Fuyez manants ! Fuyez le Démon RAID5

Et voilĂ , je vous voie encore tous me rire au nez quand je prĂȘche avec mon RAID5 saypabien. Je vous entends encore me rĂ©pondre, sourire au lĂšvres : Hahaha, mais Vincent, les cartes peuvent gĂ©rer tout ça, et puis ca va coĂ»ter plus cher pour rien. Soit.

Il se trouve que la sociĂ©tĂ© avec laquelle je travaille en ce moment (une « petite » boite national de l’immobilier) a changer un disque sur une grappe de 6 d’un serveur de fichiers, le tout dans ce qu’on vend comme le super raid5 de la m0rt.
Sauf que ce matin, certains partages sont bloqués.

En reconstruisant la grappe, le serveur a lancer un gros checkdisk et v’lĂ  ti pas que les disques sont moisis par des cluster dĂ©fectueux.Olalalala mais je peux plus recontruire mes donnĂ©es alors ?!!

Ben non.

Ouned.Et voilĂ , je vous voie encore tous me rire au nez quand je prĂȘche avec mon RAID5 saypabien. Je vous entends encore me rĂ©pondre, sourire au lĂšvres : Hahaha, mais Vincent, les cartes peuvent gĂ©rer tout ça, et puis ca va coĂ»ter plus cher pour rien (roh t’es vraiment un gros noob parano). Soit.

Il se trouve que la sociĂ©tĂ© avec laquelle je travaille en ce moment (une « petite » boite nationale de l’immobilier) a changer un disque sur une grappe de 6 d’un serveur de fichiers, le tout dans ce qu’on vend comme le super raid5 de la m0rt. Sauf que ce matin, certains partages sont bloquĂ©s :  en reconstruisant la grappe, le serveur a lancer un gros checkdisk et v’lĂ  ti pas que les disques sont moisis par des cluster dĂ©fectueux. Olalalala mais je peux plus recontruire mes donnĂ©es alors ?!!

Ben non.

Ouned.

ps : pour couronner le tout, les disques sont tous de la mĂȘme sĂ©rie. Ca aussi c’est trĂšs mal.

Le WPA-TKIP est-il mort ?

wifiSa mort était annoncé depuis novembre 2008, suite au travaux de 2 chercheurs allemand. La méthode beck-tews du nom des 2 chercheurs permettait alors de casser du WPA-TKIP en 12-15 min dans certaine condition. La principale protection face à cette attaque revenait a réduire le temps de négociation du TKIP à 2min.

Mais au dĂ©but du mois, 2 chercheur japonnais annonce qu’ils vont prĂ©senter en septembre une nouvelle technique plus rapide issus de celle des allemand qui permet de rĂ©duire le dĂ©lai Ă  60 secondes. Ces attaques sont possibles dans certaines conditions bien spĂ©cifique. La plus part du temps ce dĂ©lai n’est jamais possible Ă  atteindre. Mais ce n’est qu’une question de temps avant des solutions plus simple apparaissent.

Alors certains vont ce dire qu’il suffit de changer la configuration de leurs routeurs et autre point d’accĂšs wifi pour passer du WPA-TKIP au WPA-AES. DĂ©trompez vous, le WPA-AES aussi connue Ă  tort sous le nom de WPA2 n’est pas compatible avec toutes les cartes WPA-TKIP. Ce qui devrait ravir votre revendeur de matĂ©riel informatique…

Plus d’infos sur le blog de CĂ©dric Plancher.

Performance bruteforce MD5

2-hacker-3d-solutions-securite-5036L’Ă©tĂ© est souvent une pĂ©riode propice aux dĂ©veloppements libre en tout genre. Je parlais la semaine derniĂšre de la course qu’il existe entre les diffĂ©rent bruteforcer. Je vais essayer de rĂ©pondre a la question : « Quel complĂ©xitĂ© et quel taille pour mon mot de passe ». Je vais m’appuyer essentiellement sur le MD5 pour rĂ©pondre Ă  cette question.

Le plus gros du travail de bruteforce GPU se fait actuellement sur 2 algorithmes : SHA1 et MD5. Les autres Ă©tant moins utilisĂ© font l’objet de moins de recherche mais il existe quand mĂȘme des bruteforcer pour eux.

Continuer la lecture de Performance bruteforce MD5

Question sur le chiffrement de disque

Voici un petit résumé de quelques questions sur le chiffrement de disque.

Question : Qu’est ce que le chiffrement de disque ?

RĂ©ponse : Le chiffrement de disque est une mĂ©thode de protection de donnĂ©es pour les supports de stockage possĂ©dant un systĂšme de secteur adressable (par exemple, un disque dur, une clĂ© USB, un SSD). Le chiffrement de disque permet de chiffrer soit l’ensemble du disque dur (FDE, Full Disk Encryption) soit seulement des partitions ou des volumes. Le chiffrement de disque rend les donnĂ©es protĂ©gĂ©es mĂȘme si elles sont lues directement Ă  partir du disque sans passer par l’OS car chaque bit du disque ou de la partition est chiffrĂ©.

Question : Dans quel but utiliser le chiffrement de disque ?

Réponse : Il existe 2 familles de chiffrement de disque : Le chiffrement de volume et le chiffrement complet de disque.

Le chiffrement de volume Ă  pour but d’empĂȘcher un attaquant :

  • L’accĂšs Ă  certaine donnĂ©e.

Le chiffrement complet de disque (FDE) a pour but d’empĂȘcher un attaquant :

  • L’accĂšs Ă  toutes les donnĂ©es y compris le systĂšme d’exploitation.

