EO 110

I fin.al,. iI arrive parfois que Google n~~s montre es limltes en ne nous proposant pas veritablernent e que nous recherchicns,

Ce hors serie s'adresse done a tous ceux qui aimeraient enfin trouver rapidement et simplernent, le site, Ie document ou l'appllcatlon qui pourra les debloquer sur un problerne precis.

Regorgeant d'une multitude de veritables cavernes d'AI! Baba que nous vous avons denlcnees, ee magazine est Ie resultat d'un long ec interminable periple dans les entrallles du Net.

Sans pour autant hre un guide campier, il pourra vous accompagner parteut. afin de vous alder a trouver ou Ii. retrouver-au premier coup d'ceil.le site oule progrn.mme qui correspond Ie rnieux a vcs attentes.

En effat, ces derniers .sorrt ranges selon quatre grllndes categories : Anonymat & confidentialtte, Hacking, Administration & developpemem er The Dark Side, divisees elles-rnernes en plusleurs sous-parties. Vous aurez alnsi fa [oie de d«kouvrir que ces sites sont egalement ranges par ordre a'phabetique et sont, pour la rnajorlte, accompagnes d'exernples 0.0 de captures d'ecran. ce qui rend le parccurs du guide plus simple et plus agreable,

Redecouvrez alors les references en [a matiere, puis decouvre1. les quelques veritables mines d'or dent peu connaissent reellement l'exlsrence.v.

Sur ces dernieres ngnes, il ne me reste qu'a vous souhaiter; chers lecteurs, une excetlente lecture.

_j

,

G.reet2' : RJSbo, Alias, Redils. Crak_crik. FreZ2.; KLoe. BeuBeu, dVfasp oinsi qu'a tout The Hackademy Team ,

~ommaire fl,3

~

et·corifdenlJalite

".14

Had<:Jng

p.67 Mninistrateur et~

fMlO lheDark9de

THl HACUDlMYMAGAlINl HORSsIRl1

est edite par DMP, 26 bls rue Jeanne d'lrf.: 94160 Sl-Mande ltd.: 0153 66 95 28

Redacteur en chef:

NitryX Conception g.raphique : Weel lIIustraction : l.echatkitu Directeur de Publication:

0. Spinelli

II-U'fUf'lE EN CE Commission paricaire en cours

ISSN en cours

©D

2005

1-Anonvmat

& Confidenlialite

Des proxes anonymes et publics a la (T)lpiographle, yoid quelques pages de liberte pour ceux qUI n'airnent pas etre surveilles,

ANONYMAT

Anonvmal.org

pensez avoir deniche un bon proxy ?! Apparemment it a l'air rap ide, mais le plus important est de tester 50n efficacite au niveau de son ancnymat, Rendez-vous alors sur anonymat.org !

Grace a ce site, vous pourrez en effet savoir si votre proxy est vraiment efficace. Le site vo us renverra alors automatiquement mutes les informations qu'il a pu se procurer sur vous lars de votre connexion a son serveur, comme votre adrasss Ip, votre hote, votre systeme d'exploitation et bien d'autres ...

Un des points rnajeurs de ce site se sltue egalement au nlveau des rubriques ({ Annuaire » et « Ouclls » qui referencent une multitude de sites et d'outlls concernant votre anonymat et la protection de votre vie privee sur Ie Web.

Anonymat.org est done un site qu'il vous faudra garder sous la main lorsque vous voudrez tester l'efflcactte de votre proxy!

LANGUE: ;:1 _'Il'.dIS

URL : h-~ :. r. ,I, '!I'nll.mat 0'-';:

gnonymalorg

Void qJEllqu es lrtOIJT18ljOOS qy'll aSi possible de C01IeasrSll'''''Ils iol'SClue \'OIlS sutfez sur W.rrnot

vous 'Gtes c~ Ii Jrw.riat avocl'adresse IP

20tl.2!i3.1 98.189

Via Ie $eI\'8lJf de 'lQlr1l !OImiss9IJr CI'aCCes (ou Ie prmtl

cllentll125.fOrtlllnetr:om.br

MozmalS.O (WIndows; Ui WIndows NT 5.1; rr..f'R; rv:1.7.6) Gecko1200502:28 Flrefox/1.0.1

Anonvmizer.com

j[0nymizer.com est I'une des references en matiere d'anonyrnat sur lnternet.Etant base sur une optique ccmrnerctale, nous ne nous lnteresserons lcl qu'a l'aspect gratuit du ite,

En effet, anonymizer.com vous propose de surfer anonymement sur Ie Web.

Rappelons qu'a la base, Ia methode la plus simple pour surfer anonymement est de rrouver un proxy http et ensuite de configurer comme il se doit votre navigateur web.

Mais c'est lei que anonymizer.com se revi!le lnteressarrt.]l va vous permettre de surfer anonymementet cela, sans configurer la molndreadresse de proxy dans votre navigateur.

Ce qui se revele tres pratique lorsque vous n'avez pas de proxy valide sous la main.

II vous suffit d'entrer l'adresse du site desire dans le formulalre prevu it cet effer et votre connexion est alors relayee par les serveurs proxies d'anonymizer, ce qui revlent ala merne chose qu'un proxy anonyme classique.

Pour plus de simplicite., vous pourrez rnerne acceder a ce service en utlllsant cette URL : http://anonfreeil11onymlzel.comlhttpJ

Ivvww.lesitedeslfe.com.

LANGUE : .'\I-? 1 0

URL : h:-:p' 'NIV.', d''''::~I'''',le' rorn

gnonyma1.or,O

v .. _

Void ~ IdOlmations qlfil esr: pOSI'JOle dlocolkoder s .... Yt>IlO lors~ YOUS 5UrfllJ: sur IrDrn>ll •.

Vla Ie seM>II' as \lOIre foumlsseu, d'ecces lou Ie proxy)'

Ibout..s8.anonymlzer.com

M 0 till 114,.7 8 (Tw1ng-OS; T w'lng Machine; 0.0)

Proxv41ree

On voit souvent sur des forums des persormes desesperees a la recherche de proxies valides et effkaces. Que ceux-Ia se n~iouissent, proxy4free.com est l'une des plus grandes bases de donnees de proxies au monde. En effet, ce site recense quotidiennement plusleurs milliers de proxies differents, classes selon leur type (transparent; anonymous et high anonymity) et leur localisation.

Notons qu'on ne cornprend pas toujours la difference entre un « anonymous proxy» et un ({ high anonymity proxy». Celle-ci reside en fait au niveau des informations renvoyees aux sites vlsltes a travers Ie proxy. Le simple proxy anonyme ne renvoie pas la variable HTTP_X_FORWARDED_FOR alors que I'high anonymity proxy ne renvoie ni celle-d, ni meme les variables HTTP_VIA et HTIP _PROXY_CONNECTION aux serveurs demandes par Ie client. Malgre les mises a jour quotidiennes, une partie de la liste des proxies ne fonctionne pas. Pour eviter de les tester un par un, aidez-vous d'un testeur de proxies comme :

hU" 1/.JoNM ,::11-=*el. freepro 'If u/checkell

LANGUE: Anglals

URL : httPI/W'NV'vPIOxj·lf,-e:::.CQr11

,..~-.p
pageS 16S.234.1S1.1S4 3128 tnl!lspererit Guatemala 21.07.2005 Whols
pageg 80.249.73.66 80 tra nsparent Algerta 21.07.2005 Whols
page .10 193.126.233. S6 eo anonymous POrt:1lgi!l1 21.07.2005 Whols
IMPORTANT 61.72.:2.14.52 3126 tra nspa rent Il:l!!Ily 21.07.2005 Whols
TIPS
203.162.. UO.203 80 tra nspa rent Vletn~m 21.07.2005 Whols-
UNKS
221.10.55.202 8080 anonymous C;hlna 21.07.2005 Wllols
UNK 203.162.115.35 80 transparent Vietnam 21.07.2005 Whols
EXCH~GE
80.249.72.161 80 transparent Alge~ 21.07.2005 Whols
203.11;2.115.36 eo tra nsparent Vietnam 21.07.2005 Whols
203.162.116.87 80 tra nspa rent Vietnam 21.07.2005 Whols
203.j62.31.28 80 tra nsparent Vietn~m 21.07.2005 WI'Io15
203. 162. 11.<!o. 173 80 trMs~rent lI1etnam 21.07.2005 Whols
163.21.13.5 60 anonymouS'" Taiwan 21.07.2005 Whols
1203.162.119.117 80 transparent Vietnam 21.07.2005 Whols
19:3.194.64.198 6080 anonymQUS Algeria 21.07.2005 Whols
61.135.156.106 80 anonymous China 21.07.2005 Whols
1200.20.3.60.100 3128 transparent Brazil 21.07.2005 Whols
212.0.139.29 SO high anonymltv SUdan 21.07.2005 Whots
2.Q3. 162.114. 139 80 transparent Vietnam 21.07.2005 Who""
1t1.199.24.1B 80 transparent lkIanda 21.07.2005 Whois Proxvchains

ui a die que les proxies ne servaient qu'aux navigateurs web ? Le gros reproche que I'on peut faire a taus les outils d'anonyrnat actuels semble etre leur manque de fonctionnaliti!s et Ia difficulce de leur mise en place. Une solution exceJlente est.Proxychalns,

Proxychains est un programme au concept novareur qui s'utilise de far;on totalemem trans parente. Pour ce faire, II va intercepter les appels aux fonctions utilisant les sockets (grace au preload de librairies) et intercaler lors de vos connexions un ou plusieurs proxies de votre choix. Les types de proxies supportes sont : http (connect), socks4 et socks5.

Etant donne qu'il intercepte toutes les fonctions de type socket, aucune configuration des togiciels utilises n'est. neces.salre et ceux-cl sont tous cornpatlbles.Alnsi, au lieu de taper: 'ish mono. di.corn YOUS taperez : pro>Ctchalns ssh rnonordi com

et YOUS serez connecte au travers d'un ou plusieurs proxies a votre destination. Le gros point fort de ce programme est que sa configuration est relativement simple, puisqu'il VOllS suffit d'entrer une serlede proxies valides dans votre fkhier de configuration et de specifier Ie mode de chainage parmi les trois suivants : Random, Strict ou Dynamic. l.'authentification sur las proxies est elle aussi geree, et H vous suffira pour cela d'informer les champs udllsareur et mot de passe lors de la realisation de votre fichier de configuration (/etdproxychains.confj.

Le nombre de proxies a cminer n'est pas limite. bien que Ie temps de atenee augmente de fa~on pro" portlonnelle au nombre de proxies utillses.Vous pourrez utiliser ce logidel en routes drconstances : navigateurs internet, malls, ssh, ftp.telnet,etc. L'utilisation de proxies reste a ce jour la meilleure forme d'anonymat at de protection de Ia vie privee sur Ie Web et plus generalemenr sur Internet.Ce programme permet leur utilisation de far;on vraiment simplifiee, alors pourquoi s'en privet?

Ce programme en est actuellement a sa version 1.8.2 et s'adresse aux OS de type Unix, a savolr Unux, B5D au Solaris,

OS : Lmux

URL : http Ilpr'Qxylabs.netNu com/proxychams

D. Pto.I.,/D .... ' • ....,'

Socks Cap

Sooksalp est fa sojutiC>n qUI va VOI,.IS permetrre d'etre anorryme, tout comme avec proxy http mais cette foo<i sur des serveurs FTP,IRe ICQ, MSN et bien d'autres,.en passant par un proXy sock. En effet, sockscap permet de faire passer n'irnporte quelle application par un proxy sock. Tome la puissance de ce programme reside dans le fair qu'iI permer de faire passer une application par un proxy sock marne lorsque cette application ne Ie propose pas dans ses options.

Bien eneendu, tout cela sefalt de rnanlere transparente pour peu que I'application reseau soit lancee depuis Sockscap.

Dans I'exemple (cf. capture), on lance xc:hat (client IRe) grace it sockscap ann de changer notre heke et de cacher notre reelle adresse IP aux autres chatteurs. On volt egalement qu'il est possible de lancer votre client mail depuis sockscap, cela permet de cacher votre reelle adresse IP dans les mails que VOllS envoyez.

Bref, les possibilite offertes par Sockscap n'ont de limite que celle de votre imagination!

OS : Vv r'C:J.\ 5

URL : ~ttp:. i, .'.'\V seeks pe+-eo con'

r EdltJYlew Entry fI

Ir TD d 1M etIIrV rrom!he wr~ ~d ~.~ make !he deried~.

! in the fieIdl beloW. NDllIlhIt IIllIat aIde and a ~d are t:IiIleQ!,li'ed.

OK I

~J

Show P_d I H~ (F'l) I

Tille: jTt.H~r=_

U-INrt$< P.mW<xd,

b. ODftlid .. IIDllh~

Ars-crvptographica

ez-vous deja eu besoin de savoir comment fonctionne tel au tel algorithme de e:rypto ? t bien, nous voila sur un site qui pourra Fepondre a la plupart de vO'S interrogations. premiere vue, Ie design n'est pas la principale preoccupation du site, mais la quallte du contenu est au rendez-vous ! Tout y est. Vous pourrez comprendre, par exemple, Ie fonctionnement des chiffres polyalphabetiques, comme Vigenere,Triq,eme, Bellaso, ou bien vous lancer dans I'etude de la steganographle, Le site est organise comme un vrai cours.Tout est relativement bien expfique, grace a une presentation claire, un texte bien formule et de nombreux schernas explicatifs. Souvent, les explications comportent une partie interactive ou les algorithmes presentes sont implemernes. Pour accompagner Ie tout, nous n'oublierons pas de souligner que des exercices pratiques vous permettrons de rnertra en pratique ce que vous venez d'apprendre :)

Nous recommandons done ce site a ceux qui voudraient en savoir plus sur les multiples aspects de la cryptograph te, son histoire, ou ceux desirarrt comprendre en detail cet universo C'est egalement une mine d'or pour les amateurs de challenges en ligne.

LANGUE : ='2~~als

URL : I"IJ'/Ia"s-c: i ptograo-uca con,

, p;aq d·.-~.a

Ii. T.bk! .... ""'ti ... .,. fit -Comment utili. q

fl!UU1

u. HJ~tol(l d I! mrpto!!>.

1.. Ch!l!!!o!oIIl .. d.:. y"u4k."J rKlUJ(5 00 1. '!YI~"'",,1r ''''''law (,VIV)t 12~Q)

2, tf!on D ttt~sta ,

'];. Ll"IIO Tllthe.11E"

~ I.e tableau de Trlthe.me

Lf!15 AII@ll1iIiI"Iii:f! et. dllt rKt.llIbreu:ll ail ~!~ de r@i><OIl .... .1M<:H 100 lril..oo."t GU_ ......

I'gblll! T[itIJ!moo qui. I!", ,tt' 1,0 ~

~. Un lei 10l>1000. r r d-c""uel '"

lJ"""' ...... 'd.>r .. ~>i .. """'1l 1~.ppeI~ ~blMu de! h'aIKpCKftitMliIl et ne 1'~p1a1e ..... d. 10 ",.,_ "'I'll' qu~ ~. En ou~ 10 ..- de J'UIt_r ..t HIJ1'J~t'l nt .a_nUl' d. loeo\M'llt (kf TJltberrMl. C cpl~nt btrn ~ purmm ,,,,,. qu'un ttoI lIIhlod'" 0M0,.1

Co""''Iei1t Trl\l>l!n,., !Slin~H·H ... I.but. ro<:l.,1l d11ff> .. ,t ~ ",_w... lettre du .,.._ "01, """" 10 prem ...... r'l"" ... ...,...Ii>m" .,It. 0 "'l< r.. douxli!mv rlY'''', 0«, ,I "y ••• 11 ..... d' I~I"''''' .J..lr di.trn<t. "",,10 10 "",,,,Ii'< llrtna riil tIII"J-",u Mt(Vl!lil' II!iI'Io h-nlr n" .. n'lA,rut u amvAlt jj

.~I

ANONYMAT

b. Con.·id ... lialiti-

Bmap

connaissez surernent l'art de Ia steganographle qui consiste :i dissimuler un fichier dans un autre, l!interf~t de cette methode est de permettre de faire passer des informarlons confidentielles a l'interieur rnerne d'un fichier apparemment anodln.

Pour cela, diverses methodes sont utilisees.A commencer p.ar la plus cormue qUi neces5ite I'utilisation d'un editeur hexadecimal afin par exemple d'ajouter a l'interieur meme d'une image un message secret Ensuite, il existe une autre methode de dissimulation d'information qUi consiste a cacher les informations conlidentielles :i I"Ulteneur du s1ackspace.le slackspace correspond a I' espace disque libre d'un lichjer: En effet. grosse modo. Ie systime aJloue toujours un peu plus de place sur Ie disque dur aux fichiers quil ne leur en taut ventIDl.ernenr (du au decoupage par blocs). Cette deuxieme methode est celie utilisee par &nap. "'ustrons maintenant l'utlhsatton de celui-ci par un exemple.

lei nous allons copier la ligne correspondant au super utilisareur root depuis Ie fichier letdsl"ladow vers le slacksoace d'exemple.gif.

On regarde la tallle du slackspace, lei on va pouvoir y mettre 2ko de donnees! n'tryx:-!bmap# bmap -slackqytes exemple.gif

2006

Copions la ligne correspondant au root de letdshadow dans Ie slackspace de notre image: nitryx: -/l:map# grep root fetc/shadow I hmap -putslack exemple. gif scuffing block 206909

file size was: 18474

slack size: 2006

block size: 4096

L'operatiOll a fonctionne !

nitryx:-/bmapt bmap -cbeckslack exemple.gif exemple.gif has slack

On regarde rnaintenant le contenu du slackspace d'exernple .. gif: nitryx:-/bm~# bmap -slack exemple.gif

getting from block 206909

file size was; 18474

slack size: 2006

block size; 4096 root:$1$qEeNJPe8$gVUd.fwBNxln5pFXNhLdJO:12B77;0:99999;7;: :

OS: Lmux

URL : http //paCkelstomlsec~I'I~/org/1 nux/security/brnap-lD 17targz

Burneve

larder ses birT3ire.s. secrets n'est pas chose aisee. Cependant, afin d'3ssur.er la confidentialite d'un programme done on ne souhaite pas devoiler Ie fonttionnement, un outii formidable a ete decouvert par scut de la team Teso, II s'agit de burneye. En effet, burneye permet d'encrypter un executable au format ELF Linux sur machine Intel x86. Afin d'eviter les techniques dites de reversing, il offre plusieurs cpticns relies que l'obfuscazion qui rend Ie code executable beaucoup plus difflcile a deboguer, ou encore des options telles que la mise en place d'un mot de passe afin de crypter Ie binaire et d'ernpecher son execution sans la connaissance de celui-ci,

La version actuelle est la 1.0.1 et a ce Jour, il n'existe aucun moyen de reverser un binaire ancrypte par cette methode sl l'on a oublle Ie mot de passe.Artentlon a ne pas vous bruler les yeux ...

