<?xml version='1.0' encoding='UTF-8'?><rss xmlns:atom='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd='http://schemas.google.com/g/2005' xmlns:thr='http://purl.org/syndication/thread/1.0' version='2.0'><channel><atom:id>tag:blogger.com,1999:blog-8817380997904488046</atom:id><lastBuildDate>Tue, 30 Oct 2012 00:29:06 +0000</lastBuildDate><category>Tunnel</category><category>Cryptography</category><category>SSH</category><category>Kaspersky Labs</category><category>Linux</category><category>scanning</category><category>Virus</category><category>Botnet</category><category>hacking</category><category>SSL</category><category>event</category><category>Sécurité</category><category>Google</category><category>Audit</category><title>Hajari Security</title><description>Hacking and Security tools . News and Views for the World</description><link>http://hajarisecurity.blogspot.com/</link><managingEditor>noreply@blogger.com (Anass Hajari)</managingEditor><generator>Blogger</generator><openSearch:totalResults>29</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-5544721193311199532</guid><pubDate>Tue, 30 Oct 2012 00:24:00 +0000</pubDate><atom:updated>2012-10-29T17:29:06.541-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>Sécurité</category><category domain='http://www.blogger.com/atom/ns#'>Botnet</category><title>un coup d'oeil sur le malware DistTrack</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-aS9JA-U9MKI/UI8cbsvRORI/AAAAAAAAAOQ/6Feyvquc43I/s1600/malware.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="266" src="http://4.bp.blogspot.com/-aS9JA-U9MKI/UI8cbsvRORI/AAAAAAAAAOQ/6Feyvquc43I/s400/malware.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;b&gt;DistTrack&lt;/b&gt; fait partie de la série d'attaques avec &lt;b&gt;des botnets&lt;/b&gt; ciblant des infrastructures vitales au cours des derniers mois. Il n'est pas certain que cette attaque particulière soit le fait d'un Etat: un groupe inconnu "Arab Youth Group" l'aurait revendiqué sur &lt;a href="http://pastebin.com/" target="_blank"&gt;Pastebin&lt;/a&gt;.&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-VnjudFhCwuo/UI8cj9rZf4I/AAAAAAAAAOY/I8cuUx2GdGs/s1600/755px-Pastebin-aramco.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="317" src="http://4.bp.blogspot.com/-VnjudFhCwuo/UI8cj9rZf4I/AAAAAAAAAOY/I8cuUx2GdGs/s400/755px-Pastebin-aramco.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&lt;span style="color: red; font-size: large;"&gt;Il serait formé de trois composants :&lt;/span&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&lt;/div&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;Un ver pour sa propagation (se recopie dans des partages réseau, notamment avec les noms 'clean.exe' et 'dvdquery.exe')&lt;/li&gt;&lt;li&gt;Deux charges&lt;/li&gt;&lt;/ul&gt;&lt;div class="separator" style="clear: both;"&gt;&lt;/div&gt;&lt;ol style="text-align: left;"&gt;&lt;li&gt;&lt;b&gt;La première chargée&lt;/b&gt; de repérer les fichiers à effacer (document, download, desktop, video, music, picture sont parmi les mots clés recherchés)&lt;/li&gt;&lt;li&gt;&lt;b&gt;La seconde chargée&lt;/b&gt; de communiquer avec le système de commande et de contrôle (pour rendre compte des listes de fichiers effacés et de l'adresse IP de la machine victime)&lt;/li&gt;&lt;/ol&gt;&lt;div&gt;&lt;div&gt;&lt;span style="color: red; font-size: large;"&gt;Victimes remarquables&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;Saudi Arabian Oil Comp. (Saudi Aramco)&lt;/li&gt;&lt;li&gt;RasGas (Qatar)&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-5544721193311199532?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/un-coup-doeil-sur-le-malware-disttrack.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://4.bp.blogspot.com/-aS9JA-U9MKI/UI8cbsvRORI/AAAAAAAAAOQ/6Feyvquc43I/s72-c/malware.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-8770657137436609904</guid><pubDate>Mon, 29 Oct 2012 23:58:00 +0000</pubDate><atom:updated>2012-10-29T17:05:17.148-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>Linux</category><title>GNU/Linux: Les commandes de bases</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://2.bp.blogspot.com/-2VGGlVPwZV8/UI8WlbE4e4I/AAAAAAAAAN8/MBiiesFdEMY/s1600/linux.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://2.bp.blogspot.com/-2VGGlVPwZV8/UI8WlbE4e4I/AAAAAAAAAN8/MBiiesFdEMY/s1600/linux.gif" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style="color: red; font-size: large;"&gt;Les répertoires sous linux&lt;/span&gt;&amp;nbsp;&lt;br /&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;&lt;b&gt;/boot&lt;/b&gt; : Répertoire contenant le noyau Linux et le ramdisk&lt;/li&gt;&lt;li&gt;&lt;b&gt;/bi&lt;/b&gt; : Répertoire contenant les exécutables de base, comme par exemple : cp, mv, ls, …&lt;/li&gt;&lt;li&gt;&lt;b&gt;/dev&lt;/b&gt; &amp;nbsp; : Répertoire contenant des fichiers spéciaux comme devices qui permettent lel ien avec les périphériques de la machine&lt;/li&gt;&lt;li&gt;&lt;b&gt;/etc&lt;/b&gt; : Répertoire contenant tous les fichiers de configuration&lt;/li&gt;&lt;li&gt;&lt;b&gt;/home&lt;/b&gt; : Répertoire contenant les répertoires personnels des utilisateurs&lt;/li&gt;&lt;li&gt;&lt;b&gt;/lib&lt;/b&gt; : Répertoire contenant les librairies et les modules du noyau (/lib/modules)&lt;/li&gt;&lt;li&gt;&lt;b&gt;/lost+found&lt;/b&gt; : Répertoire spécial contenant les fichiers récupérés suite à un problème sur le filesystem&lt;/li&gt;&lt;li&gt;&lt;b&gt;/proc&lt;/b&gt; : Ce répertoire contient les fichiers du système de fichiers des processus&lt;/li&gt;&lt;li&gt;&lt;b&gt;/root&lt;/b&gt; : Répertoire personnel de l’administrateur&lt;/li&gt;&lt;li&gt;&lt;b&gt;/sbin&lt;/b&gt; : Répertoire contenant les exécutables destinés à l’administration du système&lt;/li&gt;&lt;li&gt;&lt;b&gt;/tmp&lt;/b&gt; : Répertoire contenant des fichiers temporaires utilisés par certains programmes&lt;/li&gt;&lt;li&gt;&lt;b&gt;/usr&lt;/b&gt; : Répertoire contenant les exécutables des programmes (/usr/bin et /usr/sbin), la documentation (/usr/doc), les bibliothèques (/usr/lib), …&lt;/li&gt;&lt;li&gt;&lt;b&gt;/var&lt;/b&gt; : ntient des fichiers variables comme la file d’attente de l’imprimante, des données de serveurs http, mail…et les fichiers de logs notamment dans /var/log)&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;&lt;div&gt;&lt;span style="color: red; font-size: large;"&gt;Commandes Système de fichiers&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;&lt;b&gt;ls&lt;/b&gt; : liste le contenu d’un répertoire&lt;/li&gt;&lt;li&gt;&lt;b&gt;cd &lt;/b&gt;: se déplace dans un répertoire&lt;/li&gt;&lt;li&gt;&lt;b&gt;cp &lt;/b&gt;: copie un fichier&lt;/li&gt;&lt;li&gt;&lt;b&gt;mv &lt;/b&gt;: déplace/renomme un fichier&lt;/li&gt;&lt;li&gt;&lt;b&gt;rm &lt;/b&gt;: supprimer un fichier&lt;/li&gt;&lt;li&gt;&lt;b&gt;mkdir &lt;/b&gt;: crée un dossier&lt;/li&gt;&lt;li&gt;&lt;b&gt;rmdir &lt;/b&gt;: supprime un dossier&lt;/li&gt;&lt;li&gt;&lt;b&gt;ln &lt;/b&gt;: crée un lien vers un fichier ou dossier&lt;/li&gt;&lt;li&gt;&lt;b&gt;find &lt;/b&gt;: cherche un fichier dans l’arborescence&lt;/li&gt;&lt;li&gt;&lt;b&gt;du &lt;/b&gt;: donne l’occupation disque par dossier&lt;/li&gt;&lt;li&gt;&lt;b&gt;df &lt;/b&gt;: donne l’occupation disque par partition montée&lt;/li&gt;&lt;li&gt;&lt;b&gt;pwd &lt;/b&gt;: renvoie le répertoire courant (dans lequel l’utilisateur se trouve)&lt;/li&gt;&lt;li&gt;&lt;b&gt;file &lt;/b&gt;: renvoie le type d’un fichier (image, texte, binaire, …)&lt;/li&gt;&lt;li&gt;&lt;b&gt;which &lt;/b&gt;: renvoie le chemin d’accés d’un fichier&lt;/li&gt;&lt;li&gt;&lt;b&gt;stat &lt;/b&gt;: renvoie le statut d’un fichier (droits, attributs, propriétaire, …)&lt;/li&gt;&lt;li&gt;&lt;b&gt;touch &lt;/b&gt;: crée un fichier s’il n’existe pas ou change sa date d’accés s’il existe&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span style="color: red; font-size: large;"&gt;Commandes des droits&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;&lt;b&gt;chmod &lt;/b&gt;: change les droits sur un fichier ou dossier&lt;/li&gt;&lt;li&gt;&lt;b&gt;chown &lt;/b&gt;: change le propriétaire&lt;/li&gt;&lt;li&gt;&lt;b&gt;chgrp &lt;/b&gt;: change le groupe propriétaire&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div&gt;&lt;span style="color: red; font-size: large;"&gt;Commandes sur les fichiers&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;&lt;b&gt;cat &lt;/b&gt;: affiche le contenu d’un fichier&lt;/li&gt;&lt;li&gt;&lt;b&gt;more &lt;/b&gt;: affiche le contenu d’un fichier page par page&lt;/li&gt;&lt;li&gt;&lt;b&gt;less &lt;/b&gt;: affiche le contenu page par page avec possibilité de remonter en arrière&lt;/li&gt;&lt;li&gt;&lt;b&gt;cut &lt;/b&gt;: découpe le contenu d’un flux, ligne par ligne&lt;/li&gt;&lt;li&gt;&lt;b&gt;grep &lt;/b&gt;: recherche l’occurence dans un fichier&lt;/li&gt;&lt;li&gt;&lt;b&gt;tr &lt;/b&gt;: transforme une liste de caractère en une autre liste&lt;/li&gt;&lt;li&gt;&lt;b&gt;sort &lt;/b&gt;: trie le flux d’entrée&lt;/li&gt;&lt;li&gt;&lt;b&gt;head &lt;/b&gt;: affiche l’entête du fichier&lt;/li&gt;&lt;li&gt;&lt;b&gt;tail &lt;/b&gt;: affiche les dernières lignes d’un fichier&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div&gt;&lt;span style="font-size: large;"&gt;&lt;span style="color: red;"&gt;Commandes utilisateurs&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div style="text-align: left;"&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;&lt;b&gt;id &lt;/b&gt;: renvoie les informationss UID – GID d’un utilisateur&lt;/li&gt;&lt;li&gt;&lt;b&gt;groups &lt;/b&gt;: renvoie la liste des goupes dont l’utilisateur fait partie&lt;/li&gt;&lt;li&gt;&lt;b&gt;passwd &lt;/b&gt;: change le mot de passe&lt;/li&gt;&lt;li&gt;&lt;b&gt;who &lt;/b&gt;: affiche la liste des utilisateurs connectés à une machine (ordinateur)&lt;/li&gt;&lt;li&gt;&lt;b&gt;halt &lt;/b&gt;: ordonne l’arrêt du système&lt;/li&gt;&lt;li&gt;&lt;b&gt;reboot &lt;/b&gt;: ordonne le redémarrage/reboot du système&lt;/li&gt;&lt;li&gt;&lt;b&gt;set &lt;/b&gt;: affiche/fixe les variables d’environnement&lt;/li&gt;&lt;li&gt;&lt;b&gt;alias et unalias&lt;/b&gt; : crée et supprime un alias de commande&lt;/li&gt;&lt;li&gt;&lt;b&gt;echo &lt;/b&gt;: affiche un texteà l’écran&lt;/li&gt;&lt;/ul&gt;&lt;div&gt;&lt;span style="color: red; font-size: large;"&gt;Commandes processus&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;&lt;b&gt;ps &lt;/b&gt;: liste les processus actifs&lt;/li&gt;&lt;li&gt;&lt;b&gt;kill &lt;/b&gt;: envoie un signal à un processus&lt;/li&gt;&lt;li&gt;&lt;b&gt;top &lt;/b&gt;: affiche et classe les processus actifs (cpu – mém – temps)&lt;/li&gt;&lt;li&gt;&lt;b&gt;bg &lt;/b&gt;: passe un processus en tache de fond (background)&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div&gt;&lt;span style="font-size: large;"&gt;&lt;span style="color: red;"&gt;Informations sur les droits pour les fichiers&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;&lt;b&gt;-r &lt;/b&gt;: droit en lecture, permet de voir le contenu du fichier&lt;/li&gt;&lt;li&gt;&lt;b&gt;-w &lt;/b&gt;: droit d’écriture, permet de modifier le fichier&lt;/li&gt;&lt;li&gt;&lt;b&gt;-x &lt;/b&gt;: droit d’exécution, permet d’exécuter le programme contenu dans le fichier&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div&gt;&lt;span style="color: red; font-size: large;"&gt;Informations sur les droits pour les dossiers&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;&lt;b&gt;-r &lt;/b&gt;: droit de lecture, permet de voir le contenu du dossier&lt;/li&gt;&lt;li&gt;&lt;b&gt;-w &lt;/b&gt;: droit d’écriture, permet de créer/supprimer des fichiers dans le dossier&lt;/li&gt;&lt;li&gt;&lt;b&gt;-x &lt;/b&gt;: droit d’entrée, permet d’entrer dans le dossier&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div&gt;&lt;span style="font-size: large;"&gt;&lt;span style="color: red;"&gt;Autre commandes utiles&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;&lt;b&gt;tar xvf&lt;/b&gt; : détar un fichier type xxxx.tar&lt;/li&gt;&lt;li&gt;&lt;b&gt;tar xvfz&lt;/b&gt; : détar un fichier gzipé xxxx.tar.gz&lt;/li&gt;&lt;li&gt;&lt;b&gt;tar xvfj&lt;/b&gt; : détar un fichier bzipé xxxx.tar.bz2&lt;/li&gt;&lt;li&gt;&lt;b&gt;tar cvfz &amp;lt;xxx.tar.gz&amp;gt; &amp;lt;fichier_ou_repertoire&amp;gt;&lt;/b&gt; : tar un fichier ou répertoire en le gzipant&lt;/li&gt;&lt;li&gt;&lt;b&gt;gzip -d &amp;lt;fichier.gz&amp;gt;&lt;/b&gt; : dézip le fichier&lt;/li&gt;&lt;/ul&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;ul style="text-align: left;"&gt;&lt;/ul&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-8770657137436609904?