samedi 27 octobre 2012

Afficher l’écran de votre téléphone sur votre ordinateur

Si vous êtes l’heureux possesseur d’un téléphone Android alors vous avez la possibilité d’afficher l’écran de votre téléphone sur votre ordinateur. Pourquoi me direz-vous? Eh bien si vous souhaitez faire un présentation ou une démonstration à un groupe de personnes en affichant l’écran de votre téléphone sur votre ordinateur vous pouvez aisément le faire au travers d’un rétro-projecteur. Vous pouvez aussi enregistrer une vidéo de vos actions sur votre téléphone. La procédure ci-dessous est écrite pour un « Samsung Galaxy S2 ». Mais elle est aisément applicable aux autres téléphones « Android ».

Pré-requis : Java doit être installé sur votre ordinateur (au moins Java 6). Dans notre cas, Java 6 Update 35 est installé.

1ère étape : Configurer le téléphone pour permettre le débogage via USB

Aller dans « Paramètres » / « Options de développement » / « Débogage USB » et activer l’option
 !cid_image001_jpg@01CDAAED

2ème étape : Installer les drivers USB du téléphone

Une manière de faire consiste à installer l’application « Samsung Kies PC Sync » (cette étape varie d’un téléphone à l’autre):
  • Aller sur http://www.samsung.com
  • Choisir Assistance / Manuel et téléchargements
  • Sélectionner votre téléphone : type, sous-type et numéro de modèle (dans notre cas le modèle est le GT-I9100P)
  • Cliquer sur « Manuels et téléchargements » puis « Logiciels »
  • Télécharger et installer l’application « Samsung Kies PC Sync »

Cette étape effectuée, vous pouvez vérifier l’installation de la manière suivante:
  • Aller dans « My Computer » / « Manage » / « Device Manager »
  • Vérifier que votre téléphone est reconnue (voir l’image ci-dessous)

!cid_image002_jpg@01CDAAED

3ème étape : Télécharger et installer le SDK Android

Aller sur http://developer.android.com/sdk/index.html
  • Télécharger et installer le SDK
  • Lancer « Start » / « All Programs » / « Android SDK Tools » / « SDK Manager »
Si votre accès internet se trouve derrière un proxy il est nécessaire de le configurer de la manière suivante
  • Aller dans « Tools » / « Options »
  • Entrer le « HTTP Proxy Server » et le « HTTP Proxy Port » et cocher l’option « Force https://... »
image

Installer les packages du SDK:
  • Choisir « Package » / « Reload »
  • Sélectionner les packages à installer comme indiqué dans l’image ci-dessous
  • Cliquer sur « Install packages… »
!cid_image003_png@01CDAAED 
4ème étape : Télécharger et configurer l’application permettant de visualiser l’écran du téléphone sur l’ordinateur

Aller sur http://blog.ribomation.com/droid-at-screen/
  • Télécharger « droidAtScreen-1.0.1.jar »
Modifier les variables d’environnement :
  • Aller dans « My Computer » / « Properties » / « Advanced » / « Environment variables »
  • Créer une nouvelle variable « système » appelé « ANDROID_HOME » pointant sur le répertoire d’installation du SDK « [votre_répertoire]\Android\android-sdk »
Lancer l’application « Droid@Screen » :
  • Double-cliquer sur le fichier « droidAtScreen-1.0.1.jar »
  • Lors du premier lancement « Droid@Screen » nécessite de faire pointer ADB (Android Device Debugger) sur l’exécutable « adb.exe ». L’exécutable se trouve sous « [votre_répertoire]\Android\android-sdk\platform-tools\adb.exe»

!cid_image004_png@01CDAAED !cid_image005_png@01CDAAED

Connecter votre téléphone à la prise USB de votre PC (si ce n’est pas déjà fait).

Si votre téléphone n’apparait pas dans la liste des « Devices »
  • Cliquer sur « Restart ADB »
  • Cliquer sur « Reload devices »
Vous obtenez alors :

!cid_image006_png@01CDAAED

et enfin
 !cid_image007_jpg@01CDAAED

Source: cette article ne présente rien de nouveau mais il agrège différentes informations éparses disponibles sur internet
 

samedi 6 octobre 2012

Damn Vulnerable Web App…

Au cours de mes ballades dans le web profond, ma route a croisé une vielle VM qui semblait avoir eu un certain succès en son temps! C’était bien avant l’arrivée de Backtrack, enfin je crois!

Cette vielle VM c’est celle de Web Security Dojo de chez Maven Security (http://www.mavensecurity.com/web_security_dojo/)! Et j’ai découvert quelques applications intéressantes que je ne connaissais pas comme par exemple Google’s Gruyere, Hacme Casino et Damn Vulnerable Web App.

A l’instar de Webgoat, ces applications permettent d’apprendre en trouvant et corrigeant les failles de sécurité parsemées çà et là au travers de ces applications web.

Nous allons nous intéresser plus particulièrement à Damn Vulnerable Web App (DVWA) au travers de l’injection SQL à l’aveugle proposée (Blind SQL Injection ou Blind SQLi).

Certains puristes disent qu’une “Blind SQL Injection” se base uniquement sur le temps de traitement de la requête qui indique une réponse positive (e.g. le traitement est plus long) ou négative. Mais certains parlent aussi de “Blind SQLi” lorsque l’affichage change en fonction des résultats. Avec DVWA nous sommes dans ce deuxième cas de figure.

La vidéo ci-dessous détaille la démarche que l’on peut suivre pour ce type d’injection:



C’est fini! Mais nous devrions retrouver les applications de Web Security Dojo dans de prochains articles!

Partager avec...