Mon PC dans le Cloud

Comme vous le savez sans doute si vous me suivez sur Twitter, ou si vous avez lu l’épilogue de ma série de billet “25 ans dans une startup”, je travaille en région parisienne trois jours par semaine et je suis deux jours en télétravail dans ma province profonde (mais belle). Je précise que cette organisation a été mise en place AVANT le confinement de mars 2020, car j’ai la chance d’avoir un employeur moderne. J’en ai fait le bilan dans ce billet consacré au télétravail.

Mon employeur a mis à ma disposition un ordinateur portable qui me suit partout, et j’ai un ordinateur fixe personnel chez moi dans ma province profonde (mais belle) ET un ordinateur personnel chez moi dans ma “coquette petite studette en souplex” de région parisienne. J’ai également installé une VM privée sur mon ordinateur professionnel.

Cela fait donc 3 ordinateurs privés sur lesquels je veux retrouver les mêmes outils, les mêmes habitudes, les emails déjà lus, les mêmes partages de fichiers, etc.

Tout allait bien dans le meilleur des mondes, mais j’étais un peu agacé parfois de devoir synchroniser à la main une configuration, installer trois fois un nouveau logiciel, et maintenir des partages de fichiers en toute sécurité. N’était-il pas possible de simplifier un peu tout cela ?

J’écoutais, de plus en plus séduit, l’appel des sirènes du Cloud. Je voyais passer dans ma veille technologique des appels appuyés en direction des gamers pour qu’ils basculent leurs configurations vers des solutions telles que Google Stadia, Nvidia Geforce Now, xCloud de Xbox ou PlayStation Now. Des gamers ! Alors, pourquoi pas un petit PC perso avec sa petite configuration aux petits oignons ?

Oui mais et ma vie privée dans tout cela ? Et le coût ? Et la sécurité ? Après tout, le Cloud, ce n’est rien d’autre qu’un datacenter géré par quelqu’un d’autre et accessible de partout depuis un accès internet. Il faut se poser les bonnes questions : qui fera les sauvegardes, les mises à jour de sécurité, les montées de version des logiciels et des OS, qui sera “root” sur mes données ?

Autant de questions auxquelles il m’a bien fallu répondre pour l’hébergement de ce blog : après avoir testé l’autohébergement d’un WordPress sur YunoHost, j’ai préféré et choisi la location d’un VPS chez OVH, avec son offre Kimsufi à 3,59€ par mois. Je fais régulièrement un backup (et des tests) sur le WordPress de mon YunoHost. Je présenterai mon usage de la fantastique solution YunoHost dans un billet qui lui sera dédiée.

Oui MAIS : faire héberger un blog, ce n’est pas tout à fait la même chose que de faire héberger la totalité d’un ordinateur personnel… Et après avoir étudié les coûts, les solutions proposées, les risques, le coût des sauvegardes et la sécurité, voici ce que j’ai choisi.

A cause des coûts, j’ai abandonné la notion de “datacenter géré par quelqu’un d’autre” pour ne garder que celle de “accessible de partout depuis un accès internet”. Comme les solutions de type TeamViewer demandent de confier la partie sécurité à quelqu’un d’autre, j’ai donc choisi l’autohébergement complet de ma solution :

J’ai viré de mon ordinateur professionnel, la VM privée que j’y avait installé. J’ai entièrement réinstallé l’ordinateur personnel de ma coquette studette souplex pour n’y laisser que le système d’exploitation (Linux Mint, mais cela aurait aussi bien pu être Windows). Je n’ai conservé qu’un seul ordinateur personnel : celui qui se trouve chez moi.

J’y ai installé le logiciel NoMachine qui est ce que j’ai trouvé de plus efficace pour gérer deux écrans, les périphériques USB et le son à distance.

J’ai configuré le Wake On Line du PC de la manière suivante :
– dans le BIOS, j’ai activé “démarrage sur périphérique PCI-E” ;
– dans l’OS Linux Mint, j’ai activé le WoL avec la commande : sudo ethtool -s enp3s0 wol g

Depuis un PC distant, j’accède de manière chiffré à mon réseau privé grâce à OpenVPN en me connectant sur mon serveur NAS (qui fait tourner le service VPN), puis dans ce canal sécurisé je me connecte en ssh à ma VM Debian (voir le billet “Mon matériel”)

J’allume (depuis cette VM) mon PC perso avec la commande : wakeonlan -i IP -p 9 MAC où IP est l’adresse de broadcast de mon réseau privé et MAC l’adresse MAC du PC perso que je veux allumer.

Une fois démarré, j’y accède avec le client NoMachine (à travers le canal chiffré OpenVPN), et j’utilise mon “PC dans le Cloud” 🙂

Comme il est sous GNU/Linux, je peux si je veux le laisser allumer plusieurs jours sans surprise, si par exemple je lance sur ma carte graphique des calculs durant plusieurs jours.

Quelques remarques avant de vous laisser la parole en commentaire (je suis curieux de connaître vos solutions) :
– la solution NoMachine est vraiment puissante et efficace dans sa gestion des débits internet concernant les graphismes. Seul défaut relevé pour l’instant, elle ne gère pas ma Yubikey USB.
– l’accès par OpenVPN / ssh pour WoL / client NoMachine fonctionne également sous Android ou sur iPhone (pour la commande ssh sur iPhone, j’utilise l’excellente application a-shell).

Et vous, comment accédez-vous à un PC privé à distance ?

Source image https://www.pinterest.fr/pin/471963235926834775

Mon matériel

Machine de calcul, fleuron de mon petit musée personnel – Photo Zythom

Travailler dans la sécurité informatique, même comme débutant motivé, m’a amené à analyser d’un œil neuf l’organisation informatique de la maison. Fidèle à mon souhait de partage, je vais décrire ici l’équipement que j’utilise et comment j’en suis arrivé là. Soyez indulgent et constructif : aidez-moi.

Ce billet est consacré aux réseaux et serveurs de la maison. J’aborderai plus en détail les logiciels sans doute dans un ou plusieurs autres billets.

Tout d’abord, je voudrais rappeler qu’en matière de sécurité, rien n’est terminé. Tout évolue très vite, avec des experts de haut niveau qui suivent cela de près et qui sont eux-même dépassés d’une certaine manière. La règle d’or est donc la modestie. Il ne s’agit donc pas de décrire une solution parfaite et sûre, mais l’évolution d’une informatique domestique particulière (la mienne), avec la vision d’un informaticien plein d’incertitudes.

A tout seigneur tout honneur, regardons un peu du côté du réseau. Et je devrais dire DES réseaux. En effet, suite à une panne ayant duré 30 jours chez mon prestataire fournisseur d’accès à internet (pendant laquelle j’ai mis en place en catastrophe un accès 4G partagé, accès grillé en 2 jours par mon fils adapte du streaming ^^), je dispose de deux box internet, d’un accès 4G de secours et d’une fibre “chez un ami” :
– une Freebox fibre mini 4k
– un boîtier ADSL chez OVH
– un vieux routeur DLink sur lequel on peut brancher une clé USB 4G
– une Freebox fibre Delta S “chez un ami”.

Le cœur de réseau est un switch Netgear 16 ports GS316. Celui-ci n’est pas administrable, et ne permet pas de segmenter le réseau en VLAN, mais il n’est pas cher, il est silencieux et très stable. J’ai inscrit dans ma “TODO list” son remplacement pour pouvoir isoler un peu mieux les usages et séparer le cabinet individuel de mon épouse, mon cabinet d’expertise et les données partagées familiales. Pour l’instant, tout est branché sur le même réseau filaire…
– Avantages : simplicité, partage collectif du photocopieur/imprimante/scanner, partage du serveur de sauvegarde, partage des accès internet.
– Inconvénients : la sécurité est minimale, et un device peut mettre le dawa avec un cryptovirus, tout le monde voit tout le monde… A améliorer donc.

