cez40

ssh passphrase

Le but de cet article est de montrer comment une clef privée ssh est chiffrée/déchiffrée par une passphrase. Pour les besoins de cette démonstration, on génère une clef RSA de 768 bits. La taille de la clef RSA est petite pour faciliter la manipulation des données. ssh-keygen -t rsa -b 768 -f /root/ssh/id_rsa -t rsa …

ssh passphrase Lire la suite »

Création d’un forum

Création d’ un forum pour ceux qui souhaiteraient :     – obtenir un complément d’ information sur les articles du blog     – compléter , corriger  les articles du blog     – proposer des sujets d’articles ou bien des articles     Etc … blog.cybercod.com/forum/

DKIM

Le but de cet article est de présenter en détail les mécanismes cryptographiques mis en œuvre par DKIM (DomainKeys Identified Mail). Référence : rfc4871   Présentation   DKIM (DomainKeys Identified Mail) est une norme d’authentification fiable du nom de domaine de l’expéditeur d’un courrier électronique. Elle constitue une protection efficace contre le spam et l’hameçonnage. …

DKIM Lire la suite »

HOTP et TOTP

Cet article présente les algorithmes crypto HOTP et TOTP. Exemples de support matériel ou logiciel utilisant les protocoles HOTP et TOTP. Associés à un code pin, on obtiendra une authentification forte. Définition authentification forte : L’utilisation de 2 facteurs d’authentification parmi les 3 cités ci-dessous. Ce que je sais. Un mot de passe, un code …

HOTP et TOTP Lire la suite »

hash cisco asa et pix

  Extrait configuration ASA   ASA Version 8.4(2)!hostname ciscoasaenable password 8Ry2YjIyt7RRXU24 encryptedpasswd 2KFQnbNIdI.2KYOU encrypted Le mot de passe par défaut pour accéder à l’ ASA est « cisco ». le hash est 2KFQnbNIdI.2KYOU Le mot de passe pour passer en mode enable est vide , le hash est : 8Ry2YjIyt7RRXU24. On retrouve très souvent ces …

hash cisco asa et pix Lire la suite »

CISCO secret 4 vulnérabilité

La vulnérabilité est confirmée officiellement dans le bulletin cisco id: 33464 du 18 mars 2013. Certaines versions de Cisco IOS XE and Cisco IOS Software Release 15 intègrent un nouvel algorithme de hashage appelé secret 4. Les spécifications devaient être les suivantes : algorithme de hashage : sha 256un salt de 80 bits1000 itérations Tout …

CISCO secret 4 vulnérabilité Lire la suite »

Certificat X509 et signature

Le but de cet article est de présenter en détail les mécanismes cryptographiques mis en œuvre pour signer un certificat x509. Remerciement à Gentilkiwi pour sa contribution. Qu’est ce que la signature d’un certificat ? Cela consiste à:– calculer le hash du certificat– signer le hash avec la clef privée de l’autorité de certification(si le …

Certificat X509 et signature Lire la suite »

Md5crypt

Un article qui décrit l’ algorithme md5crypt qui est toujours utilisé par les IOS CISO (secret 5)Exemple: $1$28772684$iEwNOgGugqO9.bIz5sk8k/ proposé par htpassword. Option -mExemple: $apr1$VaN8AS0b$Z7hfqYrZ/.yOuxQepKEHe1 utilisé dans /etc/shadow (les distributions récentes n’ utilisent plus md5crypt mais sha512crypt).Exemple : $1$28772684$iEwNOgGugqO9.bIz5sk8k/   Algorithme   Le mot de passe et le « salt » sont fournis. Le « salt …

Md5crypt Lire la suite »

hash wordpress

Les hash des mots de passe sont stockés dans la table wp_users sous cette forme : user_login user_passwordadmin $P$BXox1.zpleKOuW4jFS6/Fmg4iaiK.B/ Décomposition du hash: $P$BXox1.zpleKOuW4jFS6/Fmg4iaiK.B/ $P : algorithme $B : nombre d’ itération Xox1.zpl : sel aléatoire – longueur huit caractères eKOuW4jFS6/Fmg4iaiK.B/ hash composé de 22 caractères remarque : il n’ y a pas de séparateur entre …

hash wordpress Lire la suite »

Tutorial rtorrent Debian wheezy

Tutorial rtorrent Debian wheezy Pourquoi ce tutoriel : La plupart des tutoriels commencent par compiler les sources. Des opérations un peu longues et fastidieuses. Sur une debian wheezy, l’ installation est très simple puisque l’on dispose de tous les packages nécessaires dans les repository. Dans ce tutoriel, j’ anticipe également l’ installation de rutorrent.Rutorrent est …

Tutorial rtorrent Debian wheezy Lire la suite »