OS: l.iru.x

URL : http., ,,/\\',\ pac-etstorrnsecoru. org/g"cU05 'teso/bui ne,'e- 0 -S'-C tal-bzi

; ~. ,1.. f -._

Hatrlx:/t~lburneye-l.0.lIsrc' ~burn~e burneye - TESO ELF Eno~ption Engine vel"$ion 1. 0.1

usage: ,/burne!::le [options) (progral'l) baMer cpU ons -b fUe

-B file

dlspl~ banner Fro~ 'file' before start displ(l!,j banner froJII 'file' 01"1 t~ before start

password protect options

-p pass use passuord encr!::lption with 'pass' .as p~ord

-P en>.' first tru to read password from enVlrOlll1llmt 'env',

will use password frOfll 'em' now, too, 1 F its there

-1 19nore invalid entered passwoNl and execute junk not reeornJllended (default: off)

fingerprlntin9 options -5

-f file

-F

-t I'IUII'l

-q

SEAL ~ (options F,f,t are Ignored)

use fingerprint from 'file' to protect bln~

use fingerprint of current host (do not Ul58 -f and -f) tolerate 'nUJII' deviations In fingerprint

be quiet about wrong fingerprint, Just en t

AN 0 NYMAT

b.O II ..

Eraser

Ce programme s'est fait un nom dans Ie monde de 1<1. securiteWindows.1I s'aglt du meilleur outll de suppression securisee de fichiers. Grfice il. Eraser, vous pouvez enfln supprimer efficacement vos donnees confidentielles.Vous savez, routes celles que vous ne voulez absolurnent pas qu'un tiers puisse retrouver grace a un logiciel tel que Disklnternals Uneraser. Pour arriver i ecraser des donnees, un des modeles utilise par Eraser a Eite elabore a partir de l'artlcle de Peter Guonann ("Secure Deletion of Data from Magnetic and Solid-State Memory"). Celui-ci definit preclsernent comment faire disparaitre toute trace magnstlque d'un disque duro

En outre, Eraser ne se contente pas d'ajouter une entree « Erase» lars du cllc droit d'un fichier. II com porte egalement un gestionnaire de taches qul pourra vous permettre de supprimer autornatiquement les fichiers c:ontenus, par exemple, dans un repertoire temporaire.

URL: hllp'I/,/,i/'0 id',erl ((Jrrt,'CI asci"I TAILLE : 2 " ~'1 S

LO~Il'el LICir e

Preferencn: Erains

Fim I U"'_'Dil:kS,._ 1 EI_Wlth

IIenr P.-:

p.....,.

~ 7 3 1

G

US DaD ~ro.22-M (&306. I E. C ind E I US DaD S22Il22io1 {B-3C& I E) F'$eudora.-.bl> Data

ShOw,i!d;a

SeIo<;teci. BIAn\Dm (35 ~I OWlWlie

I:lAter rrpAiea r

Of( .6.rwUe<

Password Sale

Dna toujours besoin de retenir des tonnes et des tonnes de mots de passe: travail, forums, services en ligne, banques, cC'lmptes ftp, mails, etc. Password Safe permet en effet de palter a ce probleme en en registrant de maniere sure vas mots de passe dans une base de donnees cryptee (avec Blowfish) protegee par une phrase cle,

Un fois Password Safe lance, on peut y ajouter toutes sortes d'erurees correspondant a des sites, des logiciels, ou pourquoi pas des informations personnelles, conrenant un champ password qui sera, par la suite masque. Pour y acceder, iI suffit de cliquer sur l'une de vos entrees pour que Ie mot de passe correspondant soh transfere directement dans Ie presse papiez Passworf Safe a fait l'objet de verifications poussees afln, par exemple, de velller a ce qu'il ne reste aucune trace d'informarion sensible en rnernoire, apres utilisation.

Un developpeur lndependant propose une version Linux, sirnilaire et compatible, qUI n'a toutefois pas faitl'objet d'autane de verifications: MyPas5wordSafe Ilrtp./lv.., v 5;:", 1r,

g p.wml mvps/)

OS : vvindows 9'<120001XPICE TAILLE: 72 ftd3

URL: hili' ,/,\ i/,", scrmeie LUrl"Ddo'oodTC 1-,tIT)I Log,c,el hbre

I

IIRC Nil}t( 101'" • Nil

~ ~~~::-~N~~~====:;;;~;;;;;;;;~~~ __ ~~~

EditAllaw Enl"

To <dill» 0IlIzy hC!l1 lie ~ ~ 1Jo. ~ .,..,,"" do<hd charogo. nlho roeklo!>!low NQ(.IhoI;of IeiI<l a ,.10 """. p=wood "",>lJI!~

1.... In.o . .f<MII

u....-INlIlI< "-,,,,1:1 N~ ~~~~~M~~--~~~~~-,MV~======~

OK

Q. Wol oo ••• ulClnow .... ~

2- Hacking

En plus des meilleurs sites pour apprendre ou se documenter sur une technique precise, une selection

d'outils toujours utiles un jour ou I'autre.

I J -J [.J I / J_j J r I J i _:_;J J J 1

r I

Comment(:amarche

Commentr;a rnarche l'informatique ? Eh bien toutes les reponses sont sur ce rnagn'fique site d'information dedle a la vulgarisation de I'informatique! En fait. je crois qu'il s'agit du site francais au I'on peut trouver le plus de documentation a ce propos. II y a de tout: architectures. systernes d'exploltatlon, histoire, lois et droit, programrnation web, bases de donnees. langages de progs. reseaux, securtte, Bref. y en a pour tout Ie monde et surtout pour les neophytes.

Les documentations sont realisees dans des formats divers: pdf, html, doc, etc. En plus. dans la partie telechargernent, VaUS pouvez dawn loader Ie site cornplet afin de le consulter offline (ce qul constitue une base d'informations relativement complete sur votre disque dur). Un forum est aussl a votre disposition, ou vous pourrez poser vas questions. Bien evidemment. ce site est entierernerrt so us licence GPL ;)

LANGUE: F'-dl1(,Oi,

URL : "1lp ;/,,,;, '.v CYTlr"t:r'l:a"'J'T~W ne:

OKI SOiTlrl'iiilre Attuell

1.1 Nouvea.utEs

Index Th6mabque

g

Telokhargeme.nt

Annualre. de sites

uUVI"e5

Blen~eooe sur Commen[~ marme'i, I'encyclopedla Inforn'l"tlCp.Je lllia

1

~ncy<lO"pjjdie Inl Hm~tlq c III>~ I Teled'largezle deml~re ver;;IOIl de I'NI""VcJ _pedle ",~atlq.JE' IIt1roa, ct!nt~ant taus las dossJers de ComrnentcaMan:na I

~oevenlr membro

S'ldentiner tlSulvl des contributions .. forum CCM

Folre ClUj(

Ordinateur Bases de

:;M1'lt"'lel Infurm.'ltlqIJ I'infonnflti ue

.. "'~~<lfT lage "JB,n<l'f ~oeJ<.,,,j,,,cJmal ~Ihtroduct

".:Jptlmlsat on - ..IlOQlQ'.E o ITb na alre :l V r'J • .;1 codes v.;d)<3

R.:, a allon "Aral.oQlq'-,"= I "'Atlaqu..-s pi n,~

"Cfl~"" (plloles Num"rl';pe :lc."(1X te <; IfItemet

"' C.~b'''5 e connO>Cteuni ~ rNOml"rlq.", .. AuthentlRcatlon

:I sc n nurr erli~;e CI"'.'fl1ographle

"1m59£! et .Id"o jProtectlon

..ureriQI".s ~ PI"" t ,Lion I Dele lion

"PI"oc.I>!Ssus WI ndCl_

Dsnin

l'un des p:incipaux prob~emes ~ue I'on renc~~tre quand ~n souhalte audi~er '~ s~urlte de son reseau en le snlffant, c est la quanute astroncrmque de trafic recupere. II est cependant possible de rernedler a ce problema en utllisant dsniff.

En effet, dsniff est un renifleur reseau de mots de passe uniquement

Dsniff, c'est aussi une collection d'outils pour Ie reseau : dsniff, Iefilesnarf le rnailsnarf.Ie msgnarf, I'urlsnarf et webspy permettent de surveiller passivement un reseau a la recherche de donnees interessantes (mots de passe, emails. dossiers, etc.).

Mais attention, comme dit l'auteur, ce programme a ete concu afin d'auditer son propre reseau et de dernontrer la faiblesse des mots de passe circulant' en « clair », c'est 11 dire voyageant de manlere non cryptee sur le reseau,

Vous I'auriez compris. la puissance de dsniff est telle que no us ne pouvons tout vous expllquer lei, Ie plus simple est toujours de tester par soi-rnerne ;)

os: \/VI·',du/VslU!rk.X

URL : http II l'aug",Ly monkeyor g/-cugsong/dsnlrfl

Itp zedz.net

II n'y a pas que les simples sites qul peuvent etre tres interessants sur Ie NeL En effet, vous avez peut-etre pu constater tout au long de vos recherches que les ftp peuvent aussi atre une source precieuse d'informations.

ftp.zedz.net entre parfaitement dans cette categorie, Ce ftp regorge en outre d'une multitude de documents qui meritent le coup d'oeil,

Certes, certains datent d'une dizaine d'annees, mais ils restent toujours aussi instructifs et

captivants.

Vous pourrez par exemple y telecharger les dernleres versions d'Ope,n BSD ou bien des outils qui pourrorrt vous erre d'une grande aide pour effectuer de multiples tests comme Ie crackage de mots de passe, des tests de securitel'exploratton des techniques de steganographie.Ie monitoring systerne, reseau at ren passe ...

ftp.zedz.net est done un .ftp qui merite toute notre attention vu ses multiples aspects qui pourront nous aider a avancer dans notre quete du savoir !

LANGUE : Anglc1l' URL : I·.p Idtp zcdz net

Vers un rep. de plus haul niveau

nOO-CHMlGEl.OO.tJo>t 3 KB 29/01/2004 B:05:00

nOD-README,tx!. 2 KB 28/03/2005 02:21:00

CJautbentication 02/04/200502:12:00

Ocoast .C3 ,purdu.e .. edu Octypto!}rapby

Ddevelopment

Ofirew<lUs CJh~-intrusion-detection CJbost-monitoring Dbo3t-secucity

Diota CJoe~rk-intrusion-detectlon Cjnetwork-.apping [J0etwork-monitoring Flnetwork-~ecurity CJoperating-sys~5 Clpackec-capture Clpacket-construction CJsteganogJ:aphy C1vulnerability-assessment

30/01/2004 04 :39: 00 02/0412005 03:40:00 01/05/200520:00:00 07/05/2005 21:22:00 10/05/200S 05:3B:00 10/05/200501;41:00 10/05/2005 01;53:00 12/06/200400:00:00 11/0512005 02: 02: 00 11/05/2005 04:15:00 11/05/200504:26:00 11/05/2005 01:30:00 02/01/2005 05:45;00 03/07/Z005 02:17:00 03/01/2005 10:19;00 03/01/2005 11:33:00 03/01/2005 11:42:00

O. WI cOMel,108M, de bean

GOOD e

ui ne ccnnait pas Ie plus populaire des rnoteurs de recherche? Personna, evidernment. Et pourtam, etes-vous conscient des nombreuses possibilites offertes par ce site! Lors d'une recherche, vous pouvez specifier des parametres qui parfois pourront se reveler interessants, Par exernple,essayez de taper "allinurl: crnd.php" dans Ie champ de recherche! En effet, cela vous renvoie sur un nombre impressionnant de pages possedant une adresse composee de crnd.php, qui comme beaucoup de gens Ie savene se resume assez souvent i un simple script php permettant l'executlon de commandes.

Donner Ie descrlptif complet de routes les options de Google serait futile, cependant, je vous invite a aller [eter un coup d'reil sur les diverses options de recherche avancee ou merne du cote du traducteur qul peut parlois etre tres pratique.

Essayez aussi www.googleJrflinux pour la version tux de Google. Sans oubller le farneux Gmail qui offre un espace de stocka.ge d'un giga: t I googif>.r.om

URL : '"tlP', / h N'N goo~le :,

k9m91 I R&d1ercher 1.=ii""5!·

®Rechercher sur 1& Web RKlla'Ch"f les ~e.s en 1r~5

Le HOWTO dLl noyau UnLlX (Kemel HOWTO)

La HcWTO OJ I'tOyIlU Lll'IlIlCjKemfl HO\IVTO) par8n1in \'liard. _diJJl\ah.tu-graz.llc at Verilon , .0. S ~n 1999 (5j!jlet 1999 AdlIplllllnrl frlno;:elsa par 8fc ... _rr""".1I1In nOJ.dH\WTCM<lIIlW>I.HOWTO ItmI 1

Unux Hl!l!.dQulUtens

Catakl~ P8~as. clislJ'lbLlll OIlS 1ndaJ., I'*".n en Brthl\re "'!h8 illJll.h Im.l meliling iSi

.wow IrWlq (011'>' I. :'a oof.t 200~

The U1IIll< Home Page at linux: Online

The-llf'l:( komi I prO'A(Ies 1110 eastc 6"",,,CQs and de'<lcEI ~""'''!i used 11-; 811 CIOOf - ~ ..... go m Unu;:HQ 10< U_ltlm.1 .,..;j dO¥<lIO~ inr.)rmBlfon _

~r~ OIiJi

The Lmux-Kemel Mhlllll

Governmentsecuritv

GovemmentseCurity.Org est un site ou vous trouverez de la documentation sur de multiples aspec~ traita~t de la ,securite. Vous paur~l 'consulter des articles a.bordant la crypto, Ja preservation de I anonymat avec des informations sur les rernailers. Yaus aurez aussi la possibillte de lire "Le Grand Guide de l'Anonymat sur Internet" ;) Sont developpes par ailleurs des textes sur la securite linux ainsi que sur les exploits. Cette rubrique sur les exploits est enrichie de documentation sur leurs fonctionnement et quelques codes source agrementent I'ensemble. Plusieurs pages sur la securite des sysrernes et des reseaux pourront vous aider a rnieux appreherider ces notions. Enfin un forum est mrs a votre disposition pour eclaircir les articles.Jes approfondir, voire aborder d'autres suiets. Notons aussi qu'une section download avec quelques softs interessants s'offre a vous ! Governmentsecurity.org est un site en Anglais (eh oui, it faut done rnaltriser la langue), mais tout de meme bien realise avec un contenu dynamique I Par exemple, des icones nous indiquent que Is sont les articles les plus consultes de la semaine ainsi que les derniers publies. (Jove I r 111 en secur It, 01'8 est: donc un site a garder dans vos favoris !

LANGUE : An'.;lals

URL : http IIGOvcnlmentsecul' tyo"~

-' .... , ..... r ...... t-....II
information
• E-Mail Secunt'i I Wireless Hilcklng IRe 04 Feb
• HTTP Protocol Secunty blacksua, box.sk
Log 2003
• Unux Security
• MS TIS Information i Hacking CGI - Security by bOiler 12 Jan 2003
I Downloads And ExploItation
• ExQlolt Archil/e HackIng Ta;hr1iques: Wri~ by bOillll' for 12 Jan 2003
• ExQlolt Discussion Issue 1/2 - Bountlng
Database Secunty Att<ltks httpj~e~eyeo~~.
'!I' (Common-sense Hacking With bOiler 12 Jan 2003
Prjnclples) Javascrlilt
Places that Viruses lind AdminGuideToCracklng urt 24 Jan 2003
I10jans hide on start up Ho"," to become a ChrlstopheI Klaus 2-4 Jan 2003
Step-by-Step Guide to master Hacker
Using the Security Hacking step by step. phantom 24 Jan 2003
Configuration Tool Set "h;u;kmg the bios anand bhaskar 24 Jan 2003
ImproYlng the Security SAO< ORIFICE 2000
of Your SIte by GUIDE FOR n1lKZUS 24 Jan 2003
Breaking Int-o It BEGINNERS
[)om, .. " Name Robberv "Breaking Windows 98 24 Jan 2003 '
XOCC - An .EDU Pac$swords unknown HIIDort

uol de plus enervant que d'avolr un acces it Internet rnals pas la possibilite, par exempie, de discuter sur Ie forum de The Hackademy ! Pas de pantque car nous avons la solution. HTTPorr est un logiciel des plus utiles qui vous permettra de « bypasser » un proxy HTTP lorsque votre connexlon a Internet est bridee, comme c'est souvent Ie cas dans les entreprises, Mais ce n'est pas tout, car ce logiciel de rnoins d'un mega vous donnera aussl la possibilite de surfer anonymement en passant par des serveurs proxies relais. A ce sulet, vous pouvez trouver ce type de service en cherchant sur Google avec les mots cles : « free public proxy server ». Mais ce n'est pas tout! HTTPort. c'est aussi la possibilite, pour les plus experimentes d'entre vous, de mettre en application leurs cours de tunneling. Grosso modo, cela consiste it encapsuler des paquets a I'inrerieur d'autres paquets. En generaJ, des paquets prives dans des paquets voyageant sur Internet. Un bon petit programme donc, tres peu gourmand en mernotre et en ressources, qui pourrait rendre service dans de nombreuses occasions.

OS : \/V,lljUNS

URL: hup I'N,',v, nlt~oc· corn

HTWort 3.SHF

System {~roml Port m .. pplngl About I HTTP proxy you need to bypass --------..., Host namt! or IP add.ft!u:

r Authoriz:e

Other options I User-Agent,

User namel

liE 6.0

Pa$sword,

Bypass model

Use person.1 "emot. host at (If blank, use public)

Host name or IP addresSI Portl Password;

r+ .

.2J ~Thls button helps Start

Minithins

inlthlns.net est un site au design pluttiit simpliste mats qui dissimule une veritable mine d'or. C'est eneffet dans la rubrique Knowledge que I'on trouve la substantifique moelle du site. Cette rubrique reference pres de 250 liens ayant rapport. soit it la programmation, soit aux reseaux, salt a la securite. Le choix des liens a ete fait judlcieusement afin de proposer un contenu de qualite. On y trouve bien sur de la documentation dont on aura surement deja fait la lecture, mais aussi de nombreuses autres moins connues qui rneritent toute notre attention.