Pendant le confinement, je me suis amusé à mettre en place un basculement automatique vers l’ADSL en cas de coupure sur la fibre, avec une VM pfSense et un choix audacieux sur les masques de réseau, mais je suis revenu dessus et pour l’instant, j’interviens à la main, y compris à distance.

Ne pas avoir mis en place de VLAN, cela n’empêche pas de vouloir segmenter un peu son réseau. Surtout quand on ne fait pas DU TOUT confiance dans ses fournisseurs d’accès internet. J’ai donc isolé les box sur des réseaux qui leur sont dédiés (chaque box vient avec son switch intégré, donc c’est facile), séparé du mien par des petits routeurs Ubiquiti ER-X (à environ 55 euros pièce). Chaque routeur est vu par la box comme étant la DMZ vers laquelle elle envoie tout son trafic, et la gestion des flux est faite depuis le routeur (qui lui m’appartient).

LE réseau le plus sensible est celui du cabinet d’avocat de mon épouse, installée en individuelle dans des locaux adjacents à la partie privative de la maison. J’ai donc séparé son ordinateur avec un troisième routeur ER-X sur lequel elle a la main pour choisir sa passerelle par défaut en cas de coupure internet. Son photocopieur/imprimante/scanner est relié à son PC en USB et au réseau domestique par sa prise Ethernet pour partage avec la maisonnée.

Le troisième réseau de la maison est le réseau Wifi. J’ai longtemps utilisé de nombreuses bornes Wifi “premiers prix”, mais suite aux différentes failles trouvées en 2019 et 2020 (KRACK, Krook, etc.) et à l’ancienneté de mes différents AP qui ne disposent pas de suivi de leur constructeur (donc pas de patchs), j’ai investi dans un groupe de 4 bornes UniFi UAP-AC-Pro qui me permettent de couvrir toute la maison, bureaux, terrasses et jardin de mon domaine (j’habite en province comme on dit à Paris). Ces bornes nécessitent un contrôleur, mais celui-ci peut être une VM et c’est le choix que j’ai fait. J’y reviendrai ci-dessous dans la partie consacrée aux serveurs. Ces bornes Wifi permettent le roaming lors des déplacements dans la maison, et diffusent deux réseaux : un réseau Wifi privatif qui accède aux NAS et un réseau Wifi “Guests” pour les visiteurs (les amis, les amis des enfants, la famille, etc.). Ce dernier ne donne accès qu’à Internet, et un QR-Code est affiché un peu partout dans la maison avec le mot de passe en clair (HADOPI même pas peur).

A propos de domaine, j’ai pour l’instant fait le choix de me passer d’un contrôleur de domaine ou d’un annuaire centralisé : les enfants sont équipés d’ordinateurs portables et de tablettes avec des comptes locaux, comme tous les ordinateurs fixes de la maison, le tout sous Windows, GNU/Linux, Android et iOS. Je réfléchis à un contrôle de l’identité plus strict, dans le cadre d’une approche “Zero trust”, mais je tâtonne encore un peu… Sur ma TODO list donc.

Lorsque c’est possible, les disques durs sont chiffrées avec Bitlocker ou le chiffrement intégré. Les données les plus sensibles sont dans des containers VeraCrypt.

Côté serveurs, il y a trois systèmes hardwares différents :
– un NAS Synology (un DS918+ avec 4 disques durs de 4To) ;
– un HP micro server Gen8 (dont j’ai parlé ici il y a longtemps), initialement sous OpenMediaVault et dont j’ai découvert pendant le confinement qu’il fonctionnait parfaitement sous VMware ESXi 6.5 et qui est dédié aux sauvegardes locales (4 disques de 6To) ;
– un Raspberry PI avec un disque dur USB de 4To, sous YunoHost, dédié à l’autohébergement et à l’externalisation des sauvegardes. Cet équipement est hébergé “chez un ami” qui a la fibre.

Le NAS Synology gère le service DHCP du réseau, ainsi que le service de partage de fichiers. Il permet également d’héberger des VM :
– une VM Debian 10 qui porte le service de contrôleur Wifi, et le service d’accès distant OpenVPN (j’ai arrêté de paramétrer les box des FAI pour faire du NAT de tous les ports dont j’ai besoin, sauf pour le port OpenVPN) ;
– une VM Pi-Hole qui porte le service DNS et les listes de filtrage publicitaire et malware.

La box Delta S permet d’héberger sous forme de VM un nœud Tor sous Debian, directement exposé sur internet.

J’ai ajouté récemment une carte RAID LSI 9240-8i dans le micro serveur HP Gen8 sous ESXi pour gérer de manière matérielle la panne éventuelle de disques durs. Je l’ai passé à cette occasion sous VMware ESXi pour m’amuser avec des VM non vitales qui soulagent le NAS familial. Il héberge entre autres une VM OpenMediaVaut pour les sauvegardes de tous les ordinateurs de la maison (et du NAS Synology), une VM Windows pour tester des trucs propres à Windows, et une VM SELKS pour surveiller un peu tout cela.

Les sauvegardes des postes fixes sont faites vers le serveur de sauvegardes HP Gen8. Les sauvegardes des données importantes (containers VeraCrypt) sont faites vers le NAS familial, qui lui-même est sauvegardé vers le serveur de sauvegardes HP Gen8. Il est également sauvegardé vers le NextCloud autohébergé sur le serveur YunoHost à l’extérieur de la maison. C’est également ce serveur NextCloud qui reçoit les sauvegardes des ordinateurs portables des enfants qui ont quitté le nid familial.

Depuis leur départ, je teste une synchronisation des photos et films familiaux du NAS vers un kDrive du cloud Infomaniak, pour un partage avec eux et préparer une transmission numérique de nos souvenirs (je ne suis pas éternel).

Pour le blog, après avoir testé l’autohébergement d’un WordPress sur YunoHost, j’ai préféré la location d’un VPS chez OVH, avec son offre Kimsufi. Je fais régulièrement un backup (et des tests) sur le WordPress de mon YunoHost.

Comme je suis souvent en déplacement professionnel et que je rechigne à installer des données personnelles sur mon ordinateur professionnel, j’ai étudié l’accès à un ordinateur personnel dans le cloud, façon Stadia, Shadow, GeForce Now, xCloud ou PlayStation Now pour les gamers. Après avoir testé différentes solutions (machine dans Azure, GCP et autres hébergeurs), j’ai choisi une solution toute simple : je me connecte avec OpenVPN à mon réseau personnel et je démarre à distance mon PC perso sur lequel j’ai installé le logiciel NoMachine.

J’ai un PC bas de gamme à base de i5 mais avec deux écrans 24″, gonflé à 16Go de mémoire et animé par une Linux Mint Cinnamon. C’est mon dernier enfant qui a récupéré ma carte graphique GTX 1060 qui fait tourner tous les jeux qu’il pratique. Du coup, je teste mes programmes utilisant CUDA sur un vieux portable disposant d’une petite carte Nvidia. Un jour, à la retraite, je m’offrirai un cluster GPU pour chauffer mes vieux os et faire tourner mes programmes de deep learning 🙂

Dans de prochains billets, j’aborderai plus en détail les logiciels, les sauvegardes et les différents outils survolés ici.

Et vous, quelles solutions pour vos réseaux/serveurs avez-vous choisies ?

S’amuser avec une machine virtuelle dans le cloud

Crédit image Sam Johnston (1)

Je suis un gros consommateur des outils Google : le moteur de
recherche, la messagerie, le drive, le calendrier, etc. C’est donc assez
naturellement que je me suis retrouvé à une présentation des services
proposés par la plateforme Google Cloud : cloud.google.com

Je précise que ce billet n’est malheureusement pas sponsorisé.

J’ai
découvert que l’on pouvait faire fonctionner gratuitement une (petite) machine
virtuelle dans le cloud Google. Ce billet s’adresse donc
aux personnes souhaitant découvrir le monde des machines virtuelles
hébergées sur un datacenter situé quelque part dans le monde.

