Archives de catégorie : Sécurité

Truecrypt dual boot : Windows / Linux

truecrypt-iconDans ce tutoriel je vais m’intéresser uniquement à chiffrer Windows et pas Linux. Le chiffrement de Windows et Linux est disponible ici.

Je vais utiliser Windows XP, Windows Vista comme système de chez Microsoft et Ubuntu 9.04 comme linux pour ce dualboot.

Tout d’abord il faut comprendre comment un ordinateur démarre ?

Quand l’ordinateur est allumé, le bios recherche un disque dur sur lequel démarrer pour transférer la suite de la procédure de démarrage au secteur d’amorçage. Ce secteur ce situe dans la première zone adressage du disque dur appeler la MBR (Master Boot Record) qui fait 512 octet. Cette zone contient entre autre 2 données très importante :

  • La table des partitions.
  • La routine d’amorçage du système d’exploitation (par exemple : GRUB pour linux).

Continuer la lecture de Truecrypt dual boot : Windows / Linux

De l’utilité de la supervision

« Oh oui ça fait des bô graphes et des camemberts directeur-compliant kikoolol. Ohalala ça envoie même des mail et des sms quand mon choupinou-2003server surcharge mon cpu. Waaaaa, extase. En plus c’est du logiciel-libre ton Centreon ? »

Voilà un cas concret, moyennant un peu d’intelligence (int, pour les connaisseurs + per + init) du Pourquoi superviser.

Continuer la lecture de De l’utilité de la supervision

Reset d’un FortiGate 60 par la violence

Dans la série des trucs plutôt galères, le FG-60 est bien classé. Après avoir configuré la boiboite pour une intervention (où c’est la chinoisirie d’alim qui a claquée, et pas le FG-60) me voilà à faire un reset de la configuration pour un retour en stock. Normal.

C’est pas bien gros ce machin, donc ça doit se reset facilement …. méthode feineasse : hmm, pas de bouton caché. Bon, console « For The Win ». Évidement, on me demande un login que je n’ai pas. Google me parle d’un login « maintainer » avec mot de passe basé sur le N° de série. Sans grand succès.

Ok, il veut pas la jouer cool ?… t’y va voir comment j’te l’reset mwa le FG-60.
Continuer la lecture de Reset d’un FortiGate 60 par la violence

Nagios fork

Tout est dans le titre, certains (importants) membres de la communauté Nagios lancent un fork de Nagios: Icinga. Pleins de bonnes choses au menu : du bugfix (baveux), de l’intégration de NDOUtils (IDOUtils en fait), des features par milliers et une première release dans 8jours.
Impatient, je suis.

http://www.icinga.org/

Lire la RAM sous linux : /proc/kcore

Petit rappel pour lire ce qu’il se trouve dans la RAM sous linux.

Aprés avoir battaillé avec /dev/mem mon cerveau c’est reveillé (aprés 3 café) et c’est rappelé à moi. Ben oui, le mieux c’est d’aller tapper directement dans /proc/kcore.

/proc/kcore est comme un alias pour la mémoire de l’ordinateur. Sa taille est la même que celle de la RAM du PC, si vous voulez le lire il est comme un fichier. Le mieux c’est d’utiliser « strings » pour cela.

Alors si vous êtes un warrior :

# sudo strings /proc/kcore | less

Sinon un grep avec la chaine que vous cherchez :

# sudo strings /proc/kcore | grep « artiflo »

Cacti alerte par email : Le plugin thold

Aller je continue dans la série cacti. A présent que cacti est installé je vais rajouter un plugin qui me préviendra par email en cas de dépassement de certain seuil (threshold) d’alerte.

1 / Installation d’un MTA

Si vous n’en n’avez pas déjà un d’installer, on va utiliser le bon postfix (oui je sais c’est mal, qmail c’est mieux)

#apt-get install postfix

Enfin il reste a vérifier que les configuration du serveur de mail sont bien celle que vous vouliez.

#nano /etc/postfix/main.cf

Changer le nom d’host et aussi le relay pour pas quelle prenne pour elle les message de son propre domaine.

Continuer la lecture de Cacti alerte par email : Le plugin thold

Truecrypt : monter et demonter un volume en un clic

Voici un petit tuto pour monter et démonter un volume avec truecrypt en un clic.

Monter un volume :

Dans un fichier .bat que vous mettez a la racine de votre installation de truecrypt inserez ceci :

@echo off
truecrypt /lz /v \Device\Harddisk1\Partition1 /a /q /b

Lorsqu’il se lance, un prompt vient demander le mot de passe pour ce volume, vous l’entrez et le volume est monté.
Explication du script et des options en ligne de commande :

@echo off –> Pas de feedback sur la console DOS
truecrypt –> Appelle le programme principal
/lz    –> /l indique quelle lettre sera attribuée à votre volume. Ici, c’est z:. Si vous ne précisez pas, la 1ere lettre libre sera prise
/v   –> /v indique le volume que vous voulez monter. Dans l’exemple c’est \Device\Harddisk1\Partition1 (vous trouverez le votre ds select device)
/a   –> /a = auto, monte le volume automatiquement tous les volumes TC (si vous en avez plusieurs) à partir de la lettre spécifiée en /l
/q   –> /q = quit, ferme la fenetre DOS une fois le volume monté.
/b   –> /b = beep, un « bip » de confirmation sera émis une fois votre volume monté.

Il ya encore pas mal d’autres options disponibles, plus ou moins utiles, comme par ex

/e   –> /e = explorer, ouvre une fenetre windows explorer affichant le contenu de votre volume monté.

Continuer la lecture de Truecrypt : monter et demonter un volume en un clic

Backup ou ebackup ?

On ne le répétera jamais : Le backup est une nécessité, et avec l’ebackup tout devient plus simple mais quand est il pour la sureté et la sécurité des données ?

La durée de vie d’une feuille imprimé ou d’une photo est de plus de 50-100 ans. Alors que celle d’un CD/DVD/HDD est plutôt de 10 ans. Soit prêt de 10 fois moins.

Et les factures, les documents de travail, les photos et film de famille sont de plus en plus numérique. Autrefois le danger de perte de ces documents était très faible avec au pire un feu. Mais aujourd’hui le danger est bien plus grand :

  • Durée de vie des support numérique faible.
  • Mauvaise manœuvre qui entraine l’effacement (30% des pertes de données sont du à des erreurs humaines).
  • Panne du matériel.
  • Dégâts accidentel (feu, eau, électricité)
  • Mais surtout le vol.

Continuer la lecture de Backup ou ebackup ?

MEHARI ou EBIOS ? Les 2 mon général !

Suite à la conférence de RéSIST et après une intense réflexion je me lance sur l’étude de MEHARI et EBIOS pour ma dernière année d’étude.

Alors pour EBIOS rien ne vaut le site de la DCSSI : http://www.ssi.gouv.fr/fr/confiance/ebiospresentation.html

Et pour MEHARI les demi-dieux du CLUSIF : http://www.clusif.asso.fr/fr/production/mehari/

MAJ : Le projet a été abandonné au profit d’une étude sur le chiffrement de disque.