Fuyez manants ! Fuyez le Démon RAID5

Et voilà, je vous voie encore tous me rire au nez quand je prêche avec mon RAID5 saypabien. Je vous entends encore me répondre, sourire au lèvres : Hahaha, mais Vincent, les cartes peuvent gérer tout ça, et puis ca va coûter plus cher pour rien. Soit.

Il se trouve que la société avec laquelle je travaille en ce moment (une « petite » boite national de l’immobilier) a changer un disque sur une grappe de 6 d’un serveur de fichiers, le tout dans ce qu’on vend comme le super raid5 de la m0rt.
Sauf que ce matin, certains partages sont bloqués.

En reconstruisant la grappe, le serveur a lancer un gros checkdisk et v’là ti pas que les disques sont moisis par des cluster défectueux.Olalalala mais je peux plus recontruire mes données alors ?!!

Ben non.

Ouned.Et voilà, je vous voie encore tous me rire au nez quand je prêche avec mon RAID5 saypabien. Je vous entends encore me répondre, sourire au lèvres : Hahaha, mais Vincent, les cartes peuvent gérer tout ça, et puis ca va coûter plus cher pour rien (roh t’es vraiment un gros noob parano). Soit.

Il se trouve que la société avec laquelle je travaille en ce moment (une « petite » boite nationale de l’immobilier) a changer un disque sur une grappe de 6 d’un serveur de fichiers, le tout dans ce qu’on vend comme le super raid5 de la m0rt. Sauf que ce matin, certains partages sont bloqués :  en reconstruisant la grappe, le serveur a lancer un gros checkdisk et v’là ti pas que les disques sont moisis par des cluster défectueux. Olalalala mais je peux plus recontruire mes données alors ?!!

Ben non.

Ouned.

ps : pour couronner le tout, les disques sont tous de la même série. Ca aussi c’est très mal.

Le WPA-TKIP est-il mort ?

wifiSa mort était annoncé depuis novembre 2008, suite au travaux de 2 chercheurs allemand. La méthode beck-tews du nom des 2 chercheurs permettait alors de casser du WPA-TKIP en 12-15 min dans certaine condition. La principale protection face à cette attaque revenait a réduire le temps de négociation du TKIP à 2min.

Mais au début du mois, 2 chercheur japonnais annonce qu’ils vont présenter en septembre une nouvelle technique plus rapide issus de celle des allemand qui permet de réduire le délai à 60 secondes. Ces attaques sont possibles dans certaines conditions bien spécifique. La plus part du temps ce délai n’est jamais possible à atteindre. Mais ce n’est qu’une question de temps avant des solutions plus simple apparaissent.

Alors certains vont ce dire qu’il suffit de changer la configuration de leurs routeurs et autre point d’accès wifi pour passer du WPA-TKIP au WPA-AES. Détrompez vous, le WPA-AES aussi connue à tort sous le nom de WPA2 n’est pas compatible avec toutes les cartes WPA-TKIP. Ce qui devrait ravir votre revendeur de matériel informatique…

Plus d’infos sur le blog de Cédric Plancher.

Performance bruteforce MD5

2-hacker-3d-solutions-securite-5036L’été est souvent une période propice aux développements libre en tout genre. Je parlais la semaine dernière de la course qu’il existe entre les différent bruteforcer. Je vais essayer de répondre a la question : « Quel compléxité et quel taille pour mon mot de passe ». Je vais m’appuyer essentiellement sur le MD5 pour répondre à cette question.

Le plus gros du travail de bruteforce GPU se fait actuellement sur 2 algorithmes : SHA1 et MD5. Les autres étant moins utilisé font l’objet de moins de recherche mais il existe quand même des bruteforcer pour eux.

Continuer la lecture de Performance bruteforce MD5

Question sur le chiffrement de disque

Voici un petit résumé de quelques questions sur le chiffrement de disque.

Question : Qu’est ce que le chiffrement de disque ?

Réponse : Le chiffrement de disque est une méthode de protection de données pour les supports de stockage possédant un système de secteur adressable (par exemple, un disque dur, une clé USB, un SSD). Le chiffrement de disque permet de chiffrer soit l’ensemble du disque dur (FDE, Full Disk Encryption) soit seulement des partitions ou des volumes. Le chiffrement de disque rend les données protégées même si elles sont lues directement à partir du disque sans passer par l’OS car chaque bit du disque ou de la partition est chiffré.

Question : Dans quel but utiliser le chiffrement de disque ?

Réponse : Il existe 2 familles de chiffrement de disque : Le chiffrement de volume et le chiffrement complet de disque.

Le chiffrement de volume à pour but d’empêcher un attaquant :

  • L’accès à certaine donnée.

Le chiffrement complet de disque (FDE) a pour but d’empêcher un attaquant :

  • L’accès à toutes les données y compris le système d’exploitation.