Avertissements
: Philosophiquement, j’aime tout le monde : j’utilise Windows
quotidiennement, ainsi que plusieurs distributions GNU/Linux Mint, j’ai
un
compte Facebook personnel, j’aime l’association Framasoft (y compris son initiative de dégooglisation d’internet), j’utilise Twitter, j’aime Mastodon,
j’essaye de sensibiliser mon entourage et mes lecteurs à la protection
de leur vie privée, tout en mettant mes connaissances au service de la
justice et des enquêteurs, je mange de la viande et je roule en vélo
pour mon bien être et celui de la planète. Vous l’avez compris, je suis
plein de contradictions, que j’assume plus ou moins. J’évolue lentement
mais sûrement. Je reste ouvert à toutes les discussions, je teste tous
les environnements, les hébergeurs, les différentes solutions et outils.
Et je garde ce que je trouve pratique par rapport à mes usages. Je ne suis pas sponsorisé par Google, je ne travaille pas pour Google
(Larry, if you’re reading me…), je ne suis pas responsable des
manipulations que vous allez faire chez Google, ni du coût que cela
pourrait entraîner pour votre carte bancaire. Si vous ne comprenez pas
ce que je présente comme concepts ou comme commandes, il vaut mieux
rester spectateur et ne toucher à rien.

Prérequis : Vous devez disposer d’un compte Google, et accepter de
confier le numéro de votre carte bancaire à Google, qui s’engage à ne
pas la débiter si vous restez dans les limites indiquées lors de l’essai gratuit (bien lire les conditions, pas le droit de miner des cryptomonnaies…).

Démarrage :

– Connectez-vous à votre compte Google.

– Rendez vous sur https://cloud.google.com et cliquez sur “essai gratuit”.

– Remplissez les informations demandées, en lisant attentivement les conditions.

Je vous propose de suivre le didacticiel “Essayer Compute Engine”, en créant une instance ayant les caractéristiques suivantes :

– Zone aux États-Unis (datacenter us-east* par exemple)

– Type de machine : micro (1 vCPU partagé) avec 0.6 Go de mémoire

– Disque de démarrage : Debian GNU/Linux 9 à 30 Go (cliquez sur Modifier pour augmenter la taille du disque).

Ces caractéristiques correspondent, au moment où j’écris ce billet, aux conditions d’une machine gratuite (cf https://cloud.google.com/free/ section Google Compute Engine) :

– 1 instance f1-micro par mois (aux États-Unis uniquement, excepté en Virginie du Nord)

– 30 Go de stockage HDD par mois, 5 Go de stockage d’instantanés par mois

– 1 Go de sorties réseau par mois, de l’Amérique du Nord vers toutes les autres régions (sauf l’Australie et la Chine)

Attention de bien rester dans ces conditions (ou de vérifier qu’elles sont toujours valables), sinon Google facturera des frais.

Le menu principal de Google Cloud Platform est situé en haut à gauche (icone avec 3 barres horizontales).

Dans le sous menu “Réseau VPC / Règles de pare-feu”, vérifiez et adaptez vos règles d’accès en fonction de vos besoins.

Votre machine est accessible dans le sous menu “Compute Engine / Instances de VM”. Vous pouvez ouvrir un terminal par l’onglet SSH de votre instance (par exemple “Ouvrir dans la fenêtre du navigateur”). Vous êtes alors connectés avec votre login Google à une machine virtuelle fonctionnant sous Debian. Votre compte peut utiliser la commande sudo.

Du fait des limitations mémoires de cette configuration gratuite, je vous recommande de commencer par créer un fichier de swap (surtout si vous installez ensuite un environnement graphique) :

$ free -m

$ sudo fallocate -l 4096m /file.swap

$ sudo chmod 600 /file.swap

$ sudo mkswap /file.swap

$ sudo swapon /file.swap

$ free -m

Si la dernière commande montre que le fichier swap est bien pris en compte, ajoutez la ligne suivante à la fin de votre fichier /etc/fstab :

/file.swap none swap sw 0 0

et redémarrez l’instance.

Une mise à jour des paquets Debian me semble ensuite être un bon début :

$ sudo apt-get update

$ sudo apt-get upgrade

Personnellement, j’ai choisi d’installer l’environnement graphique LXDE :

$ sudo apt-get install task-lxde-desktop

Rem : Curieusement, pour moi ça plante à chaque fois à “Setting up dbus…”, ce qui m’oblige à redémarrer l’instance, m’y reconnecter en ssh, puis à lancer la commande :

$ sudo dpkg –configure -a

Puis l’accès distant xrdp :

$ sudo apt-get install xrdp

$ sudo apt-get install tigervnc-standalone-server

$ sudo adduser zythom

Ce qui permet de se connecter à distance depuis un poste Windows avec le compte “zythom” sur l’adresse IP que vous trouverez affichée dans votre interface Google Cloud Platform près de votre instance. Dans la mire xrdp, sélectionnez le choix de session Xvnc.

Gardez un œil sur la facturation, et amusez-vous bien !

Pour ma part, je vais aller regarder un peu le sous menu TPU Cloud et faire du Machine Learning avec TensorFlow… La carte bancaire va chauffer 😉

—————————————-

(1) Crédit image : Sam Johnston — modification of the Wikipedia file, Cloud
computing.svg, created by Sam Johnston using OmniGroup’s OmniGraffle and
Inkscape (includes Computer.svg by Sasa Stefanovic), CC BY-SA 3.0,
https://commons.wikimedia.org/w/index.php?curid=21576051

Perquisitionner un informaticien

Coup de fil d’un officier de police judiciaire: “Bonjour Monsieur l’expert, j’aurais besoin de vous pour m’assister lors d’une perquisition chez un informaticien…”

Moi : “Euh, mais vous pourriez me donner plus de détails ?”

OPJ : [détails de l’affaire]

Moi : “Euuuh (je dis souvent “euh” quand je réfléchis), mais vous savez ce qu’il y a comme matériel, le nombre d’ordinateurs, leurs marques, le nombre de disques durs, leurs tailles ?”

OPJ : “Ah, ça. [bruit de feuilles de papier qu’on tourne] Et bien en fait non.”

Nous raccrochons après avoir mis au point les autres détails de l’intervention. Je reçois rapidement par fax ma désignation en tant qu’expert judiciaire.

Je n’aime pas ça…

Je n’aime pas les perquisitions.

Je n’aime pas ne pas savoir où je mets les pieds.

Mais bon, si l’on faisait toujours ce que l’on aime…

Et puis, je n’ai pas proposé mes services à la justice pour faire des choses faciles.

Donc, dans une semaine, je dois aider la justice dans un dossier où le principal suspect est un informaticien. Bien, bien, bien.

Comment se préparer au pire ?

Je résume ma mission : je dois copier les données “utiles au dossier”, sans faire la saisie du matériel. La copie intégrale des disques est souhaitée par les enquêteurs. Je n’ai aucune idée de ce que je vais trouver sur place.

Ce n’est pas la première fois que je me trouve dans cette situation.

J’ai encore plus peur.

Je range mon bureau et fait l’inventaire du matériel dont je dispose. Plusieurs disques durs internes, des câbles réseaux, un switch (pardon: un commutateur), des adaptateurs divers, quelques “vieux” PC qui pourraient être reconvertis en NAS de stockage ou en station d’analyse… Bref, je reconstitue la trousse d’intervention dont j’ai déjà parlé ici.

J’explique ensuite à mon épouse que j’ai toutes les bonnes raisons pour aller dévaliser la boutique informatique du coin. J’en ressors avec quatre disques durs de forte capacité à 200 euros pièces, un nouveau switch gigabit, de la connectique USB3, le PC de gamer dont je rêve, et une boite de DVD de qualité. Je sais bien que rien ne me sera remboursé par la justice, mais je ne veux pas me retrouver bloqué par un problème de stockage. Et puis, au fond, ça me fait bien plaisir de pouvoir justifier le remplacement des disques du NAS familial et un petit upgrade de ma station d’analyse qui me sert aussi à tester “des trucs”. J’ai déjà envie de déballer mes jouets…

Jour J, heure H, minute M, nous sommes sur place.

