Tous les articles par Florian Cristina

Performance bruteforce MD5

2-hacker-3d-solutions-securite-5036L’été est souvent une période propice aux développements libre en tout genre. Je parlais la semaine dernière de la course qu’il existe entre les différent bruteforcer. Je vais essayer de répondre a la question : « Quel compléxité et quel taille pour mon mot de passe ». Je vais m’appuyer essentiellement sur le MD5 pour répondre à cette question.

Le plus gros du travail de bruteforce GPU se fait actuellement sur 2 algorithmes : SHA1 et MD5. Les autres étant moins utilisé font l’objet de moins de recherche mais il existe quand même des bruteforcer pour eux.

Continuer la lecture de Performance bruteforce MD5

Question sur le chiffrement de disque

Voici un petit résumé de quelques questions sur le chiffrement de disque.

Question : Qu’est ce que le chiffrement de disque ?

Réponse : Le chiffrement de disque est une méthode de protection de données pour les supports de stockage possédant un système de secteur adressable (par exemple, un disque dur, une clé USB, un SSD). Le chiffrement de disque permet de chiffrer soit l’ensemble du disque dur (FDE, Full Disk Encryption) soit seulement des partitions ou des volumes. Le chiffrement de disque rend les données protégées même si elles sont lues directement à partir du disque sans passer par l’OS car chaque bit du disque ou de la partition est chiffré.

Question : Dans quel but utiliser le chiffrement de disque ?

Réponse : Il existe 2 familles de chiffrement de disque : Le chiffrement de volume et le chiffrement complet de disque.

Le chiffrement de volume à pour but d’empêcher un attaquant :

  • L’accès à certaine donnée.

Le chiffrement complet de disque (FDE) a pour but d’empêcher un attaquant :

  • L’accès à toutes les données y compris le système d’exploitation.

Continuer la lecture de Question sur le chiffrement de disque

Request exceeded the limit of 10 internal redirect

En voila une mauvaise idée de mettre un .htaccess  à la racine d’un répertoire sans vérifier toute les implications que cela peut avoir. Dans mon cas mon munin ne pouvait plus monitorer le serveur apache.

Voici l’erreur complète :

[Sat Aug 15 11:25:06 2009] [error] [client 127.0.0.1] Request exceeded the limit of 10 internal redirects due to probable configuration error. Use ‘LimitInternalRecursion’ to increase the limit if necessary. Use ‘LogLevel debug’ to get a backtrace.

Le problème est en général un .htaccess mal configurer placer à la racine du répertoire. Il faut donc soit le retirer soit le réécrire pour plus qu’il ne pause plus de problème.

Connaitre le trafic de son serveur

Il n’y a pas que netstat dans la vie 😀 Voici 3 petits logiciel bien pratique pour analyser le traffic en temps reel sur sa carte réseau.

  • ethstatus qui permet de voir le nombre de packet / sec dans les 2 sens
  • iptstate qui permet de voir les connections en temps réel avec leurs status
  • iftop qui fait le travail des 2 premiers.

Et enfin le bon iptraf 🙂

Où en sont les GPU brute forcer ?

cudaAprès avoir essayé d’extrapoler le temps nécessaire pour casser un mot de passe avec des supercalculateur dans ce billet, puis dans celui-ci avec PBKDF2. Je vais à présent m’intéresser dans cet article à essayer de définir le temps réel qu’il faut aujourd’hui pour une machine du commerce de milieu-haut de gamme pour casser des mots de passe MD5 à l’aide de la puissance de la carte graphique et donc le GPGPU.

Voila maintenant un peu plus d’un 1 an (mai 2008) que le premier brute forcer se servant de la puissance des GPU et de l’API CUDA de NVIDIA est apparut. Ce brut forcer possède le doux nom MD5-GPU et pour la petite histoire il a été écris par un Français : Benjamin Vernoux (cocorico). Avec une 8800GT, la version 0.1 de MD5-GPU générait une puissance de 60Mhash/s, la version 0.2 qui suivit dans le même mois atteignait déjà 200MHash/s.

