Wincorp Security Defense : Quand des incompétents se mettent à la cybersécurité

Il y a un peu moins de trois ans, Pierre Martinet, un ancien agent de la DGSE reconverti depuis près de 20 ans dans le privé a créé sa société : Wincorp Security Defense.

Cet adepte des déplacements en première classe en Côte d’Ivoire est aussi connu entres-autres pour atteinte au secret de la défense nationale, violation de domicile, atteinte à l’intimité de la vie privée pour avoir espionné Bruno Gaccio (ex-auteur des Guignols de l’info) et pour avoir fréquenté Jean-Paul Ney et commis un recel de violation du secret de l’enquête.

Parmi les différents domaines d’action de Wincorp Security Defense, notre rédaction s’est penchée sur la cybersécurité.

En effet, cette société propose son “expertise” dans ce domaine :

 

Capture d’écran de la page d’index de Wincorp Security Defense.

 

Capture d’écran de la page “a propos” de Wincorp Security Defense.

Captures d’écran de la page “cybersécurité” de Wincorp Security Defense.

 

Comme d’habitude, une sauvegarde des pages à été réalisée sur Archive.org ici (index), ici (à propos) et ici (cybersécurité).

Cependant, il y a quelque-chose qui coince.

En 2020, tu peux proposer tes services “d’accompagnement des clients dans la protection du secret et la sécurisation d’informations stratégiques pour éviter les conséquences désastreuses des attaques informatiques”, tout en proposant des tests d’intrusion… et ignorer à quoi sert un fichier d’index dans les répertoires, l’éventuelle utilité d’un .htaccess ou encore les mises à jour des plug-ins.

C’est incroyable, mais c’est vrai, ce qui laisse quand-même quelques courants d’air, et pas qu’un seul.

Petite analyse du blog de Wincorp Security Defense (la liste est non exhaustive) :

  • Une page de login par défaut (on remarquera malgré tout l’anti-bruteforce) :

  • Répertoire /wp-content/uploads/ en accès libre :

  • Répertoire /wp-includes/ en accès libre :

  • Répertoire /wp-admin/ en accès libre :

  • Mais également :

– Le Plugin “contact-form-7” non mis à jour (5.0.3 à la place de la 5.1.7), de plus, une vulnérabilité à été corrigée : “register_post_type() Privilege Escalation“.

– La possibilité de lister les utilisateurs.

 

Visiblement, les blogs aux fenêtres ouvertes sont légion chez les barbouzes.

 


Alexandre Benalla et son blog aux fenêtres ouvertes

Hier, nous avons découvert par l’intermédiaire de son compte Twitter que notre barbouze préféré avait ouvert son blog :

Bien évidemment, nous avons regardé cela d’un peu plus près.

Le nom de domaine a été enregistré il y a un peu plus d’un mois, quand au blog, il semble être hébergé sur le service d’hébergement mutualisé d’OVH (visiblement c’est la hess pour Alex) quand à la config TLS elle est correcte, sans doute fournie par défaut par OVH.

Mais, les fenêtres sont ouvertes chez Alex :

Une page de login par défaut (et sans anti-bruteforce) :

Les répertoires des plugins en accès libre :

Répertoire uploads en open data :

Répertoire includes également en open data :

Visiblement, entre la mise au sol d’un individu, le port public et sans droit d’insignes réglementées, le port non autorisé d’ames de catégorie B etc… et les index/ .htaccess il y a un point commun : c’est pas encore ça.

Contacté en public sur Twitter, Alexandre Benalla n’a pas répondu mais a aimé les tweets.

Peu de temps après, dans le courant de la nuit, l’ensemble avait été corrigé à la va-vite.

Cependant, nous pouvons légitimement nous inquiéter en remarquant que le l’entreprie fondé par Benalla (Comya) fournit des expertises dans le domaine (entres-autres) du “Cyber et de la Tech” :

Mais également en Anglais sur le site de la société Comya :

En espérant qu’ils aient d’autres “con-sultants” compétents…


Traqués ! Enquête sur les marchands d’armes numériques

Traqués ! Enquête sur les marchands d’armes numériques

 

Article de l’Express à propos de ce reportage
Lien IMBd : https://www.imdb.com/title/tt2291778/
Taille : 1,56 Go
Format : AVI
Qualité : TVRiP
Durée : 1:00:45

Lien de téléchargement/streaming :

Traqués ! Enquête sur les marchands d’armes numériques.DOC.FRENCH.WEBRiP.XviD-LBTF


TUTO : Supprimer les métadonnées de ses photos sur Windows grâce à Metanull

Il y a quatre ans (diantre, que le temps passe si vite), j’avais posté ce petit tutoriel sur l’utilisation de Metanull sur Windows.

Aujourd’hui, les liens étant morts et ayant un blog, je me permets de le reposter.


Temps : 5 Minutes.
OS : Microsoft Windows.
Pas besoin d’installation.

Aujourd’hui, petit tuto sur Metanull : Un petit soft très léger (20 Ko) ne nécessitant pas d’installation qui permet de dégager les métadonnées qui peuvent-être contenues dans les photos.

Pour information, supprimer les métadonnées des images est indispensable en cas de diffusion de leaks ou de tout autre élément sensible, en effet, les métadonnées des photos peuvent contenir les coordonnées GPS, la date de la prise de vue ou encore le modèle du téléphone ou de l’appareil photo.

Ces données peuvent permettre l’identification et/ou la confirmation d’une personne ayant prise ou diffusée une photo.

Avec Metanull, ces métadonnées peuvent-être supprimées rapidement sans grande manipulation :

Etape 1 : Télécharger Metanull (lien).

Etape 2 : Lancer Metanull (ne nécessite aucune installation) :

Etape 3 : Si vous avez un dossier de photos ou un seul fichier, séléctionner l’option adéquate (Single File ou Batch Folder) ainsi que votre/vos image(s).

Image contenant des métadonnées :

Etape 4 : Séléctionnez le dossier de destination de votre image dans Copy result image(s) to (différent de l’original car sinon Metanull plante).

Etape 5 : Cliquez sur Null iT !.

Une fois que Metanull a supprimé les métadonnées dans l’image, il afiche un bref log :

Vous pouvez vérifier, votre image a bien été nettoyée de ses vilaines métadonnées :

Taille : 20,0 Ko, Format : exe

Télécharger :

Télécharger Metanull ici

Fichier sans virus, lien VirusTotal : Ici

 

 

 


Fail : Quand le compte twitter de la réserve cyberdéfense Française twitte un image d’illustration… de la cyberdéfense de l’US Navy

On pourrait se demander si Jipoune n’a pas pris le contrôle du compte Twitter de la Réserve citoyenne de la cyberdéfense.

En effet, ce dernier a eu l’excellente idée de twitter une image du centre de commandement des opérations de cyberdéfense de… l’US Navy.

En effet, après avoir simplement masqué les écussons apposés sur les chemises, ils ont twitté le tout, comme si de rien n’était.

Voyons cela de plus près…

Image présente sur la publication web :

Le tweet publié (avec la même image) :

L’image d’origine de l’US Navy :

 

Repéré par x0rz‏.