La maison est un peu isolée. Je note néanmoins les réseaux wifi que j’arrive à capter, avant que l’OPJ ne frappe à la porte. L’intervention commence.

Comme celle-ci, ou celle-là.

Heureusement, pas de Léo.

Puis, accompagné par un gendarme, je fais l’inventaire du matériel informatique présent dans toutes les pièces de la maison, combles et sous-sol inclus. Une box, deux consoles de jeux, présence d’un NAS dans le garage et de disques durs dans une armoire isolée.

Le cœur de réseau est un switch giga, je compte le nombre de câbles. Toutes les pièces du rez-de-chaussée sont câblées, et les pièces de l’étage sont couvertes par un réseau wifi. Enfin, deux réseaux car je capte celui de la box et celui d’une borne qui s’avère être dans les combles. Mais pour l’instant, mon objectif n’est pas de sniffer le wifi avec mon pc portable Backtrack. Je cherche les stockages de données potentiels. Telle est ma mission.

Le bureau est un bordel sans nom. Je prends des photos avant de mettre mes pieds dans les quelques espaces vides restant au sol. Je ne voudrais pas être accusé d’avoir tout mis sens dessus dessous. Il y a une quantité incroyables de clefs USB, de disques durs, de carcasses d’ordinateurs, d’écrans, de fils, de boîtiers divers… La journée s’annonce très longue, surtout que le propriétaire des lieux ne semble pas très coopératif.

Un rapide inventaire me permet de repérer les disques durs les plus gros. Le matériel principal étant sous Windows, mon livecd Ophcrack me permet de récupérer tous les mots de passe de la famille. Puis le Firefox d’un des postes me donne les autres mots de passe, dont celui du compte admin du NAS, ainsi que ceux des différentes bornes Wifi (dont une qui n’émet pas son SSID). Je tape “192.168.” dans la barre d’adresse du navigateur qui me propose, par suggestion, une liste des adresses IP intéressantes du réseau, celles qui ont une interface d’administration web.

Je lance la copie des disques durs les plus volumineux, car je sais que cela prendra du temps. J’utilise un petit réseau giga, monté autour du switch que j’ai acheté quelques jours auparavant. Mon NAS perso s’avère inutile et restera dans le coffre de ma voiture, la grosse capacité des disques fraîchement achetés tiendra le poids des copies. Je vérifie rapidement leur température en espérant qu’ils tiennent car je n’ai pas pensé à mon ventilateur. Je trouve une grosse boîte métallique qui fera dissipateur de chaleur. Je note ce point sur le petit carnet qui ne me quitte jamais. C’est un élément important de ma roue de Deming

Une fois la copie lancée, je souffle un peu. Je trace sur un papier le réseau tel que je l’ai identifié. Je sniffe le Wifi pour repérer quelque chose d’anormal. Rien de suspect. Je branche mon petit portable sur le réseau filaire de la maison et lance une petite analyse du matériel allumé et branché. La box et le NAS répondent à mes nmaps. J’allume les deux consoles de jeux. Pas de données suspectes sur le disque dur de la box (du moins rien en rapport avec la mission), ni sur ceux des consoles de jeux. Une analyse plus poussée demanderait l’extraction des disques durs, on verra plus tard si besoin.

Les copies des disques avancent, et pendant ce temps, je procède aux copies des clefs USB et des petits disques amovibles. Pour gagner du temps, comme le disque dur de l’ordinateur portable est facile à enlever, je l’extrais et en fait une copie bit à bit sur mon portable via un cordon USB3, histoire de ne pas surcharger mon petit réseau. Je regarde la pile de dvd gravés trouvés sur place en soupirant. Le temps passe. Le temps, le temps, le temps.

Je fais une petite pause devant mes écrans où les commandes Linux comptent les téraoctets qui s’accumulent. Je me demande comment sera le futur. Je me demande comment les experts judiciaires feront dans quelques années. Les données seront-elles toutes, ou presque, externalisées ? Ou seront-elles stockées en local sur des supports qu’on mesurera en pétaoctets, en exaoctet, en zettaoctet ou en yottaoctet. Quels seront les débits et les temps d’accès aux données ? Sera-t-il encore possible d’en faire la copie intégrale en un temps raisonnable ?

Suis-je en train de faire quelque chose dont on rira dans quelques années ? Probablement. Mais dans combien de temps ?

Le temps, le temps, le temps.

Je reprends mes esprits. Je ne suis pas chez moi. Je ne suis pas le bienvenu. Je dois ranger mes affaires, les copies des différents supports de stockage sont terminées. Il me reste à en faire l’analyse, mais les vérifications faites in situ à chaud montrent que les informations recherchées sont bien là. Inutile donc de toucher à la box et aux consoles de jeux.

L’analyse des téraoctets trouvés chez un informaticien révèlent toujours des surprises. Cette fois encore, je ne serai pas déçu. Mais ça, c’est une autre histoire…

La dématérialisation des échanges

La revue “Experts” a eu la bonne idée de mettre en ligne, accessible à tous, un compte rendu d’une table ronde consacrée à la dématérialisation des échanges en expertise judiciaire.

L’article est lisible ici.

Quelques extraits :

« Opalexe est une usine à gaz, très compliquée et déstructurée. » L’assertion ne vient pas de la concurrence, mais de l’avocat Me Lebon, qui présentait le désormais très consensuel RPVA (Réseau privé virtuel des avocats). « Opalexe est un premier pas, mais doit être amélioré en simplicité. Il doit pouvoir se greffer au système existant, le RPVJ (Réseau privé virtuel de la justice) ».

« Depuis des années on nous demande à la CEACAP de ne pas parler de notre plate-forme à l’extérieur. Pour ne pas faire concurrence à Opalexe, dont on devait attendre qu’il accomplisse le travail. Ne voyant rien venir de probant, nous avons décidé de nous lancer », introduit Patrick Jeandot, président de la CEACAP, avant de présenter l’outil dématérialiseur [NdZ: NetExplorer] de sa compagnie, « d’une grande simplicité. »

« Les cartes à puce que vous [NdZ: la CNCEJ] nous proposez font déjà partie du siècle dernier. »

L’avocat Me Lebon tranche de son côté plutôt « contre » les deux systèmes, parlant de solutions existantes bien plus simples que ces plates-formes. Une messagerie électronique sécurisée ne suffirait-elle pas ? « Si vous arrivez déjà à cela, ce serait énorme. À être trop ambitieux, on prend le risque d’échouer. Un espace de travail collaboratif qui convienne à tous demeure très compliqué à construire. Vos plates-formes forcent tout le monde à penser de la même façon. »

Pour ma part, je penche pour l’utilisation coordonnée du logiciel GPG déjà accessible à tous, et l’organisation de key signing parties.

Outre l’aspect convivial (des key signing parties), le fait que ces outils soient éprouvés, gratuits, utilisables dans tous les environnements informatiques, par tous (experts, magistrats, parties, etc.) et sur toutes les messageries existantes, me fait penser qu’un pas important serait franchi en toute simplicité. La formation pourrait être effectuée par les associations ou les entreprises ayant misées sur ce type d’outils… ou par les experts judiciaires en informatique 😉

La création d’une paire de clefs publique/privée et sa gestion (révocation, protection, échange…) devraient être enseignées dès le collège. Nos échanges électroniques – et notre vie privée – en serait grandement sécurisés.

Récupération de données

J’ai déjà fait part ici même plusieurs fois des techniques que j’utilise pour récupérer des données dans le cadre de mes expertises judiciaires.