Dans cette rnerne rubrique nous trouverons egalement des liens vers d'importants sites de

securite, de team au de repository

Bien que la majeure partie des liens ne soit pas specialemenr dediee aux debutants, minithins.net reste, malgre son manque de mise a jour depuis pres d'un an, un tres bon site.

A noter que minithins.net est en langue anglaise. II n~ference cependant quelques liens vers de la documentation francaise,

LANGUE : A~g ais

URL : '" w'N rniruthms ret

Ouah.oro

O wah .. org re~ense pres~ue t~us les n:eilleurs te.~es electroniques s.ur la securite informanque. C est une rrune d Information avec pres de 700 documents sur Ie sujet, dont une centalne sont en francais, Bien sur, ceux-ci ont ~te soigneusement selectionnes et classes par categorie et sont accornpagnes d'une description en francais, preclsaru souvent l'origine et toujours I'auteur.

les principaux memes abordes vont des dlfferents types de vulnerabilltes aux techniques d'attaque, en passant par des sujets divers comme les virus, I'assembleur, les firewaJls et routeurs, Jes Ikm ou les ids.

Ouah.org est precleux pour Ie debutant qui cherche it se documenter serieusernent sur les aspects les plus importants de la securlte, surtout sl l'Anglais le rebute car c'est, de loin.Ia meiJleure collection de traductions et detextes originaux en Francais. Mais c'est aussi une excellenre source, actuelle, d'informanons pointues pour Ies plus chevronnes.

A noter que ouah.org possede aussi une belle collection d'outils incontournables.

LANGUE: L, 11 '~j".l\jh;I.II_ URL: I-','f' "CP,!I 01 ,-

Textes sur Ie hacking· OUAH Site

''The time hilscaoo:' _Walrus.ald, "To talk of many thl~", lewis Cirroll

PacketstormsecurilV

PacketS[Q. rmsecurity.org permet.it tous de faire Ie point sur les dernier.es techniq.ues de plrarage en dormant surtout les moyens de s'en proteger, Engage de rnanlere claire dans Ie respect de votre vie prtvee, Ie site ne comporte aucun cookie (hormis pour Ie forum) et toUS les logs et statlstiquesconcernant votre vislte sont renvoyes vers Idev/null. le contenu, quant it lui, ne devrait decevolr personne. Le site regroupe une quanrite d'informations faramineuse repartie dans quatre gran des categories.

« Assessment », qui regroupe entre autres la base de donnees de routes les vulnerabllltes et exploits connus ou meme les outils d'audit pour Windows et Unix, Ensuite, 13 rubrique « defense » regroupe les outlls necessalres a la defense de votre reseau, Continuons avec la partie « papers» qui regroupe a elle seule plus de tutoriaux que n'importe quel autre site de securlte, Et enfin, la partie « miscellaneous » qui vous reserve egalement de bonnes surprises. A la carte: prograrnmatlon, virus, phreaking et rnerne humour informatique.

LANGUE: Ar;:; a"

URL : h~_·.~) 'Pd~kel~lOj n->secu' t\l or g

Los! 10 Files

:·gisa.200S 1-201>1

:. ~",a-200001.19_M :.00l0I. 1¥_11~~OO

I :'ITJOZ}W\PCOM 00 :·retQ.J<>'Y31It:1

:. LlSN-1~2·1 '"

:. SlImI"'fPd31 B 00

coll.ellon or defense tool. 1l001"1o",, .. llon ror us .. wt1h WindDW1 op.ll!,lIng sylde.m ••

r 2 16:00:09 2004

:~80V1Sorf20050721~' m :·CMS!mPIQl\SS flI1

I LaSt 20 [Lest SO I La,t 100 I

Last 10 Advlsone

I '·~2~07-20bt :'glsi3- 201l5O1· 19 M ;. mOllllaXPCOM bl

I :·USN-I~::.ll>:1

• ot'l.--'"""Tn,,...,oIQ- ....

OItUtiptlon~ collecllon of defense lools and Inrorm~lon "Imed'o <;l'iPtography. Lan Modllled: 'ADr 2 14;58:58 20114

Sterm

Sterm est un outil permettant d'etablir une connexlon TCP en spoofant son adresse source. Ced peut perrnettre de cache. r son adresse IP reelle lors des tests d'intrusion et de passer outre las ACL llrnitant les acces a certains serv-ices TCP. 11 fonctionne en falsant de I'ARP Cache Poisonning sur la passerelle et en spoofant a la fois son adresselP at son adresse MAC afin d'etre encore plus discret!

Sa configuration est des plus simples : il vous suffit. de choislr I'interlace reseau de la machine que vous souhaitez utiliser, puis de cholsir l'adresse IP et I'adresse Mac que vous voulez sirnuler (ces adresses .seront celles urillsees en source de vas paquets lars de votre connexion au serveur cible). Cliquez enfin sur ]'icone « Connect» afin de rentrer I'adresse IP et Ie nurnero de port sur lequel se connecter.

Maisattention. c'esr un outll a utiliser avec parcimonie : aprestout, si des regles de mtrage existe t fi II b "te, pensez que c'est avant tout pour votre securlte .

OS : vvindows

o.,I!d~~ \D"';"V>lPf_ISIIFllIJ'71.417F~~'-A~lCM73)

IPS""",","

192 11lS O. 111)

MAl:Sp;.oi..,g

U .. I!NIJoIAC0d4_

• U ... ~poc:iI.oMAC_

It. "" SIIK'I l. ,toupc,",

Frenchzines

renchzines est un site regroupant plus de 800 e-zines francophones. Dans une atmosphere sombre mais originale, une multitude de domaines sont traltes sous la forme de categories. ll y en a pour tous les gouts. Nous dterons par exemple la programmation,

la securite, les reseaux ou la cryptographie, Sont abordees egalement les techniques de backdooring, d'ARP Poisoning. de detournement de trarnes et bien d'autres encore. Au-dela de son apparence, Ie site est dote d'une interface tres pratique. En effet,les zmes peuverrt etre classes -soit par ordre alphabetique, soit par categorie. Par ailleurs, on peut consulter d'un simple cltc les multiples sujets qu'aura tralte un e-zine au cours de ses clifferentes parutlons,

Pour un plus grand confort de lecture, les textes sent au format txt ou htrnl et sont parfols agrernentes d'images pour offrir une rneilleureccmprehension.

Tres complet, nous qualifierons frenchzines.tk com me une des plus grandes bases de don-

ne d f h A I er !

LANGUE: Fr-allc;aIS

lOt3k.org

0 ...... mon dieu ! Quel ne fut pas rna stupefaction en decouvrant ce site! Un site de hackeuses qui n'ont pas froid aux yeux ! Vous avez bien lu ! LOt3k est un slte (apparemmenr) cree par de jeunes demoiselles adeptes de l'Unix, du Backdooring et du Buffer Overflow (sans arrieres pensees ;) Au programme: l.lnux, l'OpenSource, vie privee, prograrnmation, securite, administration systerne, ainsi que des articles. des news. des exploits et des roolz ! Vous n'avez qu'it choisir un theme et vous obtiendrez toutes les informations relatives au sujet : articles. liens et toolz. Que rever de mieux ? La securite Informatique exposee dans des couleurs rose pastel, ca fait rever ... et ca change! La seule chose qui manque a ce site est une petite serie de photos des membres de LOt3k ;) Qui a dit que la securite etalt une affaire d'hommes 1 Je vous deconsellle de les ernbeter 51 vous ne voulez pas voir votre ordinateur partir en flammes sous vos yeux ...

SUI'"I Y

~N>1"""' ... 2005- 'byShr .. I'IJ~hIIl.-Pnl_

!\rOw.." Ident:lncalloo Is not. new CXIrIa!Pt. With u... focus huTng attllte<l Ip d ... kInpoo lrom net""""'" ~nd ........ ""'., alllplC BJJd1 as ",room ·brow_ identJn""tkm n~ to be revlGlllld.

B<'Dwsen. ldantlrr themselveol to web "",""em In the USER_AGENT header field thIIl: IS oontllined In ruquesls GeI'lt In tile _r. Alrr><>ot: emry rele .. ~ of bru_", """mlns sIopp y oode that ,,'ll>w. rna Ilct0U8 _...",. or atl:ackers to wrnl'f(lI1,1Be. """'" prl""", and 6@Dll'Il:)o.

The r.ead"r lt11Jt "ormall, Identilles a llOOr'$ web bmwser ten,.li\Ji:h sel'Vl!l'1l e",,"tl, whld> il'tMcks III use, O~ng the Informallon conl:lll(led In the USER I\GE!fl I>ead()f" fleJd reduce.. thl! 1IIulilhood of bra_related ali>ld<s,

The ... are ath.,.. method or 00611'. ~nd "valUllt>on tha

Se .. r-c;h·

'3eJ!lICt. til (MJO(JiP. "" lor 01'1;1

Enter K~OIds ... () >,rd. [01311 &

I •• II··1lh1

lInonVI11Il£I'S.

Madchat

n site haut en couleurs et pourtant assez controverse. Les revendications « anar » et libertaires y sont peut-etre pour quelque chose. La censure n'est done pas du gout du webrnasrer, Pour commencer, la page d'accueil du site n'est pas statique, done si vous

reactualisez la page plusieurs fois de suite, la presentation change a chaque fols, C'est simple, mals c'est sympa et ca rend tout de suite le site plus vivant. Si l'aspect esthetique n'est pas forcement une prlorite (navigation dans les rubriques en mode texte), Ie contenu, lui, est bien present. Madchat. c'est I'une des meilleures sources de tutoriaux disponibles gratuiternent en telechargement, Les contributions en Francais et en Anglais peuvent offrir une base non negligeable d'informations aux deburants comme aux confirrnes. Parmi les rubriques les plus fournies, on trouve entre autres la securite admin et reseau pour les systemes UnixlUnux.Tout ce qu'll y a a savoir sur la crypto et son utilisation. Et pour les codeurs en herbe, des infos sur la programmation securisee orientee reseau, De plus, 5i vous vous en sentez Ie courage et Ie niveau,les contributions sont bien sur possibles. A explorer dans taus les sens,

LANGUE: F: sr ~a's /\1- g ,'I S URL : ntto.. I"N\V\'~~ t ... ..,~dCr1di or'~

HACKING

Tbe Hackers Choice

Pbrack

.orteur d'un nom qui pourrait etre quallfie de deviant aux yeux de certains, thc.org (site de la team The Hackers Ohoke) n'en est pas moins un tres bon site de hackers deslrant partager au monde leurs connaissances. Pour cela, 115 n'hesttent pas a utiliser

les moyens les plus varies tels que les tutoriaux, les paplers ainsi que quelques ourils malsons originaux, efficaces et bien-sur sous licence GPL ! Parmis eux, nous pouvons clter AMAP au VMAP qui ant deja eu dans Ie passe, droit i quelques lignes a travers diverses publications de The Hackaderny,

A ne pas oublier egalement que Ie site cornporte une partie froot qui serais dommage de laisser de cote.

En parcourant cette rubrique, vous pourrez par exemple en savoir davantage sur Ie fameux projet Echelon de la NSA, sur la cryptographie, sur les LKM et sur bien d'autre domaines encore. Vous aurezaussi la possibilite de visiter la par-tie froor/phu n qul corrtient tout les documents ... fun de la team! ;)

lui ne cannait pa. s Ie magazine de reference Phrack, la. revue des hackers eerie par la ccrnmunaute et pour la cornmunaute 1 Paur les non lnities, Phrack se veut etre LE msgazlne par excellence traltant de securite informa.tique. A I'heure actuelle, 62 phracks sont disponibles. Les articles sont chaque his scrupuleusement selecticnnes pour vous offr!r Ie meilleur de la documentation sur des sujets aussi divers que Ie hacking, Ie phreaking, l'espfonnage,la pragrammation au la cryptagraphie.Toutes les nouvelles techniques de hack sam presentees dans ce magazine si populaire.

Les auteurs de Phrack comptent parmi les hackers les plus connus et les plus reputes, ainsi la plupart des articles sont-ils de tres haut niveau.

Pour vous y retrouver. vous pourrez rechercher une documentation particuliere grace a la recherche par auteur, titre au commemaire. Pour resumer, Phrack vous apportera toute la documentation necessaire pour devenir un hacker, un vrai de vrai ;)

LANGUE : !'''-'~;'il,S

URL : http tl», hi, ph ac- (.'1 ;

LANGUE: A";'dIS

URL : nnp 'i/:.V, '~r 01';

1 tfC Papers

" I ~ I ~,

TO,., QID\llmto".:d ..... p.,.

" I'W:i1g _om Ttr<l<l9n F __

" ~rn¥I 2 fIU~ ",,01) •

"1ioof"'c_. ...... _I_

'''''''_SEH~~ll

" 'Ou<t( Sb<Ic ~ rW>rlal (»lo'l "M~Un"~""", 'H ....... gII< .......... _

lho.......,.,.. .nbo.:a.. ..... a- "" .. ~1I~' .rlo<lD:al_ ......... -11 die Ii.:! J'lIIt<Ib> IL"""". _ AI ..... .,.r EooI .,"''' oI'tIK pop .... _.., Ih< _ """ IoI.tc !IOo""iOt_.iIII< ...... rry.bOt .. bcIto> .. ,....n .. oyl< ... __

• PrActjq!I sEH exp!ojti!!ign

1' e ~fbo -....1 __ ~_ ~.,. -.,_ pllifmml

iDduoIotog'""".l>1-_plo

~]:Ut .. tbSl.tfl.l , .",...

F __ l~l_ doo ErR_ -...I~ _~ F .. ~ b~

MIll.f.~

,. Fuzzy Fiogemrints

Prujoct .,olJ>;~, IL..!l;

bor._.., ito; ~.....,.,_. '«Inqmo e. ..... '"' ....,,_ •• MIn! "'W

o. rom., ..... ,lol'olioft

Frsirt

Trouver de .IIlllform. ation a jour sur la securite en Fran~.aiS n'est pas evident. Frsirt.com (anciennement connu sous Ie nom de k-otlk) est un site qul repond aces criteres puisqu'il est entieremenr, en Francais et totalement dedie a la securite informatique. Vous aurez la possiblllte de consulter sa base de donnees d'advisories, d'exploits au de papers. De nombreuses news et articles sont disponibles en ligne. Ce site offre de plus. moyennant une petite partkipation.Ia possibllite de recevoir des alertes personnalisees par mail ou sms, mais aussi des exploits prives (Odayz ?!) dans Ie but de tester la fiabilite de votre systerne.Tous les exploits disponibles sont classes par date et sont rnis a jour quotidiennement. VOtiS aurez aussi la posslblllte de recevetr les advisories recents en vous lnscrlvant a leur maJling liste. Ce site est done une excellente alternative a Security Focus pour se tenir informe quotidiennement des differents exploits ex advisories parus, et tout ca en Francais, Bref, lin site a bookmarker au plus vite.

LANGUE : hlrl~J"

URL : hue I "','.'1.'1 (, ,,11, c or n

BCdadion de FOS I MOOS rntefligeng: Fmoowiaye

3:l1e'll;lUd, Won ...... 11'6 Pr61l1~ de .. !ok et d'<ltLIde

2(01)5a/CE OSHA. .IMDUT D8r<>i>S. 5\>s''''mes 110 C""...n

Ihlr.u. +t .~~'II-t-t!lu I ""~'_'t,)t'"

.. , ..... ,III.IiII ,

ffl' , •• 1' .

0.-,1, .. _' ;I'

., ... ~ 4, 4.

--"1111

,.. tw...IIoII~t'-.

I ... ,. .... t •

......

Ittl ........

Securitvlocus

Sec"rityfocus est; tant pour Ie hacker que j·a.dminiStrareur, une source tres precleuse d'informations. Malgni: son cote un peu plus commercial depuis son rachat par Symantec (pour 75 millions de dollars). Ie site n'en reste pas moins lnteressant. Securltyfocus mets a dispositiougtraq. En effet, cecte liste de diffusion a laquelle chacun d'entre nous devrait etre abonrre, permet de se tenir quotidiennement.au courant des nouvelles vulnerabilites. L'inscription rapide est thernatique. Ains! vous pourrez vous abonner; selon vos centres d'lnteret, aux differentes listes : Linux Security News. Focus on BSD. Firewalls, Microsoft Security News, Secure Programming et j'en passe.Au total. une trentaine de sujets differents vous sont proposes, iI y a done de quoi satisfaire tout Ie monde ! Au-dela du cote {{ base de vulnerabilite et liste de diffusion », Securityfocus dispose d'un nombre lnteressant d'outils. Je vous invite a aller y Jeter un coup d'eeil,

Vous l'aurez cernpris, Securityfocus est une reference en la matiere! A decouvrir done, au a redecouvrir :)

LANGUE : A~I:sldlo

URL : nttp. .... ~ •. ~J _'.;_'~I .... II' .. i:J.=U-=: CI •. jlll

OSecurityfocus

~~ ~!!'m.~1'i. Flrn~

tJ,a!! ..,I.!~-=-' U~U 1!Iro.llCk.s-nr.g r I,{F ICtSJIr-S :h.!l~ ~f11"~"";:J ~e .1!11 ~':~I' Il ~ I~~. F~"9.,;I. SPI ,,~flJ. O~ k..;.C

H~ ... r.(V.1J;:y Guar )tit..... u $.~ I t SQI J~J"JI~ ~ ,,..~ ... on: ~! f a.,. (:f\-

.tN'W ..p-r1'rtct:: 1:0..... wwwttJIl=:{>I,.\Jr!!' ecru _1It,.,. '"~,,~ ttiI'i't

MaIIlno lists

Ne-1IoIf1

i~~~i" .. VUlne.r-tJe<O

~

"""""'"

(JObOO 1 of I)

Vendor: ApaI::he Sctlware Fooodaoon

Tille, Apache

.__

• lOS '>Ode

"',,"

Fe" Tes;r;

Fon:!w~r=

C.lt;;~tn. M.lli~~l&h

. _.- , ..... ;-

venlon, 2.0.55

t SUtxnit t

Apadll' HTTP Request Smugl}ling VulnerabiDty

(PIOII 01 I)

HACKING

d.R.,...u

Vulnerabilite.com

icl un portail d'information tres serieux qui informe les professlonnels et les passionnes depuis deja plusieurs annees.Anclennernent connu sous Ie nom de isecurelabs.com, ce site est en perpetuelle activite. Ce qui fait que ce site nous alerte en permanence sur l'actualite de la securite des systemes d'informaticn, Des articles originaux et varies, une equipe de professionnels soudes et performants, voiei la recette qui fait la reussite complete de ce site .. Vulnerabilite.corn ne fait pas que llvrer l'actualite, il fournit egalement des outlls pour les professionnels tel qu'un annualre des acteurs de la securite, une bible des mots de passe par defaut des constructeurs, une liste des services fonctionnant derriere chaque port d'un reseau, ou encore des solutions de securite pour les entreprtses,

Le site permet egalement de sutvre I'acrualit.e via lin journal gratutt et telechargeable en PDF, ainsi qu'une newsletter qui vous proposera, entre autre, to ute !'information er l'actualite des derniers virus.

