Utilisation de la voiture dans nos sociétés

Utilisation de la voiture embouteillage

Salut les gens, aujourd’hui je vous propose un billet « en bref » tiré d’une vidéo rappelant quelques chiffres sur l’utilisation de la voiture dans le monde d’aujourd’hui et en France plus particulièrement. Si comme moi vous utilisez beaucoup votre voiture : c’est non seulement instructif mais la vidéo a le mérite pour une fois de ne pas taper bêtement sur les automobilistes qui « ne prennent pas les transports en commun, car ce sont de méchant fainéant qui aiment polluer« , et explique (très bien) à la place le problème plus « structurel » qui existe entre les voitures et nos sociétés.

Surtout, ça me permet de vous partager avec vous deux chaines YouTube que j’aime bien.

Pour ceux qui ne connaissent pas, ce contenu est réalisé par la chaîne YouTube DataGueule. Cf. Wikipédia : « DataGueule est une émission de télévision et une websérie diffusée depuis juin 2014 sur France 4 et YouTube. Elle propose des vidéos d’animation traitant de l’actualité sur un mode ludique et condensé dans un but didactique ». Personnellement, je préférai l’ancien format de leur vidéo, en 3-4 minutes comme celui sur la vie privée.  La qualité de l’épisode me semblait moins … Lire la suite

Attaques par clés USB

Attaques par clés USB

Salut à tous, aujourd’hui on fait le point sur les attaques par clés USB. Vous avez entendu parler de ces attaques « théoriques » ou un attaquant dépose une ou des clés USB pourries sur le parking de l’entreprise, puis attends gentiment que les utilisateurs du SI la branche pour « voir ce qu’il y dessus » ?

Alors bon, même si les attaques hardware sont à la mode, il semble qu’elles soient « limitées » dans la réalité, surtout à cause des moyens qu’elles nécessitent :

  • D’abord, il faut acheter du matériel, parfois relativement coûteux, surtout s’il ne s’agit pas de clés USB classique.
  • Parfois il faut customiser le matériel : boitier, apparence, firmware, software.
  • On doit alors se déplacer physiquement pour les déposer.
  • Pour finir, avec un taux de réussite très aléatoire.

Attaques par clés USB, Desktop.ini et Hash NTLM

Pour finalement un impact qui me semblait jusqu’ici  « limité » à un accès plus ou moins privilégié à la machine qui reçoit la clé… C’est à dire moins intéressant qu’une bête campagne de mails piégés. Du coup, je suis un peu tombé de ma chaise en lisant cet article (à lire!), ou le « petit Kevin » Lire la suite

Kerberoasting, Active Directory à la rôtissoire…

kerberoasting

Salut a tous aujourd’hui on va voir une nouvelle technique pour récupérer puis casser des mots de passe dans une infrastructure Active Directory :  le Kerberoasting. Dans la langue de Molière ça donnerai « faire rôtir kerberos » et c’est franchement efficace si les administrateurs de l’AD n’appliquent pas des mots de passes complexes sur les comptes de services. Ça consiste en quoi ? simplement à demander et récupérer des TGS à un KDC pour ensuite casser la protection cryptographique de ces TGS et ainsi récupérer le mot de passe du service associé à ce TGS. On va voir tout ça plus en détail, après quelques rappels sur Kerberos. La technique est sortie en 2014, mais ce n’est que récemment qu’elle est devenue très (spoiler alert : trop) simple à utiliser.

Kerberos : 3 têtes, un os…

Bon alors Kerberos comment ça fonctionne ? Wikipédia explique ça très bien déjà, mais pour faire simple je vous refait un topo. Kerberos fonctionne à base de clés secrètes partagées. En simplifiant beaucoup, on a trois éléments que sont :

  • C le client ;
  • X un service kerberisé sur le serveur S ; et
  • K le serveur KDC de Kerberos.

Le serveur … Lire la suite

Panne de disque dur et site « up » de nouveau.

Panne de disque dur

Salut les gens, vous avez dû noter que le site était de nouveau inaccessible le weekend dernier et en début de semaine. Après investigations suite à cette deuxième panne, il apparaît qu’une panne de disque dur de ma nouvelle machine chez Online était à priori défectueux. Les erreurs du HDD faisaient passer le système de fichier du serveur en mode Read-Only. J’ai découvert cette sécurité de Debian à cette occasion, ça évite de corrompre les fichiers en cas de gros problèmes ce qui est assez pratique.

Mais c’est assez improbable à voir quand on affiche les logs avec dmesg :

[339655.566754] end_request: I/O error, dev sda, sector 120543848 
[339655.636881] EXT4-fs warning (device sda2): ext4_end_bio:317: I/O error -5 writing to inode 15073359 (offset 4508667904 size 4194304 starting block 15068109) 
[339671.772089] EXT4-fs error (device sda2): ext4_free_inode:340: comm php: bit already cleared for inode 52429216 
[339672.459305] Aborting journal on device sda2-8. 
[339672.515277] EXT4-fs (sda2): Remounting filesystem read-only

Bref, après quelques échanges avec le support d’Online qui ne voulait pas croire à la panne. Il s’agissait pour eux d’un « problème de performance disque », pour ma part des performances limitées n’ont jamais fait cracher un OS au point qu’il ne puisse plus redémarrer. … Lire la suite