Je vous propose aujourd’hui une méthode assez simple qui m’a permis de récupérer tout un ensemble d’images, de films et de musiques d’un ami bien en peine de voir son disque dur tomber en panne. Lisez bien l’ensemble du billet avant de commencer, entraînez vous sur un vieux disque, essayez de comprendre les différents paramètres de chaque commande pour les adapter à votre cas. Je ne suis pas responsable des problèmes que vous allez générer… (mais je compatis 😉

Conditions :

Vous êtes rendu destinataire d’un disque dur illisible, mais qui semble fonctionner correctement : vous pouvez le brancher sur un ordinateur, vous l’entendez démarrer sans bruit suspect, sans odeur particulière, mais le système d’exploitation ne le voit pas, ne le détecte pas ou ne retrouve aucune donnée.

Matériels :

J’utilise deux ordinateurs. Le premier sera celui dans lequel sera placé le disque dur illisible. Vous devez être capable de le faire démarrer sur CD, DVD ou clef USB. Le deuxième ordinateur est sous Windows et dispose de suffisamment d’espace disque pour pouvoir stocker une image du disque que vous allez récupérer. Les deux ordinateurs sont branchés sur le même réseau.

Logiciels :

– la distribution DEFT que vous placerez sur CD, DVD ou clef USB

– le logiciel PhotoRec que vous téléchargerez en choisissant la bonne version de Windows (32 ou 64 bits).

– un répertoire appelé “partage” sur l’ordinateur Windows et configuré de manière à être accessible en écriture avec le compte windows “zythom”

Procédure :

– Placez le disque dur illisible dans le premier ordinateur

– Bootez le sur la distribution DEFT

– Puis tapez les commandes :

#mkdir   /root/tempo

(création d’un répertoire provisoire en mémoire vive dans /root)

#mount  -t cifs  -o username=zythom   /root/tempo    192.168.0.1/partage

où 192.168.0.1 est l’adresse IP de l’ordinateur Windows.

– Tapez ensuite la commande :

#dd_rescue   /dev/sda  /root/tempo/image.dd

où “/dev/sda” doit être le device correspondant à votre disque dur illisible (à adapter selon votre configuration).

– Patientez quelques minutes ou quelques heures (ou quelques jours), en fonction de la taille de votre disque dur.

– Quand la commande est terminée, vous pouvez éteindre l’ordinateur n°1. Vous devez disposer d’une image bit à bit du disque dur illisible sur votre ordinateur n°2, celui sous Windows, dans le répertoire “partage”, sous le nom “image.dd”. Cette image peut être exploitée par différents logiciels pour y récupérer les données, en particulier photorec.

– Sur l’ordinateur n°2, dans une fenêtre de lignes de commandes, tapez la commande : photorec  image.dd

– Suivez les indications du logiciel PhotoRec et laissez le extraire toutes les données qu’il reconnaît.

– Envoyez ensuite vos dons au créateur du logiciel,par exemple en regardant les dates et origines de vos pièces de la zone euro 😉

Si ma technique ne fonctionne pas, parlez en avec un informaticien et ne vous découragez pas : il y a plein d’autres méthodes permettant de récupérer les données. Seul conseil valable dans tous les cas : n’utilisez plus le disque dur, vous risquez d’effacer définitivement les données que vous essayez de récupérer.

Bon courage.

Cracker les mots de passe

Quand j’étais jeune responsable informatique, dans les années 1990, il existait une “tradition” chez les administrateurs réseaux de l’époque: le test des mots de passe des utilisateurs pour vérifier la sécurité du réseau informatique que l’on gérait.

C’est ainsi que j’ai découvert le logiciel “crack“, librement distribué et partagé sur internet par les administrateurs réseaux.

C’est aussi à cette époque que j’ai compris l’intérêt de partager des connaissances utiles pour ceux qui souhaitent se protéger, partant du principe que ces connaissances étaient déjà dans les mains de ceux qui veulent attaquer.

Voici donc un billet sur les outils que j’utilise aujourd’hui dans les analyses que j’ai à mener, soit dans le cadre judiciaire, soit dans le cadre professionnel (quel admin n’a pas déjà eu à contourner un mot de passe root, ou un mot de passe BIOS). J’espère qu’il pourra être utile aux experts judiciaires débutants en la matière, ou à tout ceux qui veulent tester leur réseau informatique personnel ou professionnel.

Dernier point: il n’est pas inutile de rappeler que toute utilisation illégale de
ce type d’outils entraîne votre responsabilité juridique. Si vous cherchez à intercepter le mot de passe de votre patron, ou faire une bonne blague à votre collègue, passez votre chemin. Si vous êtes administrateur réseau, vérifiez avant vos tests que vous avez l’approbation et le soutien de votre hiérarchie, ce qui ne coule pas de source. Enfin, chers parents, ou chers enfants, la récupération des mots de passe des membres de votre famille pour s’en servir à leur insu est réprimandée par la loi.

Bref, ce qui est mal est mal, ce qui est illégal est illégal…

S’il n’était mort il serait encore en vie.

Note à mes lecteurs issus ou nageant déjà dans l’univers de la sécurité informatique, ne vous attendez pas à des découvertes techniques incroyables dans ce qui va suivre, considérez ce billet comme une initiation au B.A.BA pour mes lecteurs “mékeskidis” (© Maître Eolas) ou les simples curieux.

—————————————

0) L’outil magique, celui qui impressionne les amis : Ophcrack

Rendez-vous sur le site de téléchargement d’Ophcrack, récupérez le liveCD qui va bien (Vista/7 par exemple), gravez le et bootez votre machine Windows 7. Regardez et admirez, c’est plug and play.

Ophcrack fonctionne très bien également sur des machines virtuelles, par exemples des images disques créées par la commande “dd” et transformées en VM par liveView.

Pour les plus motivés d’entre vous, il existe des “tables arc en ciel” en téléchargement plus ou moins libre sur internet, permettant d’améliorer les performances de récupération des mots de passe. Attention, ces tables peuvent faire plusieurs gigaoctets. Vous pouvez également les faire vous même (par exemple avec RainbowCrack): prévoir un ordinateur TRES puissant et plusieurs mois de calculs…

Ophcrack est un outil précieux lors des perquisitions, où l’on rencontre souvent du matériel sous Windows XP ou Windows 7.

Conseil aux administrateurs réseaux débutants: bloquez très vite le mode “boot sur CD” de tous les postes que vous administrez…

—————————————

1) L’ancêtre, celui qui fera de vous un barbu : crack

Crack est un logiciel de recherche de mot de passe par création de combinaisons de mots courants stockés dans des fichiers. Je dois à ce logiciel ma plus belle collection de “dictionnaires”, le mot étant à prendre ici au sens de “liste de mots” (sans définition). J’ai des dictionnaires de mots dans un grand nombre de langues, des dictionnaires de mots écrits en phonétique, des règles de codage/décodage en langage SMS (t1t1 pour tintin), etc. J’ai également récupéré, quand ils ont été disponibles sur internet, tous les fichiers de mots de passe (parfois plusieurs millions) d’utilisateurs…

Comme indiqué en préambule, c’est le premier programme que j’ai
utilisé dans le contexte d’analyse de la sécurité de mon réseau, pour
tester la validité des mots de passe choisis par les étudiants. Je
précise que je suis barbu avec modération. 20% des mots de passe
utilisés par les étudiants ont été trouvés en moins de 5 mn, 80% en
moins d’une heure. J’ai affiché dans le couloir du laboratoire
informatique la liste des mots de passe par ordre de découverte (sans le
nom du compte associé), avec obligation pour chaque étudiant de changer
leur mot de passe… Toute une époque 😉

Crack est un programme conçu pour UNIX et fonctionnant sous UNIX. La rubrique “Troll” de la FAQ est instructive à ce sujet. Ceux qui ont un peu plus de temps, liront avec délice les emails les plus curieux envoyés au développeur de crack.

C’est un programme pédagogique, qui peut encore être utile, même si je dois avouer ne pas m’en être servi depuis longtemps.