LANGUE: rl·,H1ldIS

URL : h~;:: ".'..'" -h \'lIhPI ab lire corn

- c:~

T~ ~do_ ... CBoIo<o. ~ FQI\lIT1 L.H_ ~ Nou$~ PuIIIc~

Nome,

-c..l6QaIief-

Wh Ite Papers Vulnerabnrtes & Attaques

Amap

map fait ce qu'on pourrait appeler du scanning intelligent: il se base sur les resultats de nmap (ou est capable de scanner directement les ports d'une machine) pour deviles types d'applkatlons qui se trouvent derriere les ports. Pour cela, il se connects sur chacun des ports et cherche a obtenir une reponse de la part de l'applkation qui tourne derriere. Soit l'applicaticn lui envole direcrement des informations correspondant a un protocole faci1ement reconnaissabie (par exemple SSH ou POP3), soit il faur lui envoyer des sequences de paquets pour obtenlr une reponse (par exernple pour Ie protocole HTTP), Grace a cer outil, it est possible de savctr qu'un serveur FTP tourne sur Ie port 8765. Les administrareurs s'amusenr rarement a modifier un nurnero de port (surtout pour les services qu'ils ouvrent a Internet), rnais il arrive que I'on souhaite identifier Ie service tournant derriere un port eleve ... Amap fera cela tres bien, tres vlte et tres facllement !

Les protocoles supportes necessltant un envoi sont : dns, ftp, http, [rml, ldap, rns-ds, msremote-desktop-protocol, ms-sql, netbios-session, ntp. oracle-tns-listener; rpc, sap-r 3, srnrp, snrnp-public, 5s1 et .x-windows. En ajoutant les protocoles identifiables des la connexion, on obtient un total de 147 protocoles differents supportes !

os . L 11'1>

URL : h1if'" wi."!. t+c G' J I _:lccLC, pi .'

d. Re.teGu

Engage

Beket Builder

Engage Packet Builder (EPB) est un programme Windows permettant de forger les trames IP de son choix. MOlls ce n'est pas tout. La au Engage Packet Builder se distingue des packets makers tradition nels, c'est dans sa capacite a gerer des scripts. EPB gere les trois protocoles de base (ICMP, UDP et bien sur TCP). L'interface graphique est des plus conviviales, vous aurez rneme la possibilite de I'avoir en Francais,

Reparlons un peu de sa gestien des scripts. EBP permec en effet la creation de scripts personnalises tres puissants (scripts de connexlons, de syn floods, etc.), Jetez un ceil aux exernpies de scripts fournis avec Ie programme, lls detail lent toutes les cornmandes utllisables dans les scripts. Un programme d'installation est fourni (microsoft powered), mals vous aurez besoin de la winpcap (http://winpcap_polito.itf).11 y a peu de forgeurs de packets sous Windows, rnals pour celui-ci, lls ont fait les choses correctement,

A essayer de toute urgence !

OS : \NIr;Ccl.\.,

URL : '"ltLp"I/lhvII1N ellgd~CSe(UI11: v Lcrrl

Flo /'!OQuin "'"'-' 0pIj0M ~ ~

ro; IZI • ~ f.J [8 ~ .!t , N_~__ IQ]

1. Iml8:l51i"""''''''I''IIgIoIod Filii £lh<oneI v (!ill

ElSoI ""IP OSol ... ~1f'

I E~, ' I

S!lOOi1'_"""'fMA[:1 0

Sood~_1MACI 0

TCP UOP

o Si>dJo rcp cI-oodt .....

sP"<fl'hoador""'O ,.4Ibj1!et)

1)'I)O .. _·It ......

Sped, ..... ""9h 0 Spo<il)l~D

F~ Df I,D ... 'F,_., !-IF a, L .. IF._t " ()~I"" D .a rn 13; ,.,.._. E Til'

S~"""_O

Q I AUNSCflIPl!

_: Jcb dono: I ".m.t. ......

'I

Fport

FPort est une sorte de netstat ameli ore, capable de donner la liste de taus les ports ouverts sur votre machine et d'afficher Ie processus ou l'appltcation qui est responsable de chacun d'eux, Cet outil est particulterement utile pour identifier Ie programme responsable de l'ouverture d'un port que I'on aurait decouvert en falsant scanner sa machine. On peut ainsi debusquer un trojan OU un spyware cache sur vetre systeme,

En connaissantson nom et le chemin complet de l'executable, iI est plus facile de Ie reperer dans la base de registres, par exemple. On peut egalement determiner facllement quels sont les services qui sont reellement actives,

Utile pour les habitues de Linux a qul la commande nerstat -atp fait cruellement defaut sur Windows.

OS : VV"lduN:> i\.T'i 2!, Xf'

URL : Ilr;8 'tr .. \ w.fou d, iUI-'C: corn/l nOWIEykf'. roddesr': )0' l

Frameip.com

rarnelp est un site dedh!! it la comprehension dans ses moindres details des protocoles de communIcation des reseaux.Au menu,TCPIIP. UDp,ARp, leMp, IGMP et j'en passe ...

Frameip est une veritable mine d'or en la matiere! En effet, Ie tas d'lnformations present sur ce site est tres impressionnant !

Cela va de l'etude deraillee (agrernentee de schemes) du modele OSI a l'etude du fonctlonnement des VPN, tout en passant par I'etuae de I'entete ARP ou par I'explication du VolP. De plus, Ie site propose une rubrique specialernent dedlee it la securite des reseaux TCP/I P en nous expllquant certaines attaques ou bien quelques methodes de protection. Ajoutons qu'll ne faut pas negliger que le site nous explique egalement tout I'essentiel de la programmation des sockets en C ou C++.

Nous terminerons surl'aspect interactlf de Frameip. qui propose, en au tres , un QCM afin de tester les connaissances que vous aurez acquises tout au long de votre visite sur Ie site :)

LANGUE: F· dll~.l s

URL: hlrp "i/,/\WI1.1111el;JLom

EnteteIP par _Sebf

Guill.net

G uill.net est un site regroupanten nombre considerable des documentations interes.santes sur les reseaux.v, ous pourre:z y decauvrir de nombreux articles reJatifs aux dlfferents protocoles connus (TCP, UDP ... ). Ce site dispose en plus de cela d'une grosse partie liee it la securite informatique des reseaux: on vous donnera des explications sur les principaux types d'attaques reseaux ainsi que sur Ie moyen de securlser votre propre reseau,

Guill.net comporte egalement une petite partie consacree it I'initiation it certains langages de programmation. Vous aurez alors Ie plaisir de decouvrir un cours complet sur la programmation reseau sous Windows en Ian gage C.

Pour terminer, notons que ce site est egalement dote d'une rubrique bibliographie qui pourra vous guider dans l'achat de votre prochain livre de chevet ;)

En bref, c'est incontournable pour tous ceux q:ui s'interessent de pres au de loin aux domaines lnformatlques que constituent les reseaux de communications.

LANGUE: Fr'an<;a 5

URL : hn 1101\'1""' £ulli.net

Leli protocoles ,Ue.IIK

~~-------------------------------------------

Famille TCP1IP

Reseaux Sans Als

protocoles 5ecurises

[ Autres pro.tocoles I

I~I ~

d. Reneau

Hping

eu d'entres nous n'ont [arnais entendu parler de Hping, et c'est bien normal. En effet, sa puissance fait toute sa popularite dans le monde de la securite des reseaux, Hping est un outil de creation et d'analyse de traflc TCP/IP:

C'est aussl un outil complet qui peut par exemple servir a tester la securite de votre firewall, Ie fonctionnement de votre reseau, vous permettre de vous entrainer a ras fingerprinting, de deccuvrir les techniques du man in the middle, de I'idle host scanning et j'en passe, ..

Hping gere plusieurs protocoles tels que TCp, UDP et ICMP:

Lors de l'utilisation de Hping, il est souvent mteressant de travalller avec un analyseur de trafic comme tcpdump ou ethereal. En effet, lorsqu'on gemere du trafic avec Hping iI est irnperatif d'analyser les reactions du reseau ou du systeme cible.

Les foncdonnalrtes offertes cet outil sont done emormes et permettent ainsi de eomprendre et de maitriser les possibllites et lacunes de TCP/IP:

os: Un,

URL: 1,1)..)', :;N:.1l0"'C;'J ,0

Rlc-editeur.oru

lui n'a [arnals entendu parler des RFC (Request for Comments) ? II s'agit en fait de papiers techniques, d'abord soumls aux eommentaires de la comrnunaute avant de devenir la reference pour les normes de l'lnternet. Tout cela est bien beau mais ces textes sont bien entendus rediges en Anglals, ce qui n'est pas des plus commodes pour beaucoup d'entre nous. Nous avons trouve I'adresse qui en ravira plus d'un : RFCEditeur.org, En effet, ce site vous propose a ce jour la traduction francaises de pres de 100 de ces textes de references,. en de multiples formats comme pdf, html, rtf ou txt. Bien entendu, tous n'y figurent pas, rnals vous pourrez aussi consulter les autres, cette fois-ci en Anglais ;)

Si vous desirez partlciper a ce travail, Ie site vous accueiJlera a bras ouvert, II est aussi possible de consulter les textes en cours de traduction.

C'est peut-etre egalernent l'occasion de deccuvrir queJle RFC a ete postee Ie premier avril, cette annee.Traditionnellernent, on decouvre d'etranges protocoles a cette periode de l'annee (essayer « I St april ric » sur Google). A voir aussi : traduc.org, qui coordonne d'autres projets similaires.

LANGUE: F, .iIlC"';

URL : htt~llilic-ed leul or i:

RFC-Editeur.org

tontes les REC tntdultes en FIiWfa1s

Il'If'Q. 1000 ,lJ\ tMln <t11il

C~ document attend un I"IlI.ctaur, ~

e<rn1.acter I:!!illill!:.' ccodocument Y<JU~ Y ill1a!

lli!Ara ....

lEW· L.;!! IN' ru:mIE

U".l!Uld ... 1''''''1;18 d"" ODlMlllwt t:mmanual )now

p !rtlcipanlB 8UX trIIvawc d",'rEif' Ce .crFSl

lIFe ~.t rendU o.t..o!st. par la Rl"C31 ilO·

l"Yl17 !au!.1 &II vii.

PPP-TRA.NS ~T;;m$!lllvion ~Pl' Flailje

Ce doc;um nt d6finlt une m J:hOde pour "fV!!; Leot;;QP

RFC li!-<l3 r. ,,~r.atlpn .. t I'u$~ge (iu mode L~ ... Crcill-Roul,l" •

Inum"rot8 po..r I'oumlr un lien .6(i~ lI""ot

I®>l'

d. R./.ou

Nmap

ui ne connait pas Nmap ? Entre nous, peu de monde. Cependant, pour les quelquesuns qul Ie decouvrent en lisant ces lignes, sachez que ce soft pourra vous rendreune multitude de services !

C'est l'outll d'audit reseao raplde, discret et complet par excellence. Parmi ses fonctions, on trouve bien sur un scanner de ports, un scanner d'lP, un detecteur de systernes d'exploitation et meme un detecteur de version de services distants (version d'Apache, etc.),

De plus. Nmap permet de scanner un serveur distant tout en camouflant son adresse IP parmi les decoy. On utilisera alors I'option -D.

Exemple:

# nmap -vv -D IPI,IP2,ME,IP3 -PO IPCIBLE

Ainsi, la cible. icllPCIBLE, aura I'impression de s'etre fait scanner a la fois par IP 1,2,3 et nous, Ceci peut etre pratique 5i on se base sur Ie fait qu'un adrnln ne pourra analyser une quantite impressionnante de log et contacter un a un Ie fai de chaque IP.

Nmap. un outil a utiliser sans moderation !

OS : lin" vV,r'::'ONS URL : NNW msecure.oi £

(: -. 011 i ')~'t~ d 'tl n~\V '>nn(~ p . e vc

Nn~~p ,','1.) U.~,\~~e: IlrM.].1 l!-:c..:,lfl ll}~'t_·(~~'l lOp( i u nt: J <.ho·-.l IJ~· IIjot Ij,.1.

Snne nnnnri :\f: dr. I '/PP~, ('. w " opt i "fI:~ ";'11" i l't~ }'!!lIt pI' i v i 11~'le .-; )

_S reI' ~VH ,;t.~~dlth PIII'I :I.,tli (dl~t.I .. If. if ~w'''''il':':1~~11 ':1'11111:'> ·;f Tep l·tlrlrll~I:t.() pn,·I. ·;'-.Hl (111~f,utlt fOI' Ilfll'l'ivi lt~ypd II_-;I"~'; ~ ·~U tl D!' po r-t. c c an

.. ~.ln·1 .;( .i n '~Firld ,''111'' 1~1"-'1 h~,h It: n.~l:h.inC'·.~)

-I', -:X~-·:H ~:t,~:dtjl FIN, :~:nd·,~ 1,1" Null ';,-,111 ,:, ..... p ... ,.f_': Hltl,_,)

:;U U.·l'!. LOll ::r:.111 11l'o)II:~- 11111:0 11111'1.:; ._h~i"J·1l if! ill"4 ·;t~I'V l.:t! n. .ip!' 11.II·W:: ... ·'-'PI·~~ iuu-: ~.J.: ~PC ',(.-'111 (1I,.t:' Ilit_11 uthl~l' :j~dn I !}P~':\

:';one Connon Op t Lu n s <none a r-e r-e qu i r-e d • nc c r (.tr, ht'" c u rrh r n e dv ; I) 11:;.' (CP_/lp t"jl·I~WI'pl'lnt 10'f to qU"'r;:-; r-c rru r e 1_lIH'l'~-ll jnf, '";I,'~;"("n

p <""11'1'"" Pll)·f r n ~.L,'II !:-,'Hjllt' )'dlllp;: I ·U:t:!'LH1InL(}f.hf-J~JL-:r,'

-F 011 J V :I.,"I~: 1'111'1, ", II:: I t:d ill IInd"-':I:}~V il~'~:·.

V Uf":'l·hn:~;:-o. l r r; n-.e i '. t-e c o rv-tc n rl e d , II:-:f:' t o i re- ttl}' ~tI·\~,-;t.~t· fdft~Lt. I'f1 Lro nt r ;Ji'HJ )IO:.t', ',n ... t",l("11 r » c c a n U\HI.rtl( ~·o'.ort .con rtJld o t he r-c. ltdc c ov hl_l:~'-l .,If'COI.':! l .. _. J H ide .-(:,,1"1 1I~; itt'l (""1.10') dc c o v-

-6. :: r: _1[1'; v i « IP!.'f:, 1' •. ~f.lWI' f,,.,IO I p,_, '1

-I <1-'.1,·.u ••• id:SIIl~.\LI.J:l'lIllll_":N'IJ"ll.ll:n'~~~I·f·:~:.iv,·:III:;,III'· ';I"Il~I',\1 Tlnill~1 pu l i c v

Po Ne\'el' IIp l.IN~·; "'I~':n lilt il.HI/-A )ur\'r 1"':"",0 1,)(' [dl~j i'U' 11: ;un,_'1. lnt_·~; I't~:.lllvt:')

o N> n:':.- oG (.lfJ~lt i l e Ou t pu t nnJ"nnl-·XML"·'JI'f:!'v"hlf:' ";';"'1 Lu q-; t « <ln~lf i Le>

it Cinputf ih<' f~l" 1.1I",."V-: 1'1'0["] file; iI";~: •• fnl' -t r d i n

~ -~-~ (')uul"~IP>/--l' <dcv_ir_cl1,nu' S111·'_- if,) c ou r-cv .Hi,II·'~·~· UI" lH~'-'.'"I·I~ ill'.I'I~.'II~~·

inll:I·.lCf IVI' Cr, 1111" -iltll:I~.H.'_ j'JI- I·U!'t.: (f l'wI! Il"!~·;·· It f'lt' Ill' III)

\,iu IH-Ilil Oi'!ll,~·.r. :;IIP~~ il i. f"r·,tt IIn~::

L..::<~nple: nr'hl}l .. ! --:.~; (I ~H.".!~fJl"'.'-'fJrl I'J:·~.l'-,B,"_;.~/lf. 'J'J:-~_sa 'H1_"'_'"

Sll uu. MAN I'(l,_;r FOJ! Mml\' M'JP.l UI'llnN:;. l'I,~I,:HIPII(lH:;. fIH!.' lXflMI'Lt::

'mJ'~:'I'

j"

,

"

f:j

POI

O 'abol'd,' , paf est I'outil de fingerprinting pa, ssif Ie pi us evolue <it ce jour. Le,' fingerpri nting passlf consiste it detecter Ie systeme d'exploitaition de machines dialoguant sur Ie reseau en ne faisant qu'ecouter Ie trafic. Ainsi, aucun paquet n'est erwoye vel's les machines, ce qui rend cette methode de fingerprinting redoutablement lndetectable ! Bien entendu, pour qu'une machine puisse etre analysee, il faut qu'elle ernette des paquets sur le reseau, et Ie resultat d'un scan de reseau est a construire avec Ie temps (plusieurs [ournees de sniff perrnertent d'avoir une bonne vision des differents systernes d'exploitation qui dialoguent sur Ie reseau).

De plus, Ie fonctionnement de cet outil est d'une simpllcite deconcertante. II s'installe et se lance tres simplement.

Enfin, pour permettre de rendre PDf plus fiable encore, l'auteur nous invite it augmenter la base de fingerprint en visitant 1'3 page de son site sltuee a l'url ; http:}ltcamtuf.coredump.cxlpOf-help/,

05: BSD L,I'"j~.,\N,l)d() .. "

URL : ,-,ttc)", lcarntut CO'-P::ilJn1i' r x "CJf 5rt~'1

d. ReleGY

Sa emioche I

Ce site est serieux merne s'il porte un nom plutot arnusant. Salemioche.com donne un analyse interessante et sur plusieurs niveaux des protocoles communs comme http, srntp, ftp, ire, imap et [en passe.