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/gnulinux-les-commandes-de-bases.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://2.bp.blogspot.com/-2VGGlVPwZV8/UI8WlbE4e4I/AAAAAAAAAN8/MBiiesFdEMY/s72-c/linux.gif' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-8388279870269891508</guid><pubDate>Mon, 29 Oct 2012 22:59:00 +0000</pubDate><atom:updated>2012-10-29T15:59:48.704-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>Sécurité</category><category domain='http://www.blogger.com/atom/ns#'>Linux</category><category domain='http://www.blogger.com/atom/ns#'>Virus</category><category domain='http://www.blogger.com/atom/ns#'>hacking</category><title>openSUSE: un système linux sécurisé</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-ZS75v7er03M/UI8JMHD-duI/AAAAAAAAANg/fN9LeC-b1yM/s1600/open.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://4.bp.blogspot.com/-ZS75v7er03M/UI8JMHD-duI/AAAAAAAAANg/fN9LeC-b1yM/s1600/open.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;OpenSUSE est un Système Linux&lt;/b&gt;, ou plutôt un des nombreux système d'exploitation Libre Linux.&lt;br /&gt;&lt;br /&gt;OpenSUSE a été racheté par &lt;b&gt;Novell&lt;/b&gt;, société éditrice de logiciels.&lt;br /&gt;&lt;br /&gt;Le 3 novembre 2006, Novell a signé un accord historique avec la société Microsoft portant entre autre sur l'amélioration de l'interopérabilité d’openSUSE avec Microsoft Windows.&lt;br /&gt;&lt;br /&gt;openSUSE est un système stable à l’abris &lt;b&gt;des vers et des virus informatique.&lt;/b&gt;&lt;br /&gt;&lt;b&gt;&lt;br /&gt;&lt;/b&gt;Une très bonne vidéo d’animation divertissante et fort bien faite :&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;iframe allowfullscreen="allowfullscreen" frameborder="0" height="360" src="http://www.youtube.com/embed/L1D6rqvkQdA" width="480"&gt;&lt;/iframe&gt;&lt;br /&gt;&lt;span style="background-color: white; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 11px; text-align: justify;"&gt;&lt;br /&gt;&lt;/span&gt;&lt;span style="background-color: white; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 11px; text-align: justify;"&gt;Le petit bonhomme vert au look martianoïde, symbolise openSUSE, un Système d’Exploitation (au même titre que Windows).&amp;nbsp;&lt;/span&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-8388279870269891508?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/opensuse-un-systeme-linux-securise.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://4.bp.blogspot.com/-ZS75v7er03M/UI8JMHD-duI/AAAAAAAAANg/fN9LeC-b1yM/s72-c/open.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-8500998686123153875</guid><pubDate>Mon, 29 Oct 2012 22:43:00 +0000</pubDate><atom:updated>2012-10-29T15:43:48.000-07:00</atom:updated><title>Une Hackeuse de 75 ans invente un nouveau Virus Physique nommé Spade</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://3.bp.blogspot.com/--QCieRbrbLs/UI8GCuc4TKI/AAAAAAAAANM/oDUfdW13sbc/s1600/linux_mamie.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="347" src="http://3.bp.blogspot.com/--QCieRbrbLs/UI8GCuc4TKI/AAAAAAAAANM/oDUfdW13sbc/s400/linux_mamie.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;On connaît, &lt;b&gt;pour hacké ou pirater Internet&lt;/b&gt;, les virus virtuels qui sont des lignes de code.&lt;br /&gt;&lt;br /&gt;Mais il existe une autre façon de planter Internet : le virus physique.&lt;br /&gt;&lt;br /&gt;Une retraitée Géorgienne de&lt;b&gt; 75 ans&lt;/b&gt;, surnommée «the spade hacker» (la hackeuse à la pelle) en est la dernière illustration.&lt;br /&gt;&lt;br /&gt;Celle-ci, en creusant un trou dans le sol, certains disent que c’est en voulant récupérer du cuivre, a, par inadvertance, coupée une fibre optique qui alimentait, en Internet, le réseau trop centralisé de l'Arménie et alimenté par la Géorgie.&lt;br /&gt;&lt;br /&gt;Une classe de virus à fait ses preuves, c’est la classe des virus physique : celui-ci pourrait s’appeler : &lt;b&gt;Spade ou Showel.&lt;/b&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-8500998686123153875?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/une-hackeuse-de-75-ans-invente-un.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://3.bp.blogspot.com/--QCieRbrbLs/UI8GCuc4TKI/AAAAAAAAANM/oDUfdW13sbc/s72-c/linux_mamie.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-956678908962909782</guid><pubDate>Mon, 29 Oct 2012 22:35:00 +0000</pubDate><atom:updated>2012-10-29T15:35:50.262-07:00</atom:updated><title>Un logiciel de mise à jour logicielle</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://2.bp.blogspot.com/-cagTT6eGAD4/UI8EcOiv5aI/AAAAAAAAANE/ClQVsGd-bzk/s1600/largeImg.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="286" src="http://2.bp.blogspot.com/-cagTT6eGAD4/UI8EcOiv5aI/AAAAAAAAANE/ClQVsGd-bzk/s400/largeImg.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Quand un ordinateur n’a pas la dernière version de tous les logiciels installés à bord, celui-ci est en danger, il peut exister des failles de sécurité par où vont s’infiltrer des « bestioles » malfaisantes, souvent un trojan, qui travaillera en douce, sans se faire remarquer, pouvant transformer votre ordinateur en ordinateur zombie parfois, même, mais c’est plus rare, un bon gros virus qui se fera un plaisir de mettre de l’ordre dans votre ordinateur.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Il existe une solution logicielle permettant de mettre à jour tous les logiciels de son ordinateur&lt;/b&gt;, y compris, bien sûr, les mises à jour de Windows et de Microsoft Office, cela marche aussi pour firefox, thundirbird….&lt;br /&gt;&lt;br /&gt;Ce logiciel, c’est : &lt;b&gt;Secunia PSI&lt;/b&gt;. Il est téléchargeable à cette adresse :&lt;br /&gt;&lt;br /&gt;&lt;a href="http://secunia.com/vulnerability_scanning/personal/"&gt;http://secunia.com/vulnerability_scanning/personal/&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;Le principe est très simple, Secunia scannera tous les logiciels installés sur votre ordinateur et vous donnera en pourcentage, le niveau de sécurité de votre ordinateur, en fonction du nombre de logiciels « up to date ».&lt;br /&gt;&lt;br /&gt;Alors, installez-le, et préparez vous à quelques surprises, vous ne serez certainement pas à 100 %.&lt;br /&gt;&lt;br /&gt;Si c’est le cas, alors au travail, secunia vous indiquera les logiciels à upgrader.&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-956678908962909782?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/un-logiciel-de-mise-jour-logicielle.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://2.bp.blogspot.com/-cagTT6eGAD4/UI8EcOiv5aI/AAAAAAAAANE/ClQVsGd-bzk/s72-c/largeImg.png' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-7312918042742733361</guid><pubDate>Mon, 29 Oct 2012 22:22:00 +0000</pubDate><atom:updated>2012-10-29T15:22:20.190-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>Sécurité</category><category domain='http://www.blogger.com/atom/ns#'>hacking</category><title>comment surfer anonyme sur Internet</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-n-qrCeJtg6s/UI8Aqy6nMSI/AAAAAAAAAMo/gRlch8DzDp8/s1600/Anony.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="250" src="http://4.bp.blogspot.com/-n-qrCeJtg6s/UI8Aqy6nMSI/AAAAAAAAAMo/gRlch8DzDp8/s400/Anony.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Le fait de pouvoir changer d’IP, permet de surfer anonymement, et en toute discrétion, sur la toile, et en particulier de prendre une adresse IP dans un pays (par exemple les Etats Unis, ce qui permet, alors, de voir, en streaming, des séries américaines que l’on ne pourrait voir, car n’étant pas dans ce pays).&lt;br /&gt;&lt;br /&gt;Ce petit soft s'appelle :&lt;br /&gt;&lt;b&gt;&lt;span style="font-size: large;"&gt;"ChrisPC Free Anonymous Proxy."&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://3.bp.blogspot.com/-DCrADHLO578/UI8A67grDyI/AAAAAAAAAMw/H3RKEr8686c/s1600/chrispc_free_anonymous_proxy.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="318" src="http://3.bp.blogspot.com/-DCrADHLO578/UI8A67grDyI/AAAAAAAAAMw/H3RKEr8686c/s400/chrispc_free_anonymous_proxy.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;div class="posttext" style="background-color: white; font-family: Verdana, Arial, Helvetica, sans-serif; font-size: 11px;"&gt;&lt;div class="posttext-decorator1"&gt;&lt;div class="posttext-decorator2"&gt;&lt;div style="margin-bottom: 14px; margin-top: 14px; text-align: justify;"&gt;Site de téléchargement :&amp;nbsp;&lt;a href="http://www.chris-pc.com/proxy/"&gt;http://www.chris-pc.com/proxy/&lt;/a&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-7312918042742733361?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/comment-surfer-anonyme-sur-internet.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://4.bp.blogspot.com/-n-qrCeJtg6s/UI8Aqy6nMSI/AAAAAAAAAMo/gRlch8DzDp8/s72-c/Anony.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-4222749316326343237</guid><pubDate>Mon, 29 Oct 2012 21:49:00 +0000</pubDate><atom:updated>2012-10-29T14:49:19.831-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>Sécurité</category><category domain='http://www.blogger.com/atom/ns#'>hacking</category><title>Un Backdoor dans le logiciel ProFTPD</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-9k8xlYhvx6o/UI74sERepKI/AAAAAAAAAMU/nI94n5eJiuc/s1600/backdoor.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="213" src="http://4.bp.blogspot.com/-9k8xlYhvx6o/UI74sERepKI/AAAAAAAAAMU/nI94n5eJiuc/s400/backdoor.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;Un pirate informatique 'hacker'&lt;/b&gt; modifie le logiciel ProFTPD et cache une backdoor dans la version téléchargeable. Une alerte de sécurité vient d'être émise par les développeurs du logiciel ProFTPD, un programme serveur FTP très populaire.&lt;br /&gt;Un pirate informatique à compromis l'espace numérique de &lt;b&gt;ProFTPD&lt;/b&gt; (ftp.proftpd.org/rsync.proftpd.org) qui permet le téléchargement du logiciel. L'intrus a modifié le fichier d'origine, ProFTPD 1.3.3c, par une version piégée contenant une backdoor, une porte cachée.&lt;br /&gt;&lt;b&gt;D'après les responsables du site&lt;/b&gt;, toutes les versions téléchargées sont considérées comme comprises.&lt;br /&gt;La version "pirate" permet aux intrus d'avoir un accès root sur un système utilisateur de ProFTPD.&lt;br /&gt;Pour confirmer l'intégrité d'un logiciel, il est vivement conseillé de vérifier &lt;a href="http://www.proftpd.org/md5_pgp.html" target="_blank"&gt;les sommes MD5&lt;/a&gt; et les signatures PGP des fichiers téléchargés afin de les comparer avec la source originale du programme.&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-4222749316326343237?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/un-backdoor-dans-le-logiciel-proftpd.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://4.bp.blogspot.com/-9k8xlYhvx6o/UI74sERepKI/AAAAAAAAAMU/nI94n5eJiuc/s72-c/backdoor.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-2759868818055010932</guid><pubDate>Mon, 29 Oct 2012 21:11:00 +0000</pubDate><atom:updated>2012-10-29T14:11:20.494-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>SSL</category><title>L’éditeur français 'ASP64' lance G.B</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://3.bp.blogspot.com/-f1DJrKxFVUI/UI7q4J74cQI/AAAAAAAAAMA/yAGX5qaBn_A/s1600/GB.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://3.bp.blogspot.com/-f1DJrKxFVUI/UI7q4J74cQI/AAAAAAAAAMA/yAGX5qaBn_A/s1600/GB.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&lt;b&gt;L’éditeur français ASP64&lt;/b&gt; lance Gorde Backup sa nouvelle solution de sauvegarde informatique dédiée aux professionnels et vendue en ligne.&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&lt;b&gt;Gorde (qui signifie garder, protéger)&lt;/b&gt; se positionne sur le marché très concurrentiel de la sauvegarde avec une offre de service à destination des entreprises, collectivités, travailleurs indépendants et associations.