J'avais évoqué ici même mon soutien au projet de libération du cahier de l'administrateur Debian. Après plusieurs mois de travail, en tant que souteneur du projet, voici la dernière news que je viens de recevoir, la news qui clôture cette jolie aventure.
Lire la suite de Découvrez le Cahier de l'Admin Debian Wheezy
rkhunter (pour Rootkit Hunter) est un programme Unix qui permet de détecter les rootkits, portes dérobées et exploits. Pour cela, il compare les hash, SHA-256, SHA-512, SHA1 et MD5 des fichiers importants avec les hash connus, qui sont accessibles à partir d'une base de données en ligne. Ainsi, il peut détecter les répertoires généralement utilisés par les rootkit, les permissions anormales, les fichiers cachés, les chaînes suspectes dans le kernel et peut effectuer des tests spécifiques à GNU/Linux et FreeBSD.
Voyons ensemble l'installation et l'utilisation de cet outil.
Lire la suite de Installation et utilisation de Rootkit Hunter
Le mot de passe est un des éléments essentiels de la sécurité des systèmes d’information. Il constitue très souvent le premier obstacle que doit franchir un hacker pour avoir accès aux informations personnelles d’un utilisateur lambda.
Une récente étude (datée du 22 octobre 2013) vient d’être menée sur quasiment l’ensemble de la population de l’université américaine de Carnegie Mellon. Elle a porté sur l’analyse des mots de passe de 25000 utilisateurs, tous soumis à la même politique de création de mot de passe imposée par l’université. Celle-ci stipule que chaque utilisateur doit avoir un mot de passe d’au moins 8 caractères.
Voyons ceci plus en détail.
Lire la suite de La force d'un mot de passe est fonction des individus
John the Ripper est un logiciel libre de cassage de mot de passe, utilisé notamment pour tester la sécurité d'un mot de passe. (audit, crack). D'abord développé pour tourner sous les systèmes dérivés d'UNIX, le programme fonctionne aujourd'hui sous une cinquantaine de plates-formes différentes, telles que BeOS, BSD et ses dérivés, DOS, Linux, OpenVMS, Win32…
John est l'un des craqueurs de mots de passe les plus populaires, car il inclut l'autodétection des tables de hachage utilisées par les mots de passe, l'implémentation d'un grand nombre d’algorithmes de cassage, par le fait qu'il soit très facilement modifiable, et aussi qu'il soit possible de reprendre une attaque après une pause (arrêt de la machine).
Retrouvez un tutoriel complet sur l'installation, la configuration et l'utilisation de John The Ripper de la dernière version disponible à ce jour sous Debian Wheezy.
Retrouvez aussi une étude forte intéressante sur la corrélation de la force d'un mot de passe et d'un individu (genre, social, ...)
Lire la suite de John the Ripper : Mise à jour 1.8.0