Continuer la lecture de Question sur le chiffrement de disque

Request exceeded the limit of 10 internal redirect

En voila une mauvaise idée de mettre un .htaccess  à la racine d’un répertoire sans vérifier toute les implications que cela peut avoir. Dans mon cas mon munin ne pouvait plus monitorer le serveur apache.

Voici l’erreur complète :

[Sat Aug 15 11:25:06 2009] [error] [client 127.0.0.1] Request exceeded the limit of 10 internal redirects due to probable configuration error. Use ‘LimitInternalRecursion’ to increase the limit if necessary. Use ‘LogLevel debug’ to get a backtrace.

Le problème est en général un .htaccess mal configurer placer à la racine du répertoire. Il faut donc soit le retirer soit le réécrire pour plus qu’il ne pause plus de problème.

Connaitre le trafic de son serveur

Il n’y a pas que netstat dans la vie 😀 Voici 3 petits logiciel bien pratique pour analyser le traffic en temps reel sur sa carte réseau.

  • ethstatus qui permet de voir le nombre de packet / sec dans les 2 sens
  • iptstate qui permet de voir les connections en temps réel avec leurs status
  • iftop qui fait le travail des 2 premiers.

Et enfin le bon iptraf 🙂

Où en sont les GPU brute forcer ?

cudaAprès avoir essayé d’extrapoler le temps nécessaire pour casser un mot de passe avec des supercalculateur dans ce billet, puis dans celui-ci avec PBKDF2. Je vais à présent m’intéresser dans cet article à essayer de définir le temps réel qu’il faut aujourd’hui pour une machine du commerce de milieu-haut de gamme pour casser des mots de passe MD5 à l’aide de la puissance de la carte graphique et donc le GPGPU.

Voila maintenant un peu plus d’un 1 an (mai 2008) que le premier brute forcer se servant de la puissance des GPU et de l’API CUDA de NVIDIA est apparut. Ce brut forcer possède le doux nom MD5-GPU et pour la petite histoire il a été écris par un Français : Benjamin Vernoux (cocorico). Avec une 8800GT, la version 0.1 de MD5-GPU générait une puissance de 60Mhash/s, la version 0.2 qui suivit dans le même mois atteignait déjà 200MHash/s.

Continuer la lecture de Où en sont les GPU brute forcer ?

LiberKey, What else ?

Oyé oyé !what_else

C’est l’été, l’activité est au plus bas (enfin pas pour tous), alors on navigue, on se perd sur internet, on cherche sans savoir ce que l’on cherche et on en profite pour mettre à jour son panel d’applications.
Sans doute que certain connaissent déjà cette superbe suite d’applications portables à posséder obligatoirement, je parle bien sûr de LiberKey.

Vous pourrez ainsi épater vos amis lors de la pause café et leur faire découvrir de nouvelles applications. L’admin sys sera jaloux de vous avec vos mises à jour automatiques (création d’un compte gratuit obligatoire). Et la secrétaire sera charmée lorsque vous glisserez votre clé usb au bon endroit pour lancer vos utilitaires portables ! Outch elle était facile 🙄 .

C’est gratuit, c’est pratique, alors pourquoi s’en privé.

3 versions sont disponibles, avec plus ou moins d’applications pré installées : Basic, Standard et Ultimate.

Rendez-vous ici pour télécharger.

Authentification Kerberos en JNDI

La documentation officiel java au sujet de l’authentification kerberos en JNDI est très bien faite. Mais je vais quand même me faire un petit mémo à ce sujet.

Le but du jeu est de mettre en place un processus d’authentification sécurisé entre une application java sur un poste en Windows XP et un controleur de domaine active directory sur Windows 2003. Le login et mot de passe utilisé sont ceux de l’utilisateur définis dans l’AD. Tout ceci en utilisant JNDI pour les requêtes LDAP.

Il existe plusieurs méthode d’authentification sécurisé SASL pour JNDI. Je vais ici parler uniquement de l’authentification en Kerberos v5 à travers la GSSAPI.

Continuer la lecture de Authentification Kerberos en JNDI

lm-hash et nt-hash

Un petit billet sur les hash utilisé pour l’authentification locale sous Windows.

Le LM-Hash

Le lm-hash est utilisé depuis Windows 3.11 pour générer les empreintes des mot de passe d’authentification locale Windows. Son fonctionnement est du fait de son age très rudimentaire.

Un mot de passe LM-hash a 2 contraintes :

  • Il ne peut pas faire plus de 14 caractères.
  • Il ne peut contenir que des caractères ASCII imprimable : [a-zA-Z0-9 ! »#$%&'()*+,-./:;<=>?@[\]^_`{|}~].

Il fonctionne ainsi :

Continuer la lecture de lm-hash et nt-hash