articles
réactions
Jeff - 23.04.2008 | 4 réactions | #link | rss
Coup de pub ou technique marketing innovante, je suis tombé sur un site rigolo et utile: Homme-de-ménage.fr

Certains se souviennent peut-être de ces fausses pubs ventant et vendant des femmes d'intérieur, sous garantie et échangeables à loisir. Je pensais tomber sur le même genre d'humour décalé, et pourtant il semble que le service existe bel et bien.

Si le design du site fait bien penser à un site de rencontres, le contenu est quant à lui très sérieux, pour preuve l'introduction qui s'y trouve:
"L'objectif de ce site est exclusivement de recruter des salariés, de valoriser le métier d'intervenant et de lutter contre la discrimination, mais également de bousculer les idées reçues quant au partage des tâches ménagères."

Discrimination? Métier d'intervenant? Valoriser? Oulà, pas de méprise ici.

Le site et ses services se situent donc plus du côté de l'homme à louer pour petits travaux, que du site de rencontres. (mec à louer ou quelquechose comme ca, je me rappelle plus).


Pour vous mesdames...
Jeff - 29.03.2008 | 0 réactions | #link | rss

Au hasard d'un coup de zappette, je suis tombé sur l'excellente émission Taratata de France2. Bien qu'assez sélectif et compliqué dans mes goûts, il m'arrive encore de rester la bouche ouverte devant un artiste, que je n'ai pourtant pas l'habitude d'écouter ou de regarder.

En l'occurrence, JL Aubert (ex-Téléphone) était venu chanter et faire un beuf en live avec ses talents multiples de chanteur/musicien, le tout saupoudré d'une bonne dose d'impro.

En bref, un mélange d'homme-orchestre en live, mélant samples et effets (oua-oua!, disto,reverb...), le tout tellement synchro que j'en suis resté baba. Un pur bonheur.

La chanson s'appelle "Locataire". La vidéo est ici.

Pour finir et pour se calmer, je ne saurais que conseiller ce morceau live de Damien Rice, là encore chez Taratata: Rootless Tree.

Slurp.

Jeff - 26.03.2008 | 2 réactions | #link | rss
Ahhhh, je viens juste de reprendre mon souffle, mais que c'est bon de rire...

"-Je vais chanter Ken Lee de Mariah Carey
- Ken Lee? Euh, vous voulez dire Without You?
- Non non, Ken Lee!
- Ouais..."


Jeff - 24.03.2008 | 0 réactions | #link | rss
Le célèbre écrivain de S.F. est mort le 21 Mars dernier.

L'article de Wikipedia retrace son parcours et donne une idée de ses oeuvres. On se souvient bien entendu de l'adaptation de son roman "2001: L'odyssée de l'espace" par Stanley Kubrick; une oeuvre d'art mélant réalisme (et non, dans l'espace, point de bruits ni de sons comme le sifflement des X-Wings dans Star Wars) et avant-gardisme (le film est sorti en 1968, et pourtant rien ne semble dépassé 40 ans après).

R.I.P.

Jeff - 03.03.2008 | 3 réactions | #link | rss
Alors voilà, tout le monde dit qu'un des buts du h4x0r est d'arriver à extraire la SAM sur une machine Windows. Moi je dis "oué. Et ensuite?"

  • Tout d'abord, pour ceux qui viennent de sortir de leur caverne ou d'être décongelés par De Funès, la SAM se dump facilement -avec les droits adéquats- à l'aide de différents outils tels que Ophcrack, Pwdump ou FGdump. Notez que ce dernier est le plus abouti et qu'il essaye également d'extraire les données MScash ou cachedump, c'est-à-dire les hashes stockés temporairement sur la machine pour permettre à l'utilisateur de se connecter même si le domaine Windows n'est pas accessible (comme la majorité des itinérants de l'informatique).

