dimanche 9 juin 2013

Kali sur Android

Ce petit post pour faire un récapitulatif des manipulations à effectuer pour installer Kali sur Android et plus particulièrement sur un Galaxy Note 8.

Tout d'abord pour installer un linux ARM sur Android il faut avoir les droits root. Je laisse à chacun l'exercice d'aller sur Google et xda pour trouver son bonheur. Pour la Note 8 c'est ici (framaroot).

Ensuite il faut télécharger le programme "Linux deploy" sur Play. Kali est directement installable depuis le menu sans devoir télécharger un iso indépendamment. Je vous préviens d'avance, il faut configurer un disque de 6Go pour pouvoir installer par la suite les outils de hack. L'installation initiale ne déploie que le noyau il faut ensuite installer les packages. La méthode rapide est la suivante :

sudo -s
apt-get update
apt-get install kali-linux -yq


Cela va occuper 5,5 Go d'espace (ce qui explose les 4Go par défaut), puis avec un apt-get clean on redescend à 4Go...

Petite subtilité, Linux Deploy configure un compte utilisateur appelé "android" et dont le mot de passe est "changeme". Il faut ensuite faire un sudo pour effectuer des actions en root.

Pour me connecter à Kali j'utilise "connectbot" et pour VNC "android-vnc-viewer" (il faut configurer la résolution du VNC dans Linux deploy 1280x800 pour la Note 8). Pour le clavier le top c'est Hacker's keyboard.

Pour info Metasploit se lance en 1 minute alors qu'il me faut 8 minutes sur raspberry :)


The Tangled Web

Ayant la chance d'avoir beaucoup de transport quotidien, je peux dévorer un certain nombre de livres. J'ai acheté The Tangled Web de Michal ZALEWSKI l'année dernière et je n'avais pas encore pris le temps de le lire car j'avais peur que ça soit trop orienté développement sécurisé de Browser.

En fait Michal est un véritable surdoué. Il est à la fois un expert technique incontestable et un écrivain très clair dans ses explications. Il a réussi à organiser le livre en plusieurs parties logiques :
  • Présentation du web, des protocoles et des échanges qui entrent en jeu (100 pages),
  • La sécurité des browsers (100 pages),
  • Les problèmes de sécurité qui restent à régler et ceux à venir (50 pages).
Dans chaque partie Michal donne de nombreux exemples de vulnérabilités qu'il a découvert dans les browsers et n'épargne pas Chrome, mais il aborde aussi de temps en temps la sécurité des serveurs web car ils peuvent être piégés pour renvoyer de mauvaises données aux navigateurs. J'ai enfin compris à quoi pouvait servir l'attaque "response splitting".

Le niveau de détail est tel qu'il est possible de comprendre un très grand nombre de subtilités sur les navigateurs et le pourquoi du comment des XSS en UTF7, UTF8, du clickjacking, du tabnapping et d'autres attaques dont je n'avais pas ou peu entendu parler : cookie forcing, superposition de fenêtre, timing attack on user interface.

Bref si vous avez toujours voulu savoir pourquoi il faut mettre "secure" et "httponly" sur les cookies, pourquoi il faut configurer les headers "X-Content-Options: nosniff" et "X-Frame-Options: sameorigin" sur votre serveur, alors ce livre est fait pour vous.