APPLE

Administration et utilisation des ordinateurs et périphériques de la firme à la pomme Suite »

SECURITE INFO

Documents relatifs à la sécurité informatique, principalement basés sur les solutions open-source Suite »

INVESTIGATION NUMERIQUE

Articles en relation avec le monde du forensic : investigation numérique et lutte contre la cyber criminalité Suite »

RESEAU

Tous les articles traitant du réseau, que ce soit sous Linux, windows ou Mac. Suite »

LINUX

Documentations et tutoriaux sur Linux. Solutions techniques basées open-source. Suite »

JUSTICE

Arrestations et enquêtes judiciaires, décisions de justice, dans le domaine de la cybercriminalité Suite »

 

Nettoyer vos anciens logs et faire de la place sur vos serveurs

logsVous avez configuré vos serveurs et ils tournent comme des horloges depuis des mois. Bien entendu vous les monitorez grace à votre nagios favori. Et puis un beau jour, vous recevez des alertes vous indiquant que le taux de remplissage des disques durs a atteint un niveau critique.

Au fur et à mesure du temps qui passe, votre partition système s’est remplie avec de nombreux logs systèmes et applicatifs dont certains peuvent être très bavard. C’est notamment le cas des logs apache ou nginx pour les visites de vos serveurs web mais aussi des logs php_errors ou du fichier mysql-slow.log pour mysql.

Cette petite ligne de commande va vous faciliter la tâche en vous débarrassant de ces logs encombrants

WPA2-HalfHandshake-Crack : craquer le WPA2 même sans point d’accès

wifikeyLes attaques WPA2 fonctionnent habituellement par l’interception de la négociation de la connexion entre le client et le point d’accès. La négociation fait ensuit l’objet d’une attaque par dictionnaire.

Cet outil, nommé WPA2-HalfHandshake-Crack, permet d’attaquer une clé WPA2 même en l’absence d’un point d’accès. Il est ainsi possible d’écouter les trames émises par un client et de créer un point d’accès utilisant le SSID recherché. Même si l’authentification échoue, la personne qui contrôle ce rogue access point aura assez d’informations pour tenter le même type d’attaque par dictionnaire.

Le tutoriel complet est disponible sur le github du projet : https://github.com/dxa4481/WPA2-HalfHandshake-Crack

No iOS Zone : Déni de services sur Iphone et Ipad avec un certificat SSL

Lors de leur conférence RSA du jour, les deux fondateurs de la société Skycure ont montré comment provoquer un déni de service sur les périphériques iOS (Iphone et ipad) accessibles sur le réseau wifi.
En mettant en place un certificat SSL spécialement forgé à cet effet, les deux spécialistes de chez skycure ont réussi à provoquer le bloquage, voire même le reboot incessant des iphones connectés au réseau.

Il est bon de le répéter, et ça ne sera jamais assez, qu’il vaut mieux ne pas se connecter à des réseaux WIFI non sûrs car on ne peut maitriser les paramètres du réseau ainsi que les intentions des gens qui les ont mis en place.
Par exemple, les DNS configurés peuvent vous renvoyer sur des sites détournés et collecter à votre insu des données vous concernant (sites visités, mots de passe transmis en clair …)

Clavier mac azerty français sous windows

Ca faisait longtemps que tous vos amis vous en parlaient. Vous avez fini par acheter un mac.claviermac Ils vous disaient « tu vas voir c’est facile, ça fonctionne tout seul, tu vas même pouvoir faire tourner windows dessus ».
Alors, comme on ne se débarrasse pas aussi facilement de ses vieilles habitudes, vous avez installé Windows sur votre mac, que ce soit de manière native sous bootcamp ou bien dans une machine virtuelle (vmware, virtualbox et parallels). Magique, ça fonctionne ! Vous voilà en terrain connu.

Mais le clavier azerty du mac n’est pas celui du PC. Vous allez donc vous trouver très déstabilisés quand vous n’arriverez pas à avoir un antislash \ ou que le site égal apparaitra lorsque vous voudrez faire un trait d’union.
Ce tutoriel va vous permettre de tirer pleinement parti de votre clavier mac sous windows et vous aider à installer un pilote de clavier sur mesure.

Tester la présence des failles Hearbleed et poodle sur vos serveurs

heartbleedL’actualité de ces derniers mois a été marquée par la découverte de failles critiques sur le protocole SSL qui permettent aux pirates d’effectuer un certain nombre d’actions néfastes à l’encontre des serveurs qui y sont vulnérables.
Parmi les vulnérabilités découvertes, on peut citer HEARTBLEED (CVE-2014-0160) ou POODLE (CVE-2014-3566)
Certains administrateurs ont patché sans tarder leurs serveurs. Pourtant, bon nombre de serveurs en ligne n’ont toujours pas été mis à jour avec les correctifs adequats.
Il apparait donc opportun de diagnostiquer la présence de ces failles sur vos machines et, le cas échéant d’y remédier.