Ok

En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies. Ces derniers assurent le bon fonctionnement de nos services. En savoir plus.

geekerie - Page 4

  • Retour sur le SSTIC 2010

    Voilà le SSTIC c’est donc terminé hier, je vais donc faire un rapide retour sur cet évenement. Malheureusement je n’ai pas pu assister à celle du vendredi matin (tiens donc !), et à première vue concernant l’une très particulièrement c’est pas une mauvaise chose J.

    M’enfin avant d’en venir sur quelques confs qui m’ont pas mal plus un petit mot d’abord sur l’ambiance : sérieusement j’avais un peu peur avant d’aller la bas de me retrouver dans un évenement « hype » « trop commercial », mais au final il n’en ai rien. Très bonne ambiance, des personnes qui connaissent à la fois le marché de la sécurité et la « scène » ça fait plaisir (je n’ai pas dis que c’était le cas pour tous, mais concernant la majorité des gens que j’ai rencontré c’était le cas), j’ai d’ailleurs eu la bonne surprise de voir quelqu’un que je voyais régulièrement aux 2600 Lille il fut une époque J.

    Maintenant passons aux confs que j’ai plus qu’apréciée (ça veut pas dire que toutes les autres étaient de la merde, mais bon on a le droit d’avoir des préférences non ?) :

    VirtDbg : Undébogueur noyau utilisant la technologie de virtualisation matérielle VT-x

    Ce qui nous a été présenté c’est un débugueur noyau installant un hypervisieur via une carte équipé d’un FPGA et permettant ainsi d’injecter l’hyperviseur par le bus PCI et donc les accès DMA. L’avantage de cette technique et de pouvoir observer par exemple des malwares ayant des moyens de protection contre la virtualisation, ou des mécanismes internes à Windows 7 (DRM et PatchGuard). J’espère que le projet va avancer et aussi que la publication de l’article va bientôt être public afin que vous puissiez voir un peu la chose.

    Analyse de l’éfficacité du service fourni par une IOMMU

    Ce que j’ai adoré, c’est surtout la démonstration très visuelle, ça c’était cool. Après concernant l’étude en elle-même : il s’agissait au fait de montrer que les mécanismes de protection contre les attaques DMA de type IOMMU (techno Intel VT-d) sont bypassable (par usurpation d’identité d’un périphérique ou la modification de la structure des données en mémoire).

    Quelques éléments en matière de sécurité des cartes réseau

    Une conf un peu flippante sur une vulnérabilité qui touchait des cartes réseau Brodcom. En gros ça s’en prenait aux fonctionnalités d’administration à distance (ASF 2.0).

    Et les deux conférences de Harald Welte à propos de OpenBSC et OsmocomBB : Je vous laisse chercher J.

    Bon après ces trois jours très sympatiques : retour au « train train » quotidien.

  • Fedora 13 (Goddard)

    Bientôt le nouveau fedora, je ferais un petit test au moment de sa sortie (le jour même si je peux). en attendant voici le compte à rebour :

    fedora13-countdown-banner-9.fr.png
    Source de l'image : fedoraproject.org.
  • ZiHoster et Paranoiac Thoughts font peau neuve, palo alto kesako ? et autres futilités

    Ca y est enfin j'ai trouvé le temps de faire ce que j'avais promis à pas mal de monde. A savoir refaire des plateformes exploitable pour zihoster et paranoiac thoughts. Pour le premier aucun problème il n'y avait rien juste à installer et c'était réglé. Le second a été un peu plus long car il a fallu déplacé (et donc faire des backup etc, etc ...) de l'existant. Mais bon la c'est mis en place (en plus ça n'a pas pris longtemps, comme quoi j'aurais pu le faire bien avant :D).

    Voici le résultat :

    Pour paranoiac thoughts : www.hacking-france.eu

    Pour ziHoster : www.zihoster.com

    Donc oui je me suis mis à dotClear, après joomla et Drupal je test une autre plateforme.

    Je vous dirais ce que j'en pense. En parlant de donner son avis est-ce qu'un geek parmis vous c'est déjà servit d'un firewall palo alto, si oui qu'est ce que ça donne ? Car on arrête pas de m'en parler en ce moment, mais à part les discours commerciaux je n'ai aucune visibilité donc si quelqu'un pouvait m'éclairer ça serait gentil. Merci.

    Sur ce je vous souhaite une bonne fin de WE. Et n'oubliez pas d'écouter Random ce soir.

  • NTOP (sécu pas chère 2) et Haïku le retour

    Oui je vous avais parlé dans un précédent post d'un petit programme nommé ntop qui permet d'avoir une certaine idée de ce qui se passe sur votre réseau. Donc un petit post ici pourune fois que j'ai, et que je reprends, le temps de poster sur ce bon vieux blog :).

    Donc NTOP comme ça fonctionne : comme beaucoup d'outils de ce genre il faut faire un petit port mirroring (ou utiliser un TAP), comme le montre ce schéma (trouvé sur le site de ntop).

     

    ntop_world.png

    Donc j'ai eu l'occasion de tester un peu cette petite bête et sérieusement pour quelque chose qui s'installe et se configure aussi facilement (donc un apitude et une petite commande et c'est bon sous Debian) c'est assez performant et utilisable.

    L'interface web est assez claire :

     

    ntop_trafficpage.PNG

    Enfin bref, un très bon outil (du moins pour ce que j'en ai vu). Je vous le conseil sérieusement.

    Sinon Haiku, je ne sais pas si certains d'entre vous s'en souviennent il y a quelque temps j'ai fait un petit test de Haiku, et il semblerait que dernièrement un système basé sur celui-ci ai fait son apparition, je vous laisse le découvrir.

    Voili, voilou ... à la prochaine !