{"id":245,"date":"2014-03-13T11:06:00","date_gmt":"2014-03-13T11:06:00","guid":{"rendered":"http:\/\/hoper.dnsalias.net\/atdc\/index.php\/2014\/03\/13\/20140313oups-piratage-tele\/"},"modified":"2017-05-06T14:47:41","modified_gmt":"2017-05-06T12:47:41","slug":"20140313oups-piratage-tele","status":"publish","type":"post","link":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/2014\/03\/13\/20140313oups-piratage-tele\/","title":{"rendered":"Oups, j&rsquo;ai pirat\u00e9 la t\u00e9l\u00e9"},"content":{"rendered":"<div id=\"p288\" class=\"post\">\n<p class=\"post-info\">Par hoper le jeudi 13 mars 2014, 11:06 &#8211; <a href=\"https:\/\/hoper.dnsalias.net\/tdc\/index.php?category\/Geekitude\">Geekitude<\/a> &#8211; <a href=\"https:\/\/hoper.dnsalias.net\/tdc\/index.php?post\/2014\/03\/13\/Oups-piratage-tele\">Lien permanent<\/a><\/p>\n<div class=\"post-content\">\n<h3>Merci le DLNA<\/h3>\n<p>J&rsquo;avais <a href=\"https:\/\/hoper.dnsalias.net\/tdc\/index.php?post\/2011\/10\/03\/DLNA-PS3-Media-server\">d\u00e9j\u00e0 parl\u00e9<\/a> du DLNA. Un truc foireux, sous ensemble de quelque chose de pire\u00a0: l&rsquo;upnp. Mais pour ceux qui aiment la bidouille, il doit vraiment y avoir moyen de s&rsquo;amuser&#8230; Explications.<\/p>\n<h4>Du fun avec les t\u00e9l\u00e9viseurs<\/h4>\n<p>Toutes les t\u00e9l\u00e9s avec une prise r\u00e9seau sont des \u00ab\u00a0renderers\u00a0\u00bb dlna. Autrement dit, elles savent afficher ce qu&rsquo;un \u00ab\u00a0contr\u00f4leur\u00a0\u00bb dlna leur demandera d&rsquo;afficher. Bien sur, il existe un m\u00e9canisme de permissions, mais vous comprenez bien que ce serait trop compliqu\u00e9 pour le commun des mortels de g\u00e9rer ce genre de chose. Du coup, sur ma t\u00e9l\u00e9 comme sur probablement toutes les autres, tout est ouvert par d\u00e9faut. A partir de la c&rsquo;est facile, vous prenez un serveur\/contr\u00f4leur dlna sur votre t\u00e9l\u00e9phone (par exemple <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.bubblesoft.android.bubbleupnp&amp;hl=fr\">BubbleUPnP<\/a>), et en deux clics vous ordonnez \u00e0 votre t\u00e9l\u00e9 d&rsquo;afficher n&rsquo;importe quelle vid\u00e9o. Faites le test sur votre femme en train regarder tranquillement une chaine quelconque et balancer lui une vid\u00e9o d&rsquo;Anonymous \u00e0 la place, \u00e7a devrait faire son petit effet.<\/p>\n<h4>Du moins fun avec les routeurs<\/h4>\n<p>Probl\u00e8me, ce manque de s\u00e9curit\u00e9 se retrouve sur tous les appareils utilisant UPnP, et ils sont tr\u00e8s nombreux, \u00e0 commencer par tous les routeurs grand publique, les points d&rsquo;acc\u00e8s etc. Et ne croyez pas qu&rsquo;il faut \u00eatre forc\u00e9ment \u00eatre d\u00e9j\u00e0 connect\u00e9 sur le r\u00e9seau local pour profiter de ces vuln\u00e9rabilit\u00e9s. Beaucoup sont <a href=\"http:\/\/www.lemondeinformatique.fr\/actualites\/lire-des-failles-upnp-exposent-des-millions-d-appareils-aux-attaques-a-distance-52290.html\">exploitables \u00e0 distance<\/a>.<\/p>\n<p>Parfois, ce n&rsquo;est m\u00eame pas une faille dans le protocole, mais juste l&rsquo;\u00e9quipement qui accepte de faire tout ce qu&rsquo;on lui demande sans poser de questions. Je n&rsquo;ai pas test\u00e9 personnellement, mais la lecture de <a href=\"http:\/\/coherence.beebits.net\/wiki\/Puncher\">cette page<\/a> \u00e0 propos d&rsquo;un petit utilitaire en ligne de commande permettant de modifier la configuration des routeurs ne m&rsquo;a pas vraiment rassur\u00e9.