas ou tu es chez toi et que tu navigues sur lelombrik, y'a trois cas de figure possibles :
A/ T'as un trou du cul gros comme une piece de 2€ et t'as un mec chez toi, sur ton réseau .. et dans ce cas, ton mdp lelombrik.net est le cadet de tes soucis, parce qu'il a accès à absolument tout.
B/ Y'a quelqu'un qui sniff les paquets réseau coté hébergeur du site et la, le type a effectivement l'intégralité des mots de passe de tout le monde puisqu'il sniff tout ce que le site reçoit.
C/ En sortie de ta box, ton FAI sniff les paquets, meme cas que A.
Voila voila, j’espère que c’était clair ^^
Sinon j'en profite pour proposer un coup de main pour l'installation d'un certificat pour le site si besoin..
Parce que franchement, çà coûte peanuts (0€ pour un wildcard chez let's encrypt et bien configuré t'as un A+ sur ssllabs.. )
comptesupprime60054 En réponse à john5 Lombrik
signé : un Admin
john5 En réponse à comptesupprime60054
MarcusKhaine En réponse à john5
Et on n'utilise pas ce langage ici s'il te plaît!
Non mais ho! Petite racaille va ^^
turlututuchapopointu En réponse à john5 Jeune lombric
john5 En réponse à turlututuchapopointu
Mais c'est vrai que j'ai jamais vraiment réfléchi au fait que "accessible" veut dire qu'un certain nombre de points de routages veulent bien laisser passer ma jolie petite trame et qu'internet c'est pas vraiment la même chose que ma LAN pourrie à la maison.
En tant que dev on ne pose pas toutes ces questions, grosso modo si l'IP cible est accessible et le port ouvert alors tu peux ouvrir ton socket et balancer ce que tu veux et basta et ce qui se passe derrière tu t'en balek.
JoLan En réponse à comptesupprime60054 Vermisseau
Mais du coup, sans le clavier c’est dickbutt ?
( je sors)
Chinois11 En réponse à john5 Ténia koué
Mephisto En réponse à Chinois11 Jeune lombric