2009 wish list

Voici la liste de mes engagements bonnes résolutions pour l’année 2009…

Si je suis toujours vivant en 2010, je ferai alors le bilan de cette liste de souhaits:

– être toujours vivant, si possible en bon état
– arriver enfin à mettre en place le tri sélectif au boulot
– stopper l’inflation du nombre de PC à la maison (10 aujourd’hui)
– arriver à obtenir le paiement des expertises judiciaires effectuées (un an de retard)
– ranger mon bureau professionnel
– ranger mon bureau personnel
– faire une sortie « accrobranche » avec les enfants
– acquérir une paire de lunette vidéo 3D
– diminuer le nombre de billets en mode brouillon sur ce blog (55 aujourd’hui)
– migrer l’ensemble des serveurs du boulot (>6ans) vers de nouveaux serveurs virtualisés
– arriver à faire fonctionner cette $#%µ& régulation de chauffage au boulot
– remplacer les chaudières gaz du boulot (2x800kW quand même) par des / panneaux solaires / éoliennes / chaudières bois / forages géothermiques (rayer les mentions inutiles)
– externaliser la messagerie du boulot vers une solution du type Gmail
– travailler moins et gagner plus
– faire évoluer le serveur web de la commune
– faire évoluer les serveurs web du boulot
– faire évoluer le serveur web personnel
– faire plus de formations pour préparer le renouvèlement quinquennal sur la liste des experts judiciaires (si les magistrats veulent encore de moi)
– faire un peu plus de sport et plus régulièrement
– m’intéresser de plus près aux outils des Pentesters
– m’intéresser de plus près aux travaux scolaires de mes enfants
– m’intéresser de plus près aux travaux extra scolaires de mes enfants
– assister au moins une fois à une Berryer
– rencontrer IRL Me Eolas, Me Tarquine, Mme Aliocha, Mr Boulet ou Mr Sid, et être capable d’aligner une ou deux phrases sans balbutier.
– et bien sur, continuer de rêver

Ma première enquête

Dans une autre vie, j’ai travaillé comme modeleur dans une entreprise spécialisée dans la création d’images de synthèse. J’étais jeune, étudiant, et je faisais mon stage ingénieur. Le travail était passionnant et j’étais souvent le premier arrivé le matin et le dernier parti le soir.

Mon travail consistait a introduire la notion de liens entre les différentes parties constituant un objet articulé. A cette époque, lorsqu’un personnage 3D devait se déplacer, il fallait se préoccuper de la trajectoire de chacun de ses constituants (ce qui donnait parfois de jolies surprises, avec un bras qui se détachait du corps pendant la marche).

L’entreprise était une jeune pousse créée par des anciens chercheurs en image de synthèse qui avaient inventés de nombreux algorithmes de calculs et surtout, qui avaient conçu un (gros) calculateur spécialisé dans ce type de calculs.

Chaque image pouvait donc être calculée très rapidement sur ce matériel spécialisé.

Enfin, quand je dis rapidement, il fallait quand même 15 mn par image (mais à cette époque, c’était un exploit).

Chaque semaine s’écoulait à peu près de la même façon: tout le monde travaillait sur le scénario, les décors, les objets et leur modélisation. Chaque nuit étaient lancés des calculs préparatoires (sur des structures simplifiées sous forme de fils de fer). Chaque matin, nous découvrions les résultats, effectuions les corrections et améliorations. Puis arrivait le vendredi soir et le moment de lancement de tous les calculs pour le week-end: 60 heures de calculs non-stop pour calculer une séquence de 240 images, soit 10 secondes d’animation.

Une semaine de travail pour 10 secondes d’animation…

Autant dire que lorsque nous avons découvert, un lundi matin, que les calculs n’avaient pas eu lieu durant le week-end, nous n’étions pas fiers.

Surtout lorsque le même phénomène s’est reproduit la semaine suivante!

