Tous les articles par Florian Cristina

Performance bruteforce MD5

2-hacker-3d-solutions-securite-5036L’Ă©tĂ© est souvent une pĂ©riode propice aux dĂ©veloppements libre en tout genre. Je parlais la semaine derniĂšre de la course qu’il existe entre les diffĂ©rent bruteforcer. Je vais essayer de rĂ©pondre a la question : « Quel complĂ©xitĂ© et quel taille pour mon mot de passe ». Je vais m’appuyer essentiellement sur le MD5 pour rĂ©pondre Ă  cette question.

Le plus gros du travail de bruteforce GPU se fait actuellement sur 2 algorithmes : SHA1 et MD5. Les autres Ă©tant moins utilisĂ© font l’objet de moins de recherche mais il existe quand mĂȘme des bruteforcer pour eux.

Continuer la lecture de Performance bruteforce MD5

Question sur le chiffrement de disque

Voici un petit résumé de quelques questions sur le chiffrement de disque.

Question : Qu’est ce que le chiffrement de disque ?

RĂ©ponse : Le chiffrement de disque est une mĂ©thode de protection de donnĂ©es pour les supports de stockage possĂ©dant un systĂšme de secteur adressable (par exemple, un disque dur, une clĂ© USB, un SSD). Le chiffrement de disque permet de chiffrer soit l’ensemble du disque dur (FDE, Full Disk Encryption) soit seulement des partitions ou des volumes. Le chiffrement de disque rend les donnĂ©es protĂ©gĂ©es mĂȘme si elles sont lues directement Ă  partir du disque sans passer par l’OS car chaque bit du disque ou de la partition est chiffrĂ©.

Question : Dans quel but utiliser le chiffrement de disque ?

Réponse : Il existe 2 familles de chiffrement de disque : Le chiffrement de volume et le chiffrement complet de disque.

Le chiffrement de volume Ă  pour but d’empĂȘcher un attaquant :

  • L’accĂšs Ă  certaine donnĂ©e.

Le chiffrement complet de disque (FDE) a pour but d’empĂȘcher un attaquant :

  • L’accĂšs Ă  toutes les donnĂ©es y compris le systĂšme d’exploitation.

Continuer la lecture de Question sur le chiffrement de disque

Request exceeded the limit of 10 internal redirect

En voila une mauvaise idĂ©e de mettre un .htaccess  Ă  la racine d’un rĂ©pertoire sans vĂ©rifier toute les implications que cela peut avoir. Dans mon cas mon munin ne pouvait plus monitorer le serveur apache.

Voici l’erreur complĂšte :

[Sat Aug 15 11:25:06 2009] [error] [client 127.0.0.1] Request exceeded the limit of 10 internal redirects due to probable configuration error. Use ‘LimitInternalRecursion’ to increase the limit if necessary. Use ‘LogLevel debug’ to get a backtrace.

Le problĂšme est en gĂ©nĂ©ral un .htaccess mal configurer placer Ă  la racine du rĂ©pertoire. Il faut donc soit le retirer soit le réécrire pour plus qu’il ne pause plus de problĂšme.

Connaitre le trafic de son serveur

Il n’y a pas que netstat dans la vie 😀 Voici 3 petits logiciel bien pratique pour analyser le traffic en temps reel sur sa carte rĂ©seau.

  • ethstatus qui permet de voir le nombre de packet / sec dans les 2 sens
  • iptstate qui permet de voir les connections en temps rĂ©el avec leurs status
  • iftop qui fait le travail des 2 premiers.

Et enfin le bon iptraf 🙂

OĂč en sont les GPU brute forcer ?

cudaAprĂšs avoir essayĂ© d’extrapoler le temps nĂ©cessaire pour casser un mot de passe avec des supercalculateur dans ce billet, puis dans celui-ci avec PBKDF2. Je vais Ă  prĂ©sent m’intĂ©resser dans cet article Ă  essayer de dĂ©finir le temps rĂ©el qu’il faut aujourd’hui pour une machine du commerce de milieu-haut de gamme pour casser des mots de passe MD5 Ă  l’aide de la puissance de la carte graphique et donc le GPGPU.

Voila maintenant un peu plus d’un 1 an (mai 2008) que le premier brute forcer se servant de la puissance des GPU et de l’API CUDA de NVIDIA est apparut. Ce brut forcer possĂšde le doux nom MD5-GPU et pour la petite histoire il a Ă©tĂ© Ă©cris par un Français : Benjamin Vernoux (cocorico). Avec une 8800GT, la version 0.1 de MD5-GPU gĂ©nĂ©rait une puissance de 60Mhash/s, la version 0.2 qui suivit dans le mĂȘme mois atteignait dĂ©jĂ  200MHash/s.

