lm-hash et nt-hash

Un petit billet sur les hash utilisé pour l’authentification locale sous Windows.

Le LM-Hash

Le lm-hash est utilisé depuis Windows 3.11 pour générer les empreintes des mot de passe d’authentification locale Windows. Son fonctionnement est du fait de son age très rudimentaire.

Un mot de passe LM-hash a 2 contraintes :

  • Il ne peut pas faire plus de 14 caractères.
  • Il ne peut contenir que des caractères ASCII imprimable : [a-zA-Z0-9 ! »#$%&'()*+,-./:;<=>?@[\]^_`{|}~].

Il fonctionne ainsi :

Continuer la lecture de lm-hash et nt-hash

Windows 7 RTM le 14 août sur msdnaa

Voila un OS attendu par beaucoup d’étudiant. Windows 7 RTM devrait arriver le 14 aout 2009 sur msdnaa. La source est un commentaire posté sur le Windows 7 team blog de Microsoft. A prendre avec des pincettes.

Update regarding MSDNAA – I’m told folks can expect the Windows 7 RTM bits to become available on MSDNAA around August 14th (8/14). I’ll post more info once I get it. Sorry for the delay to the MSDNAA folks asking about availability.
MAJ 14 aout 2009 : La rumeur était juste. En tout cas sur le msdnaa de l’école SUPINFO, windows 7 x86 et x64 (anglais) sont disponibles depuis le 14 aout au matin !
Uniquement en anglais pour l’instant la version française devrait arriver d’ici octobre au maximum.

Je rappel qu’il faut une intervention humaine de la part de l’administrateur de l’école ayant les droits sur msdnaa pour que les élèves puissent y avoir accés.

La menace d’un doigt coupé par jour de retard a très bien fonctionné chez nous.

MAJ 19 aout 2009 : Windows 7 Français x64 et x86 disponible sur MSDNAA et ELMS.

Pensez à vérifier le checksum : http://www.artiflo.net/2009/09/windows-7-checksum/

Active directory : Allow log on localy

Je veux que seulement un groupe de mes utilisateurs de mon domaine active directory aient le droit de se connecter à un groupe de machine.

1 / Dans l’OU où se trouve les machines, je crée un groupe et j’associe toutes les machines à ce groupe : gp_toto_computers.

2 / Dans l’OU où se trouve mes users, je crée un groupe et j’associe tous les users concerné à ce groupe : gp_toto_users.

3 / Je crée une nouvelle GPO : gpo_toto_useronly. Je rattache cette GPO à mon OU de computer. Je spécifie comme filtre uniquement le groupe d’ordinateur : gp_toto_computers.

4 / J’édite la GPO. Computer Configuration > Windows Settings > Security settings > Local policies > user right assignment. Dans Allow logon localy, je rajoute mon groupe d’utilisateurs gp_toto_users et les administrateurs.

5 / Je force la GPO : gpupdate /force. Si cela ne suffit pas je redémarre la machine.

Et a présent, en faisant un gpresult on peut voir le résultat sur un ordinateurs du groupe ciblé.

Problème de case des noms de tables MySQL

Bonjour,

Aujourd’hui j’aimerais vous faire part d’un problème courant en ce qui concerne le développement via MySQL sous Windows et sous Unix. La configuration par défaut du serveur MySQL n’est pas la même selon le système d’exploitation. Dans mon cas, le problème vient de la variable lower_case_table_names. Cette dernière est configurée à 1 sous Windows et à 0 sous Unix.Vous pourrez trouver tous les détails dans la documentation officielle sur ce sujet et ainsi mieux comprendre les problème engendrés.logo_mysql

Mais les explications pour modifier cette variable ou vérifier qu’elle est sa valeur actuelle ne sont pas forcément fournies au même endroit. Je vous livre donc ici, la marche à suivre complète …

Continuer la lecture de Problème de case des noms de tables MySQL

Active directory : Groupes restreints

Je veux qu’un groupe d’utilisateurs soit administrateurs sur un groupe de machine.

1 / Dans l’OU où se trouve les machines, je crée un groupe et j’associe toutes les machines à ce groupe : gp_toto_computers.

2 / Dans l’OU où se trouve mes users, je crée un groupe et j’associe tous les users concerné à ce groupe : gp_toto_usersadmin.

3 / Je crée une nouvelle GPO : gpo_toto_localadmin. Je rattache cette GPO à mon OU de computer. Je spécifie comme filtre uniquement le groupe d’ordinateur : gp_toto_computers.

4 / J’édite la GPO. Computer Configuration > Windows Settings > Security settings > Restricted group. Je creer un nouveau groupe Administrators. Les membres de ce groupe sont les admins du domaines et mon groupe de user gp_toto_usersadmin, et ce groupe et membre du groupe administrators, le groupe des administrateurs locaux.

5 / Je force la GPO : gpupdate /force. Si cela ne suffit pas je redémarre la machine.

Et a présent, en faisant un gpresult on peut voir le résultat sur un ordinateurs du groupe ciblé.

Migration de smokeping

La migration de smokeping est très simple. Voici un petit rappel.

1 / Transferer les fichiers rrd se trouvant dans le datadir

/var/lib/smokeping/

2 / Leurs mettre les bon droit.

chown -R smokeping.smokeping /var/lib/smokeping/

3 / Copier le cache des images

cp -R /var/www/smokeping /home/artiflo/www/

chown -R www-data.www-data /home/artiflo/www/smokeping

Continuer la lecture de Migration de smokeping

Stoned Bootkit : Premier Bootkit pour Truecrypt

Stoned BootkitVoici Stoned Bootkit, le premier bootkit visant les OS Windows entièrement chiffré avec Truecrypt.

Stoned remplace le bootloader de Truecrypt par le sien ce qui lui permet de se lancer avant l’OS chiffré puis de lancé l’OS avec le mot de passe que l’utilisateur rentre. Un attaquant peut donc lancer des programmes avant le démarrage de Windows et ainsi rendre vulnérable l’OS chiffré. Ce bootkit fonctionne avec TC 6.x et presque tous les Windows 32bits de 2000 à la RC de 7. Stoned ne peut fonctionner qu’avec les BIOS traditionnels. Les nouveaux BIOS EFI ne sont pas vulnérable.

Toutefois Stoned Vienna n’a que 2 de façon de s’installer :

  • Soit un attaquant à les droits administrateurs pour réécrire la MBR afin de s’y installer. Ce qui veut dire que l’OS chiffré est déjà compromise.
  • Soit un attaque a un accés phyique à la machine et peut installer stoned bootkit directement dans la MBR.

Et c’est justement ces 2 contraintes qui ont créer la polémique entre Peter Kleissner et l’équipe de Truecrypt.  Voici toute l’histoire :

Continuer la lecture de Stoned Bootkit : Premier Bootkit pour Truecrypt

L’AES optimisé dans les Intel Westmere

Je viens de tomber sur une news concernant les premiers test réalisé sur la future génération de processeur Intel les i3 et i5. Du fait d’un moteur de chiffrement AES embarqué au processeur, les performance en chiffrement/déchiffrement sont considérablement amélioré. Le FDE se rapproche doucement mais surement 🙂

corei3aes

L’article ici.Je viens de tomber sur une news concernant les premiers test réalisé sur la future génération de processeur Intel Westmere les futur i3 et i5 en 32nm. Du fait d’un moteur de chiffrement AES embarqué au processeur, les performance en chiffrement/déchiffrement sont considérablement amélioré. Le FDE se rapproche doucement mais surement 🙂

corei3aes

L’article ici.