Aller au contenu
Korben, roi d’internet, logo bébé avec des lunettes en mode thug life

Wine-Doors est une application créee pour permettre d’installer facilement des applications Windows sous Linux, Solaris ou autres systèmes Unix

C’est en réalité un gestionnaire de package d’applis Windows pour Linux. Ca remplace wine-tools et c’est encore en version 0.1 mais ca va peut être vous interresser.

https://www.youtube.com/watch?v=g7Dm4sbX22o

La bonne nouvelle c’est que Wine-Doors est dispo à partir de maintenant pour Ubuntu. Bon, gaffe quand même car il s’agit d’une version encore en developpement, et ça pourrait ne pas fonctionner correctement, voir pire…Pour avoir Wine-Doors pour Ubuntu, c’est par ici.

Pour installer Wine-Doors à la sauvage, c’est par ici.

Et pour en savoir plus sur Wine-Doors, c’est par ici.


Xinu’s est un petit outil en PHP qui une fois installé sur votre serveur permet à vos visiteurs de savoir ou ils en sont avec leur site. Cela donne en effet toutes les stats de sites comme Google PageRank, ou alors Technorati, Yahoo, Live, Digg, Clipmarks, Lycos…Etc

Logo de Xinu

Vraiment sympa a utiliser. Mais le plus sympa la dedans, c’est que son développeur Miquel Camps Orteza en a publié une version Open source, téléchargeable et installable par tous !

Donc, si ça vous dit d’essayer ça, voici une liste de serveurs ou vous trouverez des démos en live. Et si vous voulez l’installer sur votre site, c’est par ici.


Metasploit est une bonne plateforme pour quiconque souhaite tester des failles de sécurité ou réaliser des « exploits » mais il n’est pas simple de l’utiliser et beaucoup se retrouvent vite perdu lorsqu’ils essayent de pousser un peu plus la chose.

Pour vous aider dans votre apprentissage, je vous ai trouvé quelques liens sympa avec des tutoriels et des vidéos expliquant les principes de bases de Metasploit.

Capture d'écran d'un tutoriel Metasploit sur l'exécution de commandes à distance

Tout d’abord, un bon tuto vidéo de chez IronGeek vous montrera (même si vous ne parlez pas anglais), ce qu’il faut faire étape par étape pour utiliser. Ce tuto aborde l’utilisation de Metasploit à partir du Live CD Auditor pour compromettre un Windows XP non patché via la faille RPC DOM.

Metasploit chez IronGeek

Ce doc est une présentation par HD Moore lui-même au CanSecWest 2006:csw06-moore.pdf

Et voici quelques vidéos :

Computer defense – TASK Presentation

Les vidéos les plus à jour pour Metasploit 3 sont dispo ici :

Découvrez Metasploit 3 et sa nouvelle interface web – Partie 1
Découvrez Metasploit 3 et sa nouvelle interface web – Partie 2

N’oubliez pas le site de Metasploit qui regorge d’exemples et de doc :

http://framework.metasploit.com/msf/support

Le bouquin (wiki) en ligne « Comment utiliser Metasploit » est aussi pratique à avoir dans ses bookmarks :

Utiliser Metasploit

Le site SecurityFocus a aussi publié 2 bons articles qui sont aussi une bonne référence (même si ils commencent à dater un peu) :

Metasploit Framework, Partie 1
Metasploit Framework, Partie 2

A vous de jouer maintenant ! Et si vous avez ce genre de ressources en français, n’hésitez pas à le signaler !


Voici une petite astuce qui pourra servir.

Lors de l’intégration de Google Map dans une DIV de type Thickbox (version 3), il y a de fortes chances pour que celle-ci ne soit pas centrée ou pire qu’elle ne se charge pas en entier…

Pas cool.

Pour résoudre ce bug, rien de plus simple. Editez le fichier Thickbox.js et commentez les 2 lignes comme dans l’exemple (aux alentours de la ligne 223:


}else if(url.indexOf('TB_iframe') != -1){
tb_position();
//if(frames['TB_iframeContent'] === undefined){//be nice to safari
$("#TB_load").remove();
$("#TB_window").css({display:"block"});
$(document).keyup( function(e){ var key = e.keyCode; if(key == 27){tb_remove();}});
//}
}else{

Si quelqu’un sait quelle truc il faut faire pour résoudre ce même bug mais pour la version compressée thickbox-compressed.js, je suis preneur !


Des gens de chez Security Evaluator (expert en sécurité informatique) vont prochainement présenter au BlackHat 2007 un proof of concept d’attaque d’Iphone.
En gros, en allant sur un site malveillant avec votre Iphone, celui-ci exécute un code via Safari qui donne au script les droits admin et qui permet d’envoyer vers le serveur pas mal d’infos dispo sur votre Iphone comme par exemple les SMS, le carnet d’adresse, l’historique des appels etc etc…

On peut aussi envisager la possibilité que le script s’amuse à appeler quelques petits numéros surtaxés à votre insu ou alors qu’il enregistre vos conversations (et les envoi au hacker)

Délire quoi 🙂

+ d’info ici.