Yafc un client ftp qui est bien dedans

Aprés avoir insulter ce bon vieux client ftp en ligne de commande de linux, je me suis dit d’arreter et d’aller voir ce qu’il se faisait ailleur. Et là quel étonnement quand je découvrir le tout puissant yafc. YAFC est un client ftp en ligne de commande, qui répond au limitation de ftp.

Si vous n’y avait pas encore gouté, il n’est pas trop tard : http://yafc.sourceforge.net/

Le cryptage à toutes les sauces

Alors, je suis le premier à faire plusieurs fautes par phrase, c’est vrai, mais ce n’est pas une raison pour m’empecher de me moquer quand de grand site en font 😉

Il y a quelques semaines j’écrivais ce billet traitant du non sens de l’utilisation du mot « cryptage » en français à la place de « chiffrement ».

Je pensais naïvement que ce terme était mal utilisé dans le langage courant mais que les sites web un minimum sérieux (banque, presse informatique, site spécialisé en sécurité etc) faisaient attention. Alors, j’ai lancé une recherche google sur le mot « cryptage » et voici le résultat sur les 5 premières page de réponse :

Continuer la lecture de Le cryptage à toutes les sauces

Hxd : Lire dans la MBR

Quoi de plus naturel que de vouloir lire dans sa MBR ?

Petit rappel, la MBR fait 512 octets et se trouve dans le secteur logique 0.
Sur ces 512 octets voici la répartition :

  • 446 sont dédié au bootloader
  • 64 à la table des partitions (4 entrés de 16 octets qui correspondent aux 4 partitions primaire maximum)
  • 2 octets pour le magic number qui permet de faire le checksum de la MBR et d’être appelé par le BIOS

Le plus simple sous Windows est d’utiliser HxD qui est un très bon éditeur hexadécimale et de surcroit intègre la possibilité d’aller lire directement dans la MBR et dans la RAM.

HxDShotLarge

Rubber-hose cryptanalyse et Hidden Operating System

La rubber-hose cryptanalyse (cryptanalyse de la matraque en caoutchouc) est un euphémisme qui symbolise l’obtention de la clé de chiffrement par un moyen de coercition. Ce terme de rubber-hose a été utilisé pour la première fois en octobre 1990 par J. Marcus Ranum dans le groupe de discussion de référence en cryptologie « sci.crypt » à travers cette phrase à présent célèbre :

“…in which a rubber hose is applied forcefully and frequently to the soles of the feet until the key to the cryptosystem is discovered, a process that can take a surprisingly short time and is quite computationally inexpensive…”

Elle trouve aujourd’hui de nouveaux débouché avec l’essor du chiffrement de disque.

Aussi bien pour le chiffrement de volume que pour le chiffrement complet de disque, des volumes chiffrés peuvent être cachés dans d’autres volumes chiffrés un peu comme pour la stéganographie, on parlera alors de chiffrement stéganographique.

security

Dans le cas où des fichiers chiffrés seraient découverts, cacher des fichiers chiffrés dans d’autres fichiers chiffrés permet de ne révéler qu’une partie du secret à l’attaquant. Le propriétaire d’un volume chiffré peut donnée le mot de passe à un attaquant sans pour autant permettre à ce dernier d’accéder au fichier se trouvant dans le véritable volume caché protégé par un autre mot de passe.

Ce concept fait suite aux travaux sur la rubber-hose cryptanalyse (Dreyfus, 1997) qui ont montré qu’un moyen de coercition peut se montrer beaucoup plus efficace est moins cher qu’un parc de calculateur pour obtenir une clé de chiffrement.

A présent je vais pousser le raisonnement dans le cas de son utilisation pour caché un système d’exploitation chiffré :

Alice est une diplomate qui possède un ordinateur portable sur lequel se trouvent des informations confidentielles. L’ordinateur d’Alice est en Full Disk Encryption et possède 2 systèmes d’exploitation dans 2 partitions chiffrés:

  • Le premier SYSTEM A est le système leurre, c’est celui dont se sert alice la majeure partie de son temps quand elle n’a pas besoin d’accéder aux informations confidentielles.
  • Le second SYSTEM B est le système d’exploitation qui contient les données confidentielles, il est caché dans la seconde partition chiffré.