Continuer la lecture de Question sur le chiffrement de disque

Request exceeded the limit of 10 internal redirect

En voila une mauvaise idĂ©e de mettre un .htaccess  Ă  la racine d’un rĂ©pertoire sans vĂ©rifier toute les implications que cela peut avoir. Dans mon cas mon munin ne pouvait plus monitorer le serveur apache.

Voici l’erreur complĂšte :

[Sat Aug 15 11:25:06 2009] [error] [client 127.0.0.1] Request exceeded the limit of 10 internal redirects due to probable configuration error. Use ‘LimitInternalRecursion’ to increase the limit if necessary. Use ‘LogLevel debug’ to get a backtrace.

Le problĂšme est en gĂ©nĂ©ral un .htaccess mal configurer placer Ă  la racine du rĂ©pertoire. Il faut donc soit le retirer soit le réécrire pour plus qu’il ne pause plus de problĂšme.

Connaitre le trafic de son serveur

Il n’y a pas que netstat dans la vie 😀 Voici 3 petits logiciel bien pratique pour analyser le traffic en temps reel sur sa carte rĂ©seau.

  • ethstatus qui permet de voir le nombre de packet / sec dans les 2 sens
  • iptstate qui permet de voir les connections en temps rĂ©el avec leurs status
  • iftop qui fait le travail des 2 premiers.

Et enfin le bon iptraf 🙂

OĂč en sont les GPU brute forcer ?

cudaAprĂšs avoir essayĂ© d’extrapoler le temps nĂ©cessaire pour casser un mot de passe avec des supercalculateur dans ce billet, puis dans celui-ci avec PBKDF2. Je vais Ă  prĂ©sent m’intĂ©resser dans cet article Ă  essayer de dĂ©finir le temps rĂ©el qu’il faut aujourd’hui pour une machine du commerce de milieu-haut de gamme pour casser des mots de passe MD5 Ă  l’aide de la puissance de la carte graphique et donc le GPGPU.

Voila maintenant un peu plus d’un 1 an (mai 2008) que le premier brute forcer se servant de la puissance des GPU et de l’API CUDA de NVIDIA est apparut. Ce brut forcer possĂšde le doux nom MD5-GPU et pour la petite histoire il a Ă©tĂ© Ă©cris par un Français : Benjamin Vernoux (cocorico). Avec une 8800GT, la version 0.1 de MD5-GPU gĂ©nĂ©rait une puissance de 60Mhash/s, la version 0.2 qui suivit dans le mĂȘme mois atteignait dĂ©jĂ  200MHash/s.

Continuer la lecture de OĂč en sont les GPU brute forcer ?

LiberKey, What else ?

Oyé oyé !what_else

C’est l’Ă©tĂ©, l’activitĂ© est au plus bas (enfin pas pour tous), alors on navigue, on se perd sur internet, on cherche sans savoir ce que l’on cherche et on en profite pour mettre Ă  jour son panel d’applications.
Sans doute que certain connaissent dĂ©jĂ  cette superbe suite d’applications portables Ă  possĂ©der obligatoirement, je parle bien sĂ»r de LiberKey.

Vous pourrez ainsi Ă©pater vos amis lors de la pause cafĂ© et leur faire dĂ©couvrir de nouvelles applications. L’admin sys sera jaloux de vous avec vos mises Ă  jour automatiques (crĂ©ation d’un compte gratuit obligatoire). Et la secrĂ©taire sera charmĂ©e lorsque vous glisserez votre clĂ© usb au bon endroit pour lancer vos utilitaires portables ! Outch elle Ă©tait facile 🙄 .

C’est gratuit, c’est pratique, alors pourquoi s’en privĂ©.

3 versions sont disponibles, avec plus ou moins d’applications prĂ© installĂ©es : Basic, Standard et Ultimate.

Rendez-vous ici pour télécharger.

Authentification Kerberos en JNDI

La documentation officiel java au sujet de l’authentification kerberos en JNDI est trĂšs bien faite. Mais je vais quand mĂȘme me faire un petit mĂ©mo Ă  ce sujet.

Le but du jeu est de mettre en place un processus d’authentification sĂ©curisĂ© entre une application java sur un poste en Windows XP et un controleur de domaine active directory sur Windows 2003. Le login et mot de passe utilisĂ© sont ceux de l’utilisateur dĂ©finis dans l’AD. Tout ceci en utilisant JNDI pour les requĂȘtes LDAP.

Il existe plusieurs mĂ©thode d’authentification sĂ©curisĂ© SASL pour JNDI. Je vais ici parler uniquement de l’authentification en Kerberos v5 Ă  travers la GSSAPI.

Continuer la lecture de Authentification Kerberos en JNDI

lm-hash et nt-hash

Un petit billet sur les hash utilisĂ© pour l’authentification locale sous Windows.

Le LM-Hash

Le lm-hash est utilisĂ© depuis Windows 3.11 pour gĂ©nĂ©rer les empreintes des mot de passe d’authentification locale Windows. Son fonctionnement est du fait de son age trĂšs rudimentaire.

Un mot de passe LM-hash a 2 contraintes :

  • Il ne peut pas faire plus de 14 caractĂšres.
  • Il ne peut contenir que des caractĂšres ASCII imprimable : [a-zA-Z0-9 ! »#$%&'()*+,-./:;<=>?@[\]^_`{|}~].

Il fonctionne ainsi :

Continuer la lecture de lm-hash et nt-hash