Windows 7 RTM le 14 août sur msdnaa

Voila un OS attendu par beaucoup d’Ă©tudiant. Windows 7 RTM devrait arriver le 14 aout 2009 sur msdnaa. La source est un commentaire postĂ© sur le Windows 7 team blog de Microsoft. A prendre avec des pincettes.

Update regarding MSDNAA – I’m told folks can expect the Windows 7 RTM bits to become available on MSDNAA around August 14th (8/14). I’ll post more info once I get it. Sorry for the delay to the MSDNAA folks asking about availability.
MAJ 14 aout 2009 : La rumeur Ă©tait juste. En tout cas sur le msdnaa de l’école SUPINFO, windows 7 x86 et x64 (anglais) sont disponibles depuis le 14 aout au matin !
Uniquement en anglais pour l’instant la version française devrait arriver d’ici octobre au maximum.

Je rappel qu’il faut une intervention humaine de la part de l’administrateur de l’école ayant les droits sur msdnaa pour que les Ă©lĂšves puissent y avoir accĂ©s.

La menace d’un doigt coupĂ© par jour de retard a trĂšs bien fonctionnĂ© chez nous.

MAJ 19 aout 2009 : Windows 7 Français x64 et x86 disponible sur MSDNAA et ELMS.

Pensez à vérifier le checksum : http://www.artiflo.net/2009/09/windows-7-checksum/

Active directory : Allow log on localy

Je veux que seulement un groupe de mes utilisateurs de mon domaine active directory aient le droit de se connecter Ă  un groupe de machine.

1 / Dans l’OU oĂč se trouve les machines, je crĂ©e un groupe et j’associe toutes les machines Ă  ce groupe : gp_toto_computers.

2 / Dans l’OU oĂč se trouve mes users, je crĂ©e un groupe et j’associe tous les users concernĂ© Ă  ce groupe : gp_toto_users.

3 / Je crĂ©e une nouvelle GPO : gpo_toto_useronly. Je rattache cette GPO Ă  mon OU de computer. Je spĂ©cifie comme filtre uniquement le groupe d’ordinateur : gp_toto_computers.

4 / J’Ă©dite la GPO. Computer Configuration > Windows Settings > Security settings > Local policies > user right assignment. Dans Allow logon localy, je rajoute mon groupe d’utilisateurs gp_toto_users et les administrateurs.

5 / Je force la GPO : gpupdate /force. Si cela ne suffit pas je redémarre la machine.

Et a présent, en faisant un gpresult on peut voir le résultat sur un ordinateurs du groupe ciblé.

ProblĂšme de case des noms de tables MySQL

Bonjour,

Aujourd’hui j’aimerais vous faire part d’un problĂšme courant en ce qui concerne le dĂ©veloppement via MySQL sous Windows et sous Unix. La configuration par dĂ©faut du serveur MySQL n’est pas la mĂȘme selon le systĂšme d’exploitation. Dans mon cas, le problĂšme vient de la variable lower_case_table_names. Cette derniĂšre est configurĂ©e Ă  1 sous Windows et Ă  0 sous Unix.Vous pourrez trouver tous les dĂ©tails dans la documentation officielle sur ce sujet et ainsi mieux comprendre les problĂšme engendrĂ©s.logo_mysql

Mais les explications pour modifier cette variable ou vĂ©rifier qu’elle est sa valeur actuelle ne sont pas forcĂ©ment fournies au mĂȘme endroit. Je vous livre donc ici, la marche Ă  suivre complĂšte …

Continuer la lecture de ProblĂšme de case des noms de tables MySQL

L’espace en haute rĂ©solution

Je l’ai cherchĂ© longtemps. J’ai enfin trouvĂ© une source d’image de l’espace en haute rĂ©solution. Merci hubble : http://hubblesite.org/gallery/

Hubblesite

Active directory : Groupes restreints

Je veux qu’un groupe d’utilisateurs soit administrateurs sur un groupe de machine.

1 / Dans l’OU oĂč se trouve les machines, je crĂ©e un groupe et j’associe toutes les machines Ă  ce groupe : gp_toto_computers.

2 / Dans l’OU oĂč se trouve mes users, je crĂ©e un groupe et j’associe tous les users concernĂ© Ă  ce groupe : gp_toto_usersadmin.

3 / Je crĂ©e une nouvelle GPO : gpo_toto_localadmin. Je rattache cette GPO Ă  mon OU de computer. Je spĂ©cifie comme filtre uniquement le groupe d’ordinateur : gp_toto_computers.

4 / J’Ă©dite la GPO. Computer Configuration > Windows Settings > Security settings > Restricted group. Je creer un nouveau groupe Administrators. Les membres de ce groupe sont les admins du domaines et mon groupe de user gp_toto_usersadmin, et ce groupe et membre du groupe administrators, le groupe des administrateurs locaux.