Réunion de crise dans l’entreprise, discussion autour des causes de pannes possibles. Tout y passe: bug logiciel, problème matériel (le calculateur était un prototype unique), défaut d’alimentation électrique, etc. Nous avions même envisagé le débranchement brutal du calculateur par la femme de ménage pour le branchement de son aspirateur…

Nous étions trois ingénieurs dans la salle, en me comptant, moi le jeune stagiaire, au milieu de créatifs, d’artistes et de chercheurs. Mais dix personnes, dix avis, dix solutions…

Les fichiers logs du calculateur indiquaient un arrêt brutal d’activité le vendredi soir, la première fois à 22h13, et la seconde à 21h36. Et personne n’arrivait à raccorder ces deux dates à un évènement particulier qui aurait pu nous mettre sur la piste. J’émets timidement une remarque: « heu, c’est curieux, c’est à peu près l’heure à laquelle je suis parti… »

Nous décidons donc tous à l’unanimité que je serais accompagné le vendredi suivant pour surveiller le bon lancement des calculs.

La semaine se passe comme d’habitude. L’activité dense de l’entreprise et le côté artistique de son activité faisait qu’il y avait toujours quelqu’un, 24h sur 24. Chacun vivait l’aventure de la jeune pousse intensément et avec passion.

Vendredi soir arrive, et me voilà, avec plusieurs personnes sur le dos, toutes aussi curieuses que moi, à surveiller la stabilité du calculateur et le bon lancement des calculs en batch. A 19h, démarrage OK. A 20h tout se déroulait correctement. A 21h aussi. A 22h, nous sommes trois à rester dans la ruche, d’habitude si active. Mais bon, c’est l’été, et le début d’un week-end qui s’annonce particulièrement ensoleillé.

Je relis sur mon cahier tous les évènements qui se sont déroulés depuis 18h. L’arrivée ou le départ d’untel, l’arrêt de tel ordinateur, la coupure des lumières de tel bureau. C’est ma première enquête et j’ai pris soin de noter tous les détails qui pourraient se révéler cruciaux.

Tout se passe correctement et la machine ronronne de façon normale. J’essaye d’imaginer tous les électrons passant par les transistors et par les fils wrappés sur les plaques de cuivre. Je me sens un peu comme Dave Bowman en train de surveiller une création technologique potentiellement malfaisante.

Surtout qu’à l’époque, mon magnifique MacPlus fourni par l’entreprise et surgonflé à 4Mo me susurrait à chaque erreur de clic: « I’m sorry Dave, I’m afraid I can’t do that… »

Bon, si tout va bien, il n’y a plus de raison de rester. Je note sur le cahier: départ 23h15. Nous sortons tous ensemble, puis je rentre dans ma cité U écouter la radio de mon voisin et les râles de sa copine…

Lundi matin, stupeur, le calculateur a arrêté ses calculs… à 23h16! Une minute après notre départ! La première personne arrivée lundi a été obligée de relancer tous les calculs qui auraient du être fait le week-end.

Re-réunion de crise, et tout le monde me demande de refaire les gestes effectués lors de mon départ. Je suis un peu vexé.

– j’écris l’heure de mon départ sur le cahier;

– je me lève pour prendre mon pull (un vieux pull tout pourri, symbole du scientifique à mes yeux à l’époque;)

– je me dirige vers l’entrée (tout le monde me suit);

– je regarde si tout va bien, j’ouvre la porte et je sors.

C’est tout?

Et moi, espiègle, j’éteins toutes les lumières de l’entreprise avec l’interrupteur principal situé près de l’entrée, et les plonge tous dans le noir.

A ce moment-là, le calculateur s’arrête et redémarre.

L’interrupteur qui permettait d’éteindre toutes les lumières d’un seul coup, générait une surtension sur le réseau électrique, surtension qui rebootait le calculateur. Cet interrupteur n’était jamais utilisé en période normale, soit parce qu’il y avait quelqu’un en permanence, soit parce que les lumières étaient déjà toutes éteintes.

Personne n’utilisait jamais cet interrupteur le vendredi soir.

Sauf moi, depuis trois semaines.

Les corsaires de l’informatique

J’entends beaucoup parler de pirates informatiques. Je lis aussi beaucoup sur la question car le sujet m’intéresse à plusieurs titres:

– comme responsable informatique dans une école d’ingénieurs, les tentations d’indélicatesses in situ par les étudiants sont nombreuses,

– comme correspondant sécurité du Réseau National de télécommunications pour la Technologie l’Enseignement et la Recherche dans mon établissement, la surveillance de nos serveurs internet et de nos accès au réseau des réseaux est indispensable,

– comme informaticien inscrit sur la liste des experts judiciaires, je dois m’assurer qu’un litige qui m’est soumis ne trouve pas sa source dans les opérations frauduleuse d’un tiers,