&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;La solution systématise et automatise la sauvegarde des fichiers informatiques importants des organisations. Ceux-ci sont dupliqués en dehors de l’entreprise pour être restaurés en cas de besoin (erreurs, corruptions , sinistres,...) dans la version chronologique souhaitée.&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Derrière une interface logicielle claire et ergonomique, Gorde repose sur une architecture « cloud » de sauvegarde redondée, le chiffrement à 2 niveaux des informations externalisées et une couche de service "proactif" avec engagement de résultat contractuel.&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Les données jouissent d’&lt;b&gt;une confidentialité&lt;/b&gt; totale grâce à un chiffrage PBE et au &lt;b&gt;protocole de transfert SSL.&lt;/b&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-2759868818055010932?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/lediteur-francais-asp64-lance-gb.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://3.bp.blogspot.com/-f1DJrKxFVUI/UI7q4J74cQI/AAAAAAAAAMA/yAGX5qaBn_A/s72-c/GB.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-5201048057865147620</guid><pubDate>Mon, 29 Oct 2012 19:55:00 +0000</pubDate><atom:updated>2012-10-29T13:38:45.051-07:00</atom:updated><title>megaupload is back</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-I0mBpzGPORY/UI7e0pZU9xI/AAAAAAAAALs/m8BXZ51U0Fg/s1600/images.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://4.bp.blogspot.com/-I0mBpzGPORY/UI7e0pZU9xI/AAAAAAAAALs/m8BXZ51U0Fg/s1600/images.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;MegaUpload doit renaitre de ses cendres le 19 janvier sous le nom de Mega. Son fondateur&lt;/b&gt; annonce des cadeaux pour les anciens &lt;b&gt;Premiums&lt;/b&gt;. Ils sont plus de &lt;b&gt;50 millions&lt;/b&gt; d'utilisateurs à attendre la chose depuis bientôt un an, depuis la fermeture par la police New Zélandaise de MegaUpload (avec l'aide du FBI, des Douanes Hongkongaise..).&lt;br /&gt;&lt;b&gt;Kim Dot Com,&lt;/b&gt; le très mégalomane fondateur de MegaUpload, a annoncé sur Twitter qu'il remettait en route son entreprise de stockage de fichiers. Mega, le nouveau nom de ce service, sera lancé le 19 janvier 2013, date anniversaire de la fermeture, par la justice américaine, de MegaUpload. C'est du moins ce qu'annonce Kim Schmitz dans les colonnes de Wired.&lt;br /&gt;&lt;b&gt;Kimdotcom&lt;/b&gt; explique que son "Mega" permettra le partage de fichier via un système&lt;b&gt; Cloud chiffré&lt;/b&gt;. Dans le premier cas, le film pirate proposé par Mega ne sera pas intégralement sauvegardé sur 1 serveur, mais plusieurs. DotCom exploite tout simplement l'idée du warez. Plusieurs serveurs, dispatchés dans plusieurs pays. Si un serveur est fermé, il est remplacé par un autre, sans risque de coupure pour les copieurs. Les adeptes de "HQ warez" et autres "Stros" ont certainement aussi sourit à lisant que le tout sera sécurisé par du chiffrement. Bref, une méthode utilisée par les pros des contrefaçons sur Internet depuis des années. Dot Kom va exploiter l'idée à son profit.&lt;br /&gt;Autant dire que du côté du gouvernement américain, les dents grincent. En attendant, l'audience judiciaire liée à la demande d'extradition vers les États-Unis de Kim Dotcom a été reportée à mars 2013. A noter que le 21 janvier 2012, devait, parait-il, être lancé MegaBox, filiale de MegaUpload, espace destiné à faire gagner de l'argent aux artistes. Mega doit prendre le relais... ou pas !&lt;br /&gt;&lt;b&gt;KimDotCom, et ses "200" employés&lt;/b&gt; pourraient remercier les clients de l'option "Premium" de MegaUpload en leur faisant un cadeau, au lancement, de Mega. Le "premium" permettait, contre le paiement d'un passe droit, de télécharger rapidement et sans publicité, ni restriction. DotCom a gardé les logins, pseudos et mots de passe de ses "clients" ?&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-5201048057865147620?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/megaupload-is-back.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://4.bp.blogspot.com/-I0mBpzGPORY/UI7e0pZU9xI/AAAAAAAAALs/m8BXZ51U0Fg/s72-c/images.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-7186864552459023451</guid><pubDate>Mon, 29 Oct 2012 19:29:00 +0000</pubDate><atom:updated>2012-10-29T12:29:50.958-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>Sécurité</category><category domain='http://www.blogger.com/atom/ns#'>hacking</category><title>[FILM] : CYBERGEDDON</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://3.bp.blogspot.com/-1G0IAcKxpks/UI7YuL8jHtI/AAAAAAAAALY/5r56kLoCoNc/s1600/Cybergeddon_Serie_de_TV-309725077-large-470x340.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="288" src="http://3.bp.blogspot.com/-1G0IAcKxpks/UI7YuL8jHtI/AAAAAAAAALY/5r56kLoCoNc/s400/Cybergeddon_Serie_de_TV-309725077-large-470x340.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Mes amis de &lt;a href="http://www.dell.fr/symantec.html" target="_blank"&gt;Symantec&lt;/a&gt; ont bossé avec Anthony E. Zuiker, le créateur de la série Les Experts (CSI en anglais) pour produire un long métrage baptisé Cybergeddon. Il s’agit d’un film qui a pour thème principal&lt;b&gt; la cybercriminalité&lt;/b&gt; et qui raconte l’histoire de &lt;b&gt;Chloe Jocelyn&lt;/b&gt;, un agent chargé d’enquêter sur une série de cyber-attaques apparemment sans lien, et de son coéquipier Frank Parker.&lt;br /&gt;&lt;br /&gt;Nos 2 héros sont aidé par Chase Rosen, dit “Rabbit”, un virtuose du hacking placé derrière les barreaux. Chloe et son équipe ont pour mission de démanteler, avant qu’il ne soit trop tard, le réseau mondial de cybercriminels dirigé par Gustov Dobreff. Dans un monde où nous sommes tous connectés par le Web, tout le monde court un risque.&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-7186864552459023451?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/film-cybergeddon.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://3.bp.blogspot.com/-1G0IAcKxpks/UI7YuL8jHtI/AAAAAAAAALY/5r56kLoCoNc/s72-c/Cybergeddon_Serie_de_TV-309725077-large-470x340.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-2537023423122848502</guid><pubDate>Mon, 29 Oct 2012 19:22:00 +0000</pubDate><atom:updated>2012-10-29T12:22:16.797-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>Audit</category><category domain='http://www.blogger.com/atom/ns#'>hacking</category><title>Un hacker Français arrêté, après avoir volé 500.000 euros  </title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-dnmYndBajHg/UI7WtICKNgI/AAAAAAAAALQ/ZV5x6I1hVnw/s1600/Anonymous.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="253" src="http://1.bp.blogspot.com/-dnmYndBajHg/UI7WtICKNgI/AAAAAAAAALQ/ZV5x6I1hVnw/s400/Anonymous.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&amp;nbsp; &lt;b&gt;Les policiers Français de l'OCLCTIC ont arrêté un pirate informatique&lt;/b&gt; qui avait créé un virus pour téléphone portable. Les chercheurs de l'OCLCTIC, qui ne sont pas pourtant des grands communicants, viennent d'annoncer l'arrestation d'un pirate informatique pas comme les autres. L'homme, originaire d'Amiens, dans le Nord de la France, a inventé un virus informatique pour smartphones qui lui aurait permis de voler 500.000 euros. La plus grosse affaire pour les Officiers de Police Judiciaire de l'Office central de lutte contre la criminalité liée aux techniques informatiques et de la communication.&lt;/div&gt;&lt;div&gt;&amp;nbsp; &lt;b&gt;La technique du pirate&lt;/b&gt; n'est pas nouvelle. &lt;b&gt;Une fausse application sous Android&lt;/b&gt; qui récupérait les codes de micro-paiement. Les applications diffusaient des SMS surtaxés que les propriétaires ne voyaient pas passer. Accro aux jeux en ligne, il blanchissait ainsi son forfait sur la toile via des loteries. La fraude est estimée à plus de 500.000 euros. Le codeur, qui avait mis en ligne plusieurs versions de sa "bestiole" risque aujourd'hui 5 ans de prison.&lt;/div&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-2537023423122848502?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/un-hacker-francais-arrete-apres-avoir.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://1.bp.blogspot.com/-dnmYndBajHg/UI7WtICKNgI/AAAAAAAAALQ/ZV5x6I1hVnw/s72-c/Anonymous.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-7407813325263768180</guid><pubDate>Mon, 29 Oct 2012 18:51:00 +0000</pubDate><atom:updated>2012-10-29T11:51:29.116-07:00</atom:updated><title>RUBY ON RAILS !</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-2XdOQ9p0Y5c/UI7P1R1xRzI/AAAAAAAAAK8/QC8MN5Ks6Rc/s1600/ruby-on-rails-470x340.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="288" src="http://1.bp.blogspot.com/-2XdOQ9p0Y5c/UI7P1R1xRzI/AAAAAAAAAK8/QC8MN5Ks6Rc/s400/ruby-on-rails-470x340.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&amp;nbsp; &amp;nbsp;Rails is a web application development framework written in the Ruby language. It is designed to make programming web applications easier by making assumptions about what every developer needs to get started. It allows you to write less code while accomplishing more than many other languages and frameworks. Experienced Rails developers also report that it makes web application development more fun.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;a href="http://guides.rubyonrails.org/getting_started.html" target="_blank"&gt;source&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-7407813325263768180?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/ruby-on-rails.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://1.bp.blogspot.com/-2XdOQ9p0Y5c/UI7P1R1xRzI/AAAAAAAAAK8/QC8MN5Ks6Rc/s72-c/ruby-on-rails-470x340.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-6386869582248927265</guid><pubDate>Mon, 29 Oct 2012 00:32:00 +0000</pubDate><atom:updated>2012-10-28T17:32:33.881-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>SSL</category><category domain='http://www.blogger.com/atom/ns#'>Sécurité</category><category domain='http://www.blogger.com/atom/ns#'>Audit</category><category domain='http://www.blogger.com/atom/ns#'>Linux</category><category domain='http://www.blogger.com/atom/ns#'>Virus</category><title>Attaque Man In The Middle sur le protocole HTTPS </title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-oahjCtnU9j0/UI3LOx1PMBI/AAAAAAAAAJY/L7YaEx5xBig/s1600/images+(1).jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://4.bp.blogspot.com/-oahjCtnU9j0/UI3LOx1PMBI/AAAAAAAAAJY/L7YaEx5xBig/s1600/images+(1).jpg" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;A travers ce tutoriel&lt;/b&gt;, nous allons voir comment il est possible de s’attaquer à une connexion encryptée (SSL) grace à Sslstrip qui va rediriger tout le trafic https vers du http en donnant l’illusion à la victime qu’elle est bien sur une connexion sécurisée. Pour l’illustration, nous allons récupérer les identifiants et mot de passe d’un compte paypal (le mien en l’occurence).&lt;br /&gt;&lt;br /&gt;&lt;span style="color: red;"&gt;&amp;nbsp;1/ Https et SSL: quelques explications&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;La majorité des utilisateurs qui surfent sur le web&lt;/b&gt; ont déja entendu ce mot: https (hyper text transfert protocol secured). Il est synonyme de connexion sécurisée et permet d’encrypter des données sensibles sur des sites web bancaires par exemple, afin d’éviter une éventuelle interception des données. Grace à un système de certificats, le navigateur va pouvoir s’assurer que le site web auquel il est connecté est bien celui qu’il prétend etre. Un tiers de confiance est utilisé pour cela, on l’appelle le CA (certificate authority). Pour résumer et ne pas s’embarquer dans des explications techniques trop poussées, c’est en comparant le certificat du site sur lequel il est connecté et le certificat du CA (le tiers de confiance) que le navigateur va s’assurer qu’il est bien connecté à un site sécurisé. Le port par défaut pour le https est le port 443, alors que le port par défaut pour le http classique est le port 80. Une fois connecté en https, les informations qui vont transiter entre le navigateur et le serveur web seront encryptées via SSL (secured socket layer), un protocole de cryptage très sur permettant de sécuriser les données.