MaleVolence ou comment l'exploiter...

simon

Membre expert
Club iGen
18 Juin 2000
3 669
16
Singapore
www.simonganiere.ch
En lisant l'actu du jour, j'ai télécharger le fichier de malevolence juste histoire de voir, et pour ceux que cela intéresse pour pouvoir l'exploiter il faut se mettre dans le repertoire de malevolence (ds le terminal cd + path du dossier malevolence) et après il suffit de taper ./Malevolence et voilà le travail, et pour la suite je vous laisse faire...à vos commentaires...

------------------
[email protected]
For A FREE TIBET
http://www.multimania.com/freetibet
http://www.tibet-sos.ch/
 
Il me génère bien un fichier .html, mais mon mot de passe n'est pas visible en clair, il est crypté (du style iIu7zHg6eO9j).

Maintenant, y a-t-il moyen de le décrypter ? C'est là que cet utilitaire deviendrait vraiment dangereux.


------------------
JackSim
 
A et ben voilà la question que j'attendais, bon OK je l'attendais mais pas dans ce sens !!
De même chez moi je récupère les passwords mais y sont encore cryptés. Et par conséquent inutilisable, j'ai essayé de me logué avec mais cela ne marche pas.
A première vu c'est vrai que c'est totalement innoffensif, enfin tant que l'on a pas l'autre clé de cryptage on a pas trop de soucis à se faire...

------------------
[email protected]
For A FREE TIBET
http://www.multimania.com/freetibet
http://www.tibet-sos.ch/
 
En fait, d'après SecureMac :

<BLOCKQUOTE><font size="1" face="Verdana, Geneva">quote:</font><HR>Under Mac OS X passwords are encrypted. This program allows the user to dump the encrypted passwords into a text file. Normally you have to be root or be a administrator in order to do this. What Malevolence does however is that it allows a unprivileged user to do this. Once the passwords have been dumped than can either be put up against a dictionary brute force attack or a true brute force attack and can be cracked quickly since apple choose to use DES instead of a more secure algorithm such as MD5 or BlowFish.<HR></BLOCKQUOTE>

Le problème viendrait donc du fait qu'il semble facile pour quelqu'un un peu au fait des choses d'exploiter le fichier...
Mais, pour le type lambda, c'est clair que ça n'apporte rien.

------------------
Gwenhiver — Truly addicted to MacG
 
J'avais lu qu'atteindre le fichier PSWD sur un système UNIX était super facile, ils étaient tous contenu dans un fichier du répértoire /etc/ Par contre il est impossible, du moins je crois, de décripter car quand tu entres ton mot de passe, il le cripte et il le compare avec le mot de passe enregistré si les deux trucs du style iIu7zHg6eO9j correspondent, c'est bon (je m'avance peut-être un peu trop, Toine, à l'aide !).

------------------
@+ Number One

++++Mac OS Forever++++
#Guru of MacG (and Only Mac)
 
Non, c'est bien ça (en tout cas pour la partie sur le cryptage).

------------------
Gwenhiver — Truly addicted to MacG

[Ce message a été modifié par Gwenhiver (edited 24 Avril 2001).]
 
Je sais qu'il y a d'autre soft qui permettent de récupérer les mots de passe de la même façon mais aussi de les décrypter mais j'ai pas réussi à le faire marcher. Le soft en question est: Meltino
En fait il faut rentrer un fichier de password et aussi un fichier contenant une liste de mot et il va regarder si une des mots de correspond pas. Mais j'ai pas encore réussi à le faire marcher pour mac os X (faut dire que je n'ai pas pris beaucoup de temps alors je vous tiens au courant)

------------------
[email protected]
For A FREE TIBET
http://www.multimania.com/freetibet
http://www.tibet-sos.ch/
 
Voila, donc pour résumer, Malevolence représente une faille de sécurité dans la mesure où il permet à n'importe quel utilisateur d'obtenir un résultat (voir les mots de passe cryptés) que normalement seul l'utilisateur root peut obtenir.

Mais ça s'arrête là et on ne sera pas beaucoup plus avancés de les avoir, ces mots de passes, puisqu'ils sont cryptés.

Quant à utiliser un programme qui essaiera toutes les combinaisons possibles à partir d'un dictionnaire (bruteforce), c'est une raison de plus de ne pas mettre un mot de passe comme "hello", "lundi", ou "macintosh". En mettant quelque chose comme "uL1eHu" (en s'aidant d'un truc mnémotechnique ou en se forçant à l'apprendre) le programme ne risquera pas de trouver le mot dans le dictionnaire.


------------------
JackSim
 
<BLOCKQUOTE><font size="1" face="Verdana, Geneva">quote:</font><HR>Posté à l'origine par Number One:
(je m'avance peut-être un peu trop, Toine, à l'aide !).

<HR></BLOCKQUOTE>

EUh compte pas sur moi ces temsp ci, je ne serai pas beaucoup là...`

MAis Gwenhiver a bien répondu....

