Blog Informatique

Décoder un mot de passe à partir de son empreinte MD5

Sécurité   12 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 3,50 sur 5)
Loading...

Après avoir fait parlé de lui début 2009 vis à vis des certificats SSL, la fonction de hashage Message Digest 5 - plus connue sous l'acronyme MD5 - reste aujourd'hui largement utilisée (chez Microsoft notamment). Cette méthode permet d'obtenir l'empreinte MD5 d'une suite de caractères ou plus généralement de fichiers (on parle alors de somme de contrôle ou checksum).

Il est impossible de retrouver la chaine originale à partie du hash mais il est possible de hasher une chaine et de comparer l'empreinte MD5 avec celle d'un mot de passe inconnu. S'ils sont identiques, c'est que nous avons "décodé" la chaine MD5. C'est le principe des Rainbow Table (tables d'arc-en-ciels pour les puristes) : retrouver un mot de passe à partir de son empreinte.

Construire l'empreinte de toutes les combinaisons de lettres, chiffres et caractères spéciaux est impossible car infini. En revan » Lire la suite

Se prémunir contre les menaces de l’attaque 0-day Aurora

Sécurité   5 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

L'information n'est pas passée inaperçue cette semaine, c'est le moins que l'on puisse en dire. Google a annoncé avoir reçu des attaques depuis la chine et l'on apprenait il y a quelques jours qu'il s'agissait d'une faille 0-Day concernant Microsoft Internet Explorer. Cette attaque a été baptisée Aurora.

Je vous propose au travers de ce billet un résumé de la situation qui s'éparpille dans un tous les sens sur les sites d'informations. » Lire la suite

Evilgrade : un dangereux espion basé sur les mises à jours

Sécurité   2 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

ISR-Evilgrade est un framework perl modulaire permettant de prendre le contrôle d'une machine en simulant de fausses notifications de mise à jours des logiciels présents sur cette machine. Il permet de prendre le contrôle d'une machine non vulnérable,  c'est là toute sa dangerosité.

Comme tous les attaques MITM, l'efficacité de Evilgrade est tout à fait remarquable. » Lire la suite

VyprVPN : Giganews lance une offre VPN

Sécurité   25 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 5,00 sur 5)
Loading...

Tous les abonnés à l'offre Giganews Diamant viennent de recevoir une invitation pour tester un nouveau service de VPN. VyprVPN (se prononce "VyperVPN") vient tout juste d'être lancé en phase de test par Giganews (la rolls des newsgroups).

vyprpvn-banner

Le principe

Giganews VyprVPN propose de façon privée et entièrement cryptée : surf, emails, messagerie instantanée, lecture de news groups. Le tout totalement protégé de votre FAI (et d'HADOPI au passage), d'un réseau sans fil ou des oreilles indiscrètes de votre voisinage. » Lire la suite

[Sécuriser WordPress] Protéger le formulaire de connexion

Sécurité   7 réactions »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

Aujourd'hui, voyons comment protéger la page d'identification permettant d'accéder au tableau de bord de WordPress.

securiser-blog-wp-partie3

Je vous invite à lire les deux premières parties de cette série de tutoriel si vous les avez raté : partie 1 (l'utilisateur par défaut "admin"), partie 2 (l'accès au fichier wp-config.php).

Pourquoi protéger

Cette page permet à tous les utilisateurs WordPress de se connecter au tableau de bord. » Lire la suite

Liste de mots de passe constructeur par défaut (usine)

Sécurité   9 réactions »
A ce point ?PassableIntéressantYeahExcellent! (4 vote(s), moy. : 4,75 sur 5)
Loading...

default-admin-passwordQue vous soyez un particulier ou une entreprise, vous disposez certainement certainement d'équipements tels que des routeurs, switch (concentrateur), modem, "machin box", etc.

Ces équipements sont protégés par un mot de passe dit "constructeur" définit usine et constituant un premier pallier de sécurité. La première chose à faire lors de l'installation de ce type d'équipement est de changer ce mot de passe par un mot de passe complexe. Complexe ne veut pas forcément dire compliqué à retenir.

Dans le domaine de la sécurité informatique, l'écart entre la théorie et la pratique donne parfois le vertige, rendant à l'échelle mondiale des centaines de milliers de périphériques accessible à tous, de votre Livebox au distributeur de billet du coin de la rue.

Une liste de mot de passe par défaut » Lire la suite

[Sécuriser WordPress] Limiter l’accès au fichier wp-config.php

Sécurité   21 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 5,00 sur 5)
Loading...

Après mon précédent billet concernant le cas de l'utilisateur par défaut "admin", j'aborde aujourd'hui le fichier wp-config.php dans ma série "Comment sécuriser un blog WordPress".

securiser-blog-wp-partie2 » Lire la suite

[Sécuriser WordPress] Le cas de l’utilisateur « admin »

Sécurité   11 réactions »
A ce point ?PassableIntéressantYeahExcellent! (2 vote(s), moy. : 5,00 sur 5)
Loading...

Il fallait vivre dans un igloo cette semaine pour ne pas entendre parler des différentes brèches de sécurités récemment dévoilées dans WordPress.

securiser-blog-wp-partie1

Voici un premier billet d'une longue série dans laquelle j'aborderai différentes techniques et méthodes de sécurité qui vous permettront de limiter les dégâts pour de prochaines éventuelles failles. » Lire la suite

Google,Microsoft, Apple, Yahoo […] victimes d’un DNS spamming

Sécurité   Une réaction »
A ce point ?PassableIntéressantYeahExcellent! (Votez !)
Loading...

google-dns-spoofing

[Mise à jour] Comme l'explique MagicalTux, employer le mot "dns spamming" n'est pas exact. Il s'agit plus exactement d'une manipulation au niveau des Glue Records : c'est à dire du serveur de nom dont votre registrar peut vous autoriser la modification.

Il semblerait que certains serveurs soient victime d'un DNS Spamming influant sur le WHOIS de très nombreux sites tels que Amazon, Youtube, eBay, CNN, Apple, Microsoft, Yahoo ou encore Facebook.

Voici ce que retourne le WHOIS de Apple.com :

» Lire la suite

Ne vous faites plus voler vos mots de passe

Sécurité   13 réactions »
A ce point ?PassableIntéressantYeahExcellent! (1 vote(s), moy. : 5,00 sur 5)
Loading...

Microsoft propose d'analyser en ligne la complexité de vos mots de passe :

password-checker » Lire la suite