Chaque protocole est traite en plusieurs etapes. Une partie nous permet de comprendre Ie prlncipe,les possibilttes et les limites du protocole etudie tandis qu'une autre no us preserite une session telnet ou I'on peut voir comment fonctionne Ie protocole en fonction des diverses commandes pas sees grace a ce programme (Ies log foumis sont tres clairs grace a un code couleur qui permet de s'y retrouver facilement). Ensuite vient une partie programmation, egalement interessante, ou des exemples de code nous montrent comment manier certains protocoles a travers plusieurs langages (principalement: C,C#,Java, VB). Enfln une synthese est presentee pour dore I'analyse.

Bien entendu, si vous voulez aller plus loin sur l'etude d'un protocole, rien de tel que la RFC en Francais, directement dlsponlble sur Ie site.

Bonne visite !

LANGUE: Fr'n('!ls

URL : . tto " .'J :,".', ';Jie~" xne rom

PrOQrdmnl(ltio~l

I.e Protocols flTTP ( "Yl"'rteHr u"nsfart pro oeol ) sert ( enl'" ilut", ) .. u di e rogue antr .. votra navLga-teur Web at un seNSu,- sur Internal.

"'OIlS IrOUV8rllZ dan. cet\o ... lotiOn que!qI.!QJO informations p<lIJf tt3vaoliM SlJr Is protocol. HTTP:

~~.:"·:·unaEl!!",III~r:l!D<Iu!IIDCllI.an:ma~uxlmlll •• ~ . u., .. Introduotion plus complat8

meehan,,,,, ... du Pl'QtDCOIe HTTP _ mechanism", du protoeal. lim pour "o",p",rtdn. 1M m .. .agn I!ch~.

SOS'iiOf1 telnet

: Do G,,,,,mpl B:s "" program"".~ (Java. lang"9" C. "",,,,,I 0++. (;11 ) pO\lr trav<,,'"'' sur Ie prDtOC1lte HTTP IIp,.< ca VO)tI. ~ • ...,.., pas d'.""0UI pour"" pas eenrE IIOtm prDgramme

RFC': t J e .. tllu)l"jfi:

RFC l 0 (m rraru;.-,{\

Scapv

\ J

I Y a quelques [ours, sur Ie salon officiel de l'Hackaderny, une personne est venue en demandant quel etait le meilleur langage de programmatlcn pour debuter, Je lui ai propose le Python qui est simpleet complet pour dernarrer, On rn'a alors interpelle en me

dlsant que Ie C etail Ie meilleur, Ie plus puissant et pas si complexe que ca. Pour prouver ma bonne fol, raj trouve Scapy, qui est un programme tres interessant en Python, eh oui :-) Scapy est un outil tres performam de manipulation de paquet reseau. 11 permet, selon l'auteur, de remplacer hping. nmap dans 85 % des cas, arpspoof, arp-sk, arping, tcpdump. ethereal et pOf. Scapy peut en eftet generer et sniffer routes sortes de paquets, L'avantage est qu'll perrnet de manipuler tout cela it un haut niveau d'abstraction, sous la forme d'objet Python sur lesquels on peul agir de manlike interactive ou scrlptee.assez simplement (VOir la seance de snift directement dans l'interpreteur en capture et les nombreuses demos du site).

Packages disponibles pour RedHat et Debian.

OS : 1_'IIU'

URL : r'T "\0,\\\\ I.'" ·d-sC:':L.lI:e 1I"pb:oncl'Twnle, ts:s~aD) ht.nl \ O~ldt-_1 Llcr-::-

, J

d. ReIMu

•• I.oulilolion

Tcpdump

TCPdump est la reference en matiere de sniffer! En effet, c'est Ie sniffer par excellence sous linux, le plus abouti at Ie plus malleable. Son utilisation est des plus simples, sa prise en main rapide at il vous suffira de lire Ie man (man tepdump) pour connaitre toutes les posslbillres que vous offre ce soft.

Admirons, graee it un exemple, quelques-unes de ces posslbilites.

Dans Ie cas sutvant, la passerelle, qui est done la machine it partir de laquelle est execute TCPOump, filtre tout ce qUi arrive de la machine 192.168.0.1 11 destination d'un serveur Fl'P sur Internet (port 21). Grice it l'option -X de TCPOump, nous pouvons avoir une visualisation du corrtenu des paquets en ASCII et en hexadecimal :

# tcpdump -x -5 0 sre 192.168.0.1 and port 21

On obtient alors quelque chose du tyve :

[ .. ]

00:34:03.145837 192.168.0.1.2698 > ftpperso.free.fr.ftp: P 44;S6(12) ack 182 win 65205 (UF)

OxOOOO 4500 0034 31d3 4000 8006 Ob30 cOaB 0001 OxOOlQ d41b 2afc Oa8a 0015 de77 67ee 7bld 4 fe Ox0020 5018 Eeb5 e852 0000 4357 4420 6e69 7472

E. . .41.@ 0 ....

... ( wg. (.0.

P .... R .. CWD.nitr

Ox0030 7978 OdOa [ .. J

yx ..

On voit clairement que la commande FTP "CWO nltryx" (Ia cornrnande FTP "CWO" correspond au "cd" sur une machine unix) a ete lances par 192.168.0.1 sur Ie serveur,

Bien entendu, tela. reste un exemple.11 y a en effet des utillsariens de tcpdump bien plus lnteressanres que celle-ci. Par exemple, auditer votre reseau pour decouvrir ce qui y transite au non en « clair» sur (donc non-crytpe), verifier l'efficacite de votre forgeur de paquets et fen passe ...

TCPDump est donc un outil que tout Ie monde devrait avolr sous la main afin de mieux cornprendre, par exemple, Ie fonctionnement de son reseau,

os: '_110/

URL : her- IIIINI, tcpdurn ors

'I

1st securitv center

1St Security Center Pro est un programme que tout adrnlnistrateur Windows devrait posseder.Il permet en effet de combler quelques lacunes de 1'05 de Microsoft, notarnment au niveau de la gestion des permissions des udhsateurs.H offre donc la possibilite d'ernpecher les eventuelles actions malveillantes au tout simplement aux parents de limiter l'acces a leurs enfants.

L'applicarion de regles differerrces pour chaque utillsateur est un point essentiel sur lequel j'aimerais retenir votre attention: deux utiitsateurs peuvent ne pas avoir les memes libertes sur le systerne.

Ainsi. I st Security Center Pre est capable d'effectuer de multiples actions. Des utillsareurs peuvem se voir restrelndre l'acces au panneau de configuration. aux dossiers au rnerne a l'edtreur de registre. \I peut egalement masquer des menus d'adrnlnistration dans Internet Explorer au dans Ie menu dernarrer alnsi que rendre lnvisibles certains lecteurs dans Ie peste de travail.

Bier> entendu.ce n'est pas la peine de preciser que l'interface de gestion est protegee par un mot de passe.

OS : \Vrndo:.s

URL: [llll' l .. ·:.". l secunrvcentercorn

~ ~~--

~~~ SyfI ...

_.

.~

: .

System (User ·OefauWI

--

1IIMITIo"""""""",O_·1tio ""'_,_·'_,. ,.,~_.-,,

~ .. m>dIy~ Ilo ... .,.. ............ "" ..,., ...... ,...don'

b>; .......... dlt.~

="L.~:'::=W:::::~~:=-

.-._.10 ........... _

~ I ... N",_ • ....oIoo .. ~ ... _.,aqlO ... T .. ..._"'_ w'

_.UII ~

~ ., ...

Co!if"_

-

--

-

..... _

iI.--...

"""'QIT .... -

c~(>000:0,_

- ~

-""'"

--

.Ef.lnIM' ... a:.ony

L"l!-_

o DiSobla R!!glO"'" od,bIlg !Q<Iis 1!10iselll0 110 AuIotO" Is""", on all dr .....

DDIs'!!l)l>lT I<.~.

DOisoble J..od< Wo_lo._"

ODic_ "'" 0"'1"191 ~dbollon

r ... o.IIWdI

T~~ ~,

HACKING

eo. leourilcalion

se

e site de cette celebre societe de.conseil en securlte informatique est tres interessant par le nombre de documents techniques de reference qui y sont publies. Par les temps qui courent, il est tres rare qu'une societe commerciale fournisse les codes sources de ses travaux et interventions publiques. HSC est de celles-la, Et elle propose des supports de cours ou des articles sur Ie Net en llbre acces, Les sujets aberdes sont par exemple les "rnecanlsrnes d'authentification HTTP/HTTPS", "Bases de donnees et securite" ou "Fonctionnement des PKI".

Vous y trouverez egalement des outils en open-source developpes pour leurs tests d'mtrusion tels que Wifiscanner (wardriving), babelweb (tests d'un serveur web), sslcunnel (etablrssement d'un tunnel ppp par dessus une connexion 551) et bien d'autres choses utiles en libre telechargement. Comme quoi to utes les boites de securite ne font pas que se ~ver de la recherche en securite realisee gratuitement par des hackers, Tout cela est presence de rnaniere claire et un index permet d'acceder rapidement aux documents concernant un theme particulier. Un bel exemple qui, nous l'esperons, sera pille par les autres entreprises de securite ... du point de vue de la philosophique du site bien sur ;)

LANGUE: FI -;"(dle URL : Ir~p":. r, '" I :;c "

.... .&lni ..• • rorrTlo~

<II rmlAII:~~,"

• ntr .... fiitltEalIIIlItI (lSAA)

·AI. __ JlIJraT~

• FllfmtllnM-

c.tI»~ge ~_I""'<Ie'-"_ !le«><n. _,.,..,. " • .".""'$1 <It (oruh puI>II<s

PoiJf pIUs dl. dt~ .... noS' fot.JNlXIf'II.. v..-z ttwm...lt!l' Itt tl ou "'~

11

l~ iil1]'ll ~tD·I IJ _<ollJ ...... r

c:._ .. _ .~III1i" "1I)Ii~):IId""

• TUlcriII,

_,_,.,..._" .... _

........

- """,

"""'''''

C>lolt~ k .. .-oCI

v.-.lfi~lI:l

1Z2_~OCII·III

~t1IWflltlflt-Hn't i III ~ .. ~~ ~ ... no.tre. rotJQIuro

1''1_""",·111

Su!1Port-yU"u._ iIUlrU _'10 p"'" • "" """'"

_ ~ 1 ~

I" """ .. t.o 19~ .111

~~.-~-""-

Hide Folder

La plupart des utillsateurs ont des .doSSiers et des fichlers personnels sur leur ordlnateur qu'ils ne veulent pas partager avec d'autres personnes susceptibles d'utiliser leur machine. Cecl pourrait indure I'information flnanclere, administrative, des mots de passe (d. Password Safe - Pour enregistrer en securite vos mots de passe sur votre ordinateur), des leetres, des notes personnelles, des nurneros de serie et une foule d'autres donnees prrvees et personnelles.

La meilleure rnanlere de proteger ces informations est de faire des dossiers speclflques dans lesquels resident les donnees et disponibles uniquement pour vous. En un die de souris, ceux-cl sont devenus invisibles. C'est-a-dlre qu'ilest impossible de les retrouver, d'acceder <lUX informations qu'lls conciennent et rneme de les supprimer (meme en enlevant directement le dossier de niveau superieur).

Un bon moyen done, de preserver sa vie privee dans I'univers MicrosoftWindows.

as :\/\I'nco:,:;

URL : ~tt·) ii N iJ:. fspi ,~' ~",'

Hide Folders XP File T 0015 Help

FJle System Object Protection

~ .. - -."".-""-"., -- , --- .. -.--- - __ _ .. _ ,

~~~~e _ _ .. _ __ .. ,_ .. _ .. __ HIde &lO':~_._._..i

files and folders are protected

e. '.OUriIOUO.

liRUI-sec.net

linUKsecuritv.com

ersonnellement, J'adore ce site ! Plutat axe sur Ie contenu que la presentation, iI regroupe routes les informations dont vous avez besoin pour amellorer ou verifier la securite de votre linux. Car linux-sec est un portail qui se r'evelera une mine d'or pour

vos ressources en matiere de securite.Avec des centaines de liens vers tous les sujers touchant de pres ou de loin :l. ce theme. Au hasard de nombreuses rubrtques, vous pourrez trouver par exemple (attentton, prenez votre souffle ;» toutes les distributions, les patchs kernel, les dernleres vulnerabllttes.Ies stats des attaques.Ies outils de securite (firewall,IDS, monitoring, tracking ... ). Et ce n'est qu'une partie seulernent ;) De nombreux consells at astuces sont aussi dissernlnes sur Ie site et au til des pages on peut apprendre a mieux connaitre son as prefere.

Linux-sec a de quoi satlsfaire les plus exigeanrs at permet de trouver rapidement les mellleurs sites sur tous ces sujers.

uand notre pingouin se transforme en gardien effkace de votre vie prlvee, de votre reseau au slrnplement de votre station de travail, alors c'est que vous etes sur Linux Security. Meme sl notre systeme prefere offre par defaut une securlte accrue pour ses utlllsateurs, iI convient de bien connaitre sa machine et de conflgurer convenablement un certalne nombre de services pour qu.e cet adage devienne pleinernent une realite . .je ne saurai trop VOtiS conseiller de faire un tour sur ce site, qui contient l'une des meilleurs bases de donnees dans ce domalne pour les machines fonctionnant sous linux.

Vous pourrez y trouver les meilleurs tutoriaux et How-To a telecharger (en Anglais) pour optimiser au mieux les performances de votre systeme.

De plus, vous pourrez aussi avoir acces a bon nombre de textes de reference ou de liens selon vas besoins : firewalls. IDS, securite reseau, serveurs, cryptographie et j'en passe.

Un portail assez exhaustif done, pour rout ce qui concerne la securite so us linux que tous les adrninistrateurs et utilisateurs devralent connaitre et avoir dans leurs bookmarks.

LANGUE : A~;2,~als

URL : http //'hW\N III .ux-sec ner

LANGUE : i\ll~J,'"

URL : '-ttp /,' I. N', ~nl J ~_,p(lll''', cc·"

_;8 Limx

l( \ smRTY.COm

~I. MIn: "~--.... IrIrdIAn -- - T~I ~I" ~'111 ~j 11~!flP.J of - ...... ~!ti!:

!iOWTO/FAQY

_an

Digital

J'I1teTI:iSt PtoQur;k~~y '$"'I\~ ftLIf~ m a hIrtJ 'K~ ~peIlIQu1"C:. p:ltY.~Iln"I\.IrC'lI;JI'Ot1~' nHOlttDtt' t:!JC,lkt.,.

"'" pyGIIDQoqClg.;e Ern Eno::Ml!!C iI 90_

'ffi1iliF""'. Sln'lV' EMv"'''''''~'' 5I>:olkI USI!" - PC

MOO""'" rl'"L'~'" ~

•• le-oulll.lioA

MBSA

en. tlon ! Microsoft a enfin cree.un outil qui permet a n'.II11. porte qui de configurer cor-

ectement son systeme d'exploitation Windows, de rechercher et d'installer efficaceent les mises a jour manquanteset de reperer ses erreurs de configuration. Le but : pallier Ie manque de securlte sur les systemes Windowsinsulles par defaut,

C'est un programme qui analyse la configuration du sysrerne pour y mettre en evidence les problemes les plus courants, comme par exemplales mots de passe crop simples ou inexisrants, la configuration des mises a jour automatiques, Ie type de systeme de fichier ou encore Ie nombre d'adrninistrateurs sur l'ordinateur ainsi que d'autres subtiiites moins cormues.

Le rapport presence it la fin de l'analyse est interessant et rnerne pedagogique. En effet, II donne non seulement Ie resultat, positif ou negatif, des nombreux tests, mals aussi Ie detail des ressources analysees et les explications necessaires it la comprehension et eventuellement a la correction du probleme,

II est interessant de ncter que MBSA pourra analyser votre ordlnateur rnals egalernent ceux de votre reseau, simplement en preclsant le nom de domaine et la plage IP a analyser!

as : Wndcl/C 2K, XP 2003

URL : htto I' rrrcrosott :-:n'"""I' tPI rr~p.1 ~CCLWIl', Itooi"J nL ... anorne nl)pX

Will, 1<,11 ,n tc •• ...,... S~U'" _ ..

co o

n

at-

Nsa.DOv

a plus grande agence gouvernementale arnericalne livre au grand public ses connaissances en matiere de securite informatique sur son site lntemet, Alors que certains prodament l'insecurite des systemes Microsoft et la force des systernes Open Source, la

NSA, elle, I'affiche fierement comme Ie systerne d'exploitation de toute l'admrnistration arnericaine, et ce depuis longcemps. La NSA, qui possede depuis Ie debut Ie code source de Windows, connait bien Ie systerne et a appris it Ie rendre suffisamment flable pour I'administration arnericaine,

Sur ce site, on nous propose alors des guides de configuration pour Windows Xp, 2000 ainsi que Server 2003 (et pas des moindres, par exemple un document de 143 pages pour fa securite de Windows XP).

Du cote Web (serveurs et navigateurs), vous trouverez, Ie guide du legendaire Microsoft liS, d'iE 5.5 et rnerne de Netscape.

Bien entendu, d'autre terrnes sont abordes,

En tour cas, pas moins d'une quarantaine de guides de securlte et de flchiers de configuration sont disponibles. Cependant, aucun logiciel libre n'est a l'afflche ...

LANGUE : An;:;ldl~

URL : I,·.t.p '.\:. Iv n~, I ;::1". Snd(

»S .. "Mrlty Conflg","tloa Gqid~.

Overview

_._-

r~ Inlaath .... fn enlt.nr:1ng "*,,,a,..

-"1'It)'('Q" .... - p,.",nebory and _

'JOU~~-- .. -~ •• - I\A'(~ $\XX:

>M~"-"'''''' . __

>-->--

.-

>--

Opo .. , .. _llUtwDrIt EO;Il""ll ... Dtv'~1on ., ....

~'"""a ... ~"_kC ...... !SNACI

PC Security Test 2005

us voila devant votre nouveau systeme fraichement remit et configure. II est a jour et vous avez depense des centaines d'euros pour Ie proteger. Mais comment etre sur d'etre pare centre les attaques de base? Eh bien. voici lin logiciel qui repondra a vas artentes ! PC Security Test va simuler differentes attaques simples pour evaluer la fiabilite de vos outils,

Au menu ; controle et scan des ports. inscription dans la base de registre, simulation de code de virus connus (Signature) et inconnus (euristique) et changement de configuration de votre navigateur web prefere (ajout de composants a Im:ernet Explorer et changement de la page de demarrage .>

Le logiciel est en Francais, vraiment simple d'utlllsatlon et relativement pedagcgique. Vous ne risquerez pas d'etre perdu. Une rubrique d'aide est a la disposition de ceux qui voudraient en savoir plus.