—————————————

2) La référence : John l’éventreur

John The Ripper, ou JTR, est l’une des références dans l’univers des briseurs de mots de passe. Bien qu’un peu ancien maintenant, ce logiciel a su évoluer pour utiliser différentes méthodes d’approche.

Il a surtout l’avantage de fonctionner dans beaucoup d’environnements: Windows, Linux, Mac OS, etc. C’est encore un logiciel basé sur des dictionnaires.

Je raconte dans ce billet, une petite anecdote liée à la présence de ce logiciel sur le poste de travail d’un salarié avec le mot de passe du patron dans un fichier texte…

—————————————

3) L’attaque à distance multi-protocoles : Hydra

Si vous devez auditer un ensemble de postes, de serveurs, de protocoles, de services, de trucs à distance, ou tout simplement un ordinateur allumé ciblé, le tout sans bouger de votre poste d’analyse, voici le produit qu’il vous faut: THC-Hydra.

Je reporte ici la description du produit extraite de ce manuel en français: THC Hydra est un crackeur de mot de passe réseau supportant les protocoles suivants: TELNET, FTP, HTTP-GET, HTTP-HEAD, HTTPS-GET, HTTP-HEAD, HTTP-PROXY, HTTP-PROXY-NTLM, HTTP-FORM-GET HTTP-FORM-POST, HTTPS-FORM-GET, HTTPS-FORM-POSTLDAP2, LADP3, SMB, SMBNT, MS-SQL, MYSQL, POSTGRES, POP3-NTLM, IMAP, IMAP-NTLM, NNTP, PCNFS, ICQ, SAP/R3, Cisco auth, Cisco enable, SMTP-AUTH, SMTP-AUTH-NTLM, SSH2, SNMP, CVS, Cisco AAA, REXEC, SOCKS5, VNC, POP3, VMware-Auth, NCP, Firebird.

Le logiciel possède deux modes de fonctionnement: l’attaque par dictionnaires ou par force brute. A ce propos, ne pas oublier les fonctionnalités moins connues du couteau suisse des réseaux: nmap et ses possibilités d’attaque par force brute.

—————————————

4) Le mot de passe BIOS oublié : PC CMOS Cleaner

Toute la description est dans le titre. La encore, un liveCD à télécharger pour booter ensuite dessus. Rapide, efficace, mais modifie le scellé ce qui est interdit.

Sinon, la vieille méthode dite de “la pile BIOS à enlever” marche toujours, mais il faut savoir la trouver, surtout sur les ordinateurs portables. Encore une fois, interdit dans le cas d’un scellé.

—————————————

5) Efficace mais long : les emails

La meilleure de toutes les solutions est un constat simple que je fais souvent: la grande majorité des gens n’utilisent qu’un ou deux mots de passe, pour tous les systèmes d’authentification qu’ils rencontrent.

Il est donc très probable que l’utilisateur de l’ordinateur analysé ait choisi son mot de passe “habituel” pour s’enregistrer sur un site quelconque de téléchargement de démos, d’achats en ligne ou de webmail. Parmi tous les sites en question, il n’est pas rare que le mot de passe utilisé lors de la procédure d’inscription soit envoyé EN CLAIR dans l’email de confirmation de création du compte.

Il suffit donc d’analyser les correspondances emails (Outlook, Thunderbird, traces logs des différents navigateurs, etc) pour retrouver un ensemble d’emails du type “votre mot de passe est bien ZorroDu69, merci de conserver cet email” (oui, merci). Quand vous listez ensuite tous les mots de passe ainsi trouvés, le nombre dépasse rarement 3 ou 4. Il ne reste plus qu’à les tester sur le compte ciblé pour trouver le bon.

C’est l’application d’une des bases de l’ingénierie sociale

—————————————

Conclusion

L’amoureux de la vie privée que je suis commencera par un conseil sur les mots de passe: choisissez les de manière à ce qu’ils ne puissent pas apparaître dans une liste de mots de passe, et suffisamment longs pour qu’ils résistent à une attaque par force brute. Je donne souvent l’exemple des premières lettres des mots d’une chanson ou d’un poème, en mélangeant majuscules et minuscules, ex: LsLdvdLBmCdULm, auxquelles vous ajoutez quelques chiffres (en majuscule, non, je plaisante), ex: LsLdvdL1844BmCdULm1896. C’est beau, c’est long, c’est bon, c’est difficile à deviner quand on vous regarde taper sur le clavier (sauf si vous chantonnez).

Mais attention, ce n’est pas inviolable (cf point n°0 sur Ophcrack et le boot sur cédérom).

Ensuite, un conseil encore plus pénible: choisissez un mot de passe très différent pour chaque compte informatique. Dix comptes, dix mots de passe. 50 comptes, 50 mots de passe. Un mot de passe pour Twitter, un autre pour Facebook, un autre pour Gmail, etc. Évidemment, la nature humaine est ainsi faite que la mémorisation parfaite de tous ces mots de passe devient un tantinet compliquée. Je vous recommande donc le logiciel KeePass pour stocker de façon sécurisé tous vos mots de passe. Ce logiciel est même certifié par l’ANSSI, c’est dire. Il peut également générer des mots de passe très long aléatoirement, avec la possibilité de faire des copier/coller, ce qui revient à ne même pas connaître le mot de passe que vous utilisez.

Du coup, vous n’avez à retenir vraiment qu’un seul mot de passe, jamais mis par écrit: celui de l’accès à KeePass. De plus, ce logiciel est à double authentification (présence d’un fichier à choisir + mot de passe). Vous pouvez même placer KeePass sur le Cloud pour pouvoir y accéder de partout !

Cracker des mots de passe est une activité assez amusante, un petit défi technique accessible à tous. Il est par contre plus difficile pour certains étudiants de garder à l’esprit que tout ce savoir technique doit servir du bon côté de la Force. Quoi qu’il en soit: sit vis vobiscum !

Effacement

Dans ce dossier de recherche d’images et de vidéos pédopornographiques, la justice me demandait de retrouver également tous les contacts sur l’ordinateur mis sous scellé.

Me voici en train de procéder à l’analyse du disque dur, après avoir ouvert le scellé et effectué la copie de travail du disque dur (copie identique en tout point à l’original). Comme d’habitude, je commence par créer une machine virtuelle fonctionnelle pour pouvoir me promener sur le disque dur avec l’explorateur de fichiers, afin de me faire une première idée de l’organisation générale, avant de lancer la grosse artillerie pendant des heures. Et là, je constate que les fichiers ont été effacés avec un utilitaire de nettoyage en profondeur… Plus aucune trace de quelque fichier que ce soit appartenant à l’un des utilisateurs de l’ordinateur, à part les fichiers et dossiers systèmes et les applications installées.

Bon.

Je lance quand même l’analyse avec mes outils habituels (Sleuthkit, etc), je trie les photos et films récupérés dans les différentes zones du disque dur non traitées par le nettoyage soi-disant en profondeur (zone non allouée, fichier hiberfil.sys et pagefile.sys principalement) et remplis ma mission en mon honneur et ma conscience (cf serment sous le titre du blog) en mettant de côté tout ce qui ressemble de près ou de loin à des données pédopornographiques. J’y passe quelques week-ends et quelques nuits.

Mais de contacts point. A part quelques bribes d’adresses emails récupérées difficilement par des scripts de recherche lancés sur toutes les données du disque dur susceptibles de stocker des adresses en clair (essentiellement des fichiers de logs).

Avant de commencer à rédiger mon rapport et de fournir les données trouvées, je recommence un tour d’horizon manuel du contenu non effacé du disque dur. Et sur le compte de l’utilisateur Droïdekas, je tombe sur le répertoire suivant:

“C:Documents and SettingsDroidekasApplication DataApple ComputerMobileSyncBackup”

contenant deux sous-répertoires codés.

Tiens, tiens.

Je lance mon moteur de recherche favori Duck Duck Go Yippy Google, qui me confirme qu’il s’agit bien là de la sauvegarde d’un iPhone associé à cet ordinateur.