5 / Je force la GPO : gpupdate /force. Si cela ne suffit pas je redémarre la machine.

Et a présent, en faisant un gpresult on peut voir le résultat sur un ordinateurs du groupe ciblé.

PBKDF2 et génération des clés de chiffrement de disque

Dans mon billet sur les flops et le temps pour casser un password par brute force. Je prenais uniquement en compte la puissance en FLOPS sans prendre en compte le type de hash et les itĂ©rations. J’ai rĂ©cemment parlĂ© dans un billet du temps nĂ©cessaire Ă  un supercalculateur pour casser un mot de passe issus d’une fonction de hash. En partant du postulat : 1 FLOPS = 1 hash. A prĂ©sent je vais essayer de calculer le temps nĂ©cessaire Ă  ce mĂȘme supercalculateur pour casser une clĂ© rĂ©alisĂ© non pas seulement un hash mais avec une fonction de type PBKDF2.

Le PBKDF2 (Password-Based Key Derivation Function) est une fonction de dĂ©rivation de clĂ© qui est implĂ©mentĂ© dans la majoritĂ© des logiciel de chiffrement de disque. C’est aujourd’hui la meilleure rĂ©fĂ©rence en matiĂšre de sĂ©curitĂ© pour la crĂ©ation de clĂ© de chiffrement. Il est basĂ© sur ces Ă©lĂ©ments :

  • Un algorithme de HMAC (SHA512, RIPEMD, WHIRLPOOL,etc)
  • Un mot de passe
  • De la Salt pour luter contre une attaque rainbow table
  • Des itĂ©rations pour ralentir la gĂ©nĂ©ration de clĂ©

Ces itĂ©rations sont trĂšs importantes car elles permettent d’accroitre considĂ©rablement le temps nĂ©cessaire au test de toutes les combinaisons d’un mot de passe. Et c’est sur cela que ce billet va se concentrer.

Je vais reprendre l’excellent travail d’explication du fonctionnement de Truecrypt de Bjorn Edstrom et ses fonctions en python. Dans un premier temps je vais chercher Ă  gĂ©nĂ©rer une clĂ© PBKDF2-PKCS#5, puis dans un second temps je vais chercher Ă  calculer le temps qu’il faut pour la gĂ©nĂ©rer la clĂ©s en fonctions des diffĂ©rents Ă©lĂ©ments la composant.

Continuer la lecture de PBKDF2 et génération des clés de chiffrement de disque

Migration de smokeping

La migration de smokeping est trĂšs simple. Voici un petit rappel.

1 / Transferer les fichiers rrd se trouvant dans le datadir

/var/lib/smokeping/

2 / Leurs mettre les bon droit.

chown -R smokeping.smokeping /var/lib/smokeping/

3 / Copier le cache des images

cp -R /var/www/smokeping /home/artiflo/www/

chown -R www-data.www-data /home/artiflo/www/smokeping

Continuer la lecture de Migration de smokeping

Easyvmx.com : Générer un vmx

Rien n’est plus rageant d’avoir perdu le fichier vmx d’une machine virtuelle VMware.

Voici un site bien sympathique qui le génÚre pour vous en suivant les option de configuration que vous voulez.

http://www.easyvmx.com/

Stoned Bootkit : Premier Bootkit pour Truecrypt

Stoned BootkitVoici Stoned Bootkit, le premier bootkit visant les OS Windows entiÚrement chiffré avec Truecrypt.

Stoned remplace le bootloader de Truecrypt par le sien ce qui lui permet de se lancer avant l’OS chiffrĂ© puis de lancĂ© l’OS avec le mot de passe que l’utilisateur rentre. Un attaquant peut donc lancer des programmes avant le dĂ©marrage de Windows et ainsi rendre vulnĂ©rable l’OS chiffrĂ©. Ce bootkit fonctionne avec TC 6.x et presque tous les Windows 32bits de 2000 Ă  la RC de 7. Stoned ne peut fonctionner qu’avec les BIOS traditionnels. Les nouveaux BIOS EFI ne sont pas vulnĂ©rable.

Toutefois Stoned Vienna n’a que 2 de façon de s’installer :

  • Soit un attaquant Ă  les droits administrateurs pour réécrire la MBR afin de s’y installer. Ce qui veut dire que l’OS chiffrĂ© est dĂ©jĂ  compromise.
  • Soit un attaque a un accĂ©s phyique Ă  la machine et peut installer stoned bootkit directement dans la MBR.

Et c’est justement ces 2 contraintes qui ont crĂ©er la polĂ©mique entre Peter Kleissner et l’Ă©quipe de Truecrypt.  Voici toute l’histoire :

Continuer la lecture de Stoned Bootkit : Premier Bootkit pour Truecrypt