– comme enseignant-chercheur en informatique, j’ai à cœur l’enseignement de l’utilisation pratique des technologies de l’information et de leurs sécurités,

– comme particulier à la tête d’un réseau informatique personnel, je dois m’assurer de l’utilisation normale des différents ordinateurs familiaux (par les miens et par les aliens),

– enfin, comme informaticien passionné et curieux, j’ai toujours eu à cœur de comprendre le fonctionnement des techniques utilisées dans les appareils de traitement automatique de l’information. Et étudier leur fonctionnement, c’est s’intéresser également à leur dysfonctionnement. Et étudier leur dysfonctionnement, c’est s’intéresser à leur sécurité.

Je ne vais pas vous faire ici un cours sur la sécurité informatique. Je dis simplement que ce point particulier m’intéresse.

Attention: je ne dis pas que je suis compétent. Je dis simplement que je suis personnellement attiré par ce qui relève de la sécurité informatique. Et depuis longtemps. Enfin, je veux dire depuis tout petit. La raison? Simple curiosité scientifique… et certainement une attirance non nulle par le côté obscur de la force (attirance toute scientifique bien sur;).

Le côté obscur de la force.

Les élites informatiques.

Vous savez, celles qui parlent un langage particulier, l’elite speak, c’est-à-dire le leet speak, euh, je veux dire le L33T 5P3AK.

Enfin quoi, celles qui utilisent cette version de Google

4m1$, 1£ ƒ4µ7 ƒ41r3 µn3 p4µ$3

J’4p3rç01$ £’0mbr3 Ð’µn b0µ(h0n

Bµv0n$ à £’41m4b£3 ƒ4n(h0n

(h4n70n$ p0µr 3££3 qµ3£qµ3 (h0$3

Mais revenons à nos m0µt0n5. Je ne peux pas nier qu’à l’âge de mes premières amours, mon attirance anormale vers l’informatique était en partie liée à cette attirance des réseaux undergrounds dont on m’avait parlé. C’était l’époque où notre ancien ministre de l’économie des finances et de l’industrie donnait vie à mon héros d’alors, j’ai nommé Brendan… Je sortais de mes lectures la tête pleine de rêves de hacking, cracking et autres carrières de professeur au MIT. Avec cette odeur de souffre qui plaisait tant alors aux filles. CQFD.

J’étais un bad boy parce que je rêvais d’exploits.

Ceux-ci, pas ceux-là

Seulement, voilà, je suis un gentil.

Celui-ci… pas celui-là!

Et donc, il m’a fallu patienter jusqu’à devenir responsable informatique pour m’attaquer réellement à mon premier piratage: celui de mon propre système. Pourquoi? Et bien pour voir si mon système était suffisamment sécurisé. Je suis donc devenu corsaire de l’informatique.

Un corsaire de l’informatique est un membre de l’équipage d’une SSII, autorisé par une lettre de marque (ou lettre de course) à attaquer en temps de cyberguerre, tout site battant pavillon d’États ennemis, et particulièrement son trafic marchand, laissant à la flotte de guerre le soin de s’attaquer aux objectifs militaires. Les corsaires, ne doivent donc pas être confondus avec les pirates puisqu’ils exercent leur activité selon les lois de la guerre, uniquement en temps de guerre et avec l’autorisation de leur gouvernement. Capturés, ils ont droit au statut de prisonniers de guerre[1].

Me voici donc en train de cracker les mots de passe pour vérifier que mes utilisateurs sont bien (in)conscients. En train de lancer une attaque DOS, ou de jouer à l’homme du milieu

Et comme beaucoup d’administrateurs réseaux, j’ai joué avec le feu: matériel en production, tentative de pénétration frauduleuse de système informatique (depuis chez moi avec mon modem)… En fait de corsaire informatique, j’étais plutôt un flibustier, c’est-à-dire un corsaire auto proclamé.

J’ai donc fini par me rendre compte que la sécurité informatique… et bien, c’est un métier. Et que moi, finalement, je ne suis qu’un script kiddie, un gamin utilisateur de scripts. Et un script kiddie, cela peut être extrêmement dangereux, par son incompétence même.

