Category : Securite

by Dukens Thelemaque - il y a 3 ans

ssh passphrase

SSH - PASSPHRASE Le but de cet article est de montrer comment une clef privée ssh est chiffrée/déchiffrée par une passphrase. Pour les besoins de cette démonstration, on génère une clef RSA de 768 bits. La taille de la clef RSA est petite pour facili...

by Dukens Thelemaque - il y a 3 ans

Création forum : blog.cybercod.com/forum/

Création d' un forum pour ceux qui souhaiteraient :      - obtenir un complément d' information sur les articles du blog      - compléter , corriger  les articles du blog      - proposer des sujets d'articles ou bien des articles      Etc ... blog.cy...

by Dukens Thelemaque - il y a 3 ans

DKIM

Le but de cet article est de présenter en détail les mécanismes cryptographiques mis en œuvre par DKIM (DomainKeys Identified Mail). Référence : rfc4871 Présentation DKIM (DomainKeys Identified Mail) est une norme d'authentification fiable du nom de...

by Dukens Thelemaque - il y a 3 ans

HOTP et TOTP

Cet article présente les algorithmes crypto HOTP et TOTP.     Exemples de support matériel ou logiciel utilisant les protocoles HOTP et TOTP. & & &     Associés à un code pin, on obtiendra une authentification forte. Définition authen...

by Dukens Thelemaque - il y a 4 ans

hash cisco asa et pix

Extrait configuration ASA ASA Version 8.4(2) ! hostname ciscoasa enable password 8Ry2YjIyt7RRXU24 encrypted passwd 2KFQnbNIdI.2KYOU encrypted Le mot de passe par défaut pour accéder à l' ASA est "cisco".      le hash est 2KFQnbNIdI.2KYOU Le mot de pa...

by Dukens Thelemaque - il y a 4 ans

CISCO secret 4 vulnérabilité

La vulnérabilité est confirmée officiellement dans le bulletin cisco id: 33464 du 18 mars 2013. Certaines versions de Cisco IOS XE and Cisco IOS Software Release 15 intègrent un nouvel algorithme de hashage appelé secret 4. Les spécifications devaien...

by Dukens Thelemaque - il y a 4 ans

Certificat X509 et signature

Le but de cet article est de présenter en détail les mécanismes cryptographiques mis en œuvre pour signer un certificat x509. Remerciement à Gentilkiwi pour sa contribution. Qu’est ce que la signature d’un certificat ? Cela consiste à:   - calculer l...

by Dukens Thelemaque - il y a 4 ans

Md5crypt

Un article qui décrit l' algorithme md5crypt qui est toujours utilisé par les IOS CISO (secret 5) Exemple: $1$28772684$iEwNOgGugqO9.bIz5sk8k/ proposé par htpassword. Option -m Exemple: $apr1$VaN8AS0b$Z7hfqYrZ/.yOuxQepKEHe1 utilisé dans /etc/shadow (l...

by Dukens Thelemaque - il y a 4 ans

hash wordpress

Les hash des mots de passe sont stockés dans la table wp_users sous cette forme : user_login user_password admin $P$BXox1.zpleKOuW4jFS6/Fmg4iaiK.B/ Décomposition du hash: $P$BXox1.zpleKOuW4jFS6/Fmg4iaiK.B/ $P : agorithme $B : nombre d' itération Xox1...

by Dukens Thelemaque - il y a 4 ans

Tutorial rtorrent Debian wheezy

Pourquoi ce tutoriel : La plupart des tutoriels commencent par compiler les sources. Des opérations un peu longues et fastidieuses. Sur une debian wheezy, l' installation est très simple puisque l'on dispose de tous les packages nécessaires dans les...