<\/p>\n<p>Il existe aussi des outils graphiques, ici UPnP Inspector\u00a0:<\/p>\n<p><a title=\"upnp_inspector.png\" href=\"https:\/\/hoper.dnsalias.net\/tdc\/public\/upnp_inspector.png\"><img decoding=\"async\" class=\"aligncenter\" title=\"upnp_inspector.png, mar. 2014\" src=\"https:\/\/hoper.dnsalias.net\/tdc\/public\/.upnp_inspector_m.jpg\" alt=\"upnp_inspector.png\" \/><\/a><\/p>\n<h4>Le top pour simplement scanner un r\u00e9seau<\/h4>\n<p>Vous vous souvenez du temps ou il fallait lancer un nmap sur une plage d&rsquo;ip et attendre des plombes avant de savoir ce qu&rsquo;il y avait dans le r\u00e9seau scann\u00e9\u00a0? C&rsquo;est du pass\u00e9. En utilisant le protocole SSDP (Simple Service Discovery Protocol), une couche d&rsquo;UPnP, vous pourrez cartographier un r\u00e9seau en une fraction de seconde, et de fa\u00e7on beaucoup plus pr\u00e9cise qu&rsquo;en utilisant le fingerprinting tcp de nmap.<\/p>\n<p>Sous linux, installez le paquet \u00ab\u00a0gupnp-tools\u00a0\u00bb. Puis lancez la commande\u00a0: \u00a0\u00bb gssdp-discover &#8211;timeout 5&Prime;, ce qui lancera un scan du r\u00e9seau pendant 5 secondes, et admirez le r\u00e9sultat. Chez moi il m&rsquo;a tout de suite trouv\u00e9 toutes les machines linux (demon avahi), windows, la freebox, le point d&rsquo;acc\u00e8s wifi et l&rsquo;imprimante. Tout ce qui \u00e9tait connect\u00e9. Avec en prime les urls d&rsquo;acc\u00e8s aux services donnant encore plus de d\u00e9tail\u00a0: Mod\u00e8les, num\u00e9ros de s\u00e9ries etc&#8230; C&rsquo;est beau le progr\u00e8s.<\/p>\n<h4>Conclusion<\/h4>\n<p>Au niveau des routeurs et des box adsl, vous devez absolument d\u00e9sactiver tout ce qui porte le nom d&rsquo;UPnP ou de DLNA. Pour les autres \u00e9quipements, vous faites comme vous voulez :p<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Par hoper le jeudi 13 mars 2014, 11:06 &#8211; Geekitude &#8211; Lien permanent Merci le DLNA J&rsquo;avais d\u00e9j\u00e0 parl\u00e9 du DLNA. Un truc foireux, sous ensemble de quelque chose de pire\u00a0: l&rsquo;upnp. Mais pour ceux qui aiment la bidouille, il doit vraiment y avoir moyen de s&rsquo;amuser&#8230; Explications. Du fun avec les t\u00e9l\u00e9viseurs Toutes les [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-245","post","type-post","status-publish","format-standard","hentry","category-geekitude"],"_links":{"self":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/245","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/comments?post=245"}],"version-history":[{"count":3,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/245\/revisions"}],"predecessor-version":[{"id":580,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/posts\/245\/revisions\/580"}],"wp:attachment":[{"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/media?parent=245"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/categories?post=245"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hoper.dnsalias.net\/atdc\/index.php\/wp-json\/wp\/v2\/tags?post=245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}