Le problème, c’est que depuis ma lecture de Softwar, des professeurs Brendan, je n’en ai pas rencontré beaucoup. Ni de vrais corsaires de l’informatique. Ni de pirates. Et pourtant, depuis l’arrivée d’Internet (je mets une majuscule quand je veux), la cyberguerre est partout. C’est pourquoi je dois me protéger. Je dois protéger mon système informatique. Je dois protéger mon système d’information. Je dois protéger mon entreprise.

Et comme je suis un bisounours dans un monde de brute. Je dois faire appel à un spécialiste. Un anti-pirate. Un héros des temps informatiques.

Un mercenaire informatique.

D’après Zythompédia, le terme «mercenaire informatique» s’entend de toute personne qui est spécialement recrutée dans l’entreprise ou en SSII pour combattre dans un cyberconflit, et qui prend part aux hostilités essentiellement en vue d’obtenir un avantage personnel et à laquelle est effectivement promise, par une entreprise au conflit ou en son nom, une rémunération nettement supérieure à celle qui est promise ou payée à des combattants ayant un rang et une fonction analogues dans les services informatiques de cette entreprise.[2]

J’ai nommé le PENTESTER.

Mais cela, c’est une autre histoire (à suivre).

————————

[1] et [2] Ami lecteur du premier degré, cette définition est inventée, voire romancée.

Illusoire anonymat

Je reçois beaucoup d’emails me questionnant sur ce sujet, et je me rends compte que ce que je tiens pour évident, du fait de ma profession, ne l’est pas pour tout le monde.

Je tiens ce blog en utilisant le pseudonyme « Zythom ».

Je m’en suis déjà clairement expliqué dans ce billet et dans celui-ci.

Mon anonymat n’est pas celui du dénonciateur anonyme.

Notre Maître à tous explique très bien les raisons de son anonymat. Je n’irai pas le paraphraser…

Aliocha, journaliste anonyme qui tient le blog « La Plume d’Aliocha« , a très bien expliqué l’intérêt des masques pour l’écriture dans son billet « impérieux anonymat« .

Néanmoins, j’ai parfaitement conscience que cet anonymat est tout relatif.

Qui mieux que moi est bien placé pour savoir qu’il suffit d’une demande officielle de la justice pour lever cet anonymat?

Quels sont alors les éléments techniques qui permettent à un expert judiciaire, ou à un officier de police judiciaire, de « remonter » jusqu’à la personne physique? Comment procèdent-ils?

Pour illustrer la démarche, je vais prendre mon propre cas.

En tout premier lieu, en copier/collant Maître Eolas, j’existe. J’ai vérifié ce matin auprès d’experts, médecins, juristes et philosophes, qui m’ont tous confirmé mon existence. Aucun doute n’est plus permis là dessus.

Je blogue principalement depuis la maison, ou depuis mon lieu de travail lors de ma pause repas-saladette. Accessoirement depuis un hôtel ou des amis. Plus rarement depuis un point d’accès Wifi en libre service (un bar, ou un banc public à Paris).

1) Depuis la maison.

J’utilise les services d’une entreprise de télécommunication qui relie mon domicile à Internet via un réseau téléphonique. Autrement dit un fournisseur d’accès internet (FAI). Lorsque je souhaite me connecter à Internet, cette entreprise doit me fournir un numéro qui identifie chaque machine connectée à Internet. Ce numéro s’appelle l’adresse IP. A un instant t, ce numéro est affecté à une machine unique, et le FAI a l’obligation légale de conserver l’historique précis des affectations « adresse IP / abonné ».

Ainsi, lorsque vous surfez sur un site, vous y laissez la trace de votre passage sous la forme de votre adresse IP. Celle-ci identifie le FAI (car il dispose d’un paquet d’adresses IP qu’il est le seul à gérer) et il suffit de lui demander le nom de l’abonné à qui telle adresse IP a été affectée tel jour à telle heure.

Bien, mais comment faire pour accéder aux données de consultation du site https://zythom.fr pour y retrouver l’adresse IP de son auteur?

Et bien, il suffit de demander tout cela poliment à l’hébergeur du site, dont les coordonnées doivent apparaître de façon très claire sur le site. Dans le cas de ce blog, vous trouverez toutes ces informations (et plus encore) dans les mentions légales.

En résumé: fichiers de log des connexions du blog -> adresse IP utilisée par l’auteur -> FAI -> identité de l’abonné -> blogueur.

2) Depuis le lieu de travail.

