Today, after a long period of silence, I write back to my blog to talk about a virus that spread year ago, but re-appeared today in a new variant. The virus is not detected by anti virus like Kaspersky or Avast. The virus spreads over usb dongle, mainly in copy centers. As a note, I wouldContinue reading “How to remove iexplor.vbs trojan”
Category Archives: Sécurité
Rogue des password stocké dans firefox
Un article qui n’en est pas vraiment un mais plus un tips. Les password de Firefox sont stockés dans %appdata%\Mozilla\Firefox\Profiles\ Il y a 3 fichiers utilisé : signons.sqlite : Base contenant les password(crypté), username, lastlogin, timeout, page associé, champs associé, nombre de login, etc, etc… keys3.db : contient les clefs cert8.db : contient les certificatsContinue reading “Rogue des password stocké dans firefox”
No More Admin : Création d’utilisateurs privilégiés invisibles
Bonjour, j’ai eu une conversation avec un amis aujourd’hui qui me soutenait qu’il n’avait pas besoin de se mettre ne utilisateur limité sur sa machine car était suffisamment conscient de ce qu’il faisait et que de toute façon il avait un antivirus et un firewall donc il ne risquait rien. Dans cette vidéo je vousContinue reading “No More Admin : Création d’utilisateurs privilégiés invisibles”
Howto : OTP pour SSH sous Debian GNU/Linux
Qu’est-ce que OTP ? OTP signifie « One Time Password » ou Mot de passe a Usage Unique. C’est un mot de passe valable pour une seul session. Pourquoi OTP ? Le principal avantage de cette méthode est qu’elle ne permet pas de mettre en place de attaques par rejeux. C’est-à-dire que si quelqu’un enregistre le traffic entre leContinue reading “Howto : OTP pour SSH sous Debian GNU/Linux”
Howto RAID sous Debian GNU/Linux
Voici un howto sur comment utiliser dur RAID5 avec mdadm sous Debian GNU Linux. Une version PDF est disponible. Introduction A Propos Ce Howto a été écrit dans le but monter un serveur avec l’utilisation de RAID sous un système Debian Lenny 5.0 GNU/Linux. Ce document est sous licence FDL v1.2. Ce Howto s’intègre dansContinue reading “Howto RAID sous Debian GNU/Linux”
La tunisie vole les login/pass de ses utilisateurs via les FAI – RootBSD
Bonjour a tous, cet article est un mirror de mon amis RootBSD. En effet depuis la publication de ce billet, son site est DoS. Il demande a tout le monde de mirrorer (et sourcer !) cet article pour faire passer l’infos. La suite est donc de lui : ATTENTION : depuis la publication de cetContinue reading “La tunisie vole les login/pass de ses utilisateurs via les FAI – RootBSD”
De Facebook au Storytelling,la vérité travestie?
Je suis tombé par hasard sur cette conférence aujourd’hui. Elle est très intéressante notamment sur le premier point de la quantification de l’identité. Malheureusement, certains sujets sont éludé et d’autre subissent une argumentation un peu aride ce qui les rend assez incompréhensible. Ceci dit, voici quelques points que je trouve très intéressants, ils ne sontContinue reading “De Facebook au Storytelling,la vérité travestie?”
Technique de hacking de base : Floods et Scans
Salut a tous, j’ai retrouvé en nettoyant mon hdd une mini-doc que j’avais écrite pour un stage présentant les attaques de base sur le réseau car beaucoup de machines y étaient encore sensibles. Pour faire bouger le DSI, je lui avais donc fait le descriptif des attaques de base en question. Brute flooding, SynFlood, PingOfDeath,Continue reading “Technique de hacking de base : Floods et Scans”
Technique de hacking de base : Poisoning, flood, MITM et Cie
Au sommaire ARP Spoofing et ses utilisations MAC Flooding, MITM, DoS, RSTHijacking… Que des attaques délicates dans ce monde de brute-overflow ! ARP Poisoning Description Le principe est d’envoyer des ARP Reply de soi-même. Pourquoi ? Parce que la MAC adresse sur un réseau switché a bien plus d’importance qu’on peut le penser. En effet,Continue reading “Technique de hacking de base : Poisoning, flood, MITM et Cie”
DHCP snooping : Défense contre le DHCP spoofing
Un petit article pour vous présenter une parade au dhcp spoofing implémenté sur des switchs cisco. Cette parade s’apel le DHCP snooping. Elle consiste a mettre en place un liste de port sur le switch sur lequel se trouvent les “trusted dhcp server”. De cette manière, il sera impossible de rajouter un dhcp sur leContinue reading “DHCP snooping : Défense contre le DHCP spoofing”