Son ordinateur possède 3 mots de passe :

  • Un mot de passe pour démarrer sur le SYSTEM A
  • Un mot de passe pour démarrer sur le SYSTEM B
  • Un mot de passe pour monter la partition chiffré où est caché le SYSTEM B

En fonction du mot de passe que rentre Alice au démarrage son ordinateur démarre sur le SYSTEM A ou le SYSTEM B.

Alice est enlever ainsi que son ordinateur par un groupe voulant connaitre les informations que contiens son portable. Alice donne le mot de passe du SYSTEM A, puis Alice donne le mot de passe de la seconde partition chiffré où est caché le SYSTEM B. Son ordinateur apparait au groupe comme ayant uniquement un SYSTEM A chiffré et une partition chiffré. Le SYSTEM B où se trouvent les données confidentielles n’a pas été découvert. Le groupe laisse repartir Alice pensant avoir tout découvert.

Voici comment on pourrait le représenter (issu de la doc Truecrypt):

decoyOS

Et vous l’aurez deviné c’est une fonctionnalitée disponible dans Truecrypt. Pour mettre en place un Hidden operating system cliquer ici.

Virtualbox : Agrandir une image vdi

J’ai eu la mauvaise idée de faire une image vdi trop petite pour ma machine virtuelle. Et le problème c’est que pour l’instant virtualbox ne propose pas de solution pour agrandir la taille d’une image vdi dynamique à la volée.virtualbox

La seule solution que j’ai trouvé pour l’instant c’est de créer une nouvelle image disque vierge plus grande et de cloner la vdi trop petite dedans. Pour ce faire il faut utilisé un logiciel de clonage de disque, il en existe des dizaines et des dizaine, pour ce tuto j’ai choisis Clonezilla qui est à mes yeux le libre et gratuit le plus aboutis.

clonezilla

1 / Créer un nouveau disque qui contiendra le clone du premier disque.

Aller dans Fichiers > Gestionnaire de supports virtuels > Nouveau > Image disque à taille dynamique > Choisissez la taille et l’emplacement > Terminez

2 / Ajouter ce nouveau disque en temps que disque esclave de la machine virtuelle.

Sélectionnez votre VM > Préférences > Disque Dur > Ajouter un Attachement > « IDE Primaire Esclave » sélectionner le disque que vous avez créer ci-dessus.

3 / Télécharger Clonezilla qui va vous permettre de cloner tous les secteurs du premier disque vers le second.

4 / Sélectionnez l’ISO de clonezilla comme disque optique, démarrez votre machine virtuelle.

5 / Sélectionnez le démarrage de clonezilla classique. Choisissez device-device (disque/partition vers disque/partition) > Beginner (débutant) > Disk-to-local-disk > Choisissez le disque a source > Puis le disque cible. Puis suivez les indication des assistants.

6 / Éteignez votre machine virtuelle. Sélectionnez votre VM > Préférences > Disque Dur > Supprimez l’attachement du disque Maitre. Désignez l’ancien disque esclave comme disque maitre.

7 / Étendre le volume sous Windows Vista ou Windows 7.

Votre VM fait toujours sa taille originel, il faut a présent étendre le volume. Dans le gestionnaire des disque choisissez d’étendre votre parition.

7Bis/ Étendre le volume sous linux ou Windows XP.

Si vous n’avez pas de liveCD linux, Télécharger gparted.
Sélectionnezl’ISO de gparted comme disque optique > Démarrez votre VM sous gparted > Choisissez la langue > Choisissez de démarrer sous X (choix 0) > Choisissez redimensionnez > Déplacer le curseur pour tout sélectionnez > Appliquez > Redémarrez.

Source : Samuelion du forum ubuntu-fr

MAJ : La solution est aussi valable si vous voulez réduire la taille de votre image vdi.