La situation est la même puisque le lieu de travail vous connait et que l’informaticien de votre entreprise sait qui utilise l’accès internet. La loi lui demande de conserver également les fichiers de connexions afin de pouvoir remonter jusqu’au compte informatique utilisé.

En résumé: fichiers de log des connexions du blog -> adresse IP utilisée par l’auteur -> FAI -> entreprise -> fichiers de connexions internet -> compte informatique utilisé -> blogueur.

3) Depuis un hôtel.

La situation est la même que depuis le lieu de travail car l’hôtel vous connait et que la loi lui demande de conserver également les fichiers de connexions afin de pouvoir remonter jusqu’au compte informatique utilisé par le locataire de la chambre.

En résumé: fichiers de log des connexions du blog -> adresse IP utilisée par l’auteur -> FAI -> hôtel -> fichiers de connexions internet -> compte wifi utilisé -> blogueur.

4) Chez un ami.

Les choses commencent à se compliquer…

En effet, comme dans le cas du surf depuis la maison, il est facile de remonter jusqu’à l’abonné du fournisseur d’accès à internet (votre ami). Et là, c’est à lui d’expliquer à la maréchaussée qui a utilisé sa liaison internet tel jour à telle heure…

5) Depuis un accès Wifi public en libre service.

Dans ce cas, le côté « public » de l’accès rend le surf complètement anonyme. Sauf si le blogueur est habitué d’un bar précis (ou d’un banc de Paris particulier)…

6) Les problèmes.

Ils sont nombreux, et je n’en présenterai que quelques uns.

– l’adresse IP peut être modifiée dans les fichiers de log du blog, du lieu de travail ou du FAI;

– il peut y avoir un problème de datation (heure d’été/d’hiver, dérive de l’horloge du serveur, etc.);

– l’informaticien de votre entreprise ne connait pas nécessairement toutes ses obligations légales;

– remonter jusqu’à l’identité d’un abonné n’implique pas qu’il soit la bonne personne (famille, amis, borne wifi mal protégée utilisée par le voisinage, etc.);

– les comptes informatiques dans les entreprises sont parfois utilisés par plusieurs personnes, ou protégés par des mots de passe triviaux;

– les réseaux d’anonymisation brouillent sérieusement les pistes (Tor, Freenet, I2P, etc.) mais ne sont pas infaillibles.

Pour ma part, j’ai fait le choix d’une certaine transparence: je blogue sous pseudonyme, mais mon identité est facile à obtenir via une décision judiciaire.

Et comme je le mentionne ici, beaucoup de monde la connait déjà.

J’assume pleinement tous les billets que j’ai écrits.

Mais que mon masque ne vous empêche pas d’accepter mes vœux les plus sincères pour les fêtes de Noël et de fin d’année. Pour ma part, je vais hiberner quelques temps pour profiter de ma famille, tout en préparant quelques billets, entre autres sur les suites de ce billet. My God, what a teaser!

Economiseur d’écran

Dans une démarche de développement durable et en vue de diminuer la facture d’électricité, j’ai décidé d’exploiter au maximum les possibilités de mises en veille des 350 écrans et ordinateurs de l’entreprise. Surtout que parmi les écrans, il y a de nombreux vidéoprojecteurs dont les lampes coûtent 1/3 du prix d’achat de l’appareil.

Bref, je cherche à faire de vraies éco-économies sans grands efforts.

En premier lieu, comme informaticien, je me suis donc penché sur le problème des écrans. Depuis des années, nous utilisons de superbes « économiseurs d’écran » qui consistent à remplacer l’affichage par un écran noir sur lequel se déplacent le logo de l’établissement. Certains vont même jusqu’à faire défiler des images de leurs vacances. Tout cela est très joli… Mais complètement obsolète!

En effet, les écrans CRT ont depuis longtemps améliorés leur revêtement de phosphore afin d’éliminer le phénomène de combustion interne qui gravait définitivement les pixels allumés en permanence (la barre windows ou l’écran de login par exemple). Sans compter que les écrans plats LCD ne connaissent même pas ce phénomène. La fonction de « screen saver » est donc devenue complètement inutile…

Par contre, la dépense énergétique est, elle, toujours bien réelle!
En effet, le rétro-éclairage des écrans plats est toujours actif sur un écran noir, malgré la légende urbaine des économies effectuées
Ce n’est donc plus la fonction « écran de veille » qu’il faut installer, mais bien celle de mise en veille de l’écran permettant la mise hors tension de l’écran.