Ce logiciel n'a pas la pretention de tester routes les techniques cormues, mats seul.ement les plus utilisees Redoutable pour convaincre quelqu'un en deux clic qu'iI devrait changer de protection ... ou de systeme d'exploitation ;}

OS : 1/'/ ndow:

URL: ,-ttp' NNi,pC-S:CCIT'

IlAClUNG , nST DES I'ROncrlDMs AHTlIiA£IJ Nil .; ~·doopO>l.do~ s~.,__ ........... ~,.fI"I')

Tests de seourit. : rhulIals des tests

YlRIIS: TEst D£S PIlOTEC'I"IONS .ulTMRUS )(,,,,,,,,,,,,," ...... __ ,,,,w_

X~d'-'_i;)_<lII' __

)(s:...Ji!6:n_ """'"

)( Sin.lelMcodo .......

s ............... _ _

20%

_--

Portsenl V

Por.tsentry est un programme. qui fonctio~ne sous d~ multiples ~nix: II s'adapte aux comportemenrs de chacun d'eux. Son unique objcectlf est de prevenlr les tentanves d'intrusion sur un systeme,

Quand un pirate veut s'attaquer a une machine, il va souvent commencer p-ar scanner les POftS de sa cible a la recherche de services potentiellement vulnerables, C'est dans cette configuration qu'intervient PortSentry. Lorsqu'il detecte Ie scan, il bloque lrnmedlaternent toute communication de la machine equipee de PortSentry avec la machine atta:quante. Pour y parvenir. il peut par exemple creer une regie de firewalling et ajouter une entree dans letclhosts.deny. Tout cela, bien entendu, rogue dans Ivar/loglmessages. Pour les plus paranos d'errtre nous, il est egalemenr possible d'executer une commande lorsqu'un scan est detecte. Par exemple ifconfig -i ethO down ;)

PortSentry marque ainsl un point essentlel par rapport aux programmes passifs qui se contentent seulement de detecter les scans en cours.

OS : l.mux

URL : h.tp . SOl>' cera. f.e "etip' ojccts/semrytools

SI"I'W'ARE TEST OES PROTl;;Clun .. s ANTlSI"I'W'ARE • __ ..w .. _

X"·do_""",",~_t>opi;ooo D~doh ..... """""'-.n~~

~

COo\ll_ •• ,,_ ........... .w.. _-."""""" ....

)( COb....,.," .. ""'iloi~w1 _poI_ .,......do~

X CoI_rl.poa .. ..--.~Io_do~

fP •• ecu,lIotlo.

Rootkithunter

ootKit Hunter est un logkiel libre qui permet de deeecter la presence de. certains rootkits su r les systernes un ix. Pou r t parvenir, ce script bash effectue une longue serle de tests. D'abord, il y a un test d'integrite (mdS) des flchiers importants - notamment

des binaires utilises par Ie script msrne - en fonction d'une base de donnees de divers 5ySternes et leurs differentes versions (surtout pertinent sur les systerne prcprletaires). Ensuite, ll cherche des fichiers connus pour etre utilises par certains rootkits. Enfin, RkHunter datecte des anomalies dans les permissions des flchiers, des ports ouverts, au rnerne des LKM et KLD suspects. RootKit Hunter s'adapte it 1'05 teste et effectue les tests les plus appropries. Sur Linux par exernple, Ie progra,mme compare Ie contenu de Iproc avec III. sortie de ps.

Complementatre a chkrootkit (ww Nchkrootf.'Jlorg), cet outll peut s'averer tn:h utile sl vous craignez que votre systems alt ere comprornls. Mais n'oubllez pas que ce genre de tests ne pourra que vous prouver que vous avez bien ete pirate, mats certainement pas l'lnverse,

OS: Ull x

URL : ~ttp .\" ,\ roots It',

Secoremac.com

U n.e fois n' est pas coutume ! En effet, tout au long de ce hers serie, nous parlons beaucoup de la securite Windows ou Linux, mais ces fameuses machines communernent appelees Mac y ont aussl leur place !

Securemac est I'une des references en 11'1 matiere! Ceux possedant un mac vont etre combles ! Au menu: virus, cryptograph ie, securite systeme, reseau et rnerne physique! Le site propose egalement des outils a telecharger comme des anti spyware. des outils pour securiser as X, des antivirus, des firewalls, des outils d'analyse reseau et bien d'autres encore ... En premiere page. route l'actualite de la securlte mac visible en un coup d'?il.

De plus, bien que les papiers ne soient pas nornbreux, ils ne res tent pas moins lnteressants et tres lnstructifs, rnerne si vous ne tournez pas sur Ie systeme en question.

Bref, Securemac est une veritable mine d'or pour les amateur de 1'05 a la pomme. Un site it visiter done, et a conserver dans vas bookmarks!

LANGUE : A;'~,lal'

URL : l-up 'i N,'. i, c(:cu' ernac corn

New Mat: Semrity News

M a.cm.WhS.!!\1Il~!cp, T:5I:9!!!, 4iI'ldSHWily btl<JM

We Ji.I!It edded the ftlllowino D~t<'l to our Site: 6.29_ 2005 News

proxlfV Q!!5bOOard Wldoet allows you to safe seo.Jrely IJ"1rOOQh the Proxlfi{ network allowing for strlppll'lQ of ativertl'semen!s !!nd [lfOtect1cr> of the user wi'lll e surfil'lQ. 50mB other feat[.lfl!$ Inci uPe surflng In text only, remove.llCd<les, remove scripts, hide referel Information and other omrod I ng optl ens,

6.8.2005 News

New security upOate Is a\lallable for Mac OS X downloadeble !Tom the Software Update Sl'stem preferero:e p_1.

~ R09t S.h.!1 i'I ... stsm WIth ~tuid

- 6.2.2005 NeflS

-~p10it + ~I~~~/!~O:rtz ~%~Ui,:e~ leal(

• Wah .. S "9'" "'., data te an atbltrarv web locatJen. Apple has released

~ QulckTlme 7.0,1 ... hlch addffi6S"" this ls&Je, users

<M''''~ - sould ~gede.

~

.... - With the ",Ieese of MIle OS x 10.4, the version of

• n""""P socunty FfleVeult Included addresses en Issue dlSOJSSed In this

• stOft!!p SOEUI1t] - FlleV!!Ult !!dvisl!fi MIle OS X 10 ~ allows the user to :,!..";;'.,.,. securel y de I ete the date. ho"",~er the I s.sue st III

I'«o'octl,," remains to,3.9.

50.26.2005 News

CI6m Anti-Virus (ClamiW Mile QS X) Is effected by e cornrnend exeruUon \lUlnerwllltv as described within

Setinix

e. 16curila'i ••

SentiniX est une distribution Linux principalement destlnee ;it la detect ion d'intrusions et au monitoring reseau, Cette distribution regroupe les plus grands programmes en la matiere. On ne cltera ie! que les plus eonnus, Snort pour la detection d'intrusions et Nagios pour Ie monitoring reseau,

O'abord, on ne signaleraaucun problerne lors de I'installation de la distribution, qui s'effecrue rapidement et simplement.

En outre, la configuration de ses outils et Ie monitoring sent facilites grace a I'interface web (d. capture). Vous aurez alors la chance de pouvoir y trouver des schemas et graphiques pour une meilleure visualisation des differents evenements.

Enfin. ajoutons que grace a Nagios, vous pourrez toujours garder un ceil sur lias serveurs ou vos stations de travail et erre lrnrnediarement prevenu si I'un d'entre eux tombalt en panne. Sentlnix est done une distribution que devrait utiliser tout adrnlnistrateur reseau soucleux de I'integrite de son domaine.

Status Summary For All Host Grollps

Seeurite.orl

n ne pouvait esperer mieux ! Un annuaire sur la securlte. En effet, securite.org recense plusieurs centaines de sites dedies a la securite informatique. La presentatlon du site est ce qu'il y a de plus simple mais aussi de plus pratique, et sa consultation des plus agreables. Chaque site de l'annualre dispose d'une description ecriee rnais aussi d'indications visuelles nous permettant de connaitre la quallte (grace a des etoiles) et la langue d'un site des Ie premier coup dceil,

Securite.org se partage en quatre grandes categories: Securlte, Crypto, Linux et Reseau, Celles-ci sont par la suite divlsees en sous categories afin d'affiner votre recherche et de trouver les sites qui correspondent le mieux au sujet qui vous interesse. Notons egalement que I'outil de recherche rapide peut parfois rendre service.

Outre son COte « annual re », secu rite.org dispose egalement de quelques dossiers qui pou rrant parfois IIOUS apprendrequelques notions inreressantes,

Entin, pour couronner Ie tout, sachez que Ie site est egalement disponible via HTTPS :}

LANGUE : II-anc:,,~

URL : ',Ilp /, ,\ >tv:i secur.te 012

&;Well Res5D<,1!"t.'e : Tour a. qui cona:rT'Ie , .. KoJrire

VOO5 ~. dIom : SM:rlte .~,

ss

System Safety Monitor est un outil qui va perrnettre a tout administrateurWindows de vrairnent controter l'activlte de son systeme. En effet, SSM est capable de superviser les processus, Ie regtsrre, las services au les flchiers tels que win.ini et systern.ini, Ensulte, grace a SSM, II est possible d'accepter ou de refuser route action qu'un programme souhalrerait effectuer. Par exemple, Explorer.exe aimerait lancer un programme douteux: vous pouvez alors lrnmediaternent bloquer son execution.

Enfin, nous porterons notre attention sur une autre posslblllte majeure que nous offre ce programme. SSM va pouvoir flltrer les entetes de vos fenetres grace a une blacklist que vous aurez pris Ie soin de completer. Cette option est tres pratique, surtout si vous ne possedez pas d'anti-popup ou que vous souhaitez proteger l'acces a un dossier.

Si vous vous rE:ferez au nurnero precedent, vous pourtez constarez que la duo I stSecurityCenterfSSM se revele etre d'une grande efficacite et donne alors la main sur fa quasi-tetalite du systems.

OS : vvindows

URL : http 'lOl"nlUsh, In narod 1-..1

::J !ot~ ~~~f<n!!r<o~~ s'""""_.AI«

, I

~ JJC;~F1oH\1\""",T~ 1tIC.~fIOO~AXO I'r.w¥" ..

_C;"Pr"",",""",, _

..Jc.~~.-

4C.'f>nltIr .... ~~w:JfIa': e~_ <::~::Ic.~~."".

(;'PrO!;I ... ~~ i.(;~-' .c;~ .. u".

c.~~

iiilc:"Pr"", ... _....,._,. OI""'"OtIioo~J!

- --- ~8·r..;:,=~·~

"'" V .. IF:lI ... ] ''''''''''''''5I301000I r~tlbp.erf"

s,..,ton.oI. ~... .......... :)T...,....--....,_ .. M>III"'~""_u .. ,"",, @A .. _c .... bo-......

