Vivre, Reconnaissance de caractères avec Tesseract-OCR

Alors voilà, je vois propose un second TP sur la reconnaissance de caractères avec tesseract-ocr. Il fait écho à une situation rencontrée dans « la vraie vie ». Lors de notre dernier trek, le guide nous à lu un joli texte sur l’alpinisme issu d’un vieux magazine Petzl. Il nous a laissé prendre en photo sa photocopie du texte, qu’il traîne avec lui depuis dieu seul sait combien de temps. Autant vous dire que niveau qualité de la source on est pas au top.

Un peu comme la chronique de Raphaël Enthoven sur l’alpinisme je voulais partager ce texte avec vous. Bon, je pourrais me contenter de vous claquer la photo du texte ci dessous, mais je me suis dis que c’était l’occasion de ressortir tesseract-ocr pour un TP en conditions réelles.

Voici l’image source en question :

Autant vous dire que c’est pas gagné d’avance pour la reconnaissance de caractères avec tesseract-ocr.

Préparation

Alors deux trucs que j’ai fait à la main (dans paint.net) avant de commencer :

  1. Empiler les colonnes pour avoir un texte d’une seul colonne dans le bon ordre ; et
  2. appliquer un seuil en passant en noir et blanc (comme proposé à la fin
Lire la suite

Casser un p12 (ou pfx) avec JohnTheRipper

Aujourd’hui je vais vous montrer comment casser un p12 (ou pfx) avec JohnTheRipper ! Un p12 est un format de fichier type PKCS qui protège un certificat et la clé privé associée. Ce format est souvent utilisé par les PKI pour délivrer le certificat et la clé au détenteur final. Mais on le trouve parfois comme moyen de protection de certificats stockés en production.

Pour casser des mots de passes, un des outils de références dans le milieu c’est : JohnTheRipperOpen-source, et disponible directement sous forme de paquets dans la majorité des distributions linux, il existe aussi sous Windows. Une version pro existe aussi pour modique somme de 171,05€. Enfin, on trouve des variantes comme celle que je vais utiliser dans ce TP : la « community-enhanced » (ou Jumbo). Souvent utilisé en PenTest pour casser les hash de mots de passe de comptes, John permet en fait d’attaquer à peu près tout ce qui se fait comme protections des mots de passe… Et casser un p12, ça en fait partie !

Un petit tour sur la page Wikipédia du projet vous indiquera tout ce que vous avez besoin de savoir sur le projet. 

Jumbo : la

Lire la suite

TOR et « reTORs » : détecter du trafic TOR sur son réseau

Saut à tous, aujourd’hui on va voir comment détecter du trafic TOR sur son réseau. Je vais considérer que le réseau « en onion » TOR est aujourd’hui suffisamment connu. Je n’ai pas besoin de vous refaire un topo sur son fonctionnement, ou sur la portée politique de cet outil. Si vous voulez en savoir plus, allez voir le site du projet et sa page wikipédia.

Je tiens juste à rappeler avant de commencer que TOR ne sert pas qu’a des usages illégaux. Il permet aussi à des journalistes, lanceurs d’alertes X ou Y dans des pays V ou W de faire leurs boulot sans finir en taule, et ca c’est plutôt bon pour la Démocratie (avec un grand D).

Détecter du trafic TOR – prérequis:

Donc l’objectif d »aujourd’hui, détecter du trafic TOR sur son réseau et identifier les postes du réseau qui utilisent TOR pour bypassé vos sécurités. Il va sans dire que ce genre de recherche ne peut se faire sans un ou plusieurs logiciel de supervision qui vous donne accès au logs des machines, aux captures du trafic réseau : quand on ne voit rien, on ne trouve rien…

I – Installer un IDS

La … Lire la suite

Détecter l’authentification sur un site web

Allez aujourd’hui quelques petites commandes pour les équipes qui veulent vérifier ou détecter l’authentification sur les sites web de leur société est bien en place…
Il n’y a pas beaucoup de solution qui font ça « correctement ». Notamment parce que les méthodes d’authentifications varient fortement d’un site à l’autre (formulaire applicatif, SMB/NTLM, HTTP standard, certificat) mais en voilà quelques une pour commencer.

Détecter l’authentification sur un site web

A la main, comme les vieux !

Par exemple, on peut utiliser wget accompagné de grep ou n’importe quel parseur de page web (PhantomJS par exemple) à la recherche de lien ou de champs type « login/mot de passe » :

titi@debian:~$ wget -qO- geekeries.org | grep login | wc -l 
1
titi@debian:~$ # pour le moins vieux, avec curl ça marche aussi...
titi@debian:~$ curl geekeries.org | grep login | wc -l
1

Soit la réponse est zéro, et on n’a pas trouvé de login, soit c’est un ou plus et il existe probablement une authentification par formulaire sur le site. Ce n’est pas super propre et il faut essayer tout ce qu’a pu imaginer le développeur du site comme nom pour les champs de « login » mais ça … Lire la suite