Extrait de Wikipédia:
Les écrans d’ordinateurs consomment la même quantité d’énergie lorsque l’économiseur d’écran est actif que lorsqu’il n’y en a pas. Cette quantité peut varier entre quelques watts pour les petits écrans LCD et plusieurs centaines pour les plus grands écrans plasma. Par contre l’utilisation d’économiseurs d’écran occasionne un surcroît de consommation d’énergie au niveau de l’ordinateur lui-même, via l’utilisation de calculs graphiques: cette surconsommation peut aller de quelques watts à plusieurs dizaines de watts supplémentaires!

Nous passons donc sur l’ensemble du parc pour effectuer les réglages nécessaires, tout en informant les utilisateurs des motifs de la décision. Je dois dire que tout le monde a compris et accepté la modification, avec parfois quelques soupirs lors de la disparition de belles animations photos…

C’est donc avec le sentiment du début du devoir accompli (il reste beaucoup à faire en terme d’économies… entre autre sur l’extinction des lumières et appareils) que j’ai pu faire un premier bilan positif: tout le monde a conscience que la somme de petits efforts aboutit à de réels progrès.

Et pourtant, il reste bien des efforts à faire, toujours sur le sujet des écrans en veille. J’étais en réunion de travail, avec cinq personnes, autour d’un vidéoprojecteur sur lequel était projeté une présentation. A la fin de la présentation, nous démarrons une discussion. Au bout de 10 mn, et alors que plus personne ne s’intéressait au visuel projeté sur l’écran, le vidéoprojecteur se met en veille.

Et immédiatement, celui qui avait la souris à portée de main l’a secouée pour faire sortir le vidéoprojecteur de son sommeil…

Beaucoup d’efforts encore, je vous dis.

Prochaine étape, extinction de tous les ordinateurs le soir, mise en place de détecteurs de mouvements dans les amphithéâtres, dans les salles de TD et TP…

469 millions de spams pour la recherche

Je viens de lire un article d’Ars Technica indiquant que sept chercheurs américains avaient utilisé le botnet de spams généré par le ver Storm pour envoyer 469 millions de spams vantant entre autre des produits pharmaceutiques en vente sur de faux sites qu’ils avaient créés, afin d’étudier la rentabilité de ce type d’activité.

Je ne nie pas l’intérêt de leur article que vous pouvez lire ICI, mais je suis interloqué par la manière de procéder.

En tant que particulier, je souffre relativement peu du spam grâce à l’utilisation d’outils intelligents (Thunderbird et gmail) et les adresses emails jetables telles que yopmail.

Il en va totalement autrement en tant que responsable informatique, avec plus de 20.000 emails à traiter par jour et toutes les astuces que cela demande (greylisting, spamassassin, listes noires…)

Mon sang s’est donc mis à bouillir quand j’ai appris que nos sept chercheurs américains jouaient avec les outils du diable.

Extrait de l’article:
We conducted our study under the ethical criteria of ensuring neutral actions so that users should never be worse off due to our activities, while strictly reducing harm for those situations in which user property was at risk.

Traduction basée sur Google:
Nous avons mené notre étude dans le cadre de critères éthiques garantissant des actions neutres de façon à ce que les utilisateurs ne soient jamais dans des situations pires à cause de nos activités, tout en réduisant strictement les dommages pour les situations dans lesquelles la propriété de l’utilisateur était en danger.

Cela me fait quand même mal quelque part de savoir que mes serveurs d’emails ont peut-être reçu quelques milliers de spams éthiquement corrects pour le bien de la recherche…

Via futura-sciences.

Ils sont formidables

Il m’arrive d’avoir une baisse de moral. Je vois souvent la vie en noir (c’est pour cela que j’ai choisi cette couleur pour ce blog). Je rédige des rapports d’expertise sur des sujets éprouvants. Je dirige un service technique et un service informatique (ce qui veut dire que je dois gérer beaucoup de problèmes et de mauvaises humeurs tout en restant zen et diplomatique). J’essaye d’impulser des projets positifs, des changements d’habitudes, des changements tout courts, je tiens un blog qui parle (un peu) d’expertises, mais je rencontre beaucoup de résistance au changement.

Bref, la vraie vie quoi.