Continuer la lecture de Où en sont les GPU brute forcer ?

Authentification Kerberos en JNDI

La documentation officiel java au sujet de l’authentification kerberos en JNDI est très bien faite. Mais je vais quand même me faire un petit mémo à ce sujet.

Le but du jeu est de mettre en place un processus d’authentification sécurisé entre une application java sur un poste en Windows XP et un controleur de domaine active directory sur Windows 2003. Le login et mot de passe utilisé sont ceux de l’utilisateur définis dans l’AD. Tout ceci en utilisant JNDI pour les requêtes LDAP.

Il existe plusieurs méthode d’authentification sécurisé SASL pour JNDI. Je vais ici parler uniquement de l’authentification en Kerberos v5 à travers la GSSAPI.

Continuer la lecture de Authentification Kerberos en JNDI

lm-hash et nt-hash

Un petit billet sur les hash utilisé pour l’authentification locale sous Windows.

Le LM-Hash

Le lm-hash est utilisé depuis Windows 3.11 pour générer les empreintes des mot de passe d’authentification locale Windows. Son fonctionnement est du fait de son age très rudimentaire.

Un mot de passe LM-hash a 2 contraintes :

  • Il ne peut pas faire plus de 14 caractères.
  • Il ne peut contenir que des caractères ASCII imprimable : [a-zA-Z0-9 ! »#$%&'()*+,-./:;<=>?@[\]^_`{|}~].

Il fonctionne ainsi :

Continuer la lecture de lm-hash et nt-hash

Windows 7 RTM le 14 août sur msdnaa

Voila un OS attendu par beaucoup d’étudiant. Windows 7 RTM devrait arriver le 14 aout 2009 sur msdnaa. La source est un commentaire posté sur le Windows 7 team blog de Microsoft. A prendre avec des pincettes.

Update regarding MSDNAA – I’m told folks can expect the Windows 7 RTM bits to become available on MSDNAA around August 14th (8/14). I’ll post more info once I get it. Sorry for the delay to the MSDNAA folks asking about availability.
MAJ 14 aout 2009 : La rumeur était juste. En tout cas sur le msdnaa de l’école SUPINFO, windows 7 x86 et x64 (anglais) sont disponibles depuis le 14 aout au matin !
Uniquement en anglais pour l’instant la version française devrait arriver d’ici octobre au maximum.

Je rappel qu’il faut une intervention humaine de la part de l’administrateur de l’école ayant les droits sur msdnaa pour que les élèves puissent y avoir accés.

La menace d’un doigt coupé par jour de retard a très bien fonctionné chez nous.

MAJ 19 aout 2009 : Windows 7 Français x64 et x86 disponible sur MSDNAA et ELMS.

Pensez à vérifier le checksum : http://www.artiflo.net/2009/09/windows-7-checksum/

Active directory : Allow log on localy

Je veux que seulement un groupe de mes utilisateurs de mon domaine active directory aient le droit de se connecter à un groupe de machine.

1 / Dans l’OU où se trouve les machines, je crée un groupe et j’associe toutes les machines à ce groupe : gp_toto_computers.

2 / Dans l’OU où se trouve mes users, je crée un groupe et j’associe tous les users concerné à ce groupe : gp_toto_users.

3 / Je crée une nouvelle GPO : gpo_toto_useronly. Je rattache cette GPO à mon OU de computer. Je spécifie comme filtre uniquement le groupe d’ordinateur : gp_toto_computers.

4 / J’édite la GPO. Computer Configuration > Windows Settings > Security settings > Local policies > user right assignment. Dans Allow logon localy, je rajoute mon groupe d’utilisateurs gp_toto_users et les administrateurs.

5 / Je force la GPO : gpupdate /force. Si cela ne suffit pas je redémarre la machine.

Et a présent, en faisant un gpresult on peut voir le résultat sur un ordinateurs du groupe ciblé.