Oui il se stocke ici, dans le fichier /etc/passwd, mais si vous le regarder, le mot de passe n'est qu'un x enfin ,normalement, ca veut dire qu'il se trouve ailleurs sous forme de password shadow je croit, je sais plus si on dit comme ca.... qui la est compliqué à décrypter......

Enfin je croit que c'est comme ca également sous OsX.......
smile.gif


------------------
Reporter en direct des inondations
#LittleKid of MacG
 
<BLOCKQUOTE><font size="1" face="Verdana, Geneva">quote:</font><HR>c'est une raison de plus de ne pas mettre un mot de passe comme "hello", "lundi", ou "macintosh". En mettant quelque chose comme "uL1eHu" (en s'aidant d'un truc mnémotechnique ou en se forçant à l'apprendre) le programme ne risquera pas de trouver le mot dans le dictionnaire.<HR></BLOCKQUOTE>

Ben en fait à propos du dictionnaire, en tout cas dans Meltino c'est un simple fichier text. Donc on peut modifier sont dictionnaire, cela sous entend qu'une personne mal intentionnée connaissant sa victime peut par exemple rajouter certains mots qui pourraient jouer (comme les prénoms de la famille, les dates de naissance, le nom du chien ou du chat, ou je ne sais quoi...)
En fait là on va relancer le débat sur comment choisir un mot de passe correct. A mon avis tout mot de passe devrait avoir minimum 6 caractères, dont des chiffres, des minuscules et des majuscules. Et surtout éviter les trucs complétement bateau, du genre le nom du chien, la date de naissance, etc...


------------------
[email protected]
For A FREE TIBET
http://www.multimania.com/freetibet
http://www.tibet-sos.ch/
 
sous un systeme BSD, donc Darwin donc Mac OS X, il y a sous /etc
1. le fichier 'passwd' qui a laplace des mots de passe a des '*'
2. le fichier 'master.passwd' qui lui a les mots de passe cryptés

La clés de cryptage des mots de passe peut etre trouvee en inspectant le code source perl du tres bon produit webmin (http://www.webmin.com/)
 
Il ne faut pas exagérer non plus sur la sécurité des mots de passe... Un ordinateur n'est vraiment sécuritaire que si personne ne peut y accéder physiquement.

Comme la plupart d'entre nous ne plaçons pas notre Mac dans une pièce en béton armé barrée par 8 serrures et gardée par un système de détection de mouvements, il faut réaliser que nos ordinateurs ne sont pas hautement sécuritaires...

D'autant plus que le malfaiteur n'a qu'à redémarrer en Mac OS 9 pour accéder à tous nos fichiers !

Conclusion ? Malevolence n'est qu'un exercice de style pour démontrer une faille du système. Il reste à espérer que Apple corrigera cette faille dans la version 10.0.2...

[Ce message a été modifié par Pascal Lessard (edited 25 Avril 2001).]
 
<BLOCKQUOTE><font size="1" face="Verdana, Geneva">quote:</font><HR>Posté à l'origine par Pascal Lessard:
Comme la plupart d'entre nous ne plaçons pas notre Mac dans une pièce en béton armé barrée par 8 serrures et gardée par un système de détection de mouvements. <HR></BLOCKQUOTE>

Quoi ???? c'est pas comme ça chez toi ???? Tu n'as donc aucun respect pour ton Mac ?
grin.gif
Sinon t'as oublié la temperature constante
tongue.gif


------------------
@+ Number One

++++Mac OS Forever++++
#Guru of MacG (and Only Mac)

[Ce message a été modifié par Number One (edited 25 Avril 2001).]
 
Bon j'était pas loin....je parlais sur Linux, donc c'est presque pareil.....

Donc les mots de passe sont décryptables, mais difficelement, très difficilement.......

C'est pour ca qu'ils est conseillé d'employer des caractères difficelements décryptables telles que _ et de changer de mot de passe régulièrement....
smile.gif


mais bon pouru un ordi personnel, je ne voit pas l'intérêt.....

c'est surtout pour les ordis d'entreprises que c'est important....

------------------
Reporter en direct des inondations
#LittleKid of MacG
 
Number One arrête de mentir, t'as pas de détecteur de mouvement...
tongue.gif


C'est bien ce que je disais, sur un ordinateur personelle, je voit pas ce qu'on s'enf tou que queqlq'uun puisse venir...

------------------
Reporter en direct des inondations
#LittleKid of MacG
 
<BLOCKQUOTE><font size="1" face="Verdana, Geneva">quote:</font><HR>Posté à l'origine par Pascal Lessard:
D'autant plus que le malfaiteur n'a qu'à redémarrer en Mac OS 9 pour accéder à tous nos fichiers !<HR></BLOCKQUOTE>

Même pas besoin de Mac OS 9 : n'importe qui qui presse les touches Commande + S au démarrage (mode single user) a un accès root à la machine (en ligne de commande).

Il y a une bidouille pour le désactiver, ce mode, d'ailleurs, mais par défaut il est actif et on ne peut pas le désactiver dans les Préférence Système.


------------------
JackSim