&lt;br /&gt;&lt;br /&gt;&lt;span style="color: red;"&gt;&amp;nbsp;2/ Sslstrip: la naissance de l’outil&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Sslstrip est né d’un constat simple:&lt;br /&gt;&lt;br /&gt;La majorité des utilisateurs ne regardent pas l’url affichée dans la barre d’adresse de leur navigateur, et quand il leur apparait un message d’erreur la plupart du temps ils clickent sur ok sans savoir ce qu’ils font.&lt;br /&gt;Les utilisateurs se fient à une impression, un sentiment, un ressenti basé sur ce qu’ils voient:&lt;br /&gt;-des indicateurs qui disent que la page est sécurisée&lt;br /&gt;-des icones avec un cadenas qui apparaissent ici ou là&lt;br /&gt;-la barre d’adresse qui change de couleur&lt;br /&gt;Lorsque ces éléments sont réunis, l’utilisateur pense que la page est sécurisée.&lt;br /&gt;&lt;br /&gt;Quand on veut s’attaquer à du https, le but est donc de maintenir la confiance, et de ne pas éveiller la suspiscion de l’utilisateur en affichant un message d’alerte disant que le certificat n’a pas été émis par une autorité approuvée ou ce genre de chose qui pourrait paraitre anormale.&lt;br /&gt;En résumé, pour duper l’utilisateur il ne faut pas lui afficher de messages d’alerte, et il faut le maintenir dans un environnement visuel qui va lui laisser penser qu’il est sur un site sécurisé.&lt;br /&gt;&lt;br /&gt;&lt;span style="color: red;"&gt;3/ Comment les utilisateurs arrivent ils sur du https?&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Très peu de personnes tapent directement https dans leur barre d’adresse, en fait les 2 façons d’arriver sur du https lorsqu’on surfe le web de manière classique sont les suivantes:&lt;br /&gt;&lt;br /&gt;-en clickant sur un lien&lt;br /&gt;-en suivant une redirection (302)&lt;br /&gt;&lt;br /&gt;En effet, sur la plupart des sites proposant du contenu sécurisé en https, il faut dans un premier temps passer par une page http (accueil par exemple) avent d’etre redirigé vers une page sécurisée. C’est le cas sur les sites bancaires, sur google mail, paypal etc… La grande majorité des sites web proposant du contenu sécurisé en https ont une page d’accueil en http.&lt;br /&gt;&lt;br /&gt;Sslstrip ne va pas attaquer le https, il va attaquer le http. Il va transformer tous les liens https sur le poste victime en liens http, et garder en mémoire tout ce qui a changé en créant une map (carte).&lt;br /&gt;Résultat:&lt;br /&gt;-le serveur ne voit rien, pour lui la connexion est toujours encryptée&lt;br /&gt;-le client ne voit aucun message d’alerte dans son navigateur&lt;br /&gt;-l’attaquant peut sniffer toutes les données car elles transitent en clair&lt;br /&gt;&lt;br /&gt;Grace a ce procédé, il est très difficile de différencier la véritable page https cryptée via ssl de la fausse page http renvoyée par sslstrip.&lt;br /&gt;Cela dit, comme on l’a évoqué les utilisateurs sont habitués à voir une image de cadenas lorsqu’ils basculent sur une page sécurisée, cette icone représentant un cadenas est à leurs yeux un gage de sécurité.&lt;br /&gt;Sslstrip va donc falsifier les réponses aux requetes favicon (une favicon est la petite image située à gauche de la barre d’adresse du navigateur) du navigateur, et afficher en guise de favicon un petit cadenas, comme celui ci:&lt;br /&gt;&lt;br /&gt;&lt;span style="color: red;"&gt;4/ Sslstrip en pratique: installation et configuration&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Sslstrip est un outil développé par Moxie Marlinspike, vous pouvez le trouver sur son site web:&lt;a href="http://www.thoughtcrime.org/software/sslstrip/" target="_blank"&gt;thoughtcrime.org&lt;/a&gt;. Voici un schéma basique qui illustre son fonctionnement:&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/--oZjWNwRBZ8/UI3LVMI2otI/AAAAAAAAAJg/0Vd3WDzO3vY/s1600/schema-attaque-sslstrip.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="142" src="http://4.bp.blogspot.com/--oZjWNwRBZ8/UI3LVMI2otI/AAAAAAAAAJg/0Vd3WDzO3vY/s400/schema-attaque-sslstrip.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Tout d’abord nous allons l’installer (sur Backtrack):&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;wget http://www.thoughtcrime.org/software/sslstrip/sslstrip-0.2.tar.gz&lt;br /&gt;tar xvzf sslstrip-0.2.tar.gz&lt;br /&gt;cd /sslstrip-0.2&lt;br /&gt;python setup.py install&lt;/blockquote&gt;Le soft étant installé, il va falloir activer l’ip forwarding et rediriger le trafic http avec iptables:&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;echo « 1″ &amp;gt; /proc/sys/net/ipv4/ip_forward&lt;br /&gt;iptables -t nat -A PREROUTING -p tcp –destination-port 80 -j REDIRECT –to-port 15000&lt;/blockquote&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-rpXwTNQpmJM/UI3LYU1UMMI/AAAAAAAAAJo/PFc5Io1CFF0/s1600/ipforward-et-iptables-redirect.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="60" src="http://1.bp.blogspot.com/-rpXwTNQpmJM/UI3LYU1UMMI/AAAAAAAAAJo/PFc5Io1CFF0/s400/ipforward-et-iptables-redirect.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Ici, nous redirigeons le trafic http (port 80) vers le port 15000. C’est sur ce port que nous allons mettre Sslstrip en écoute. Voyons d’abord les différentes options offertes par Sslstrip:&lt;br /&gt;&lt;br /&gt;sslstrip 0.2 by Moxie Marlinspike&lt;br /&gt;Usage: sslstrip &amp;lt;options&amp;gt;&lt;br /&gt;&lt;br /&gt;Options:&lt;br /&gt;-w &amp;lt;filename&amp;gt;, –write=&amp;lt;filename&amp;gt; Specify file to log to (optional).&lt;br /&gt;-p , –post Log only SSL POSTs. (default)&lt;br /&gt;-s , –ssl Log all SSL traffic to and from server.&lt;br /&gt;-a , –all Log all SSL and HTTP traffic to and from server.&lt;br /&gt;-l &amp;lt;port&amp;gt;, –listen=&amp;lt;port&amp;gt; Port to listen on (default 10000).&lt;br /&gt;-f , –favicon Substitute a lock favicon on secure requests.&lt;br /&gt;-k , –killsessions Kill sessions in progress.&lt;br /&gt;-h Print this help message.&lt;br /&gt;&lt;br /&gt;Nous utiliserons donc la commande suivante:&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;python sslstrip.py -w log.txt -a -l 15000 -f&lt;/blockquote&gt;Ici nous lançons Sslstrip en écoute sur le port 15000, et nous enregistrons les informations récoltées dans le fichier log.txt.&lt;br /&gt;&lt;br /&gt;Maintenant que Sslstrip est en écoute, nous allons pouvoir lancer l’arp poisoning qui nous placera en situation de man in the middle sur le réseau. Le fait que le réseau soit switché ne pose aucun problème, le man in the middle peut etre effectué avec ettercap &amp;nbsp;ou bien dans le cas de notre exemple avec arpspoof:&lt;br /&gt;&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;arpspoof -i eth0 -t 192.168.1.25 192.168.1.1&lt;/blockquote&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://2.bp.blogspot.com/-JDOHXCgKPro/UI3Laqatd7I/AAAAAAAAAJw/FoxHRG2aZjY/s1600/arpspoof-mitm.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="81" src="http://2.bp.blogspot.com/-JDOHXCgKPro/UI3Laqatd7I/AAAAAAAAAJw/FoxHRG2aZjY/s400/arpspoof-mitm.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Sur cet exemple, la machine victime a l’ip 192.168.1.25 et le routeur est en 192.168.1.1.&lt;br /&gt;&lt;br /&gt;&lt;span style="color: red;"&gt;&amp;nbsp;5/ Sslstrip: l’attaque (du https au http)&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;&amp;nbsp;La plupart des outils permettant d’effectuer une attaque man in the middle sur du SSL (https) fournissent au navigateur de la machine victime un faux certificat SSL n’ayant pas été émis pour le site visité. Le résultat est un message d’alerte dont voici deux exemples:&lt;br /&gt;&lt;br /&gt;-Sous Firefox&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-geRlQ9L_jmg/UI3LgxpSjFI/AAAAAAAAAJ4/IAlSqYmvlxc/s1600/erreur-certificat-ssl-firefox.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="208" src="http://1.bp.blogspot.com/-geRlQ9L_jmg/UI3LgxpSjFI/AAAAAAAAAJ4/IAlSqYmvlxc/s400/erreur-certificat-ssl-firefox.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;Sous Internet Explorer:&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-MV0FswNdx3M/UI3LjD-3uAI/AAAAAAAAAKA/6AaZmZLagHU/s1600/erreur-certificat-ssl-internet-explorer.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="192" src="http://4.bp.blogspot.com/-MV0FswNdx3M/UI3LjD-3uAI/AAAAAAAAAKA/6AaZmZLagHU/s400/erreur-certificat-ssl-internet-explorer.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Nous allons maintenant voir ce qu’il se passe avec Sslstrip… Aucun message d’alerte ne s’affiche, bien au contraire. L’ordinateur victime va se connecter à paypal. Il arrive sur la page d’accueil, en http:&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-oeKDwsmDBDM/UI3LnbfUfvI/AAAAAAAAAKI/T0_xo2szwok/s1600/paypal-firefox-sslstrip-500.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="270" src="http://4.bp.blogspot.com/-oeKDwsmDBDM/UI3LnbfUfvI/AAAAAAAAAKI/T0_xo2szwok/s400/paypal-firefox-sslstrip-500.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;L’utilisateur clique sur le bouton « Connectez vous », c’est là qu’il devrait normalement etre redirigé vers du https. Ici, on peut voir que la favicon représentant le cadenas est déja affichée dans la barre d’adresse, et on pourrait donc se croire sur un site sécurisé. Voici la page de login:&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://2.bp.blogspot.com/-0YUSt6M-uss/UI3LtkgWGKI/AAAAAAAAAKQ/s5Sls-Cd0go/s1600/paypal-login-firefox-sslstrip-500.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="270" src="http://2.bp.blogspot.com/-0YUSt6M-uss/UI3LtkgWGKI/AAAAAAAAAKQ/s5Sls-Cd0go/s400/paypal-login-firefox-sslstrip-500.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Pour info, et histoire de comparer, voici ce que donne la véritable page de login paypal en https:&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://3.bp.blogspot.com/-NyU8TbWmRa8/UI3Lxju0CmI/AAAAAAAAAKY/GVLo23Lcnxo/s1600/paypal-login-firefox-vrai-ssl-500.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="270" src="http://3.bp.blogspot.com/-NyU8TbWmRa8/UI3Lxju0CmI/AAAAAAAAAKY/GVLo23Lcnxo/s400/paypal-login-firefox-vrai-ssl-500.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;La différence se situe au niveau de la barre d’adresse.La vraie page affiche une adresse en https et la partie gauche de la barre devient verte, en affichant le nom du propriétaire du certificat SSL. Sur la page « stripped », l’adresse est en http classique, et on peut voir un cadenas sur la gauche (ce n’est bien sur en réalité qu’une favicon, mais combien de personnes savent ce qu’est une favicon, et surtout combien de personnes sont suffisamment attentives pour remarquer ce genre de petit détail, surtout que jusqu’ici aucun message d’alerte n’a été affiché?). Notre utilisateur continue à surfer, il valide son identifiant ainsi que son mot de passe et se retrouve donc en toute logique connecté à son compte paypal:&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-cIozyPhHdGg/UI3L05E-a4I/AAAAAAAAAKg/bo2-F49ZHAM/s1600/paypal-compte-firefox-http-no-ssl.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="270" src="http://1.bp.blogspot.com/-cIozyPhHdGg/UI3L05E-a4I/AAAAAAAAAKg/bo2-F49ZHAM/s400/paypal-compte-firefox-http-no-ssl.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Pendant ce temps, du coté de l’attaquant on peut voir de l’activité sur le serveur:&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-zPFuqHFygXg/UI3L3lawVDI/AAAAAAAAAKo/7hB_6zY4iGo/s1600/server-sslstrip-working.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="92" src="http://1.bp.blogspot.com/-zPFuqHFygXg/UI3L3lawVDI/AAAAAAAAAKo/7hB_6zY4iGo/s400/server-sslstrip-working.