Il se trouve que je ne suis pas spécialisé dans l’analyse inforensique de ce que nos amis polynésiens appellent un Vini, nos voisins suisses un Natel, nos cousins québécois un cell, mes enfants un portable et moi un téléphone mobile. Encore moins dans l’analyse des smartphones.

Mais Google est mon ami, et une recherche à peine poussée me permet de trouver un petit programme qui s’appelle iPhone Backup Extractor. Une fois téléchargé, antivirus-analysé, installé sur une machine virtuelle, testé, validé, et payé, je peux procéder à la récupération de toutes les données sauvegardées de cet iPhone.

Et bien entendu, de tous les contacts de l’utilisateur.

Et des SMS.

Et des rendez-vous.

Et des images et vidéos.

Cela m’a donné deux semaines de travail supplémentaire, porte de bureau fermée, avec une pensée pour ce newbie en matière de disk wiping.

Il ne faut jamais être trop confiant en matière d’effacement de traces.

Perquisition

Il est huit heures du matin. Les policiers frappent à la porte d’un pavillon. Je les accompagne.

J’ai prêté serment d’apporter mon concours à la Justice. Mais je suis dans mes petits souliers: je participe à une perquisition chez un particulier, et je dois dire que je n’aime pas ça.

Une femme nous ouvre la porte en peignoir. Un policier lui explique la procédure pendant que ses collègues entrent en silence. L’action est calme et nous sommes loin des clichés des séries TV. Une fois la maison explorée, les policiers m’invitent à entrer pour effectuer ma mission: le juge m’a demandé d’analyser les différents appareils informatiques présents dans la maison.

Il s’agit d’une affaire de trafic portant sur plusieurs centaines de milliers d’euros.

Depuis une semaine, je me prépare tous les soirs en essayant d’imaginer tous les cas techniques devant lesquels je peux tomber. J’ai un sac contenant un boot cd DEFT, des tournevis de toutes tailles et de toutes formes, stylos et bloc notes, un dictaphone numérique, un ordinateur portable avec carte réseau gigabit et disque de grosse capacité pour la prise d’image en direct, une lampe électrique, un bouchon 50 ohms et un connecteur en T, le live CD d’Ophcrack, un câble réseau, un prolongateur et un câble croisé, une boite de DVD à graver (et quelques disquettes formatées, cela sert encore…), une bouteille d’eau et un paquet de biscuits. Grâce aux lecteurs de ce blog, j’ai ajouté un appareil photo, un GPS, du ruban adhésif toilé et résistant, des élastiques de toutes tailles, des trombones, un clavier souple ne craignant pas l’humidité avec la connectique qui va bien, un tabouret en toile, des vis, patafix et colliers, une tour sur roulette avec carte SATA et quelques disques vierges de rechange, un ventilateur pour les disques, une petite imprimante, toute la connectique pour les organiseurs (Palms, Blackberry, iphone, etc.), des étiquettes/pastilles de couleur, des stylos et des feutres, un petit switch 10/100/1000, un câble série, un câble USB, une nappe IDE, une nappe SATA et des adaptateurs USB, SATA, IDE…

Pour l’instant, je tiens à la main une petite mallette avec mes principaux outils: bloc note, stylo et boot cd. Le reste est dans ma voiture. La maitresse de maison nous explique que son mari est en voyage d’affaire et ses enfants chez leur grand-mère. Elle est seule chez elle. J’ai un sentiment de malaise face au viol de sa vie privée. Décidément, je ne suis pas fait pour ce type d’intervention. L’OPJ sent mon désarroi et le met sur le compte de l’inexpérience. Il m’emmène au bureau de la maison où trône un ordinateur au milieu d’un paquet de disques durs extractibles. Mon travail commence.

J’explique à l’OPJ ma procédure de prise d’images. Il tique un peu quand je lui annonce mon estimation des durées. Bien sur, si j’avais été invité au briefing de la veille, j’aurais pu expliquer tout cela…

J’installe tout mon petit matériel dans un coin de la pièce, à même le sol. Je démonte les différents disques durs et les place dans ma “tour infernale” (mon PC d’investigation). J’ai l’impression que les policiers me regardent en pensant au professeur Tournesol.

Pendant les deux heures qui vont suivre, je vais étudier tous les papiers découverts par les policiers pour voir s’ils peuvent contenir des éléments de nature à me faciliter l’analyse inforensique des disques durs. Mais je ne trouve rien. La corbeille à papier est également vide IRL. Le monde moderne.

Les policiers s’ennuient un peu, quand finalement j’arrive à booter la première image dans une machine virtuelle VMware. L’un d’entre eux me dit en souriant: “finalement, deux heures pour démarrer un PC, c’est un peu comme chez moi”. Je ne me laisse pas déconcentrer et pars à la recherche de tous les indices possibles.

Les mots de passe Windows sont vite découverts avec Ophcrack. L’historique internet me fournit une liste de sites visités, ainsi que plusieurs pseudos (en clair dans les url). Les historiques MSN me donnent plusieurs emails et identités numériques. J’explore les différents outils de messagerie installés: Outlook Express, Thunderbird, surtout les emails de création de comptes avec envoi de mots de passe. Je conserve tout cela précieusement car tout ceci me donne l’impression que le propriétaire du PC change régulièrement de pseudo.

La liste des mots de passe utilisés me donne une petite idée de la stratégie de choix de l’utilisateur: un mélange avec les prénoms de ses enfants et des dates qui s’avèreront être les dates du jour de création des comptes.

J’effectue une petite recherche des fichiers de grosses tailles qui met en évidence trois fichiers de 4 Go sans extension. Je tente le coup avec l’application TrueCrypt contenue dans ma clef USB “LiberKey“. J’essaye les différents mots de passe trouvés précédemment et l’un d’entre eux marche sur un fichier, deux autres sur l’un des fichiers restants. Cela signifie donc qu’un utilisateur du PC connait TrueCrypt et l’utilise pour chiffrer des données dans un fichier protégé par le système à double détente de TrueCrypt. Mais il me manque encore quelques mots de passe.

Parmi les outils de mémorisation des mots de passe, le navigateur est le plus utilisé. Je lance le navigateur installé et vérifie dans les options appropriées la liste des mots de passe mémorisés en association avec différents comptes internet.

Je note tous les login/mot de passe des comptes. Je vérifie avec l’OPJ que mon ordre de mission m’autorise à me connecter sur les comptes internets. Un coup de fil au magistrat lève les doutes. Je fais consigner la démarche sur le PV. Je choisis en premier lieu le webmail le plus fréquemment utilisé. J’y découvre une quantité d’emails que je récupère avec le Thunderbird de ma clef USB. Et bien entendu, parmi ces emails, un certain nombre d’emails contenant des mots de passe.

Ce travail s’effectue en parallèle de la prise d’image des autres disques qui sont montés au fur et à mesure sous forme de machines virtuelles. Mais le travail initial permet d’accéder plus rapidement aux espaces DATA intéressant les OPJ. Une fois franchis l’obstacle du chiffrage et des mots de passe, l’outil essentiel est une recherche Windows avec les mots clefs fournis par les OPJ. J’ai une certaine préférence pour SearchMyFiles de chez NirSoft.

La perquisition se termine en fin d’après-midi. J’imprime tous les documents découverts. Je range mon matériel. Je rappelle à l’OPJ que ma mission se poursuivra le week-end suivant avec des analyses plus longues, en particulier des zones non allouées des disques durs. Suivra ensuite la rédaction du rapport et l’impression des annexes. Comme pour une fois, ce dossier ne contient pas d’images pédopornographiques, je vais pouvoir externaliser l’impression pour faire baisser les coûts.

En sortant de la maison, je présente mes excuses à la propriétaire.

Elle est en colère et me répond durement.

Je revois encore aujourd’hui la rage de son regard.

Je la comprend.

