Apple-plug pour mettre dans… votre téléphone

Bon je peux pas m’empêcher de partager avec vous l’Apple-plug. Ce petit objet « magique » que je viens de découvrir et qui vous permettra de transformer votre Iphone 6 en Iphone 7 sans lâcher une brique :

Apple-plugOui, bon je sais, c’est con. Mais ça m’a tellement fait marrer que j’ai pas pu m’en empêcher…. Notez quand même que c’est une connerie et que le produit n’existe pas. Dommage d’ailleurs, c’était une bonne idée de cadeau pour certains. A voir s’ils en feront une version règle 34 : l’IPlug ?

Bref, je retourne à la rédaction d’un article un peu plus sérieux.

@++… Lire la suite

MISC N°87 – GRR Rapid Response, A vos Kiosques ! Prêt ! Partez!

Salut à tous, je suis de retour de vacances (Mont Blanc « check » d’ailleurs). Et pour bien commencer la rentrée, j’ai le plaisir de vous annoncer qu’un article dont je suis l’auteur vient d’être publié dans le MISC N°87 sur GRR Rapid Response.

Arrêtez de grogner avec GRR Rapid Response !

Dans ce n°87 de  MISC vous trouverez donc, dans le Forensics Corner en page 16, quelques mots sur le logiciel GRR Rapid Response. On y parlera installation, configuration, administration, utilisation, limitation, etc. Bref, le topo habituel mais au format MISC.

Article élevé et mis en bouteille au boulot dans la plus pure tradition de nos terroirs de région parisienne. Cet article est garanti 100% biologique…

La publication dans MISC

Bon au delà de l’article je voulais surtout vous parler du processus à suivre pour écrire un article dans MISC (ou LinuxMag). C’est « assez simple » à partir du moment ou vous avez une idée de sujet et qu’elle est acceptée par la rédaction du magazine. Toutes les infos détaillé sur le sujet sont disponibles ici et plus spécifiquement pour MISC .

Pour faire simple, voici le déroulé de base :

  1. Idée : vous avez
Lire la suite

RC4 en PowerShell (Merci @Harmj0y)

Vous connaissez RC4 ? C’est un algorithme de chiffrement symétrique « assez simple » sortie en 1987. On sait aujourd’hui qu’il est troué de partout et relativement simple à casser. Néanmoins on le retrouve assez souvent car sa simplicité lui permet de ne pas consommer trop de ressources et il fonctionne avec la plupart des systèmes anciens. Comme mes TP sur Vigenère ou DES, on va voir une implémentation de RC4 en PowerShell. A ce point, un petit tour sur Wikipédia vous en apprendra plus que moi sur le sujet.

RC4 et Malware

Notez que RC4 est également un indicateur de malware au niveau réseau car il permet de chiffrer facilement un flux de données. Les programmes moderne n’utilisent presque plus RC4, du coup beaucoup de programmes qui utilisent RC4 sont en fait des malwares : ce n’est pas parce que vous avez un ami qui utilise RC4 que tous les gens qui utilise RC4 sont gentil… Si vous ne me croyez pas, jetez donc un œil à cette étude : Deciphering Malware’s use of TLS (without Decryption).

RC4 en PowerShell (Merci @Harmj0y)

Contrairement à mes TP sur DES ou Vigenère, je suis tombé sur un article qui a déjà ré-implémenté RC4 en Lire la suite

Casser un p12 (ou pfx) avec JohnTheRipper

Aujourd’hui je vais vous montrer comment casser un p12 (ou pfx) avec JohnTheRipper ! Un p12 est un format de fichier type PKCS qui protège un certificat et la clé privé associée. Ce format est souvent utilisé par les PKI pour délivrer le certificat et la clé au détenteur final. Mais on le trouve parfois comme moyen de protection de certificats stockés en production.

Pour casser des mots de passes, un des outils de références dans le milieu c’est : JohnTheRipperOpen-source, et disponible directement sous forme de paquets dans la majorité des distributions linux, il existe aussi sous Windows. Une version pro existe aussi pour modique somme de 171,05€. Enfin, on trouve des variantes comme celle que je vais utiliser dans ce TP : la « community-enhanced » (ou Jumbo). Souvent utilisé en PenTest pour casser les hash de mots de passe de comptes, John permet en fait d’attaquer à peu près tout ce qui se fait comme protections des mots de passe… Et casser un p12, ça en fait partie !

Un petit tour sur la page Wikipédia du projet vous indiquera tout ce que vous avez besoin de savoir sur le projet. 

Jumbo : la

Lire la suite