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;En ouvrant le fichier de log que nous avions nommé log.txt, on peut trouver ceci:&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;2009-02-28 19:10:33,794 Sending header: content-type: application/x-www-form-urlencoded&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;2009-02-28 19:10:33,794 SECURE POST Data (www.paypal.com): login_cmd=&amp;amp;login_params=&amp;amp;login_email=test%40dexter&amp;amp;login_password=mot-de-passe&amp;amp;target_page=0&amp;amp;submit.x=Connectez-vous&amp;amp;form_charset=UTF-8&amp;amp;browser_name=Firefox&amp;amp;browser_version=3&amp;amp;operating_system=Windows&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;2009-02-28 19:10:36,025 Read From Server:&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;HTTP/1.1 302 Found&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Date: Thu, 30 Apr 2009 15:06:12 GMT&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Server: Apache&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Cache-Control: private&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Pragma: no-cache&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Expires: Thu, 05 Jan 1995 22:00:00 GMT&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Set-Cookie: navcmd=_login-submit; domain=.paypal.com; path=/&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Set-Cookie: consumer_display=USER_HOMEPAGE%3d2%26USER_TARGETPAGE%3d0%26USER_FILTER_CHOICE%3d5; expires=Fri, 30-Apr-2010 15:06:14 GMT; domain=.paypal.com; path=/&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Set-Cookie: login_email=test%40dexter; expires=Tue, 27-Oct-2009 15:06:14 GMT; domain=.paypal.com; path=/&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;La partie intéressante est bien sur celle ci:&lt;/div&gt;&lt;blockquote class="tr_bq"&gt;login_email=test%40dexter&amp;amp;login_password=mot-de-passe&lt;/blockquote&gt;&lt;div class="separator" style="clear: both;"&gt;On retrouve le nom de l’utilisateur ainsi que son mot de passe (%40 est l’encodage ascii de @). Ainsi, nous avons récupéré ceci:&lt;/div&gt;&lt;blockquote class="tr_bq"&gt;nom d’utilisateur: test@dexter&lt;br /&gt;mot de passe: mot-de-passe&lt;/blockquote&gt;&lt;div class="separator" style="clear: both;"&gt;Dans une transparence quasi parfaite… Ce tutoriel illustre une fois de plus le danger des attaques man in the middle, j’éspère qu’il attirera votre attention sur le fait qu’il est extrèmement dangereux de se connecter à un réseau « unsecured », qu’il s’agisse d’un hotspot ou autre. Si vous n’etes pas sur à 100% du réseau sur lequel vous etes connecté, alors ne vous connectez pas à des sites sensibles, n’envoyez aucune donnée importante et surtout soyez toujours vigilant lorsque vous vous connectez à un site sécurisé, la barre d’adresse doit clairement indiquer https .&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-6386869582248927265?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/attaque-man-in-middle-sur-le-protocole.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://4.bp.blogspot.com/-oahjCtnU9j0/UI3LOx1PMBI/AAAAAAAAAJY/L7YaEx5xBig/s72-c/images+(1).jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-4123556521726303207</guid><pubDate>Mon, 29 Oct 2012 00:16:00 +0000</pubDate><atom:updated>2012-10-28T17:16:17.987-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>Cryptography</category><category domain='http://www.blogger.com/atom/ns#'>Audit</category><category domain='http://www.blogger.com/atom/ns#'>hacking</category><title>Comment devenir un hacker ?</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-vPRnAPMaL18/UI3KOdTEL7I/AAAAAAAAAJQ/jp3Y4gto15w/s1600/thumbbig-122921-300x225.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://1.bp.blogspot.com/-vPRnAPMaL18/UI3KOdTEL7I/AAAAAAAAAJQ/jp3Y4gto15w/s1600/thumbbig-122921-300x225.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;Pour devenir un bon hacker il existe plusieurs points essentiels qu’il faut les &amp;nbsp;maîtriser :&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;&amp;nbsp;&lt;span style="color: red;"&gt;1. Apprendre à utiliser le réseau&lt;/span&gt;&lt;br /&gt;C’est à dire apprendre à chercher sur le net les informations et les programmes dont vous avez &amp;nbsp;besoin (savoir utiliser de façon efficace un moteur de recherche est le minimum). &amp;nbsp;Ne pas perdre de &amp;nbsp;temps avec des documents à l’apparence douteuse.&lt;br /&gt;&lt;br /&gt;&amp;nbsp;&lt;span style="color: red;"&gt;2. Apprendre à lire l’anglais&lt;/span&gt;&lt;br /&gt;&lt;b&gt;Il faut apprendre à maitriser l’anglais&lt;/b&gt; pour savoir lire les articles qui sont relié à ce domaine, car la &amp;nbsp;plupart de ces articles sont en anglais.&lt;br /&gt;&lt;br /&gt;&lt;span style="color: red;"&gt;3. Savoir comment marche les choses qui sont dans votre ordinateur&lt;/span&gt;&lt;br /&gt;Vous devrez connaître au moins les principaux composants qui constituent votre ordinateur, et réussir à remplacer un disque dur ou autre sans problème.&lt;br /&gt;&lt;br /&gt;&lt;span style="color: red;"&gt;4. Commencer à programmer&lt;/span&gt;&lt;br /&gt;Commencer à programmer est difficile, mais après quelques heures il se peut que vous ayez tout à coup une étincelle d’enthousiasme pour crée une chose n’existant pas.&lt;br /&gt;&lt;br /&gt;Commencer par HTML, il est très simple après utiliser des langages comme C, Perl après java et c++&lt;br /&gt;&lt;br /&gt;&lt;span style="color: red;"&gt;&amp;nbsp;5. Etudier les systèmes de sécurité et de cryptographie&lt;/span&gt;&lt;br /&gt;Le plus important pour un hacker &lt;b&gt;c’est d’étudier les systèmes de sécurité et de cryptographie&lt;/b&gt;, un hacker passe la plupart de son temps &amp;nbsp;devant l’ordinateur et sur les réseaux et il donne beaucoup de valeurs à ses données.&lt;br /&gt;&lt;br /&gt;pour apprendre à violer un système cryptographique, un bon début sera par exemple les jeux de mots croisés.&lt;br /&gt;&lt;br /&gt;&lt;span style="color: red;"&gt;6. connaître les protocoles des réseaux&lt;/span&gt;&lt;br /&gt;Connaître le réseau et son fonctionnement est fondamental comme savoir utiliser un ordinateur &amp;nbsp;jusqu’à comprendre pourquoi les câbles de réseau sont faits d’une certaine manière.&lt;br /&gt;&lt;br /&gt;&lt;span style="color: red;"&gt;7. Utiliser un système Unix open source, comme LINUX ou BSD&lt;/span&gt;&lt;br /&gt;Chaque système est bon pour accélérer, également ceux des ordinateurs désormais obsolètes. Pour faire les choses sérieusement, pourtant, à un certain point il est inévitable de se servir d’un système Linux. Comme dans la programmation les premiers jours sont difficiles : ne renoncez pas. En peut de temps vous serez capable de faire des choses impensables avec un système d’exploitation propriétaire tel que Windows&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-4123556521726303207?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/comment-devenir-un-hacker.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://1.bp.blogspot.com/-vPRnAPMaL18/UI3KOdTEL7I/AAAAAAAAAJQ/jp3Y4gto15w/s72-c/thumbbig-122921-300x225.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-7436965062515685543</guid><pubDate>Mon, 29 Oct 2012 00:11:00 +0000</pubDate><atom:updated>2012-10-28T17:11:28.292-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>event</category><category domain='http://www.blogger.com/atom/ns#'>Sécurité</category><category domain='http://www.blogger.com/atom/ns#'>Audit</category><category domain='http://www.blogger.com/atom/ns#'>hacking</category><title>Microsoft offre 260 000 dollars pour un concours de sécurité</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-SlODaTJni_Q/UI3JPxbTixI/AAAAAAAAAJI/ZXPKKPUVxGE/s1600/microsoft1.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="247" src="http://1.bp.blogspot.com/-SlODaTJni_Q/UI3JPxbTixI/AAAAAAAAAJI/ZXPKKPUVxGE/s400/microsoft1.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;Microsoft &lt;/b&gt;a offert une récompense de 260 000 dollars à des chercheurs en sécurité, dans le cadre du concours Blue Hat.&lt;br /&gt;&lt;br /&gt;Lancé il y a de cela un an lors de la conférence sur la sécurité Black Hat, le prix Blue Hat a pour objectif d’inciter les chercheurs en sécurité à proposer de nouveaux systèmes de défense pour Windows.&lt;br /&gt;&lt;br /&gt;Pour cette année qui a vu la participation d’une vingtaine de chercheurs informatiques, il fallait soumettre des idées pour résoudre un problème de sécurité complexe basé sur le Return-Oriented Programming (ROP).&lt;br /&gt;&lt;br /&gt;Le premier prix a été décerné à un doctorant en informatique du nom de Vasilis Pappas pour sa solution KBouncer, permettant de bloquer les attaques ROP. Il a reçu une récompense de 200 000 dollars.&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;« Nous avons lancé un défi à la communauté des chercheurs, en leur demandant de ne plus juste identifier et révéler des failles, mais de s’investir également dans des types de recherche pouvant atténuer des attaques », explique Mike Reavey, directeur de Microsoft Security Response Center (MSRC)&lt;/blockquote&gt;Le second prix de 50 000 dollars a été décerné à Ivan Fratric, un chercheur de l’université de Zagreb en Croatie, pour l’application ROPGuard, permettant également de détecter et prévenir les attaques ROP. Enfin, le troisième prix de 10 000 dollars a été attribué à Jared DeMott.&lt;br /&gt;&lt;br /&gt;Les solutions proposées par les finalistes ont été intégrées dans un ensemble d’outils Windows pour la protection contre les menaces.&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-7436965062515685543?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/microsoft-offre-260-000-dollars-pour-un.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://1.bp.blogspot.com/-SlODaTJni_Q/UI3JPxbTixI/AAAAAAAAAJI/ZXPKKPUVxGE/s72-c/microsoft1.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-7504058484616144545</guid><pubDate>Sun, 28 Oct 2012 23:59:00 +0000</pubDate><atom:updated>2012-10-28T16:59:38.265-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>Audit</category><category domain='http://www.blogger.com/atom/ns#'>hacking</category><title>Attack ARP cache poisoning en pratique</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-RZoQ4crysMI/UI3FKA0pknI/AAAAAAAAAIo/gZ6NKhPs2gg/s1600/poison-300x215.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://1.bp.blogspot.com/-RZoQ4crysMI/UI3FKA0pknI/AAAAAAAAAIo/gZ6NKhPs2gg/s1600/poison-300x215.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;On parle souvent des failles applicatives concernant l’erreur humain, dans cet article, nous allons voir que des vulnérabilités peuvent aussi venir des protocoles réseaux.&lt;/b&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;L’arp cache poisoning&lt;/b&gt; est une attaque qui consiste à exploiter la faille du protocole ARP situé en couche 3 du modèle OSI. Il consiste à bombarder un routeur de requête ARP en lui faisant croire que l’on est quelqu’un d’autre. Au bout d’un moment, cela va provoquer la mise à jour du cache ARP. Le but est de se placer entre la victime et son routeur afin de capturer tout le trafic entre deux machines distantes.&lt;br /&gt;&lt;br /&gt;&lt;span style="color: red;"&gt;A quoi sert le protocole ARP ?&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Le protocole ARP permet de connaître l’adresse physique d’une carte réseau correspondant à une adresse IP, c’est pour cela qu’il s’appelle Protocole de résolution d’adresse.&lt;br /&gt;&lt;br /&gt;Le protocole ARP permet de déterminer l’adresse MAC d’une machine distante. Lorsqu’une machine souhaite connaître l’adresse MAC d’une autre, elle envoie à tous les membres de son sous-réseau un packet arp who-as en demandant quelle est l’adresse MAC de la machine qui a telle adresse ip.&lt;br /&gt;&lt;br /&gt;La machine qui possède cette adresse IP sera la seule à répondre en envoyant à la machine émettrice une réponse ARP du type « je suis adresseIP et voici mon adresse MAC &amp;nbsp;».&lt;br /&gt;&lt;br /&gt;La machine à l’origine de la requête ARP reçoit la réponse, met à jour son cache ARP et peut donc commencer à envoyer des messages.&lt;br /&gt;Le contenu de ce cache est temporaire. Cela signifie qu’il faudra tout de même réitérer l’envoi de requête ARP mais de façon beaucoup moins fréquente.&lt;br /&gt;&lt;br /&gt;Pour voir le contenu du cache sous windows, tapez la commande suivante :&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;arp -a&lt;/blockquote&gt;sous Linux :&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;arp -n&lt;/blockquote&gt;&lt;span style="color: red;"&gt;Ou se situe la faille du protocole ARP ?