Migration de WordPress : le G33keries.org nouveau est là !

migration de wordpress

Alors vous n’avez peu être pas remarqué, mais le site est sur un serveur tout nouveau, tout beau ! Presque rien de visuellement notable pour vous, mais sous le capot, il y a eu pas mal de changements pour cette migration de wordpress :

  • Migration du serveur Kimsufi KS-1 au Canada vers une Dedibox® XC 2016 d’Online  aux Pays-Bas. Je vous en avais parlé dans cet article, comme ça c’est fait. Résultat : Bande passante multipliée par dix, 4 CPU au lieu de 2, RAM x 8, espace disque doublé. Je me se sent moins à l’étroit d’un seul coup…
    Et comme je me rapproche de la France, des pings bien meilleurs pour mes lecteurs en métropole :
    • Time to Fisrt Byte de l’ancien serveur depuis Paris : 0.259s
    • Time to Fisrt Byte de du nouveau serveur depuis Paris : 0.094s
  • Changement de la « stack » du site web, notamment pour des raisons de performances, de cache et d’optimisations :
    • Avant, le site fonctionnait avec la pile suivante : mysql + php5 + apache + varnish.
    • Maintenant, c’est mysql + php5-fpm + NGINX + FastCGI-Cache.
  • Des réglages HTTPS aux petits oignons qui est passé du vieux B- que
Lire la suite

Le point vocabulaire – La WiFi et Crypter

Le point vocabulaire - La WiFi et Crypter

Salut les gens ! Un bref article pour faire un point vocabulaire sur La WiFi et Crypter. Et plus exactement pour partager avec vous deux sites dédiés à ces mots trop souvent malmenés :

  • Doit-on dire crypter ?
  • et doit-on dire le ou la wifi ?

WiFi : il ou elle ?

WiFi et CrypterSi vous connaissez quelqu’un qui pense que encore que WiFi est un mot féminin. Ne vous crevez pas… Il y a un site pour ça :

https://www.lawifi.fr/

Bon ça c’est fait.

crypter ou chiffrer : faut choisir !!

Crypter ou chiffrer

Le second, est un peu plus sérieux, fait un point vocabulaire plus que nécessaire par les temps qui courent. Pourquoi il faut éviter de dire crypter (surtout quand vous parlez à des équipes SSI) et utiliser plutôt chiffrer et quelques autres crypto-astuces.

Ce site est a aussi le bon gout d’être fait par un amateur de crypto qui décortique quelques aspects plus ou moins sérieux en crypto. C’est pas ici donc :

https://chiffrer.info/

Bon c’est pas encore bien rempli, archive.org n’a même pas de trace du site avant mon article. Mais je ca reste un blog à surveiller si vous aimez crypter des trucs, heu pardon la CRYPTOGRAPHIE. Et par exemple, si vous … Lire la suite

Casser un p12 (ou pfx) avec JohnTheRipper

casser un p12

Aujourd’hui je vais vous montrer comment casser un p12 (ou pfx) avec JohnTheRipper ! Un p12 est un format de fichier type PKCS qui protège un certificat et la clé privé associée. Ce format est souvent utilisé par les PKI pour délivrer le certificat et la clé au détenteur final. Mais on le trouve parfois comme moyen de protection de certificats stockés en production.

Pour casser des mots de passes, un des outils de références dans le milieu c’est : JohnTheRipperOpen-source, et disponible directement sous forme de paquets dans la majorité des distributions linux, il existe aussi sous Windows. Une version pro existe aussi pour modique somme de 171,05€. Enfin, on trouve des variantes comme celle que je vais utiliser dans ce TP : la « community-enhanced » (ou Jumbo). Souvent utilisé en PenTest pour casser les hash de mots de passe de comptes, John permet en fait d’attaquer à peu près tout ce qui se fait comme protections des mots de passe… Et casser un p12, ça en fait partie !

Un petit tour sur la page Wikipédia du projet vous indiquera tout ce que vous avez besoin de savoir sur le projet. 

Jumbo : la

Lire la suite

TOR et « reTORs » : détecter du trafic TOR sur son réseau

site web accessible en DNS onion

Saut à tous, aujourd’hui on va voir comment détecter du trafic TOR sur son réseau. Je vais considérer que le réseau « en onion » TOR est aujourd’hui suffisamment connu. Je n’ai pas besoin de vous refaire un topo sur son fonctionnement, ou sur la portée politique de cet outil. Si vous voulez en savoir plus, allez voir le site du projet et sa page wikipédia.

Je tiens juste à rappeler avant de commencer que TOR ne sert pas qu’a des usages illégaux. Il permet aussi à des journalistes, lanceurs d’alertes X ou Y dans des pays V ou W de faire leurs boulot sans finir en taule, et ca c’est plutôt bon pour la Démocratie (avec un grand D).

Détecter du trafic TOR – prérequis:

Donc l’objectif d »aujourd’hui, détecter du trafic TOR sur son réseau et identifier les postes du réseau qui utilisent TOR pour bypassé vos sécurités. Il va sans dire que ce genre de recherche ne peut se faire sans un ou plusieurs logiciel de supervision qui vous donne accès au logs des machines, aux captures du trafic réseau : quand on ne voit rien, on ne trouve rien…

I – Installer un IDS

La … Lire la suite