Configuration de vim : « simple et pratique »

Configuration de vim

Salut à tous, aujourd’hui je vous propose un article sur la configuration de vim. Et quelques règles dans votre .vimrc pour rendre votre éditeur un peu plus « convivial » à utiliser. Pour ceux qui n’utilisent pas vim : c’est l’occasion de s’y mettre ; pour les autres ça vous permettra peut-être découvrir deux ou trois règles que vous ne connaissez pas ! Étonnamment, je n’utilise vim que sur les machines Linux « en ligne de commande uniquement », même s’il existe une version Windows pour les puristes. Pour ma part sur les systèmes Microsoft je bascule plutôt sur notepad++ ou parfois AtomEditor.

Bref, pas besoin d’être root pour configurer vim, il suffit d’éditer votre ficher .vimrc dans votre home. Donc sans transissions :

vim ~/.vimrc

Et voici les règles que je vous propose pour votre fichier, avec un commentaire pointant vers la doc pour chaque :

~/.vimrc

filetype on          " Détection du type de fichier 
syntax on            " Coloration syntaxique
set background=dark  " Adapte les couleurs pour un fond noir (idéeal dans PuTTY)
set linebreak        " Coupe les lignes au dernier mot et pas au caractère (requier Wrap lines, actif par défaut)
set visualbell       " Utilisation du clignotement 
Lire la suite

Utilisation de la voiture dans nos sociétés

Utilisation de la voiture embouteillage

Salut les gens, aujourd’hui je vous propose un billet « en bref » tiré d’une vidéo rappelant quelques chiffres sur l’utilisation de la voiture dans le monde d’aujourd’hui et en France plus particulièrement. Si comme moi vous utilisez beaucoup votre voiture : c’est non seulement instructif mais la vidéo a le mérite pour une fois de ne pas taper bêtement sur les automobilistes qui « ne prennent pas les transports en commun, car ce sont de méchant fainéant qui aiment polluer« , et explique (très bien) à la place le problème plus « structurel » qui existe entre les voitures et nos sociétés.

Surtout, ça me permet de vous partager avec vous deux chaines YouTube que j’aime bien.

Pour ceux qui ne connaissent pas, ce contenu est réalisé par la chaîne YouTube DataGueule. Cf. Wikipédia : « DataGueule est une émission de télévision et une websérie diffusée depuis juin 2014 sur France 4 et YouTube. Elle propose des vidéos d’animation traitant de l’actualité sur un mode ludique et condensé dans un but didactique ». Personnellement, je préférai l’ancien format de leur vidéo, en 3-4 minutes comme celui sur la vie privée.  La qualité de l’épisode me semblait moins … Lire la suite

Attaques par clés USB

Attaques par clés USB

Salut à tous, aujourd’hui on fait le point sur les attaques par clés USB. Vous avez entendu parler de ces attaques « théoriques » ou un attaquant dépose une ou des clés USB pourries sur le parking de l’entreprise, puis attends gentiment que les utilisateurs du SI la branche pour « voir ce qu’il y dessus » ?

Alors bon, même si les attaques hardware sont à la mode, il semble qu’elles soient « limitées » dans la réalité, surtout à cause des moyens qu’elles nécessitent :

  • D’abord, il faut acheter du matériel, parfois relativement coûteux, surtout s’il ne s’agit pas de clés USB classique.
  • Parfois il faut customiser le matériel : boitier, apparence, firmware, software.
  • On doit alors se déplacer physiquement pour les déposer.
  • Pour finir, avec un taux de réussite très aléatoire.

Attaques par clés USB, Desktop.ini et Hash NTLM

Pour finalement un impact qui me semblait jusqu’ici  « limité » à un accès plus ou moins privilégié à la machine qui reçoit la clé… C’est à dire moins intéressant qu’une bête campagne de mails piégés. Du coup, je suis un peu tombé de ma chaise en lisant cet article (à lire!), ou le « petit Kevin » Lire la suite

Kerberoasting, Active Directory à la rôtissoire…

kerberoasting

Salut a tous aujourd’hui on va voir une nouvelle technique pour récupérer puis casser des mots de passe dans une infrastructure Active Directory :  le Kerberoasting. Dans la langue de Molière ça donnerai « faire rôtir kerberos » et c’est franchement efficace si les administrateurs de l’AD n’appliquent pas des mots de passes complexes sur les comptes de services. Ça consiste en quoi ? simplement à demander et récupérer des TGS à un KDC pour ensuite casser la protection cryptographique de ces TGS et ainsi récupérer le mot de passe du service associé à ce TGS. On va voir tout ça plus en détail, après quelques rappels sur Kerberos. La technique est sortie en 2014, mais ce n’est que récemment qu’elle est devenue très (spoiler alert : trop) simple à utiliser.

Kerberos : 3 têtes, un os…

Bon alors Kerberos comment ça fonctionne ? Wikipédia explique ça très bien déjà, mais pour faire simple je vous refait un topo. Kerberos fonctionne à base de clés secrètes partagées. En simplifiant beaucoup, on a trois éléments que sont :

  • C le client ;
  • X un service kerberisé sur le serveur S ; et
  • K le serveur KDC de Kerberos.

Le serveur … Lire la suite