&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Avec le protocole ARP, nous pouvons communiquer à une machine notre adresse MAC &amp;nbsp;à n’importe quel moment en lui envoyant un simple packet ARP reply. Cela mettra à jour son cache ARP. Maintenant, imaginez qu’on envoie un packet arp reply à une machine avec de fausses informations…C’est à ce moment que l’arp cache poisoning intervient . On peut facilement passer pour une machine qu’on n’est pas et de ce fait intercepte le dialogue entre deux hôtes.&lt;br /&gt;&lt;br /&gt;&lt;span style="color: red;"&gt;Comment réaliser cette attaque ?&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Lors d’une navigation normale sur internet, les données d’un utilisateurs sont envoyées au routeur, puis du routeur, sont envoyées au serveur web.&lt;br /&gt;Lors d’une attaque de type ARP poisoning, le pirate va se glisser entre les données envoyés par l’utilisateur et le routeur.&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://3.bp.blogspot.com/-_qYUgkXOl0w/UI3FL6-j16I/AAAAAAAAAIw/PfNhgKZTWWA/s1600/main_the_middle.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="221" src="http://3.bp.blogspot.com/-_qYUgkXOl0w/UI3FL6-j16I/AAAAAAAAAIw/PfNhgKZTWWA/s400/main_the_middle.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Pour réaliser ce type d’attaque et capturer du trafic entre deux hôtes distants, il est possible de se munir de différent outils. Ici nous utiliserons l’outil « Ettercap » qui est spécialisé dans ce genre de domaine.&lt;br /&gt;Ettercap est un logiciel libre. Pour l’installer, lancez la commande suivante :&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;apt-get install ettercap wireshark&lt;/blockquote&gt;Une fois installé, il suffira de taper :&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;ettercap -T -q -M arp:remote /192.168.230.128/ /192.168.230.1/ -w « monfichier »&lt;/blockquote&gt;Explication de la commande :&lt;br /&gt;&lt;br /&gt;-&lt;b&gt;T&lt;/b&gt; : lance ettercap en mode texte&lt;br /&gt;-&lt;b&gt;M&lt;/b&gt; : indique que l »on doit se placer entre les deux ip’s et que l’on veut une attaque de type « Man in the middle »&lt;br /&gt;-&lt;b&gt;W&lt;/b&gt;&amp;nbsp;: enregistre le résultat de la capture dans un fichier&lt;br /&gt;&lt;br /&gt;Dans mon cas, &amp;nbsp;la machine cible &amp;nbsp;a l’adresse IP 192.168.230.128 et &amp;nbsp;le routeur de sortie a l’adresse IP 192.168.230.1&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-dM4Afa29R94/UI3FRt7h6MI/AAAAAAAAAI4/fJuNpI25u8c/s1600/arp_poising.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="277" src="http://4.bp.blogspot.com/-dM4Afa29R94/UI3FRt7h6MI/AAAAAAAAAI4/fJuNpI25u8c/s400/arp_poising.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Pour finir l’attaque et récupérer les données, &amp;nbsp;il faut appuyer sur la touche q.&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Enfin vous pouvez ouvrir &amp;nbsp;le fichier sorti « monfichier » avec un logiciel comme « &lt;b&gt;Wireshark&lt;/b&gt; » pour analyser chaque requête faite à travers le réseau.&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-7504058484616144545?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/attack-arp-cache-poisoning-en-pratique.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://1.bp.blogspot.com/-RZoQ4crysMI/UI3FKA0pknI/AAAAAAAAAIo/gZ6NKhPs2gg/s72-c/poison-300x215.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-3804271011541991480</guid><pubDate>Sun, 28 Oct 2012 23:48:00 +0000</pubDate><atom:updated>2012-10-28T16:48:37.249-07:00</atom:updated><title>How to use Jabref behind a proxy </title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-zDbDHXwS88s/UI3DsK8_4qI/AAAAAAAAAIY/2odvFt-OPGc/s1600/jabref.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="142" src="http://4.bp.blogspot.com/-zDbDHXwS88s/UI3DsK8_4qI/AAAAAAAAAIY/2odvFt-OPGc/s400/jabref.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;a href="http://jabref.sourceforge.net/" target="_blank"&gt;Jabref&lt;/a&gt;, a powerful tool to manage bibliography, has a special feature that let the user search bibtex entries online, and import them within your bibliography.&lt;br /&gt;&lt;br /&gt;A problem occurs when you run JabRef behind a proxy (corporate or not), because no options is available to configure it.&lt;br /&gt;&lt;br /&gt;Hopefully, JabRef is provided as a jar so we have the ability to modify proxy properties used by java.&lt;br /&gt;&lt;br /&gt;Just run the following command :&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;java -Dhttp.proxyHost= »proxy » -Dhttp.proxyPort= »8080″ -jar « /where/is/the/jar/JabRef-2.6b2.jar »&lt;/blockquote&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-oPVKe7HSCXw/UI3DvvfDA-I/AAAAAAAAAIg/8cfKXn2-jpI/s1600/jabref.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="252" src="http://1.bp.blogspot.com/-oPVKe7HSCXw/UI3DvvfDA-I/AAAAAAAAAIg/8cfKXn2-jpI/s400/jabref.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;That’s it, you can search for whatever you want on ACM portal, IEEE, etc…&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-3804271011541991480?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/how-to-use-jabref-behind-proxy.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://4.bp.blogspot.com/-zDbDHXwS88s/UI3DsK8_4qI/AAAAAAAAAIY/2odvFt-OPGc/s72-c/jabref.png' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-5240313472731788269</guid><pubDate>Sun, 28 Oct 2012 23:43:00 +0000</pubDate><atom:updated>2012-10-28T16:43:07.483-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>Linux</category><title>Comment créer/lire son Qr Code sous Linux </title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://3.bp.blogspot.com/-M468eFaNeqU/UI3BPe331zI/AAAAAAAAAIA/F-PnHMqbP0s/s1600/images.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://3.bp.blogspot.com/-M468eFaNeqU/UI3BPe331zI/AAAAAAAAAIA/F-PnHMqbP0s/s1600/images.jpg" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;Les QR-Codes (Quick Response Code) sont des code-barres en deux dimensions qui permettent de diffuser des informations de manière originale. Issus du milieu industriel, mais aujourd’hui utilisés comme supports publicitaires ou à titre informatif, ces codes fleurissent un peu partout. Ils sont aussi devenus facilement lisibles avec un Smartphone. Sous Linux, il est possible de créer et de lire ces QR-Codes. On va voir comment.&lt;br /&gt;&lt;br /&gt;&lt;span style="color: #351c75; font-size: large;"&gt;Créer un QR-code avec qrencode&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Qrencode est une librairie libre développée par &lt;a href="http://fukuchi.org/works/qrencode/index.html.en" target="_blank"&gt;Kentaro Fukuchi&lt;/a&gt;. Elle permet de créer des QR-Codes au format d’image png. Le principe de codage est expliqué dans &lt;a href="https://en.wikipedia.org/wiki/QR-code" target="_blank"&gt;cet article&lt;/a&gt; de Wikipedia.&lt;br /&gt;&lt;br /&gt;Installation sous Debian/Ubuntu&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;# apt-get install qrencode&lt;/blockquote&gt;Utilisation&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;$ qrencode -o nomdefichier.png « texte à coder »&lt;/blockquote&gt;On obtient alors une image comme celle-ci, parfaitement lisible :&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://2.bp.blogspot.com/-EFtWh9SFxc0/UI3BpA0u1zI/AAAAAAAAAII/g6SJTSuAumc/s1600/code.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" src="http://2.bp.blogspot.com/-EFtWh9SFxc0/UI3BpA0u1zI/AAAAAAAAAII/g6SJTSuAumc/s1600/code.png" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span style="color: #351c75; font-size: large;"&gt;Lire un QR-Code en ligne&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Il existe des outils en ligne qui permettent de lire et d’interpréter les QR-Codes comme &lt;a href="http://zxing.org/w/decode.jspx" target="_blank"&gt;ZXing&lt;/a&gt;. En versant le fichier image ou en indiquant l’adresse du fichier à analyser, ZXing permet d’extraire l’information rapidement.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;&lt;span style="color: #351c75; font-size: large;"&gt;Lire un QR-Code localement&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;On va utiliser les outils du package zbar-tools, développés par le projet &lt;a href="http://zbar.sourceforge.net/" target="_blank"&gt;Zbar&lt;/a&gt;.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Installation&lt;/div&gt;&lt;blockquote class="tr_bq"&gt;# apt-get install zbar-tools&lt;/blockquote&gt;&lt;div&gt;Utilisation&lt;/div&gt;&lt;div&gt;Zbar permet de lire tout type de fichier image et d’y rechercher la présence d’un QR-Code.&lt;/div&gt;&lt;blockquote class="tr_bq"&gt;$ zbarimg -d nomdefichier.png&lt;/blockquote&gt;&lt;div&gt;Si l’image contient bien un QR-Code, les informations contenues dans celui-ci apparaissent. Par exemple, l’image ci-dessous reste parfaitement exploitable par Zbar :&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-jv9Ms-MrbPw/UI3BtLnzfkI/AAAAAAAAAIQ/C3lF-nt2vtY/s1600/qr-code-wallscape-london.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="320" src="http://4.bp.blogspot.com/-jv9Ms-MrbPw/UI3BtLnzfkI/AAAAAAAAAIQ/C3lF-nt2vtY/s320/qr-code-wallscape-london.jpg" width="278" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div&gt;&lt;div&gt;&lt;span style="color: #351c75; font-size: large;"&gt;QR-Code et correction des erreurs&lt;/span&gt;&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div&gt;Les mécanismes de création et de correction d’erreurs des QR-Codes sont assez robustes et permettent de retrouver l’intégralité des informations contenues dans l’image, même si jusqu’à 30% du codage est devenu illisible. On peut alors utiliser cette capacité de restauration pour personnaliser l’image avec un contenu tiers.&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-5240313472731788269?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/comment-creerlire-son-qr-code-sous-linux.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://3.bp.blogspot.com/-M468eFaNeqU/UI3BPe331zI/AAAAAAAAAIA/F-PnHMqbP0s/s72-c/images.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-4915314310979487841</guid><pubDate>Sun, 28 Oct 2012 22:15:00 +0000</pubDate><atom:updated>2012-10-28T15:15:48.802-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>SSL</category><category domain='http://www.blogger.com/atom/ns#'>Cryptography</category><title>Chiffrez vos fichiers top secret avec Openssl</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-ejCvJC7crSM/UI2t56KmKuI/AAAAAAAAAHw/6L0GLmg0Imo/s1600/openssl-logo.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="106" src="http://4.bp.blogspot.com/-ejCvJC7crSM/UI2t56KmKuI/AAAAAAAAAHw/6L0GLmg0Imo/s400/openssl-logo.png" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;Vous connaissez sûrement tous openSSL, l’implémentation open source des protocoles SSL et TLS, qui vous a certainement servit pour générer des certificats SSL.&lt;br /&gt;&lt;br /&gt;OpenSSL via son utilitaire en ligne de commande permet également de chiffrer et de déchiffrer des fichiers (documents, images, vos vidéos de “vacances” ,…) avec différents algo tels que blowfish, (triple) DES, DSA, RC5, RSA,…&lt;br /&gt;&lt;br /&gt;En pratique pour chiffrer un fichier ça se passe comme ceci :&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;openssl enc -e -aes-256-cbc -in file.txt -out file.enc.txt&lt;/blockquote&gt;Et pour déchiffrer :&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;openssl enc -d -aes-256-cbc -in file.enc.txt -out file.dec.txt&lt;/blockquote&gt;&lt;br /&gt;L’option e spécifie qu’on chiffre (encryption en anglais) et d qu’on déchiffre (decryption).Vous pouvez aussi remplacer -aes-256-cbc par l’algo de votre choix.&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-4915314310979487841?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/chiffrez-vos-fichiers-top-secret-avec.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://4.bp.blogspot.com/-ejCvJC7crSM/UI2t56KmKuI/AAAAAAAAAHw/6L0GLmg0Imo/s72-c/openssl-logo.png' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-8101264412052627757</guid><pubDate>Sun, 28 Oct 2012 22:09:00 +0000</pubDate><atom:updated>2012-10-28T15:09:11.688-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>event</category><title>La première édition de la conférence JMaghreb à l’EMI </title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://3.bp.blogspot.com/-bL6bWUaPpMU/UI2seFLyNcI/AAAAAAAAAHo/gd4ni6R45Os/s1600/jmaroc.