Rogue des password stocké dans firefox

Un article qui n’en est pas vraiment un mais plus un tips. Les password de Firefox sont stockés dans %appdata%\Mozilla\Firefox\Profiles\ Il y a 3 fichiers utilisé : signons.sqlite : Base contenant les password(crypté), username, lastlogin, timeout, page associé, champs associé, nombre de login, etc, etc… keys3.db : contient les clefs cert8.db : contient les certificats […]

No More Admin : Création d’utilisateurs privilégiés invisibles

Bonjour, j’ai eu une conversation avec un amis aujourd’hui qui me soutenait qu’il n’avait pas besoin de se mettre ne utilisateur limité sur sa machine car était suffisamment conscient de ce qu’il faisait et que de toute façon il avait un antivirus et un firewall donc il ne risquait rien. Dans cette vidéo je vous […]

Howto : OTP pour SSH sous Debian GNU/Linux

Qu’est-ce que OTP ? OTP signifie « One Time Password » ou Mot de passe a Usage Unique. C’est un mot de passe valable pour une seul session. Pourquoi OTP ? Le principal avantage de cette méthode est qu’elle ne permet pas de mettre en place de attaques par  rejeux. C’est-à-dire que si quelqu’un enregistre le traffic entre le […]

Howto RAID sous Debian GNU/Linux

Voici un howto sur comment utiliser dur RAID5 avec mdadm sous Debian GNU Linux. Une version PDF est disponible. Introduction A Propos Ce Howto a été écrit dans le but monter un serveur avec l’utilisation de RAID sous un système Debian  Lenny 5.0 GNU/Linux. Ce document est sous licence FDL v1.2. Ce Howto s’intègre dans […]

La tunisie vole les login/pass de ses utilisateurs via les FAI – RootBSD

Bonjour a tous, cet article est un mirror de mon amis RootBSD. En effet depuis la publication de ce billet, son site est DoS. Il demande a tout le monde de mirrorer (et sourcer !) cet article pour faire passer l’infos. La suite est donc de lui : ATTENTION : depuis la publication de cet […]

De Facebook au Storytelling,la vérité travestie?

Je suis tombé par hasard sur cette conférence aujourd’hui. Elle est très intéressante notamment sur le premier point de la quantification de l’identité. Malheureusement, certains sujets sont éludé et d’autre subissent une argumentation un peu aride ce qui les rend assez incompréhensible. Ceci dit, voici quelques points que je trouve très intéressants, ils ne sont […]

Technique de hacking de base : Floods et Scans

Salut a tous, j’ai retrouvé en nettoyant mon hdd une mini-doc que j’avais écrite pour un stage présentant les attaques de base sur le réseau car beaucoup de machines y étaient encore sensibles. Pour faire bouger le DSI, je lui avais donc fait le descriptif des attaques de base en question. Brute flooding, SynFlood, PingOfDeath, […]

Technique de hacking de base : Poisoning, flood, MITM et Cie

Au sommaire ARP Spoofing et ses utilisations MAC Flooding, MITM, DoS, RSTHijacking… Que des attaques délicates dans ce monde de brute-overflow ! ARP Poisoning Description Le principe est d’envoyer des ARP Reply de soi-même. Pourquoi ? Parce que la MAC adresse sur un réseau switché a bien plus d’importance qu’on peut le penser. En effet, […]

DHCP snooping : Défense contre le DHCP spoofing

Un petit article pour vous présenter une parade au dhcp spoofing implémenté sur des switchs cisco. Cette parade s’apel le DHCP snooping. Elle consiste a mettre en place un liste de port sur le switch sur lequel se trouvent les “trusted dhcp server”. De cette manière, il sera impossible de rajouter un dhcp sur le […]