(l’expression « quoi » est typique du Nord et se prononce « koua »)

Heureusement, je travaille dans une école d’ingénieurs avec des étudiants formidables: ils représentent la jeunesse, ils comprennent le besoin du changement, ils font des erreurs parce qu’ils font des essais, ils ont des projets et cherchent à les réaliser, ils posent des questions.

Tous les matins, ils me font aimer arriver au boulot.

Craquer les mots de passe

Il y a de nombreuses circonstances où savoir craquer les mots de passe peut être particulièrement utile. Par exemple, lorsqu’un fournisseur a mis un mot de passe inconnu sur le compte administrateur d’une machine qui vous appartient.

Flashback:

L’entreprise de formation où je travaille a ouvert un centre au Maroc. Je dois en piloter toute l’informatique (achat, installation, maintenance…) sans personnel informatique sur place. J’ai donc choisi de procéder de la façon suivante:

– expressions des besoins par les utilisateurs et validation technique par mes soins

– achats par le directeur marocain (négociations avec les fournisseurs et choix)

– livraisons et déballages par un technicien du fournisseur

– installations par un professeur marocain du composant logmein pour prise de contrôle à distance (produit gratuit et très performant!)

– configurations et installations à distance des logiciels pédagogiques. Pour ce dernier point, j’ai mis en place cet été un serveur Citrix XenApps qui permet l’utilisation au Maroc d’applications installées en France dans ma notre salle serveurs. Les publications de nouvelles applications (fréquentes dans le monde de l’enseignement) ne nécessitent donc pas de déplacement au Maroc.

Back to the present:

Mais la mise en place d’un système informatique complet demande malgré tout de venir sur place de temps en temps. J’ai déjà décrit mes aventures une fois, deux fois, trois fois, quatre fois, pour trois missions à Casablanca (trois emménagements du centre de formation).

Et lors de la dernière intervention, il m’a fallu raccorder au réseau 10 PC dont le fournisseur n’avait pas indiqué le mot de passe administrateur. Le temps m’étant compté très juste, je ne pouvais pas procéder à la réinstallation complète des postes.

Comment trouver ces mots de passe?

C’est là où l’activité d’expert judiciaire en informatique fournit une aide appréciée lors de mon activité professionnelle: la connaissance de l’outil ad hoc pour ce genre d’intervention: ophcrack et son « live cd ». Ophcrack est un craqueur de mots de passe Windows basé sur des tables arc-en-ciel. Il récupère 99,9% des mots de passe alphanumériques en quelques secondes. Le « live cd » permet de trouver les mots de passe sans rien installer sur la machine visée, alors que l’installation locale permet de personnaliser les tables arc-en-ciel.

En moins d’une demi-heure, j’avais les dix mots de passe des comptes administrateurs.

Lire aussi: liste d’outils de sécurité.

The future:

Pour les étudiants-administrateurs informatiques, voilà une bonne raison de configurer les postes de travail Windows de façon à ce qu’ils ne puissent pas démarrer sur cédérom (ni sur port USB) et de limiter les droits d’accès des utilisateurs.

Sans oublier bien entendu d’utiliser des mots de passe « administrateur Windows » différents de celui ceux utilisés en salle serveurs.

Il n’est enfin pas inutile de rappeler que toute utilisation illégale de ce type de logiciel entraine votre responsabilité juridique.

——————–

Crédit images darkroastedblend.com

Aide mémoire LVM

Après installation d’une distribution Debian netinstall 40r5, si l’on a fait le choix de monter un LVM sur plusieurs disques (3 fois 20Go par exemple) et que l’on s’aperçoit après installation que seul le premier disque est réellement utilisé (la commande vgdisplay retourne un « volume group size » de 20 Go au lieu des 60Go attendus), il faut:

1) étendre le volume logique aux trois disques:
lvextend -L+40Go /dev/grpvol/root

2) et redimensionner à chaud le système de fichier ext3
resize2fs -p /dev/grpvol/root

C’est la troisième fois que j’ai besoin de régler ce problème (je dois rater quelque chose dans la procédure d’installation. RTFM?) et je rame à chaque fois dans Google avant de retrouver ces deux commandes.
Je saurais où les chercher une prochaine fois:)

PS: C’est toujours amusant d’installer un serveur de 10 ans d’âge, biprocesseur Pentium II, 512Mo de mémoire vive et dont la carte mère n’accepte pas les disques durs IDE de plus de 20Go. Un serveur pour faire des tests bien sur…