Gogo Gadget au « Upgrade windows 7 Beta en RC1 »

Bon, étant en Beta 7000, je me suis dis que passer en RC1 serait une bonne chose. Ca fait plusieurs mois que je suis sous Windows 7 et bah … c’est pas mal.
Cependant, l’upgrade n’est pas possible (sinon, ça serait trop simple).

Bref, après avoir téléchargé l’iso, on va l’extraire (avec 7zip par exemple) et ouvrir le fichier « source/cversion.ini » et on modifie comme ceci :
MinClient=7000.0

Save&close. Et on lance le setup 🙂

Il m’a fallu désinstaller DaemonTools, mais sinon aucun problème sachant que je suis en version 64bits.Bon, étant en Beta 7000, je me suis dis que passer en RC1 serait une bonne chose. Ca fait plusieurs mois que je suis sous Windows 7 et bah … c’est pas mal.
Cependant, l’upgrade n’est pas possible (sinon, ça serait trop simple). On va donc faire une petit bidouille :

Après avoir téléchargé l’iso sur le site de Microsoft,
on va l’extraire (avec 7zip par exemple),
aller dans le dossier « source »,
ouvrir le fichier « cversion.ini »,
puis on modifie comme ceci :

MinClient=7000.0

Save&close. Et on lance le setup 🙂

Il m’a fallu désinstaller DaemonTools sans quoi l’installation râlait, mais sinon aucun problème sachant que je suis en version 64bits.

Note : Cette manipulation n’est pas « Microsoft Compliant » car c’est une situation qui n’aura jamais lieu après le lancement de Seven, donc sans intérêt pour béta-tester le produit. Normal. Mais pffff … pas envie de format …

Sortie de TCHunt 1.1 le 7 juin !

16systems teams announces the new version 1.1 of TCHunt for June 7. This new version will be translated in french and Spanish in addition to English.
The changelog has not yet been released but we already learned that TCHunt is now able to go look in the removable media (USB) and optical disks (CD-DVD).
TCHunt FAQ has been updated, with the appearance of 2 links to the ticket that I had written comparing TCHunt and FI Tools with a comment a little spicy to FI Tools;).
The authors of TCHunt be more confident in the rate of detection of encrypted file. They have announced test TCHunt with several millions of TC file without generating false-negative.

Les gars de chez 16systems annonce la sortie de la nouvelle version 1.1 de TCHunt pour le 7 juin. Cette nouvelle version sera traduite en français et en espagnol en plus de l’anglais.
Pour l’anecdote c’est moi qui ai traduit la version fr 😀

Le changelog n’a pas encore été publié mais on apprend déjà que TCHunt est a présent capable d’aller rechercher dans les supports amovibles (USB) et les disques optiques (CD-DVD).

Au passage la FAQ de TCHunt a été mise à jour, avec l’apparition de 2 liens vers le billet que j’avais écris comparant TCHunt et FI Tools avec un commentaire un brin piquant envers FI Tools ;).
Les auteurs de TCHunt se montre plus confiant dans le taux de détection de fichier chiffré. Ils annoncent avoir tester TCHunt avec des millions de fichier TC sans qu’il génère de faux-négatif.

Naked Epidemie in OVHEpidémie du virus à poil chez OVH

It’s a french joke a can’t translate that !

Vus par un petit mec du SUD, vous savez les gens dans le nord, ils sont,… Différent ? Alors quand OVH, décide de soutenir Romain Mesnil, il ne le font pas moitié.

Bravo à mon loueurs de pizza préféré (chez dailymotion):

Ou chez youtube :

Live-usb tools : UNetbootinCreer un live-usb : UNetbootin

Until today I was a little backward and I create all my own livecd on beautiful cd.

It’s finish! My super corsair key will now serve as my live-usb key. To do this, I use the wonderful UNetbootin that I recommend (compatible windows and linux).

unetbootinJusqu’a aujourd’hui j’étais un peu rétrograde et je créais tous mes livecd proprement sur des beau cd.

C’est à présent terminé!

Ma super clé corsair va a présent me servir de live-usb key. Et Pour ce faire j’utilise le magnifique UNetbootin que je vous recommande chaudement (compatible windows et linux).

unetbootin