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="132" src="http://3.bp.blogspot.com/-bL6bWUaPpMU/UI2seFLyNcI/AAAAAAAAAHo/gd4ni6R45Os/s400/jmaroc.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;br /&gt;Avec le soutien d’Oracle, JBoss/Redhat, Safran Morpho, Google, Springsource/Vmware, Objis et Zeroturnaround, le groupe MoroccoJUG -Morocco Java user Group- (&lt;a href="http://www.moroccojug.org/"&gt;www.moroccojug.org&lt;/a&gt;) organise les 2 et 3 Novembre 2012 la première édition de la conférence JMaghreb (&lt;a href="http://jmaghreb.moroccojug.org/"&gt;http://jmaghreb.moroccojug.org&lt;/a&gt;) en partenariat avec l’Ecole Mohammadia d’Ingénieurs (EMI).&lt;br /&gt;&lt;br /&gt;Des conférences plénières et des ateliers pratiques sur les dernières technologies Java et les technologies connexes sont au programme et seront animés par des experts de notoriété internationale.&lt;br /&gt;&lt;br /&gt;Cette manifestation, qui aura lieu dans les locaux de l’EMI à Rabat, &amp;nbsp;a pour objectifs d’élargir la communauté Java au Maroc et de servir de plateforme de rencontre, d’échange et de réseautage entre des entreprises, des professionnels et des universitaires opérant dans le domaine des technologies de l’information (IT).&lt;br /&gt;&lt;br /&gt;L’événement est ouvert gratuitement aux développeurs et professionnels aussi bien qu’aux passionnés des nouvelles technologies au Maroc.&lt;br /&gt;&lt;br /&gt;Les organisateurs prévoient la participation de plus de 700 personnes, ce qui ferait de cette manifestation l’une des plus grandes rencontres IT à accès libre organisée en Afrique du nord.&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-8101264412052627757?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/la-premiere-edition-de-la-conference.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://3.bp.blogspot.com/-bL6bWUaPpMU/UI2seFLyNcI/AAAAAAAAAHo/gd4ni6R45Os/s72-c/jmaroc.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-7744746976113669031</guid><pubDate>Sun, 28 Oct 2012 22:01:00 +0000</pubDate><atom:updated>2012-10-28T15:01:41.805-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>Sécurité</category><category domain='http://www.blogger.com/atom/ns#'>Linux</category><title>Qu’est ce qu’ UNIX ?</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-c8_QebZrhJY/UI2pwbiliaI/AAAAAAAAAHM/K1j1OBW2eTI/s1600/unix-systeme.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="300" src="http://4.bp.blogspot.com/-c8_QebZrhJY/UI2pwbiliaI/AAAAAAAAAHM/K1j1OBW2eTI/s400/unix-systeme.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;UNIX est un système d’exploitation de AT&amp;amp;T, basé sur le langage C , à usage principalement professionnel et universitaire, fonctionnant sur le principe que les relations entre les programmes sont plus importantes que les programmes eux-mêmes, multitâche et, multiutilisateur, mis au point en 1969 par Ken Thompson. Les UNIX sont tous ces systèmes qui suivent la norme POSIX (acronyme de Portable Operating System Interface, dont le X exprime l’héritage UNIX de l’API).&lt;br /&gt;&lt;br /&gt;Il existe différentes versions d’Unix (IBM AIX, SCO, Linux, Sun Solaris,BSD, HPUX de Hewlette Packard,etc…) qui reste le système d’exploitation natif d’Internet en étant construit autour des mêmes protocoles. Utilisé essentiellement pour faire fonctionner les serveurs. Une des versions populaires d’Unix (BSD) a été financée par le gouvernement américain pour devenir le système standard de l’ancètre de l’Internet et le réseau Usenet est né au sein de la communauté Unix.&lt;br /&gt;&lt;br /&gt;Son nom est un clin d’oeil à son prédécesseur, MULTICS, Unix étant censé être le Système d’Explotation ultime. Unix s’écrivait à l’origine UNICS, pour UNIplexed Information and Compluting System. GNU/Linux et Mac OS X sont les UNIX les plus populaires.&lt;br /&gt;&lt;br /&gt;UNIX propose plusieurs interpréteurs de commandes comme Bourne, C, Korn et bash. On les nomme Shell. Ils permettent d’avoir une interface et ligne de commandes.&lt;br /&gt;&lt;br /&gt;Pour plus d’explication lisons ce que nous propose « comment ça marche » :&lt;br /&gt;&lt;br /&gt;&lt;span style="background-color: white; color: blue; font-size: large;"&gt;Le système UNIX&lt;/span&gt;&lt;br /&gt;Le système Unix est un système d’exploitation multi-utilisateurs, multi-tâches, ce qui signifie qu’il permet à un ordinateur mono ou multi-processeurs de faire exécuter simultanément plusieurs programmes par un ou plusieurs utilisateurs. Il possède un ou plusieurs interpréteurs de commandes (shell) ainsi qu’un grand nombre de commandes et de nombreux utilitaires (assembleur, compilateurs pour de nombreux langages, traitements de texte, messagerie électronique, …). De plus il possède une grande portabilité, ce qui signifie qu’il est possible de mettre en oeuvre un système Unix sur la quasi-totalité des plates-formes matérielles.&lt;br /&gt;&lt;br /&gt;De nos jours les systèmes Unix sont très présents dans les milieux professionnels et universitaires grâce à leur grande stabilité, leur niveau de sécurité élevé et le respect des grands standards, notamment en matière de réseau.&lt;br /&gt;&lt;br /&gt;&lt;span style="color: blue; font-size: large;"&gt;L’histoire des systèmes UNIX&lt;/span&gt;&lt;br /&gt;Le premier système «Unix» a été mis au point par Ken Thompson dans les laboratoires Bell AT&amp;amp;T à Murray Hill dans le New Jersey aux Etats-Unis à partir de 1965. Le but de Ken Thompson était de mettre au point un système d’exploitation interactif simple, nommé « Multics » (Multiplexed Information and Computing System) afin de faire tourner un jeu qu’il avait créé (space travel, une simulation du système solaire).&lt;br /&gt;&lt;br /&gt;Un consortium composé du MIT (Massassuchetts Institue of Technology), de General Electric Co. et de Bell Lab se forma ainsi autour de Multics.&lt;br /&gt;&lt;br /&gt;En avril 1969 les laboratoires AT&amp;amp;T décidèrent d’utiliser le système GECOS (General Electric Comprehensive Operating System ) en lieu et place de Multics. Or Ken Thompson et Dennis Ritchie qui rejoignirent l’équipe eûrent besoin de faire fonctionner le jeu space travel sur une plus petite machine (un DEC PDP-7, Programmed Data Processor possédant uniquement 4K de mémoire pour faire fonctionner les programmes des utilisateurs), c’est la raison pour laquelle il réécrirent le système afin de créer une version réduite de Multics appelée UNICS (UNiplexed Information and Computing Service), rapidement contractée en Unix.&lt;br /&gt;&lt;br /&gt;La date du 1er janvier 1970 est considérée comme étant la date de naissance du système Unix, ce qui explique pourquoi toutes les horloges système des systèmes d’exploitation Unix démarrent à partir de cette époque.&lt;br /&gt;&lt;br /&gt;Parallèlement à ces activités, D.Ritchie participa grandement à la définition du langage C (puisqu’il est considéré comme un de ses créateurs avec B.W.Kernighan), ainsi l’ensemble du système fût entièrement réécrit en langage C en 1973 et baptisé Unix Time-Sharing System (TSS).&lt;br /&gt;Lorsque le système passa à la version 7 en 1979, l’évolution s’accompagna de nombreuses modifications notables telles que :&lt;br /&gt;&lt;br /&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;la suppression du bridage lié à la taille des fichiers,&lt;/li&gt;&lt;li&gt;une meilleure portabilité du système (fonctionnement sur de nombreuses plates-formes matérielles),&lt;/li&gt;&lt;li&gt;l’ajout de nombreux utilitaires.&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;Un décret datant de 1956 empêchait l’entreprise ATT, dont dépendait Bell Labs, de commercialiser autre chose que des équipements téléphoniques ou télégraphiques, c’est la raison pour laquelle la décision fût prise en 1973 de distribuer les sources d’UNIX dans les universités à des fins éducatives.&lt;br /&gt;&lt;br /&gt;Dès fin 1977 des chercheurs de l’Université de Californie redéveloppèrent une version d’Unix à partir des sources fournies par AT&amp;amp;T afin de faire fonctionner le système sur leurs plates-formes VAX et la baptisèrent BSD pour Berkeley Software Developpement.&lt;br /&gt;&lt;br /&gt;Ainsi deux branches de développement des sources virent le jour :&lt;br /&gt;&lt;br /&gt;La branche d’AT&amp;amp;T qui allait devenir System V de UNIX System Labs (USL)&lt;br /&gt;BSD (Berkeley Software Developpement) développé par l’Université de Californie&lt;br /&gt;En 1977 AT&amp;amp;T mit les sources d’UNIX à la disposition des autres entreprises, si bien qu’un grand nombre d’UNIX-like furent développés :&lt;br /&gt;&lt;br /&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;AIX, Unix commercial basé sur System V développé en février 1990 par IBM&lt;/li&gt;&lt;li&gt;Sun Solaris, Unix commercial basé sur System V et BSD développé par SUN Microsystems&lt;/li&gt;&lt;li&gt;HP-UX, Unix commercial basé sur BSD développé à partir de 1986 par Hewlett Packard&lt;/li&gt;&lt;li&gt;Ultrix, Unix commercial développé par DEC&lt;/li&gt;&lt;li&gt;IRIX, Unix commercial développé par SGI&lt;/li&gt;&lt;li&gt;Unixware, Unix commercial développé par Novell&lt;/li&gt;&lt;li&gt;Unix SCO, Unix commercial basé sur System V développé dès 1979 par Santa Cruz Operations et Hewlett Packard&lt;/li&gt;&lt;li&gt;Tru64 UNIX, Unix commercial développé par Compaq&lt;/li&gt;&lt;li&gt;En 1983 AT&amp;amp;T eût le droit de commercialiser son Unix, ce qui marqua l’apparition de UNIX System V, la version commerciale de son système Unix.&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;En 1985 un professeur hollandais, nommé Andrew Tannenbaum, développa un système d’exploitation minimal, baptisé Minix, afin d’enseigner la programmation système à ses étudiants.&lt;br /&gt;En 1991 un étudiant finlandais, Linus Torvalds, décida de concevoir, sur le modèle Minix, un système d’exploitation capable de fonctionner sur les architectures de type 386.&lt;br /&gt;Il baptisa ce système d’exploitation « Linux » et posta le message suivant sur le groupe de discussion comp.os.minix :&lt;br /&gt;&lt;br /&gt;Hello everybody out there using minix- I’m doing a (free) operating system (just a hobby,&lt;br /&gt;won’t be big and professional like gnu) for 386(486) AT clones.&lt;br /&gt;Voici un schéma non exhaustif retraçant globalement l’apparition des principaux systèmes de type Unix :&lt;br /&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://2.bp.blogspot.com/-aOmxWv6SCGY/UI2p1o3kzdI/AAAAAAAAAHY/dmwYY-CDga0/s1600/unix-histoire.gif" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="160" src="http://2.bp.blogspot.com/-aOmxWv6SCGY/UI2p1o3kzdI/AAAAAAAAAHY/dmwYY-CDga0/s320/unix-histoire.gif" width="320" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;span style="color: blue; font-size: large;"&gt;Le standard UNIX&lt;/span&gt;&lt;br /&gt;Etant donné le grand nombre de systèmes Unix développés sur la base du System V de AT&amp;amp;T ou bien de BSD, la question d’un standard Unix s’est posée dès 1981 sur le groupe de discussion /etc/group afin d’assurer une portabilité maximale entre les systèmes :&lt;br /&gt;&lt;br /&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;en 1983, AT&amp;amp;T publie SVID (System V Interface Definition) décrivant le System V. Cette première éfinition est différente de POSIX&lt;/li&gt;&lt;li&gt;en 1984 le groupe /etc/group publie POSIX, une série de standards développés sous couvert de l’IEEE ( Institute of Electrical and Electronics Engineers). POSIX est ainsi également connu sous le nom IEEE P1003.&lt;/li&gt;&lt;li&gt;à la même époque, un consortium de constructeurs (Sun, IBM, HP, DEC, AT&amp;amp;T, Unisys, ICL, …) publie le standard X/Open Portability Guide Issue 3 (XPG3). Ce standard s’occupe tout particulièrement des différences issues de la localisation géographique (date, alphabet, …).&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-7744746976113669031?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/quest-ce-qu-unix.