Construire son serveur d’audit de hash

Magazine
Marque
GNU/Linux Magazine
Numéro
215
|
Mois de parution
mai 2018
|
Domaines


Résumé
La digitalisation, poussée par la démocratisation d’Internet, permet à tout un chacun de pouvoir accéder à l’information ou interagir avec son environnement. Mais tous ces services et données ne sont pas nécessairement ouverts au public et l’unique moyen de protection, à ce jour, reste le mot de passe et le chiffrement. Comment accéder alors à l'information ?

La suite est réservée aux abonnés. Déjà abonné ? Se connecter

Sur le même sujet

Programmation UEFI

Magazine
Marque
MISC
Numéro
107
|
Mois de parution
janvier 2020
|
Domaines
Résumé

La deuxième étape de la compréhension du système UEFI va s’articuler autour de l’implémentation en C avec l’optique de fabriquer sa propre brique UEFI. Le développement va permettre d’illustrer le processus de la chaîne de boot avec pour objectif de mieux appréhender les différentes problématiques de sécurité.

Maîtriser la sécurité de son accès Internet avec OpenWRT

Magazine
Marque
Linux Pratique
Numéro
117
|
Mois de parution
janvier 2020
|
Domaines
Résumé

Nous allons voir dans cet article comment installer le système GNU/Linux embarqué de type OpenWRT. OpenWRT est un système GNU/Linux pour les matériels embarqués et pour les matériels de types routeurs et box. Il constitue donc la part essentielle pour se libérer des GAFA. C’est un système léger, rapide et performant pour administrer et contrôler son accès Internet. Ce système est optimisé pour la gestion des ressources et supporte de nombreux routeurs.

Investigation numérique sous macOS / HFS+

Magazine
Marque
MISC
Numéro
107
|
Mois de parution
janvier 2020
|
Domaines
Résumé

La démocratisation de l’écosystème Apple s'est réalisée à tous les niveaux (informatique de gestion, téléphone portable, wearables...) et cela n'a pas été sans éveiller l'intérêt des développeurs de logiciels malveillants. Les équipes de réponse à incident ont donc dû s'adapter afin de pouvoir apporter leur expertise dans les meilleures conditions.

Le coût de la rétro-ingénierie du silicium

Magazine
Marque
Hackable
Numéro
32
|
Mois de parution
janvier 2020
|
Domaines
Résumé

La rétro-ingénierie matérielle est une pratique qui a longtemps été réservée aux états et aux industriels, et ce, en grande partie à cause des coûts engendrés. Cependant aujourd'hui, chaque personne ayant un bagage technique suffisant peut pratiquer cet art sans avoir à dépenser des sommes astronomiques, on peut alors précisément se poser la question du coût matériel pour différentes configurations. Je vais vous présenter différents ensembles de matériels selon leurs coûts, que nous ferons correspondre à différents niveaux d'expertise en laboratoire. Cet article s'adresse donc autant aux amateurs néophytes, désireux d'acquérir la capacité de pratiquer la rétro-ingénierie matérielle, qu'aux universités voulant lancer un laboratoire dans ce domaine. Nous n'aborderons ici qu'un seul type d'attaque, celle par analyse de puces de silicium. Pour les autres types d'attaques, vous aurez généralement une seule méthode disponible et donc un seul type de matériel ou de machine, ce qui rend la chose trop spécifique pour être abordé ici.

Par le même auteur

URL interceptor pour milieu inerte

Magazine
Marque
MISC
Numéro
101
|
Mois de parution
janvier 2019
|
Domaines
Résumé
Il existe un monde hostile où l’inertie règne trop souvent… pour ne pas faire progresser la sécurité. C’est le monde du Système d’Information et de ses applications. Ce monde est peuplé de gens à l’excuse facile. Parmi celles-ci, il y aura pêle-mêle qu’il faut mettre à jour l’application web pour installer le correctif, que cela prend du temps, que cela coûte, que tout marche bien alors pourquoi changer, bla bla bla… Dans ce monde cruel où seules patience, zénitude et opiniâtreté permettent d’avancer péniblement dans la souffrance, il peut parfois apparaître une lueur d’espoir : « URL interceptor ». Il est le justicier solitaire qui n’a besoin d’aucun compromis, car il se place en protecteur et passage obligé pour atteindre les mécréants à l’excuse bidon, il sait être discret tout en étant puissant au besoin, et surtout il a su rester simple et frugal d’exigences…

Construire son serveur d’audit de hash

Magazine
Marque
GNU/Linux Magazine
Numéro
215
|
Mois de parution
mai 2018
|
Domaines
Résumé
La digitalisation, poussée par la démocratisation d’Internet, permet à tout un chacun de pouvoir accéder à l’information ou interagir avec son environnement. Mais tous ces services et données ne sont pas nécessairement ouverts au public et l’unique moyen de protection, à ce jour, reste le mot de passe et le chiffrement. Comment accéder alors à l'information ?

Créez votre passerelle anti-SPAM multicouche avec Postfix, Postgrey et MailScanner

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
93
|
Mois de parution
novembre 2017
|
Domaines
Résumé
Depuis qu’Internet est ouvert au public, les mercantis et malfaisants de tous bords ont vite réalisé qu’ils pouvaient l’utiliser pour faire de la promotion commerciale ou de l’arnaque à moindre coût. La proportion de ce type de mails non sollicités, SPAM pour le marketing, SCAM pour les arnaques… comparée aux échanges de courriels légitimes, a alors explosé et celui-ci représente depuis plus de 90% du trafic de messagerie.

Psychologie… et mots de passe

Magazine
Marque
MISC
Numéro
90
|
Mois de parution
mars 2017
|
Domaines
Résumé
La qualité de l’authentification constitue de nos jours l’unique moyen de protection de la vie privée et de l’accès à l’information. Mais très souvent celle-ci n’est constituée que d’un mot de passe dont la fabrication repose sur des individus aux comportements stéréotypés, permettant une forte prédictibilité des choix.

La sécurité du WiFi sur la sellette

Magazine
Marque
MISC
Numéro
43
|
Mois de parution
mai 2009
|
Domaines
Résumé
Récemment, des faits ont défrayé la chronique pour remettre en cause la sécurité du protocole WPA utilisé dans la technologie sans-fil. Après les déboires de WEP qui a rendu le WiFi moins digne de confiance, qu’en est-il réellement de la sécurité dans ce domaine ?

Une architecture réseau avec duplication d'adresse IP pour une très haute disponibilité

Magazine
Marque
MISC
Numéro
41
|
Mois de parution
janvier 2009
|
Domaines
Résumé
Avec l’explosion du eCommerce, il devient de plus en plus difficile pour une entreprise de ne pas avoir de présence commerciale sur Internet. Qu’il s’agisse d’applications chargées de vendre les produits ou services de l’entreprise, destinées à gérer ceux-ci ou même à permettre d’accéder à des outils de surveillance ou de tickets d’incidents, le client accepte de moins en moins les imperfections de son fournisseur, surtout lorsqu’il s’agit d’un déni de service. Les réseaux chargés d’héberger ces applications se doivent alors d’avoir des qualités de service irréprochables pour offrir une disponibilité « parfaite » malgré tous les équipements ou fonctions réseau à valeur ajoutée, tels les pare-feu, qu’ils pourraient utiliser.