Nov 162014
 

Création d' un forum pour ceux qui souhaiteraient :      - obtenir un complément d' information sur les articles du blog      - compléter , corriger  les articles du blog      - proposer des sujets d'articles ou bien des articles      Etc ... blog.cybercod.com/forum/

 Publié par à 14 h 51 min
Déc 312014
 
ssh passphrase

Le but de cet article est de montrer comment une clef privée ssh est chiffrée/déchiffrée par une passphrase. Pour les besoins de cette démonstration, on génère une clef RSA de 768 bits. La taille de la clef RSA est petite pour faciliter la manipulation des données. ssh-keygen -t rsa -b 768 -f /root/ssh/id_rsa -t rsa [...]

 Publié par à 12 h 42 min
Août 262014
 
DKIM

Le but de cet article est de présenter en détail les mécanismes cryptographiques mis en œuvre par DKIM (DomainKeys Identified Mail). Référence : rfc4871 Présentation DKIM (DomainKeys Identified Mail) est une norme d’authentification fiable du nom de domaine de l’expéditeur d’un courrier électronique. Elle constitue une protection efficace contre le spam et l’hameçonnage. En effet, [...]

 Publié par à 16 h 31 min
Mai 252014
 
HOTP et TOTP

Cet article présente les algorithmes crypto HOTP et TOTP. Exemples de support matériel ou logiciel utilisant les protocoles HOTP et TOTP. Associés à un code pin, on obtiendra une authentification forte. Définition authentification forte : L’utilisation de 2 facteurs d’authentification parmi les 3 cités ci-dessous. Ce que je sais. Un mot de passe, un code [...]

 Publié par à 21 h 29 min
Mar 162014
 

Extrait configuration ASA ASA Version 8.4(2) ! hostname ciscoasa enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted Le mot de passe par défaut pour accéder à l’ ASA est « cisco ». le hash est 2KFQnbNIdI.2KYOU Le mot de passe pour passer en mode enable est vide , le hash est : 8Ry2YjIyt7RRXU24. On retrouve très [...]

 Publié par à 23 h 57 min
Fév 142014
 

CISCO secret 4 vulnérabilité La vulnérabilité est confirmée officiellement dans le bulletin cisco id: 33464 du 18 mars 2013. Certaines versions de Cisco IOS XE and Cisco IOS Software Release 15 intègrent un nouvel algorithme de hashage appelé secret 4. Les spécifications devaient être les suivantes : algorithme de hashage : sha 256 un salt [...]

 Publié par à 12 h 26 min
Jan 012014
 
Certificat X509 et signature

Certificat X509 et signature Le but de cet article est de présenter en détail les mécanismes cryptographiques mis en œuvre pour signer un certificat x509. Remerciement à Gentilkiwi pour sa contribution. Qu’est ce que la signature d’un certificat ? Cela consiste à: – calculer le hash du certificat – signer le hash avec la clef [...]

 Publié par à 0 h 46 min
Oct 292013
 

Un article qui décrit l’ algorithme md5crypt qui est toujours utilisé par les IOS CISO (secret 5) Exemple: $1$28772684$iEwNOgGugqO9.bIz5sk8k/ proposé par htpassword. Option -m Exemple: $apr1$VaN8AS0b$Z7hfqYrZ/.yOuxQepKEHe1 utilisé dans /etc/shadow (les distributions récentes n’ utilisent plus md5crypt mais sha512crypt). Exemple: $1$28772684$iEwNOgGugqO9.bIz5sk8k/ Algorithme Le mot de passe et le « salt » sont fournis. Le « salt [...]

 Publié par à 0 h 44 min
Oct 122013
 

Les hash des mots de passe sont stockés dans la table wp_users sous cette forme : user_login user_password admin $P$BXox1.zpleKOuW4jFS6/Fmg4iaiK.B/ Décomposition du hash: $P$BXox1.zpleKOuW4jFS6/Fmg4iaiK.B/ $P : algorithme $B : nombre d’ itération Xox1.zpl : sel aléatoire – longueur huit caractères eKOuW4jFS6/Fmg4iaiK.B/ hash composé de 22 caractères remarque : il n’ y a pas de séparateur [...]

 Publié par à 21 h 44 min
Oct 062013
 
Tutorial rtorrent Debian wheezy

Tutorial rtorrent Debian wheezy Pourquoi ce tutoriel : La plupart des tutoriels commencent par compiler les sources. Des opérations un peu longues et fastidieuses. Sur une debian wheezy, l’ installation est très simple puisque l’on dispose de tous les packages nécessaires dans les repository. Dans ce tutoriel, j’ anticipe également l’ installation de rutorrent.Rutorrent est [...]

 Publié par à 21 h 47 min