BAI!ow""~-"'" 0 OaiQo.o.cd1"I""_

AboPOaced_

~~~ __ ~~~ ~ -===O=K==~

Tripwire

Ce logiciel open source est en priorite destine au monde *nix et fera Ie bonheur de tous les admln~strateur.s et root en. lout.genre. II est inter~ssant de n~ter .qu'une version cornmerclale est egalement disponible pour les systemes Solaris, Windows NT, HP-UX et IBM AIX. Tripwire est un programme qui permet de verifier en temps reel la modification des fichiers les plus importants sur votre systerne,

C'est donc un controleur d'integrite qui compare les proprietes des dossiers et des fichiers centre !'information stockee dans une base de donnees precedemrnent produite lors de l'installation. Tous les changements sont notes, y compris ceux qui ont ere ajoutes ou supprimes, avec la possibllite d'erre averti directement par mail. De plus. les dossiers contenant les informations (bases de donnees, rapports ... ) sont cryptes, ce qui permer d'en assurer la confldentlalite. Cest un outil qui devrait etre installe juste apres la mise a jour de votre systl'!me pendant lie processus d'lnstallation de votre distribution, afin de garantir que les fichiers marques ne scient pas deja corrompus.

OS : l.mux

URL : I C:J ' \V\', ,', :1 'P'i,,r e 0' g

.... 'HurllGtiOft

Windowsecuritv.com

indowsecurityest un site en Anglais traitant uniquemenr, eomme son nom I'indique, de la securite touchant a Wi ndows, Le site est organise selon deux parties principales, En premiere partie, une section Antivirus qui nous presente les derniers virus qui hantent les reseaux, les risques de se faire lnfecter et surtout les differentes rnanieres de s'en premunir, Une multitude d'artides nous aide alors a mieux nous proteger.

En seconde partie, une section comportant des 1:extes sur des domaines aussl distincts que la securite sous Win 2003,Ies serveurs web sous Windows, la detection d'lntruslons et bien d'autres encore ...

Tout Ie monde y trouvera son compte, y compris les debutants, car les textes proposes requierent des niveaux de competence divers.

Nous ajouterons egalement que ce site est mis a jour regullerement. Nous pouvons done, des la page d'accueil, consulter les derniers articles disponibles.

Windowsecurity est un site au contenu tres vade qui ne demande qu'a etre visite par taus ceux qui desirent arneliorer leur securlte.

LANGUE : Ar,glals

URL : http /1 NIIII wndONSec.w1t/com

AntLVlru~ Section Anti Virus section

Artldes 80 Tutorial ..

'i. WilITIIIl1l5

Hie'"! RISK J'o'1EDIUM RISK

MYilOO",.L (Jul26) Ilagla ... ~ (.Iw\l 31) M~ DOD"'. M '''''''iI 10) LOll9ate.,6.J (Jul DB) zan B (Jur> t~)

N .. 's1<v.B (Feb ,to) SW~II1.A (Sel;! 10)

Autr\erobC3ttonj ~!II OotItTOl B oncrvQbtll\ Can"..t!J'ItSBrunL'I'

(&11 ~ II tlo. FTl'J

l"' ..... ail. 6. vpN, 1m,'1!S1M De-lEcMn MIst rloltworl 5&CU,oty V''''SHl. lJOJ,mJ .r>d olnor mal .. .",

Web !,e"...- Sel;\l<'ltl W,ndowS2lJl!3 seumtv

WindoW'S Natwort '"Q W,ndo",. OS 9aCllnt, W .. ~Ieo. SEcurftlo

• "Utfl_OTS

* i;mall Sewrity Te5t Event LtI_Q SCan llrl~

MeSS<lq" aearns

lti Virus White- Pa 1!!1

• ltemote user seeu:rtty: Your IT's ... chllla5 I>""I? (By 8opho.s) - Aug 26, 2004

Remote warlontJ has ,.mea IV .. It ..... d smploym""t pr .. "r;ces within lho:r>ew acnnomy, Il<It the benefll.> (such .. s "mploY<lit fIe.lblf'IY and InCj'l!a-sa<l productiVIty) need to be balanced Igol"$1 the problem. of managing

tI'I ... "tI" .... In pm;icuI.ar, companies n;oed t(l 1llB" <OJ'" ~hat ... mota PC, " .. "ain pro""tly prot .. I>red 'afJ8 ",,' co"'pUter vb-uses .. nil 0 Ihm' <aourity ""plt9JI'8S.

.. W Indo",. Scripting H051 - 111" .. 1:111" g . VBS .... nelatln 11 (8.,. No",,,,") • Jar> 22,2004

1&.lrvtn.W'iIi c;r,finrinn Hna rw~' ftl a rPil1 n' Cf'lt"I'A "r "rm'Utft~ ,.;> ~l~

Winsec.epfl.ch

Ce site, suisse et francophone, vous propose de vous donner les bases et les moyens pour securiser votre machine fonctionnant sur un systeme Windows 32 bits. Vaste programme ! Sur Ie site. vous trouverez clnq rubriques principales. La premiere vous donnera. en tam: qu'administrateur au utlllsateur; les principes de base pour utiliser votre machine de rnaniere securiseeet verifier son integrite. N'oublions pas que la premiere lnsecurite vient souvent d'une configuration par defaut ou d'une utilisation peu serieuse de la machine ;) Vous pourrez aussi y decouvrir les derniers bulletins sur les virus actuellernent offensifs sur les systernes Windows ainsi que des conseils pour vous en prernunir; Le site possede aussi des pages outils, patchs et spam, qui vous perrnettront de telecharger et d'installer [es outils les plus efficaces pour securiser votre paste.

Winsec.epfl.ch est done un site qui permet de faire rapidement un tour d'horizon de votre securite Windows en vous donnam les moyens de l'arnellorer rapidement et efficacement.

LANGUE: FJ"cln<;:JIS

URL : http//w,nsecepn rll

~_,.t. .... ~" .... t ... ~\OI!'''II~I]' .~,","'''~

Prod~dure en CIIS d'infeetion I DisinfeetJon procedure

'5i 't0l.lJ" 1i1fKt:t ... ~r III 'f1Ad~.tClcj 1'1"(l~quQ ~ ~.lj..tr.w~pm.lI":I. diH~lt_ Dl'Q'tl!gIl!!ll' iMj,~dlur-J"rLlt;u.l!lI;a:que:

Ir IU~ r. Ii" ~I;\ .a "'f-i!l loll Ir '""," l_i'r'J' ' 11 ...... 'IIm:I"....u. .101 1 ~ 1\A:. IItll=..a ...

rPQIA'~ft l!itJ'scWti" ~ ... rtdl!:I ~ .np~MIt1 ,j est:nete"~".. dtili2t..f;pOlt:rdes dfoib; ad~l,u~t1 ~ 'fWaMtdiN. ,I C8 (10'~ p~'!i &. (n. ~in!lI~~t7"'IJI""WonnftCJit!l)

r<'ll"-~~l'Jl4i!P"df'Ollc ff ~ t t • .IOIWII"I JlUlil"liriiy-'" oIU U'lmt'Xl['=f Itlsf'iQflt

at.f':I.Itf1 ~ ~

• l.m'CI!'.l" !'r~nuYljjjlJrrAy'" OOi.1f~ertss Iir!!rqMl rfIIi." i jour .~5 (~)«. .. A5 ~ Ia --"""""_,,._

'lJaocn~opoLM'(GII"I'trOJ .. et;1lI!tm't8'--1'1Jtre~ .

• ~::SI!~~~;;;~~~~~~ka:;':!~~:t~.unt~'ttRJ.~'otn

.~queki!s.mm_'iIO'o\I ... ~(au.tr.irJ.\w:D:R~l«iJIU*.!J'':'' ~ "at IIJBcad'rltfHrmllDt:ni vi~.nI [Qt~_. C~4. ~ • .u-) ",,"b,!~ t:iI YIN' ftntrti'lt ~ ¥OtftI m~l(I8f(111l1rn1'~~

I. moll ct .. pol" (of OfGckl."

Advanced Archive password recOVery

Ivanced Archive Password Recovery (ARCHPR)est Ie cracker de passes d'archlves ZIP (PKZip,WinZip),ARJ/WinARJ, RARlWinRAR etACElWinACE. (I.x) Ie plus rapide u monde.

A ce jour, aucune methode d'exrraction du mot de passe directement depuis I'archive n'est possible, la methode par brute force est done la seule solution. L'utilisation d'un dictionnaire est egalernent possible.

Sa rapidite est etonnante ! Ainsi, avec un processeur de I Ghz, les tests on revele qu'ARCHPR pouvait tester jusqu'a IS millions de posslbilites ala seconde.

Notons egalement que les developpeurs de ARCHPR ne se sont pas arretes au cracking d'archives rnals ont aussi developpe des crackers pour les documents offices, Outlook Express,lnternet Explorer ainsi que pour de multiples rnessageries instantanees.Windows XP et j'en passe ... Aliez done jeter un lil aux autres projets dlsponlbles sur Ie site ;)

OS : VV."d~'i.,

URL : f Ii 1 P ".\.,'y :~'e con-Isoto COr'l

2lI/llI!I2OO51703t03·~~oV.~1I1in11palj<O,1 29/IlI(.I00517,34;03 '$~ _,_. ~

1==~J::~:=~fio ~~.t ~ ;;= fr'Eplo

P_IongiI\. 6. _ 3lII91S 7lti.. pcO<eOOl!± <00 237 803 SAt

AROiI'A __ 231 1<11 !I!!1.2IlI3 E-.sdL fA Ud.

Cmospwd

e mot de passe du bios est souvent l'une des premieres protections logicielles a laquelle un attaquant physique pourra avoir affaire.La majorite d'entre nous savons qu'll sufflt simplement d'enlever la pile de la rnernoire du bios pour la reinitialiser, done supprlrner

route protection au niveau du bios et ainsi faire sauter Ie mot de passe.

Cependant, il existe des methodes plus. subtiles qul consistent a reinitialiser ce mot de passe en interferant directement avec Ie bios.

Cmospwd est iei le logidel qu'Il no us faut car it permet en effet de cracker differentes marques de bios. Cmospwd permet de sauvegarder, de restaurer et d'effacer la cmos, Ainsi it est possible de recuperer, de restaurer et d'effaeer Ie mot de passe du bios. La compatibilite du programme avec votre materiel n'est pas un probterne pulsque cmospwd est open source et que cela lui perrnet de beneficier de nombreuses contributions afin de travalller sur de nombreux bios a partir de nombreux OS.

N'hesitez pas i lire le fichier README pour de plus amples informations sur ce soft!

OS : Dos l,\'il1du,'"" l ncx F· eeBSD f'.JeI3SD URL : htto i,:,:. ~,;,t:, LI It, ~J' S

f. moll d. pGlI. (cf orackin91

John The Ripper

John the Ripper est Ie plus celebre cracker de mots de passe. II est developpe par Solar Designer en licence GNU. Le plus rapide de sa categorie, il perrnet d'auditer la securite de vos passwords et leur resistance a une attaque par brute force. Com;u a. l'orlgine pour les mars de passe Unix, la derniere version (1.6) supporte de nombreux types de hachage, ce qui en fait un outil complet pour tout type de plate-forme: *NIX. DOS, Win32, BeDS et OpenVMS. S'il peut paraitre un peu rebutant aux newbies par sa prise, en main en ligne de cornrnande, iI suffit pourtant d'un peu d'entrai"nement et de lecture avec john --help pour decouvrir routes les possibilltes de ce logiciel incontournable dans Ie monde de la securite inforrnatique.

OS : -r~lx D05 l/'/r132 BeOS OpeeVMS URL : N','"Nopemvall com/JOhn/

• C:\WtllOWS\sylt8m32\cmd.8XII

Mdcrack

OUS voila face au cracker de MDS consldere comme etant Ie plus puissant en la matiere: MDCraek. Les MD5 servent surtout it verifier I'integralite d'un ftchier. En effer, Ie MDS a la particularite de ne pouvoir se decrypter, il n'y a done pas de caleul inverse pour retrouver la chaine de caracteres orlginale.

11 estegalernent beaucoup utilise dans les bases de donnees pour stocker Ies mots de passe, Cela s'applique par exemple aux forums qui utilisent cette methode pour autherrtffler les utillsateurs. Lorsque VOWI voudrez vous authentifier, Ie forum comparera la signature MD5 du mot de passe que vous venez de lui fournir avec la signature MD5 du passe que vous avez choisi lors de la creation de votre compte. Si les deux hashs correspondent, Ie mot de passe est vall de.

Ainsi, MDCrack precede de la merne rnaniere. II compare les signatures de routes les eombinaisons de chaines de caracteres possibles avec la signature que vous voulez cracker. MDCrack est done un bon soft, mais ne vous rejouissez pas trap vite, cela peut prendre du temps ...

OS : vv nd,)\~~. Un x

URL : rrttp lir 31-b31 oper 'WJ: net 'mdc -ace"

passcracking.com [md5 online cracking]

Vous avez un hash it cracker? Passcracking.corn pour. ra vous etre d'une aide precieuse, En effet, passe racking. com vous propose de cracker vos hashs en un temps record ! Loin d'avoir des machines surpuissantes, Ie site dispose d'une enorme base de donnees de hashs, appelee Rainbow tables.

Comme dit sur le site, la methode de crac1<ing est basee sur la technologie du RainbowCrack (http "ww#.clrltSI,{1t.CDm!zsllr,l1nbowrrackA en disposant de 80 tables de 610 Mo chaeune, soit l'equivalent d'environs de 48 Go !

Outre son aspect pratique. ce site perrnet de se pencher davantage sur l'utilisation des Rainbow tables pour cernprendre davantage leur fonctionnement. Je vous invite a lire la Surf Session du The Hack,ademy nOl7 ou dvrasp nous expllque brievernent et clairernent tout eela. Un site done a la fois utile et educatif ! A visiter :)

LANGUE : ,A.ngl,lIS

URL : http I passcrackiog corrv

MD5 Online Cracking

il5l.a.Rli.I.fitt,oyI Table.

[NEWS]

tc Any rem.pany or indivi:dual whe 'Would iikl!! to pLII·cb.!Ii~ this pl"Ojecl ("'"t!blite"do.rnai~ bbLtil. 30 000 rHwb.:uchife e'e) drup .. jfne Co l.llf.o..[ at ] P,I.5-.lllYllcoidn.&.eom.

.LO~QDP-4,~~'I'IlA.M·.Uh..-h:a~lDufid '"73~tKC .... bctnn) ~ 1.DIl.u:b:tidfl.P"J~Z,S:U'RAM,.b,Ob.ubMil .... fDund -4dlllllll,l~I!IIJ('jIJ"'ho~ ~

• t&ddM ~ IRquently~ qll~ 'Wllh.anEW@l'8 ·about~!:Ilt.d "'manit cfthl': ~.nd .b;lQtpll.~:i!v.t.Jlab!l:ityrl th& _w.t ee, s.. ........

• Qoin@,.t!idl..-l (-Il~ huh .. I ~ ...... ).

1·Idp·H ..... &MIII. __

II n'y a pas de bon hacker qUI ne maitrise un tant so t peu l'administration systeme et la programmatJon

Q. Unlll

Admin-svs

" Site d'aide a I'ad~inistration. pour les a~min. i strare u. rs et routes les personnes qui sou~ haitent en savcir plus sur leurs systemes UNIX, LlNUX », tels sont les mots qut ouvrent Ie site et qui resument bien sa raison d'etre.

Admin-sys.com vous offre l'opportunire de resoudre vas problemes d'administration grace a. sa documentation complete. Vous pourrez donc apprendre. comprendre et maltriser Ie fonctionnement de Linux au de Solaris. Par exemple : les bases essentielles du systeme Unix. mettre en place un systerne RAID sous Solaris, faire des sauvegardes sous hpux, et rnerne quelques notions de securite,

Ainsi, les debutants comme les inities pourront atre satisfalts de leur visite sur ce site car ils trouveront toujours quelques astuces pour les aider a. surmonter leurs petites defaillances ....

Admin-sys.com est Ie fruit d'un travail de passionne qui deslr offrlr au monde les ressources necessaires a une administration efficace de son systeme et de son reseau,

LANGUE: F'-"r1(iIS

URL : . Up i • .vI. -d'Tlln-3'" ro""

Plan: base

.tlIoplllo._ .~2Noo",~ .cl'""lo.a:.N(~_"'';'''''' .,"-" <In II ....

• ,~ U!dL """""

"<h.r n ""'"

.u....I~

• ~.. !'tIRr.,. ... &.,. 10Fa... .""", ]If,,,,,,",,_ .:bar 1_:S NflPIIoX

• ....,. UCo.",...,_

.,.....1·~

... ~ l:.J.a"h

free OS

FreeEOSest une solution basee sous Gnu/linux qui va vous permettre d'heberger facilement et rapidernent les services internet dont vous aurez besoin. L'installation est des plus enfantines. Une fois installe, FreeEOS vous permertra de partager votre connexlon internet entre plusieurs machines, de les proteger grace a son firewall autornatlse. d'heberger vos sites, emails et messageries instantanees ou de gerer un domaine, que ce salt pour des stations sous GNU/linux. MacOS au Windows.

Vous pourrez egalement profiter de nombreuses applications dynamiques (comme des forums, galeries de photos, gestion d'assoclation, eMS et bien d'autres), partager des lrnprimantes et bien plus encore ...

Toute I'administration peut s'effectuer simplement via une interface web accessible direc-

tement depuis votre poste de travail. _

Bref, FreeEOS est la solution a tous les adrninistrateurs debutant comme conflrmss n'ayant pas Ie temps (ou la motivation ;» de s'adonner a la configuration manuelle de leur serveur !

URL : http //:n"e-eos Ol-g' as et log« iels I br CS

~ ... CMIN'5T"" .... TEW ...

_"\,,,,, .. ~ ~ ... ' ,1 .. _., ..

I,:t ... === .. ~~·=.':'~-~::Z::

.........

AI:iIriI"n.-~.'tP4!'I'JI,.n~"lHIl8liII_~ jIU ..... d6

~lIIi1ll1!."CI~~ .... "-'A 1Fr~~~~~!I!~~!!~~

1 ... ·"' .. • -I

-

--

ADMIN & DEV

a. Pro."'/aftOnl.wll

GeuSquad

AVIS AUX AMATEURS O'UNIX EN TOUT GENRE I

Nous n'aurions pu envisager une partie Unix sans parler du celebre gcu-squad !

En effet, ce site est une des references dans Ie monde Unix. C'est dans une atmosphere sombre et originale que vous pourrez vous mettre au courant des dernieres news et apprendre Ii administrer votre peste de travail comme vetre serveur. Tout cela en mode console bien sur ;)

La dlverslte des sujets est grande.vous pourrez par exemple y apprendre it securiser votre Unix, recompiler votre kernel OpenBSD, crypter votre swap, rnonter un firewall sous linux ou BSD, accelerer Ie systeme de flchiers de NetBSD (qui a tendance a ihre un peu lent it la base) et j'en passe ...

N'hesitez pas a faire un tour sur leur canallRC (irc.freenode.com #gcu), 9l peut toujours aider! Bref, gcu-squad a de que! vous scorcher a votre ecran pendant de longues et belles heures !

LANGUE: I, ,w,',",

URL : 'Y~['l I ., .~. ,N .;:'-ll ~ ~ULid .. )'·2

Kernelnewb- es

KernelneWbie.s est, comme son nom !'indique, un site dedie aux debutants voulant s'inltier it cette chose extraordinalre qu'est Ie kernel linux. On peut y rrouver de nombreux tutoriaux explkatlfs et un giossaire tres compiet permettant d'cbtenlr une definition exhaustive des principaux elements relatifs au kernel.

De plus, une FAQ est mise a la disposition des usagers pour repondre de facon claire aux questions que peuvent se poser beaucoup de gens sur Ie fonctionnement du noyau de leur Unux adore. Un channellRC est aussi disponible sur Ie serveur irc.kernelnewbies.org, salon #kernelnewbies, ou tout un tas de passionnes se feront une joie de repondre avos questions.Je pense qu'Il s'aglt du point de depart indispensable pour toute personne desireuse d'explorer le fonctionnement du kernellinux. Ce site est vralrnent celui d'une cornrnunaute de gens qui s'entratdenr,

Une seule chose it dire: adeptes des organes du pingouin, n'hesitez plus ;) ce site est pour vous,

LANGUE: /\I",;::'JIS

URL:' LL,) .\/,:.'-'Clr'CI't;/,JI"solg

Mailing L jsts FAQ

IRe Logs

Articles I DOCUITIsm RIlComrnend6d Books #kemelne"Wb1es Wlkl

Thf$ projeclls mostly about the Linux kernel, bul discuS!iiQh about oth&r kpmeis is wekoma too, espeelally if the source code of th at other kernel ism. sly IMIilable, so everybody "an learn. Kemelr1eWbles Is m&ant lobe • community effort, everybody II<!lps each ether. If you lurn somelhing, plefts~ stk:k around to tellCh others, The keme Inewbles prOje.ct has an

Welcome mill .. kemelnawblas project, a t;Ommunity projllct meant to help people le2lm how operating ~t8m kernels work. This project is not meantt" he" pBoplB fix probl.ms; instead, it is munt lIS • plllloe wh .... people can learn ab"ut tile kernel so they Will be able to fix problems or create enhancements by themselves.

KerneL.. StaIU" Chen9810gs Patches ~ripl!; Projects Maintainers Links Gio!!nry

ADMIN & DEY

labo Linol

LE LABO LlNUX. EST L'UN DES LABOS DE L'ECOLE D'INFORMATIQUE SUPINFO.

Une fois arrive sur la page d'accueil, on a. deja une vue d'ensemble du site, L'interface permet de se reperer facilement. Un systerne d'icones differencie les types d'arncles, de news au de tips. On peut egalemenc trier les documents du site par type, date ou popularite, Les dernleres news, les derniers articles comme les plus populaires ou merne Ie dernier kernel disponible sont visibles en un coup d'eeil ! Ceci donne un ensemble convivial, simple et pratique, Par ailleurs, ll faut noter que les concepteurs ont fait des efforts pour toucher un large eventail d'utlllsateurs. L'ensemble est classe selon les competences de chacun pour permettre une comprehension aisee.des articles.Ainsi les debutants pourronc cornprendre facilement les informations presentes sur le site.