Continuer la lecture de OĂč en sont les GPU brute forcer ?

Authentification Kerberos en JNDI

La documentation officiel java au sujet de l’authentification kerberos en JNDI est trĂšs bien faite. Mais je vais quand mĂȘme me faire un petit mĂ©mo Ă  ce sujet.

Le but du jeu est de mettre en place un processus d’authentification sĂ©curisĂ© entre une application java sur un poste en Windows XP et un controleur de domaine active directory sur Windows 2003. Le login et mot de passe utilisĂ© sont ceux de l’utilisateur dĂ©finis dans l’AD. Tout ceci en utilisant JNDI pour les requĂȘtes LDAP.

Il existe plusieurs mĂ©thode d’authentification sĂ©curisĂ© SASL pour JNDI. Je vais ici parler uniquement de l’authentification en Kerberos v5 Ă  travers la GSSAPI.

Continuer la lecture de Authentification Kerberos en JNDI

lm-hash et nt-hash

Un petit billet sur les hash utilisĂ© pour l’authentification locale sous Windows.

Le LM-Hash

Le lm-hash est utilisĂ© depuis Windows 3.11 pour gĂ©nĂ©rer les empreintes des mot de passe d’authentification locale Windows. Son fonctionnement est du fait de son age trĂšs rudimentaire.

Un mot de passe LM-hash a 2 contraintes :

  • Il ne peut pas faire plus de 14 caractĂšres.
  • Il ne peut contenir que des caractĂšres ASCII imprimable : [a-zA-Z0-9 ! »#$%&'()*+,-./:;<=>?@[\]^_`{|}~].

Il fonctionne ainsi :

Continuer la lecture de lm-hash et nt-hash

Windows 7 RTM le 14 août sur msdnaa

Voila un OS attendu par beaucoup d’Ă©tudiant. Windows 7 RTM devrait arriver le 14 aout 2009 sur msdnaa. La source est un commentaire postĂ© sur le Windows 7 team blog de Microsoft. A prendre avec des pincettes.

Update regarding MSDNAA – I’m told folks can expect the Windows 7 RTM bits to become available on MSDNAA around August 14th (8/14). I’ll post more info once I get it. Sorry for the delay to the MSDNAA folks asking about availability.
MAJ 14 aout 2009 : La rumeur Ă©tait juste. En tout cas sur le msdnaa de l’école SUPINFO, windows 7 x86 et x64 (anglais) sont disponibles depuis le 14 aout au matin !
Uniquement en anglais pour l’instant la version française devrait arriver d’ici octobre au maximum.

Je rappel qu’il faut une intervention humaine de la part de l’administrateur de l’école ayant les droits sur msdnaa pour que les Ă©lĂšves puissent y avoir accĂ©s.

La menace d’un doigt coupĂ© par jour de retard a trĂšs bien fonctionnĂ© chez nous.

MAJ 19 aout 2009 : Windows 7 Français x64 et x86 disponible sur MSDNAA et ELMS.

Pensez à vérifier le checksum : http://www.artiflo.net/2009/09/windows-7-checksum/

Active directory : Allow log on localy

Je veux que seulement un groupe de mes utilisateurs de mon domaine active directory aient le droit de se connecter Ă  un groupe de machine.

1 / Dans l’OU oĂč se trouve les machines, je crĂ©e un groupe et j’associe toutes les machines Ă  ce groupe : gp_toto_computers.

2 / Dans l’OU oĂč se trouve mes users, je crĂ©e un groupe et j’associe tous les users concernĂ© Ă  ce groupe : gp_toto_users.

3 / Je crĂ©e une nouvelle GPO : gpo_toto_useronly. Je rattache cette GPO Ă  mon OU de computer. Je spĂ©cifie comme filtre uniquement le groupe d’ordinateur : gp_toto_computers.

4 / J’Ă©dite la GPO. Computer Configuration > Windows Settings > Security settings > Local policies > user right assignment. Dans Allow logon localy, je rajoute mon groupe d’utilisateurs gp_toto_users et les administrateurs.

5 / Je force la GPO : gpupdate /force. Si cela ne suffit pas je redémarre la machine.

Et a présent, en faisant un gpresult on peut voir le résultat sur un ordinateurs du groupe ciblé.

L’espace en haute rĂ©solution

Je l’ai cherchĂ© longtemps. J’ai enfin trouvĂ© une source d’image de l’espace en haute rĂ©solution. Merci hubble : http://hubblesite.org/gallery/

Hubblesite