Cher lecteur;
Qui parmi vous n'a jamais pesté contre les grand méchant vilains qui ne cessent de scanner votre machine, et de tenter des brute force sur votre SSH?
Qui n'a jamais eu envie d'envoyer des plaintes, mais par manque de temps (il faut analyser les logs, rédiger un mail, l'envoyer) n'en a rien fait?
Je viens de pondre un script pour moi, mais vu qu'il ne fonctionne pas trop mal, je le met à disposition de tout le monde.
(…)
Journal Serveur de date de strate 2
Bonjour journal,
Pour m'amuser j'ai décidé de monter un serveur de date (ntp).
Maintenant que le travail est fait, et que le serveur est stable, j'en fait profiter tout le monde, en le rendant publique.
Son adresse : ntp.demongeot.biz ( http://ntp.demongeot.biz )
Il est de strate 2, sur le réseau SIVIT, et référencé sur www.pool.ntp.org (ses informations sont disponibles http://www.pool.ntp.org/scores/194.146.225.219
A bientôt petit journal ;)
Pour m'amuser j'ai décidé de monter un serveur de date (ntp).
Maintenant que le travail est fait, et que le serveur est stable, j'en fait profiter tout le monde, en le rendant publique.
Son adresse : ntp.demongeot.biz ( http://ntp.demongeot.biz )
Il est de strate 2, sur le réseau SIVIT, et référencé sur www.pool.ntp.org (ses informations sont disponibles http://www.pool.ntp.org/scores/194.146.225.219
A bientôt petit journal ;)
Journal PhpGenericDataBase - Classe en cours de devellopement
Qui n'as jamais rêvé de pouvoir basculer son code PHP d'une base MySQL à une base PostgreSQL sans avoir a tout re-coder?
La classe que je suis en train de développer le permet en changeant 2 variables dans le fichier de configuration.
Le script est une classe PHP (actuellement cbd) qui permet de s'affranchir du type de base de donnée attaquée par un programme PHP.
Les bases supportées sont :
* ORACLE
* PostgreSQL
* MySQL
Les fonctions actuellement supportées (…)
La classe que je suis en train de développer le permet en changeant 2 variables dans le fichier de configuration.
Le script est une classe PHP (actuellement cbd) qui permet de s'affranchir du type de base de donnée attaquée par un programme PHP.
Les bases supportées sont :
* ORACLE
* PostgreSQL
* MySQL
Les fonctions actuellement supportées (…)
Un dernier clou dans le cercueil du WEP
Les liaisons WiFi sont fréquemment protégées par un algorithme de chiffrement, le WEP. Il utilise une technique de chiffrement faible, mais il apparaît aujourd'hui nettement insuffisant : une équipe de chercheurs a réussi à casser des clefs en quelques secondes (là où plusieurs minutes étaient nécessaires auparavant). L'algorithme est disponible, avec le code utilisé pour la démonstration.
En parcourant l'archive des sources (aircrack.c dans l'archive), il semblerait que cet exploit soit un dérivé d'aircrack utilisant une autre méthode attaque. Il s'appuie sur la fragmentation des paquets et l'utilisation des en-têtes LLC/SNAP.
L'exploit ne tourne pour le moment que sur une machine FreeBSD munie d'une carte atheros et d'une carte prism2, mais le code source étant disponible, ces limitations logicielles et matérielles risquent de sauter.
Le WEP est donc devenu définitivement inutile après près de 7 années de service, dont 3 alors qu'existait une alternative garantissant un meilleur chiffrement, le WPA.
En parcourant l'archive des sources (aircrack.c dans l'archive), il semblerait que cet exploit soit un dérivé d'aircrack utilisant une autre méthode attaque. Il s'appuie sur la fragmentation des paquets et l'utilisation des en-têtes LLC/SNAP.
L'exploit ne tourne pour le moment que sur une machine FreeBSD munie d'une carte atheros et d'une carte prism2, mais le code source étant disponible, ces limitations logicielles et matérielles risquent de sauter.
Le WEP est donc devenu définitivement inutile après près de 7 années de service, dont 3 alors qu'existait une alternative garantissant un meilleur chiffrement, le WPA.