La récupération de données, faites la vous-même

Vous avez veillé tard hier soir, vous avez malencontreusement effacé un document important, malgré les conseils de David .J. Way

Vous allumez votre ordinateur et, horreur, celui-ci ne redémarre plus, et affiche au choix: un curseur clignotant sur fond noir, un écran bleu, un message sibyllin au sujet d’un fichier manquant apparemment indispensable (NTLDR?)…

Vous faites un grand ménage de vos fichiers et, croyant travailler sur une copie de répertoire, vous effacez toutes vos photos de votre voyage exceptionnel sur l’ISS

Votre petit dernier a eu la bonne idée de supprimer votre dossier “accord final avec les chinois” pour faire de la place pour son dernier FPS, TPS, RPG, RTS ou sa variante MMO

Et bien entendu, votre dernière sauvegarde (choisir une ou plusieurs mentions):

– date de Mathusalem

– quoi, quelle sauvegarde?

– est sur un cédérom ayant servi de sous-verre à votre dernier Mathusalem

– est complète, mais non restaurable (pas de cédérom de boot, ni de logiciel adhoc)

– se trouve hors de portée sur la planète Mathusalem

– se trouve justement sur le disque dur de l’ordinateur en panne…

Bienvenu dans le monde impitoyable des problèmes informatiques.

Première règle: empêcher toute écriture sur le disque dur à problème. Par exemple, en éteignant l’ordinateur.

Seconde règle: réfléchir calmement pour éviter tout mauvais choix. C’est le moment de proposer une pause à votre enfant réclamant son jeu. N’hésitez pas à avertir votre mari/épouse/conjoint(e)/concubin(e)/amant(e)/copain(e)/colocataire/confrère/collègue/patron/subordonné/partenaire(s) sexuel(s) que vous avez un GROS problème à gérer et qu’il vous faut calme et silence. Débranchez le téléphone. N’appelez pas un ami. N’essayez pas le 50/50, ni l’avis du public.

Troisième règle: ne rien entreprendre que l’on ne maitrise pas. Ce n’est pas le moment pour essayer “un truc”, surtout si c’est le fils du voisin “qui s’y connait bien” qui vous le conseille. Y’en a qui ont essayé, ils ont eu des problèmes!

Hypothèse de travail: votre disque dur semble fonctionner. Il ne fait pas de “clac clac” et ronronne normalement. Si ce n’est pas le cas, ou s’il s’agit d’une clef USB ou d’un disque SSD qui ne fonctionne plus sur aucun autre ordinateur, alors il ne vous reste probablement plus qu’à écouter cette musique. Si vous avez supprimé votre dossier le mois dernier, et que depuis vous avez défragmenté un disque dur rempli à 99%, ou si vous avez utilisé un outil tel que UltraShredder, WipeDisk ou WipeFile de votre LiberKey, il est peu probable que vos données soient récupérables, et dans ce cas: musique.

Que faire? La liste des opérations qui suivent ne prétend pas être la meilleure, ni exhaustive, ni complète. C’est MA liste de conseils, SGDZ. Elle pourra évoluer au gré de mes humeurs et des commentaires des lecteurs (dont je m’approprierai honteusement les bonnes idées).

1) Copie du disque endommagé.

– C’est un réflexe d’expert judiciaire. Je ne travaille jamais sur le disque dur d’origine. Si votre disque dur est en train de vous lâcher, il est préférable d’en effectuer une copie qui, certes, stressera votre disque, mais une fois seulement.

– Une fois la copie effectuée (voir ci-après), rangez votre disque dur et n’y touchez plus.

– Si votre disque d’origine n’est pas trop gros et que vous avez de la place, n’hésitez pas à dupliquer la copie. Vous pourrez alors essayer différents outils de récupération (voir ci-après) et en cas de fausse manip (loi de Edward Aloysius Murphy Jr.), vous pourrez toujours redupliquer la copie, sans toucher au disque dur d’origine. Vous n’avez pas beaucoup de place, n’est-ce pas le moment d’acheter un petit disque de 2To qui pourra toujours vous servir ensuite d’espace de stockage de vos sauvegardes?

– Si vous avez un seul ordinateur, courez acheter un disque dur USB externe (de taille supérieure au votre). Paramétrez votre BIOS pour démarrer sur le disque dur USB sur lequel vous allez installer un nouveau système tout neuf. Il vous suffit ensuite de taper la commande (si Windows, exécution sous cygwin):

dd if=/dev/disque_dur_origine of=nom_de_fichier_image

– Si vous avez deux ordinateurs (et un réseau), il me semble plus pratique de procéder comme indiqué dans ce billet, et de procéder ainsi à une prise d’image à travers le réseau. En résumé: côté PC de travail (si Windows, exécution sous cygwin)

nc -l -p 2000 > nom_de_fichier_image

et côté PC avec disque dur contenant les données endommagées, boot sous DEFT, lancement dans un shell de la commande

dd if=/dev/disque_dur_origine | nc IP_PC_de_travail 2000

– Dans tous les cas, si la commande dd ne fonctionne pas à cause de la présence de secteurs défectueux, il est possible d’utiliser la commande dd_rescue ou sa sœur ddrescue.

2) Les outils de récupération.

Comme j’ai déjà bien travaillé sur ce blog, je vous invite à lire ce billet. En résumé, je vous propose d’utiliser l’outil PhotoRec. Avec cet outil, vous pourrez récupérer tous ces fichiers là.

Vous pouvez également utiliser le live CD INSERT, sur lequel vous trouverez quelques uns des meilleurs outils de récupération (gparted, gpart, partimage, testdisk et recover).

Les linuxiens pourront utiliser avec succès le live CD PLD RescueCD avec entre autres les outils gzrt, disc-recovery-utility, e2retrieve, e2salvage, foremost, gpart, recover, recoverdm, et scrounge-ntfs.

3) L’entrainement, il n’y a que cela de vrai.

Plutôt que d’attendre que la catastrophe n’arrive, essayez un peu de récupérer un fichier effacé exprès.

Mettez en place une stratégie de sauvegarde.

Mettez en place une stratégie de sauvegarde ET de restauration.

Mettez en place une stratégie de sauvegarde ET de restauration ET testez les.

Un peu de lecture ne fait pas non plus de mal:

DataRecovery de la communauté Ubuntu

Data Recovery de Wikipedia (en anglais)

– La distribution Operator (Live CD)

Vous vous sentez fort et sur de vous… Vos données ont “ceinture et bretelles”? N’oubliez pas qu’une panne arrive même aux meilleurs: Sid et /tmp, Chappeli et la poubelle (du copain?)

4) Et après?

Si le disque dur contenant les données perdues vous semble un peu vieux, séparez vous en (en l’amenant à une déchèterie spécialisée). Ne le conservez pas pour faire des sauvegardes ou pour y stocker des données peu importantes (toutes vos données sont importantes). N’oubliez pas d’effacer les anciennes données avant de vous débarrasser du disque.

Si vous arrivez à récupérer tout seul vos données perdues, laissez moi un petit commentaire sous ce billet 😉

Si vous avez utilisé le superbe outil PhotoRec ou TestDisk, envoyez quelques anciennes pièces de monnaies à l’auteur du logiciel Christophe GRENIER, je suis sur que cela lui fera plaisir.

Si vous avez utilisé exceptionnellement une distribution Linux ou des outils OpenSource, pourquoi ne pas continuer?

Connaissez-vous Firefox, Thunderbird, Liberkey, Tristan Nitot, Framasoft? N’hésitez pas à soutenir toutes ces personnes.

Allez réconforter votre mari/épouse/conjoint(e)/concubin(e)/amant(e)/copain(e)/colocataire/confrère/collègue/patron/subordonné/partenaire(s) sexuel(s) en lui expliquant que vous étiez très énervé quand vous lui avez parlé durement. Idem pour votre enfant et son maudit jeu.

Et n’oubliez pas de rebrancher le téléphone.