Nous soulignerons enfin que tous Ie labo linux est regulierement en mouvement et la rubrique news est actualisee quotidiennement.

LANGUE: II'anCJI5

URL : .. Up /1 ,\ W i. Idbo-I'II..])< 01 g

~lJPINFO - L.Q&'Ir.t:;~r-. !;I.lII t.it::~jPliiiiil_'" 'l'!:NUPLnu:IiI _ .... -

labo-tinux.o,.g .

----- - .. -- :~

t-Qr'Uf'1

Module 1- Cha,plt.re 01 - Introdu!=_tion I... ~r'U.

e l'rM"flt51i<J11 ~ lJnU>:; et <i<o.'IO 111$'~

"·/t'...f'l'i\i .. r U 1Ii.:\ t,I"!: wtueJs

'/'I'S

• I'tm!. np.d

SSH

LSOtr ,j<' "" "'.1

Module 1 - Cha itre 1)3 - Commandes d=e_;b"'as=s _

1:'= I.:d. ~r~

L ICGmm"""'.:l.'~ (b, o;j, mJt.dr, 'm, touch, <:<It .. J

JUI_J~.I __ -'II ,. .... _-.I.too n;/J .:.---.: __ ..... CLIO

linol Entre Amis (lea]

Comme il se deflnlt lui-rneme « le site d'atde Linux francophone », Linux Entre Amis (Lea) est une reference pour tous les ueillsareurs francophones de linux qui souhaitent obtenir une aide en ligne sur un probleme precis. Ce site est I'un de mes preferes en la matiere. II possede une base de donnees d'artlcles qui s'enrichlt continuellement pour vous offrir la solution a votre problerne, Parmi les nombreuses rubriques qui composent ce site, vous pourrez trouver de nombreux conseils et astuces dans les domai nes aussi varies que les reseaux, X-Window, I'administration de votre poste, Ie noyau et j'en pass'C. Vous pourrez egalement apprendre Ii vous servir de vieux mlnitel comme terminal! Bref, de quoi vous scorcher a votre ecran et votre console un bon bout de temps.

Mais Lea, c'est aussi la possibiltte de telecharger au format PDF I'ensemble des informations dlsponlbles sur Ie site pour une consultation hors-ligne. C'est un geste tres appreciable de la part des concepteurs du site.

A consulter sans moderation!

LANGUE: Francais

URL : rttpliNNNlea-I'nuxor'g

• D_UlrflrUnUIf

• Fichu .. pftlUqlIOIS .. Forum

• TrUes & Hlu",""

• Com.Q~

• cartu ¢II site

",.UIlaIion

• X WIndow ,M~I

• LO!lI""'I~

• L. rQs"au

• Allmlnl~r .~etmod"J ..

• Dev&lol'peI

• U8vanct

[J

PDF de tous-les artleles de la

o;edion

C 2002, ""'dam:

EIonnaud

dlmlil1l ·modlftcoUon IA 16t12J2Q02.

Lea pour les pros. ! »

Celte section cont1Mt Ie$. chapitres relatif$ t line IlliliSllIion pmfessiollnelle de UIUJX •

I'lanl .sa. 1II1IciU »

Sous-se ctiOn5 :

• AdmI~lnIIlon $ySH:mtl

• Adm_on m".u

• AppllnllOns

ADMIN & DEV

Koders.com

AVIS AUX ACCROS DE LA PROGRAMMATION ! Nous AVONS DENICHE POUR VOUS UNE VERITABLE MINE D'OR !

Koders.com est Ie plus grand moteur de recherche de codes source au monde. 11 repertorie environs 200 millions de lignes de code en 30 langages differents !

Son utilisation est des plus slmples.Vous entrez un ou plusieurs mots cle.vous chotsissez \e langage et la Ike-nee sous !aquelle vous voulez mire apparaitre les codes. Vous validez, et hop! Des dlzaines, voire des cenraines de fichiers sources differents apparaissent so us vos yeux. A vous de faire votre cholx !

Que] lnten;?t d'avoir un tel site sous la main? C'est simple, vous pourrez par exemple mieux comprendre l'utillsation d'une fonction mal documerrtee, ou voir comment s'utillse une bibliotheque dans differenrs langages. II y a quelques [ours, il rn'a par exemple ete d'une aide precieuse lorsque j'ai voulu comprendre de quelle rnantere je pouvais coder rnon petit bot IRe.

Amateurs de programmation, koders.com est done un site qUi rentrera dans Vas favoris et dont vous ne pourrez plus vous passer.

LANGUE: FI"111CJ'S

URL : h<::~ ',\\\\,'y,kOdCI-s.com

~rujed: Itl'o e..r.!olitrv{~) ~er~IIFo,.,. T:yput CV'I

~;..~t.,::

ihe. < c

~~:

~.;;d_F~.t lOC;1o: .. ~ C V-It"I!".,c

~ .. p-7:QlU_iIIII Q t, ........ .t~'lllKII;* IfU UIII ...... t111A. 11. ~I"r __ ni'

.L ~ 1;. , ..... .- ~ '-U arru ne • .,. "W;lIU,' t.~I1:'.'" 'IrlI: ,.1.& 1:11'

,tie l"" 1:.,." .. '-"t.ulla ~.l.t.iIft ~j.aa I 01 ttl. L.I. ~ CIC

!II' JQ ~ ,!-I,Dlt ...,. ~.t:aI' ""'""'~

L. U ,

" .

'11Itl. 1II(iD;! _ ~ dl.tr l.II«.H I. .... MJIII"'1Ie!: ~ ... Ul bit .... 1 I. 1~ II'~ UfT lUI, f~ •• '~I. ..... l1li ~_ I_u.t -"-' • .11.$' Of ~.IIHLI:".tIt PTI'I'Ift , ... PUTI nil ';~P«U'. ~ u.

IIIU' l ...... ~~ ree .. t~ 'I'!"r.,b

.. .

u • ... .bIJAi.ld t..¥'II! t , tI Ii: ~-;,.f ~ ~ ha!I: •• ,.u" L-, ~

I.. .J..6fi\ll -Uti II ... t" .... _ l' EIIlIt, W ~ ... LIllI I" _ If_"'

1'7 n ill UIII," OII!'. U ~a 'It ... " ... u.L... n.,. ........ ~.IU , •• ~U • t:::I.II.

..

..

.tD hK'llllliH ~lO.";to ~l h~~ ~u.b,.»

&J 1'-.::i1W1dit: <.ftI'UIg'.L1o

.a '''-DCI.., ~/\I.~.1uloi '~1MiIIt «1Dr1l"1~:b:t<

..

..:( .IJ~" nc~ ....

Phpsecure

PHP Secure est un site tres riche, au design syrnpathique, qui ravlra a m.erveille routes les personnes sensibles a la program mati on PHP et a la sikurite de leurs codes. Tres cornplet et assez astucleux, il vous rendra de precieux services.

Le site comporte plusieurs points interessants que nous allons rnertre en avant.

D'abord la partie news qui permet de se tenir inforrne des dernieres nouveaures et vulnerabilites PHP.

Ensuite, le site propose une drzalne d'artlcles relarifs a la securite PHP. II est vrai qu'une dlzaine d'articles, t;a peut paraitre un peu [eger pour un tel site mais Ie contenu est de qualite!

De plus, vous aurez la possibilite de telecharger des scripts, des patchs ou des outlls afin de rendre votre code plus securtse,

Nous terminerons sur un des points majeurs de ce site. Eneffet, si vous Ie souhaitez, vows aurez la posslbilite de proposer une news au rnerne un patch pour Ie site.

Et oul, c'est grace a ses contributeurs que Ie site est, aujourd'hui, devenu une reference.

LANGUE : F·-:'I.n~als, Ang!;;,5 Russe URL : htlj::rl/wwwphpseCLJI"e .nio

__ ----111 . phpAdsNW; SaL If1Iec~an M(lComrnanl! Execution 20C

Vuln~rab<O!le:S (SMs)

, CPAliIIT AI Tool',1 RemGb: Cclrrm: .. "d E>:e<:ul'!l!1 200

VlJlllefabl1lt'~,. (5klts)

• phpPgAd& SOL IIijecban arid Comma"" E~eCJJ!lo" 200

VlJlner;m,lilies (2~ Is)

, Yuill PHPTB TopH: Boatd ~pIe Remote File Iro:lud~ 200

Vull'ltlr3blllt!1:s (3h11s)

, Vuln ~04 Lng'"_ ~ .. _Mf.!d:abQlC4!14 PHPOOL 200

IOimlOll Yui!lenb Ity (3Ms)

, Win PHF'FreEN~ Mul1Jp1i' Cros:.. ... S!1I! S'"Pbng Vull1"raJliI ,as 200 (4hl1s)

• NrOUI'Wat1'!>OitL-RPC IOf PHP N.eSled Tags Remote Codll 200·

8Ierutip" (Shits)

r ECW"Sh<Ip SOL lnJectulIl and Cross 5<1I! St:n~ng 200

Vulrte-nb! es (5Ms)

., pl1pWebS:m 'rno>:lul!!' Pa,'I.!I11l'!er R...I!IlII! SOL _'ecbM <001

Vulnerab' AY ('I hils)

Pl1pWI!bS~e Input Vabdal'OII Hoi" JI1 ''''od!Jle' Paramell!f PWTlILS 200) SOL 111je1:TIOn (4hilS)

.:._ MlnIBB Ioclude F~le Bug In '''1I:!Udef'M~~ i..e\S Rerrl<l~ Users 2[)!l!

ADMIN & DEY

b. ProttO.Motion

Developpez.com

1a programmation est de, nos [ours I'un,e des bases indispensables de I'apprentissage de I'informatique. Nombreux d'entre vous sent ceux qui dernandent, sur IRe ou sur les forums, de I'aide sur telle ou telle fonction ou Ie plus souvent meme pour savoir par quel langage de prograrnrnatlon debuter,

La rnajortte des reponses, c'est ici que vous pourrez les trouver ! Developpez.com est \'un des sites de reference francophone pour les amateurs de programmation en tout genre. Le site passe en revue pres d'une vingtaine de langages, a commencer par Ie C, Ie C++ en passant par Ie PHP ou rnerne le Java.

Pour chaque langage vous est proposee de I'aide grace a des tutos clairs et precis ainst qu'a un forum tres actif ou I'ambiance est conviviale. De plus, pour ceux qui preferent, les livres a l'ecran, Ie site indlque pour chaque langage quelques ouvrages qui vous aiderons dans votre apprentissage.

Bref, un concentre de points positifs qui feront la joie de certains!

LANGUE: f '-ant;:3"

URL : httPI/wV'Nvdeveloppez com

Dalph17

Fl .. "".,rd .. ," !E

~ .,fur deit~~:r,C:CItfi ( IUr tet rOf'l.llft:li

La8 meilleurs cours, tutorials, IIvres olectroniques &1 Docs eur ~,C++. C++Bulider, Borland C++ Complier, Borland C++, Visual C++. Gee a consulter ou iI telecharger su r Ie Web

langage C

L!i w..n langaQ:!! €'

eo.n .... le c ..... !>Ion fait. La exem ..... ~"I re.r..oi~ on Barlond Iud>p C 2iP .... compil<J~... t~g~'"

QraIUWnM' (tOl<:~ pl.I~t Turbo C~ pIoJo !~t • ...._

<IIA com,*, ...... <10 I. C) , La mi'e • Joo..< Ik' l.i/09lOC1 h:kiI - • ...'e'm'.,

de. ~J( c:ur.td& rwl1llJ .2-1I'YeG : ~r"rbIl!..t" tot ~~ ~

hlt;1eaJI,: .at ~ do "",.",;n s, '" Clroplume, ., .,,~~ !ichi6rI:,,~mu~

le ~. e .,... f""em.,.." SS p*, ' Co<n do proQr.am(ndtictl C q!« "'QUS PrOPCKc. une ptemiCr •• W~

d't.o'1 _",me .... *- e, n gO""""" ~

____ 11,.l.,.000i _ .,.._, I"- ........ __ ~ ....... I 1:1 .................... _

Lo L!lJDOQ!! C

RlF 317

HI S

I uel programmeur n'a [amais reve d'un outil qui audtte son code a la recherche de failles de securlte ou de buffer overflow I Ell bien avec RATS, c'est aujourd'hui une realite! Ce logiciel est developpe et maintenu par les ingenteurs de stkurite de Secure Software. RATS est un o uti I qui permet de scanner son code C, C++, Perl, PHP ou Python a la recherche des erreurs de prograrnrnaticn qui pourraient poser des problernes de securite. \I permet par exemple d'identifier rapidement les appels. de fonctions pocentiellement dangereux et execute egalement une analyse de base pour essayer d'elirniner les conditions qui ne sont pas forcement des problemas a I'origine mais peuvent Ie devenir dans une utilisation detournee du programme audite. De plus, Ie logiciel donne, si possible, les modifications a apporter pour regler Ie probleme.

Bien evidemment. merne s'll permet de voir rapidement les problsrnes rencontres le plus frequemment dans les codes sources, VOllS ne devriez pas exclure de falre ce trallail vousmerne. Et n'oubliez pas de Ie tester comme pourrait le faire un hacker"

Couple a votre bon sens, RATS deviendra alors un outils indispensable.

OS : L,r"x, vvindows

URL : h':"_O I :i r.v. sec.resoftware (om

ADMIN & DEV

c. rilelUalll

Firewall-net

Sur Internet, nornbreux sontceux qui recherchem de l'aide pour savoir quel firewall choisir. RejQuissez-vous ! Vous allez avoir entre les mains une veritable mine d'or ! En effet, firewall-net.com meta votre disposition une multitude de comparatifs. En fonction de votre configuration reseau, Ie site VOUS aidera a choisir Ie meilleur firewall a. installer. Que vous soyez sous Windows, Mac ou Unux, VOtlS serez servi ! Les firewalls sont testes scrupuleusement afin de vous offrir des comptes rendus precis. Le site affiche les resultats aux tests de securite, liste les avantages et inconvenients de chacun puis donne en conclusion une note generale. Bien entendu, apres I'installation de votre nouveau firewall, vous pourrez utiliser l'outll "Scan Test" du sit-e pour evaluer la securite de votre machine.

A noter : si votre esprit de curlosite est en eveil, vous remarquerez que ce site est egalernent enrichi de quelques articles irrteressants, notamment une introduction au fonctionnernent des antivirus. Bonne visite !

LANGUE : F~an~a s. Angla15

URL : ",tLp//"",Nwfl··elV.all-ne:com

Note Prix

/20 €

Firewall I - ::i":I .AJ ~. Ip' Net ~TCP UDP Leal

p'1 Tous .-.J _, 9598 ME 2000 NT XP MaClinux '"9 busl __ " test

r Look'n'Stop 17.46 39

Kerio

Personal 15.04 0 FirewaJl

Outpost 114.732 40 Pro

McAfee

Desktop 13.776 40 Firewall

rx;lios

Personal 12..772 35 Firewall

Zonealarm

Pro 10.92 60

Norton

Personal 10.072 60

r

s

Smoo~h.wall est une mini distribution li.nux destinee a transformer vo~re vieux Pe~tium en veritable firewali/routeur. Ce dernier va vous permettre de proteger votre reseau des rnllliers d'intrus qui rodent sur la toile.

l.'lnstallaticn ne prend que quelques minutes! La configuration de votre nouveau firewall se rcvete tres simple grace a son un panne.;lu d'administration convivial (d. capture). Ajoutons egalement que vous aurez la possibillte de creer plusieurs zones, par exemple une pourla DMZ et une pour Ie reseau local.Alors, heberger un server web consultable depuis Internet devient une tache enfantine.

Par ailleurs, Smoothwall est bien plus qu'un simple firewall. II integre egalement un serveur DHCP et un serveur proxy. II comporte un IDS (snort). De plus.J'analyse des logs est facllltee grace a une interface graphique.

Enfin, smoothwall vous previent lorsqu'une mise a jour de secU'rite est disponible. Voila de qUai en dissuader plus d'un qui tenteralt de s'a:ttaquer a votre reseau !

Smoo

wall

"

URL : illlp.//vvww,snloothwall O(g

control UOLltyour smoothl. UNI... ,,_orlling "pn logl too~ port forwwdlntl I I ..... plnhol.. I PPP sMtlng, 1 I

External Service Access

Allow access In admln ~eMces running en U1e Smoo!hw<ln In eldI!rn3l hOSl

Add .IIi new ruhr.

rep y ~~ "atll'te " 0 ner...o 1013

EnaDiea Iil

.cUrT8nt rulD!i:

Proto TCP

90""'" ALL

DHtlnldion port SO

I Remove I

DARK SIDE

62nds.cO.DZ

NE veus ETEs vaus JAMAlS OEMANOE QUElLS FrAIENT LES SECRETS DES PLUS GRANDS VIRUS? La majeure partie d'entre '10US nous repondra que si. Cependant. les seuls bouts de code que la plupart; d'entre nous auraient pu etudier ant scuvent ete l( arranges » ann d'etre inoffensifs. 62nds.co.nz nous propose iel les codes sources bruts et cornplets de ces virus qui ant fait couler pas mal d'encre dans la presse.

Citons par exemple Ie fameux virus Annakournikova, Melissa au rnerne I love you.

Bien sur, lorsqu'on rnanipuie ce genre de chases, il vaut mieux etre prudent. Mais cela se revele toujours formateur it un moment au un autre.

En effet, on peut par exemple comprendre davantage les faiblesses d'un systerne tel que Windows face it un simple script VBS au face it. un petit code d'assembleur,

Enfin, outre les codes sources presents sur ce site, YOUS pourrez telecharger quelques outils plus au mains interessants.

Un site done Ii manipuler avec precaution!

LANGUE : A~~,lals

URL : "ttp,', {)2"ds co II~

Name

~ Pa1:t DH:ectOCY

f.J b"'agle

CJ mydo(,m

~ AnilaKoutnlkova.txt !. 11. txt

Ii:. I;;c:de-Red-I~orm. txt ! ~xplollhLml.lxt

it h.OOlepaqe. tx t

It 1 ~.oC'UbI.!9 .asrn. txt e: l.lov'.!you.r.:xt

S'. ka k , t:~t

! keUlel.dl1. txt

t.rrs S'I'AGES. TXT Ii!: .Mat.ke~C. txt

~ m~Nan~!la.a~cod~d.CY.t ~ mawan~l1a.vbs.txl

[i: mell.ssa. txt

~ 01 pdfworm , txt:

I! tun decoded , txt It rur - or im.naj . CRt e: t1.Ul."i! . bit

s: v 'Wat com. pdf

It Vl'!SWh\'o,Q.d~cod!!d. txt Ii' "" ~F.- J1n v hq t-w-t-

Last modLfled 12-Apr-200S 19:50 12-APr-2005 19:50 22-Auq-2005 21:59 oa-Sep-200~ 02:48 09-Sep-2004 02:48 OS-sep-2004 02:48 31-Jul-2005 18:44 OS-Sep-2Q04 02:4~ 06-Sep-~004 02:46 06-Sep-2004 02: 49 1l-Sep-2004 l8:18 ll-Nov-2004 23:46 08-Sep-Z004 02:49 OB-Sep-2004 02:49 08-Sep-2004 02:49 08-sep-2004 02; 49 OIHiep-2004 02: ~ 9 OB-Sep-2004 02: 49 OB-Sep-2004 02:49 OS-Sep-2004 02:49 OS-Sep-2004 02: 4 9 08-sep-2004 02: 50, OS-Sep-2004 02: 50 n~-qpn-?nn4 n?·~n

Zone-H

Ce. site traitant de securite informa. rique est des ph:l.S .comP.lets.1I comprend en effet un nornbre lmpressionnant de toolz (plus de 3500) classes par categories, un chat IRe, des news et des astuces, En plus de cela, Zone--H offre un petit musee des sites pirates contenant des informations sur Ie type de systeme artaque alnsi qu'un miroir du site deface. Bien qu'il soit en Anglais par defaut, ce site est aussi disponible en Francais. II fournit en plus quelques statistlques liees it la securlte informatlque.

Zone-H est mis it jour de facon reguliere et offre des informations claires et concises.Vous aurez Ill. possibillte d'interagir sur ce site par Ie biais de son chat IRC ou de son forum ou les discussions vont bon train sur des sujets aussi divers que les rumeurs sur les Odayz (fake or not .?), [es nouvelles vulnerabiutes au plus generalement Ie hacking. Pour vous retrouver dans ce site, un module de recherche est it vctre disposition. Un site des plus interessant it visiter, pour Ie hacker comme pour Ie responsable securlte.

LANGUE: ;'11",,;13,5 FI-anccw Russe hal.en URL : V'v",,'Vvv'::,Jnc-!l,ci-g

Plrat~g", pir8c8ge Total des Plratage
RECHERCHE No Hacker d'IP' en sites de page Clas:semcnt
indiYkJuei masses plrates penes
9Sti ~6767 76278 9426 66llS2
2- 8135 11626 tWo} 15143 4MB
3. 4789 28504 33293 3lQ02 291
4 4384 29454 33838 33757 81
5. ian :12033 36366 36353 13
6. 4266 11ge3 16254 152116 968
7. 4045 19121 23267 211139 2223
6", )853 6473 t0326 5207 5059
9. 3TH 30326 34057 32480 1577
363.1 32~ 35656 3560& 50
3252 16429 19691 1%84 7
3127 3324 6451 512B 1323:
2909 33.:17 62Sfi 568 56SB
2!i90 1257 3947 939 300Il
2640 1655 4301 3248 1053
tull,. 2493 12711 .15206 14515 691
24115 1149 'l554 XJt19 2455 MilwOrm.com

ilwOrm.com est una base de donnees interessante d'explclts et de shellcodes en tout genre, mise it jour regullerement afin de fournir des exploits pour les dernieres versions d'applications vulnerables,

Ainsi Ie sire fournit-il des exploits locaux, remotes pour des plates-formes aussi diverses que Iinux,Windows, novell, hp-ux, bsd et j'en passe. II fournit egalement des exploits pour des applications telles que les services webcomme les forums, php, etc.

De plus, les exploits sont parlois accornpagnes d'explicatians sur leur fanctionnement afin de com prendre exactement comment ils marchent et Ie pourquoi de la faille.

Ceci se revele utile afin de comprendre pourquoi certaines applications sont vulnerables et comment les carriger.

Un outil de recherche ainsl qu'un plugin firefox pour ceux qui Ie deslrent se revelent tres pradques pour trouver ce que l'on rechercher tres rapidement.

MilwOrm.com pourra done perrnettre a chacun d'evaluer efficacement la securue de son systerne au de ses applications. bien que son orientation generale soit plut6t blackhat,

LANGUE : Anglal5

URL : http I/mdwOrm.com

Sign up to vote on this title
UsefulNot useful