    De base (je vais pas ré-écrire le manuel, hein... Allez voir ce lien), on récupère les 2 fichiers 127.0.0.1.pwdump et 127.0.0.1.cachedump, qui contiennent des hiéroglyphes tels que ci-dessous (tronqués pour que ca rentre):

    Administrator:500:E7B7DD8FAAD3B422B51404EE:EF3D83ACCFDABC63
    ASPNET:1004:0FBE2605119446A1066F301:B1D1A7BFDE90DA77CBD3DF4
    Guest:501:NO PASSWORD*************:NO PASSWORD***********:::

  • Chaque ligne contient 2 hashes, le premier correspond au format LM (lan manager) et le second au format NT LM qui est une version plus sécurisée du premier.

    Le format LM est foncièrement mauvais pour plusieurs raisons, parmi lesquelles le manque de Salt (graine additionnelle pour complexifier le craquage; elle évite par exemple que 2 mots de passe identiques ne donnent les mêmes hashés), le traitement par blocks de 7 caractères (un mot de passe de 9 caractères, c'est en fait un de 7 et un de 2) , que des majuscules, etc. Il n'est d'ailleurs plus utilisé sous Windows Vista. Il suffit pour cela de dumper la SAM et de voir que les champs LM sont vides.

    En attendant, il apparaît que la majorité des systèmes présentent ce mode de compatibilité par défaut. Et qu'il est donc très intéressant de savoir l'attaquer.

  • Les premiers réflexes consistent à attaquer les hashés directement: John-the-ripper s'impose même si d'autres outils existent. Ce logiciel supporte même le format "mscash" cité plus haut grâce à un patch ad-hoc. Il est conseillé de tester les modes dans l'ordre: --single, --wordlist puis --incremental.

  • Alors, si tous les mots de passe (ou aucun) n'ont pas été retrouvés, il est temps d'envisager une méthode plus moderne. Celle-ci fait appel aux fameuses Rainbow Tables. Ces tables sont une implémentation du principe de Time-memory trade-off en cryptographie. D'un point de vue général, aucun algorithme n'est absolument sécurisé; sa robustesse se mesure en terme de complexité (par exemple de factorisation modulaire en ce qui concerne RSA). Cette complexité est directement mesurable par des moyens pratiques et des statistiques: puissance de calcul, quantité de mémoire disponible pour les données, algorithmes de factorisation, accélération hardware, etc.

    Il se trouve que la technique des Rainbow Tables permet d'influer sur le ratio puissance de calcul (temps) / mémoire: en pré-calculant des données utiles au préalable et une fois pour toutes, il est possible de diminuer le temps de calcul lors de l'attaque. Plus les données pré-calculées seront importantes, plus l'attaque sera rapide (et efficace), et ce tant que les temps de chargement des tables en mémoire restent négligeables bien entendu. Ces tables sont en réalité composées de chaînes plus ou moins longues alternant fonctions de hachage et fonctions de réduction. Si le hashé attaqué est découvert dans une de ces chaînes, le mot de passe correspondant est alors retrouvé immédiatement.

    Les rainbow tables sont aujourd'hui utilisées et supportées dans de nombreux logiciels: Ophcrack2, Cain, RainbowCrack, etc.

    La prochaine phase de l'attaque consiste donc à utiliser des Rainbow Tables pour retrouver les mots de passe de la SAM. Il est nécessaire pour cela d'avoir des Rainbow Tables adéquates: du fait de la méthode utilisée, un jeu de tables n'est valide que pour un seul algorithme. Il est cependant possible d'en télécharger gratuitement via le peer-to-peer ou d'en acheter.

    Ensuite il suffit de préparer les tables (les ordonner) si cela n'a pas été fait, puis de lancer l'attaque. Notez que la génération des tables est bien entendu possible, si vous avez du temps et un gros disque dur.


  • Pour finir, des techniques hybrides sont apparues pour optimiser l'efficacité des tables sans pour autant en générer des Tera-octets. Ces tables hybrides semblent allier la technique des Rainbow Tables à l'efficacité des attaques par dictionnaire pour optimiser l'espace des mots de passe testés.

  • Notez enfin que tous les algorithmes ou méthodes basés sur des techniques de hachage peuvent être attaqués par ce biais. On trouvera par exemple des tables utiles au cassage de clés WPA.

FutureBlogs - v.0.8.6beta - Ce site est hébergé par http://monblog.ch