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://4.bp.blogspot.com/-c8_QebZrhJY/UI2pwbiliaI/AAAAAAAAAHM/K1j1OBW2eTI/s72-c/unix-systeme.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-8738980468497039386</guid><pubDate>Sun, 28 Oct 2012 21:52:00 +0000</pubDate><atom:updated>2012-10-28T14:53:42.664-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>Sécurité</category><category domain='http://www.blogger.com/atom/ns#'>Audit</category><title>Medusa 2.0 : Attaque par force brute</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-1dNl-o1KKr4/UI2nFOmhUuI/AAAAAAAAAHA/88pCD1xIaIk/s1600/medusa2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="138" src="http://1.bp.blogspot.com/-1dNl-o1KKr4/UI2nFOmhUuI/AAAAAAAAAHA/88pCD1xIaIk/s400/medusa2.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;&lt;b&gt;&amp;nbsp;Medusa est un logiciel&lt;/b&gt; disponible sous Linux permettant de tester la robustesse de différents services au moyen d’une attaque de type brute force.&lt;br /&gt;&lt;br /&gt;Voici la liste des services pouvant être testés avec cet outil :&lt;br /&gt;&lt;br /&gt;&lt;ul style="text-align: left;"&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;AFP&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;CVS&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;FTP&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;HTTP&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;IMAP&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;MS-SQL&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;MySQL&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;NetWare NCP&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;NNTP&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;PcAnywhere&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;POP3&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;PostgreSQL&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;REXEC&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;RLOGIN&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;RSH&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;SMBNT&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;SMTP-AUTH&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;SMTP-VRFY&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;SNMP&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;SSHv2&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;Subversion (SVN)&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;Telnet&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;VMware Authentication Daemon (vmauthd)&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;VNC&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;Generic Wrapper&lt;/span&gt;&lt;/li&gt;&lt;li&gt;&lt;span style="color: #274e13;"&gt;Web Form&lt;/span&gt;&lt;/li&gt;&lt;/ul&gt;&lt;br /&gt;Il est possible d’ajouter, grâce à une conception modulaire, des fonctionnalités supplémentaires pour gérer de nouveaux services. De plus, l’outil propose d’effectuer le brute force sur plusieurs machines, utilisateurs ou mots de passes en même temps .&lt;br /&gt;&lt;br /&gt;Le 10 Février est sorti la version 2.0 de l’outil, qui apporte quelques correctifs – voir:&lt;br /&gt;&lt;br /&gt;&lt;a href="http://www.foofus.net/jmk/medusa/ChangeLog" target="_blank"&gt;ChangeLog&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;a href="http://www.foofus.net/jmk/tools/medusa-2.0.tar.gz" target="_blank"&gt;Télécharger Medusa-2.0.tar.gz&lt;/a&gt;&lt;br /&gt;&lt;br /&gt;&lt;span style="color: #b45f06;"&gt;Installation (Debian)&lt;/span&gt;&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;#apt-get install build-essential libpcre3-dev libssl-dev libncp libncp-dev libpq5 libpq-dev libssh2-1 libssh2-1-dev libsvn-dev&lt;br /&gt;#tar -xvzf Medusa-2.0.tar.gz&lt;br /&gt;#cd Medusa-2.0&lt;br /&gt;#./configure&lt;br /&gt;#make &amp;amp;&amp;amp; make install&lt;br /&gt;#cd src&lt;br /&gt;#./medusa&lt;/blockquote&gt;&lt;span style="color: #b45f06;"&gt;Exemple d’utilisation&lt;/span&gt;&lt;br /&gt;&lt;br /&gt;Voir les modules installés :&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;#medusa -d&lt;/blockquote&gt;Exemple d’une attaque sur le service SSH vers l’adresse IP 192.168.0.2 :&lt;br /&gt;&lt;blockquote class="tr_bq"&gt;#medusa -h 192.168.0.2 -u root -P /home/nico/dico.txt -M ssh&lt;/blockquote&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-8738980468497039386?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/medusa-20-attaque-par-force-brute.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://1.bp.blogspot.com/-1dNl-o1KKr4/UI2nFOmhUuI/AAAAAAAAAHA/88pCD1xIaIk/s72-c/medusa2.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-8732966521174946270</guid><pubDate>Sun, 28 Oct 2012 21:41:00 +0000</pubDate><atom:updated>2012-10-28T14:41:28.665-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>Sécurité</category><category domain='http://www.blogger.com/atom/ns#'>Virus</category><title>Virus &amp; Anti-Virus</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://4.bp.blogspot.com/-9KMqo_sIGFA/UI2l844OUVI/AAAAAAAAAG4/lrR5aXBMLkU/s1600/computer_virus2.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="321" src="http://4.bp.blogspot.com/-9KMqo_sIGFA/UI2l844OUVI/AAAAAAAAAG4/lrR5aXBMLkU/s400/computer_virus2.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Une vidéo assez intéressante sur l’évolution des virus et antivirus &amp;nbsp;selon FSecure commençant par les premiers virus, les débuts de la protection antivirale en passant par Conficker &amp;amp; CO pour arriver au Cloud Security.&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;/div&gt;&lt;iframe allowfullscreen="allowfullscreen" frameborder="0" height="360" src="http://www.youtube.com/embed/cYiX8ATZmQk" width="640"&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-8732966521174946270?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/virus-anti-virus.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://4.bp.blogspot.com/-9KMqo_sIGFA/UI2l844OUVI/AAAAAAAAAG4/lrR5aXBMLkU/s72-c/computer_virus2.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-8304336080194299344</guid><pubDate>Sun, 28 Oct 2012 21:32:00 +0000</pubDate><atom:updated>2012-10-28T14:32:50.649-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>Google</category><title>Un coup d’oeil sur le data center de Google</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://2.bp.blogspot.com/-Hh0PTH8l4Dk/UI2j46Gxw1I/AAAAAAAAAGw/pv9qJiGwPlg/s1600/lenoir-data-center.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="121" src="http://2.bp.blogspot.com/-Hh0PTH8l4Dk/UI2j46Gxw1I/AAAAAAAAAGw/pv9qJiGwPlg/s400/lenoir-data-center.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;br /&gt;La visite d’un datacenter de Google situé à Lenoir en Caroline du Nord, en mode « Streetview ».&lt;br /&gt;&lt;br /&gt;Voici une vidéo d’intro pour vous mettre l’eau à la bouche…&lt;br /&gt;&lt;br /&gt;&lt;/div&gt;&lt;iframe allowfullscreen="allowfullscreen" frameborder="0" height="360" src="http://www.youtube.com/embed/avP5d16wEp0" width="640"&gt;&lt;/iframe&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-8304336080194299344?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/un-coup-doeil-sur-le-data-center-de.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://2.bp.blogspot.com/-Hh0PTH8l4Dk/UI2j46Gxw1I/AAAAAAAAAGw/pv9qJiGwPlg/s72-c/lenoir-data-center.jpg' height='72' width='72'/><thr:total>0</thr:total></item><item><guid isPermaLink='false'>tag:blogger.com,1999:blog-8817380997904488046.post-8655246853304981622</guid><pubDate>Sun, 28 Oct 2012 21:20:00 +0000</pubDate><atom:updated>2012-10-28T14:21:50.746-07:00</atom:updated><category domain='http://www.blogger.com/atom/ns#'>Kaspersky Labs</category><category domain='http://www.blogger.com/atom/ns#'>Sécurité</category><title>Kaspersky développe son propre OS sécurisé</title><description>&lt;div dir="ltr" style="text-align: left;" trbidi="on"&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://2.bp.blogspot.com/-NJaT6kAf5ws/UI2gknnSW0I/AAAAAAAAAGY/CZPxg7O5spg/s1600/kaspersky-lab.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="100" src="http://2.bp.blogspot.com/-NJaT6kAf5ws/UI2gknnSW0I/AAAAAAAAAGY/CZPxg7O5spg/s400/kaspersky-lab.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&amp;nbsp;Devant la complexité sans précédent des dernières cyberattaques massives, &lt;b&gt;Kaspersky Labs&lt;/b&gt; décide de prendre les choses en main et propose son propre OS sécurisé. La compagnie engage son expertise et son expérience en matière de sécurité pour concevoir et déployer un système d’exploitation sécurisé pour des systèmes jugés d’une « importance capitale ». Ceci étant dans le but de fournir une couche supplémentaire de protection contre malwares et autres attaques intelligentes.&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Selon le blog officiel du fondateur Eugene Kaspersky, ce système d’exploitation serait destiné à bloquer les formes les plus modernes et sophistiquées que peut prendre un logiciel malveillant tel que le ver informatique Stuxnet, et sa relève : Duqu , Flame et Gauss.&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Dans le blog, on retrouve ces précisions :&lt;/div&gt;&lt;blockquote class="tr_bq"&gt;« Notre système est fait sur mesure, développé pour résoudre une tâche spécifique limitée et non pas pour jouer à Half-Life, éditer vos vidéos de vacances, ou chatter sur les médias sociaux. Nous travaillons sur des méthodes de conception de logiciel qui, délibérément, ne seront pas en mesure de procéder à une quelconque activité « behind-the-scenes » non déclarée. C’est ça le plus important : l’impossibilité d’exécuter du code tiers, de s’introduire dans le système ou d’exécuter des applications non autorisées sur notre OS ; et c’est à la fois démontrable et vérifiable. »&lt;/blockquote&gt;&lt;div class="separator" style="clear: both; text-align: center;"&gt;&lt;a href="http://1.bp.blogspot.com/-QtCa3_npDpE/UI2gpMKoLVI/AAAAAAAAAGg/9X_V4ZFJF-I/s1600/eugene-kaspersky.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"&gt;&lt;img border="0" height="241" src="http://1.bp.blogspot.com/-QtCa3_npDpE/UI2gpMKoLVI/AAAAAAAAAGg/9X_V4ZFJF-I/s400/eugene-kaspersky.jpg" width="400" /&gt;&lt;/a&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both; text-align: left;"&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;D’après &lt;b&gt;le fondateur&lt;/b&gt;, plutôt que de réécrire le système de zéro, Kaspersky se base sur les plateformes existantes pour fournir un contrôle sur les systèmes existants et garantir la réception des rapports de données fiables sur les opérations du système.&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Le logiciel aura pour mission de fournir un environnement sécurisé, en l’isolant des logiciels malveillants et en veillant à ce qu’ils ne parviennent pas au noyau et aux éléments essentiels des systèmes.&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;Cependant, Kaspersky ne fournit pas de détails sur le projet, pour cause de confidentialité et de crainte que leurs idées n’inspirent un peu trop la concurrence.&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="separator" style="clear: both;"&gt;En tout cas, l’OS de Kaspersky a déjà de quoi faire ses preuves. Après le module Flame, les chercheurs en sécurité de Kaspersky Lab ont découvert son cousin MiniFlame, basé sur la même architecture que Flame et destiné au vol de données et aux accès directs au système infecté. Selon Kaspersky Lab il constituerait un &lt;b&gt;outil d’attaque&lt;/b&gt; de très haute précision.&lt;/div&gt;&lt;div&gt;&lt;br /&gt;&lt;/div&gt;&lt;br /&gt;&lt;/div&gt;&lt;div class="blogger-post-footer"&gt;&lt;img width='1' height='1' src='https://blogger.googleusercontent.com/tracker/8817380997904488046-8655246853304981622?l=hajarisecurity.blogspot.com' alt='' /&gt;&lt;/div&gt;</description><link>http://hajarisecurity.blogspot.com/2012/10/kaspersky-developpe-son-propre-os.html</link><author>noreply@blogger.com (Anass Hajari)</author><media:thumbnail xmlns:media='http://search.yahoo.com/mrss/' url='http://2.bp.blogspot.com/-NJaT6kAf5ws/UI2gknnSW0I/AAAAAAAAAGY/CZPxg7O5spg/s72-c/kaspersky-lab.jpg' height='72' width='72'/><thr:total>0</thr:total></item></channel></rss>