jeudi 30 août 2007

erehT tuO si hturT ehT

Et voilà, une application, de préférence closed-source, a besoin de déterminer le login d'un utilisateur sous Linux en utilisant les fonctions de la famille getpw*() (en réalité c'est même pas l'application, c'est son toolkit graphique: QT), et on prend ça pour une backdoor qui vole le fichier /etc/passwd de la machine (super logique quand on sait que la quasi totalité des distribs Linux de nos jours utilisent /etc/shadow - désolé je n'ai aucune source là dessus mais cela va de soi). Notez mon intervention page 2 pour expliquer à peu près que toute application (ou presque, expliqué plus bas dans la page) utilisant getpw*() lit le fichier passwd.
Un pote m'a dit que j'ai lancé le troll de l'année avec mon idée de la raison de l'accès au profil firefox: je ne trouve pas ça spécialement trollesque, surtout quand on lit un des développeurs (ok, un développeur de l'interface, pas du coeur de skype, mais j'imagine qu'il en sait un minimum) expliquer ce qu'il en pense.
Bien sûr, il n'empêche que skype a un fonctionnement super opaque, on ne sait vraiment pas si on peut y faire confiance, aussi bien pour l'aspect fuite de données eventuelle, mais aussi pour l'aspect faille de sécu dans skype qui pourrait poser problème sur un réseau entier si exploitée, mais de là à voir le mal dans chacune de ses actions...

jeudi 23 août 2007

Perl Win32 + MD5

Bon, je ne vais pas entrer dans le débat MD5 / SHA1 / Whirlpool ou autres algos de hash, ce n'est pas mon but. En fait je me suis fait un petit script (en perl sous Windows) pour chercher et supprimer des fichiers en double sur mon disque. Je me contente d'utiliser (pour le moment ?) MD5 pour faire un hash de chaque fichier, le stocker dans un %hash perl et voir à chaque fichier si j'ai pas déjà vu ce hash quelque part, et si c'est le cas, supprimer un des deux fichiers. Le truc, c'est que plus d'une minute pour 125mo de fichiers (répartis sur environ 800 fichiers, dans le dossier dans lequel j'ai testé) c'est looooong. Faudrait que je teste avec d'autres algos de hash, pour faire un comparatif.
Puis tester la même chose en C aussi, ça pourrait être amusant ...
Bien sûr, il fait également un temps pourri pour un mois d'août. En fait il a fait un temps pourri tout l'été. Par conséquent, vivement cet hiver; en effet, un hiver à 40°C, moi je crache pas dessus. Passer Noël en slip sur la plage, ça doit être fabuleux (rah la chance qu'ils ont les australiens quand même)

samedi 11 août 2007

De l'illisibilité du spam

Ah ah, ce billet m'aura bien fait rire quand même. En gros, les mecs qui balancent du spam mutilent tellement le texte de leur mail vantant les qualités de leur(s) produit(s), que finalement ça en devient totalement incompréhensible.

jeudi 9 août 2007

Malware ou pas ?

Et vla un bel outil pour aider à déterminer si un binaire donné (enfin binaire .exe, ou dll, et tous les trucs dans ce style là hein) est un malware ou non. Je ne l'ai pas encore testé, je viens tout juste de rentrer chez moi, mais je compte bien le faire dans la soirée: j'ai quelques fichiers à tester, surtout un dont le reverse m'a donné pas mal de fil à retordre en mars dernier, voir ce que pense red-curtains de cet individu (oui, red curtains est le nom de cet outil qui a l'air pas trop mal, fabriqué par Lucifer en personne (ceux qui regardent les simpsons à cette heure-ci comprendront)
Sans transition, je viens également de découvrir (à l'issue de mon tour de feed rss du soir) un site avec des podcasts "for hackers, geeks, and the security paranoid". Là aussi je vais probablement en découvrir la teneur dans la soirée. Il y a quelque temps j'aurais pensé que l'équivalent en français aurait pu être intéressant, mais vu que le (petit) monde de l'IT security parle anglais (enfin, serait suicidaire celui qui ne comprend pas l'anglais dans ce domaine), je me dis que finalement ça serait un peu useless.