La syntaxe pour créer les règles (de modification de mots de dictionnaire par exemple) est pas si évidente mais je devrais pouvoir utiliser le mode « incrémental » pour générer des listes de bouts de mot passe dont je me rappelle. Ensuite j'assemblerai ces listes. Je devrais pouvoir trouver sur Stackoverflow comment générer un fichier dont les lignes sont toutes les permutations des lignes de plusieurs fichiers de départ… Au passage je me rends compte que sous Debian, john est compilé avec une limite max de 24 caractères, mon mot de passe en fait 25… Ça ne concerne peut-être que le mode « incrémental » faut que je vérifie.
J'ai aussi appris, d'après le fichier de configuration de john, que ce genre de technique de cracking s'appelle « knownforce »
Par contre reste la deuxième partie du problème, John ne peut à priori pas prendre mon disque virtuel chiffré directement. J'ai vu qu'il y avait un logiciel à vendre pour ça mais il est cher, et bien évidemment pas libre.
J'attends donc vos réponses avec impatience.
[notacop]
Vous pouvez y aller, promis je suis pas un agent des renseignements qui fait une liste des sorcières libristes qui savent cracker des mots de passe…
[/notacop]
Blague à part j'ai quand même contacté l'assistance de ma boîte quand j'ai vu qu'il y avait un système de clé de récupération et que l'administrateur de l'AD pourrait l'avoir. Évidemment ça ne concerne que que les volumes chiffrés par eux-même. Ou, ce qui m'a plus surpris dans sa réponse, une clé USB qui aurait été chiffrée « accidentellement » par un utilisateur :)
Si j'envoie un mail d'alerte à la bombe avec le fichier en pièce jointe directement à la DCRI (copie au président de la république), ça n'irai pas plus vite ? Ah zut, je ne peux pas, le fichier fait 128MB, dommage :\
si je fournis les sources comment je pourrais
être sur de pouvoir revendiquer la paternité des sources actuelles ?
Si tu déposes les sources sur GitHub (ou autre), si quelqu'un d'autre reprend tes sources en indiquant que c'est lui qui les a écrites tu pourras dire : « Non c'est moi qui ait écrit ces sources, la preuve sur GitHub ! »
Quant au fait de concentrer les utilisateurs sur un seul serveur dans le but d'avoir à gérer des problématiques de gros volumes, je suppose qu'avant que d'autres s'amusent à monter leur propre serveur (à part pour tester) tu auras déjà un nombre d'utilisateurs important sur le tiens…
Pour la grande majorité des gens ici, le fait que le jeu soit propriétaire est un frein, comme tu as pu t'en rendre compte dans les différents commentaires.
Plusieurs critères me font penser que le calendrier que l’on utilise actuellement est sous-optimal. On peut citer le fait qu’il est complètement différent tous les ans, que le nombre de jours contenus dans un mois varie avec parfois un jour rajouté à la fin du deuxième mois de l’année (bizarre comme fonctionnement).
Tu peux par exemple lire la page Calendrier de Wikipédia et tu verras que c'est un problème extrêmement complexe… Mais si tu as toi-même une idée d'un calendrier « optimal » n'hésite pas :)
Une rolling-release avec des versions plus récentes des logiciels que sur une distribution classique éstampillée « stable », certes, mais si tu vas par là Debian propose également la distribution « unstable » qui peut être considérée comme une rolling-release. OpenSuse, Fedora et d'autres proposent également des versions dites « béta » si tu veux privilégier la fraîcheur des logiciels à la stabilité…
de fonctionnalités
Arch se voulant KISS il y a justement peu de fonctionnalités intégrées de base, faut faire pas mal de chose à la main. Sur ce crénau du KISS (et du « je modifie le moins possible l'upstream ») il a y également Slackware qui était là bien avant Arch. On pourrait également citer FreeBSD mais on sort un peu du sujet. Ou alors je ne comprends pas ce que tu veux dire par fonctionnalités…
de flexibilité
À ce niveau je crois que Gentoo est conçue pour être encore plus fexible…
Parce qu'elles (commandes : féminin…) peuvent servir dans certains cas. Bon, pour rm -rf / je vois pas trop le cas d'utilisation mais le formatage (mkfs.ext4) par exemple il faut bien pouvoir l'effectuer dans certains cas.
Une chose qui arrive « souvent » c'est par exemple de vouloir faire un rm -rf /toto et d'ajouter un espace par mégarde, du coup ça devient rm -rf / toto et là effectivement tu flingues tout.
En conclusion. Il faut absolument éviter de travailler en root quand c'est possible et bien relire sa ligne de commande avant de d'appuyer sur Entrée lorsque celle-ci commence par sudo.
Note également qu'en simple utilisateur (disons toto), quand tu ouvres le terminal tu es dans ton répertoire personnel (/home/toto), et là si tu fais un rm -rf * tu vas déjà supprimer tous tes fichiers, ce qui n'est pas une bonne idée à priori ;)
On a coutume de dire : « Il y a deux catégories d'administrateur UNIX : ceux qui ont déjà fait une mauvaise manipulation en root et ceux qui s'apprêtent à en faire une… »
J'ajouterais que ce n'est pas propre à GNU/Linux, sous Windows également si ton utilisateur a des droits administrateur et que tu supprimes des fichiers dans c:\windows\system32 ou que tu lances le formatage de ta partition système ça va casser tout pareil…
Si l'état impose des DNS menteurs aux FAI et que pour des raisons quelconques les FAI fassent du zèle ils pourraient très bien fournir une liste à l'état de leurs abonnés qui n'ont pas interrogé le « bon » DNS depuis un temps T…
Merah meurt d'une balle dans la tête, d'une autre dans le ventre et de plusieurs autres balles53, tirées en légitime défense par les policiers postés dans l'immeuble en face, lorsqu'il franchit le balcon et s'apprête à sauter de son rez-de-chaussée surélevé, tout en continuant à tirer sur la police,
Il était assiégé, ils auraient pu l'avoir à l'usure, qu'il n'ait plus de munition… Bon évidemment s'il s'était fracassé la gueule en tombant de son balcon et qu'il eut été encore en vie pour vider le reste de son chargeur il y avait certainement un risque de balles perdues…
Posté par Marotte ⛧ .
En réponse au journal Notepad++ est Charlie.
Évalué à 3.
Dernière modification le 13 janvier 2015 à 14:26.
D'où la différence de traitement entre Mérah, les frères Kouachi et Coulibaly.
Pour les frères Kouachi et Coulibaly il y avait des otages (enfin dans l'imprimerie non en fait mais on pouvait croire que si) donc on peut comprendre que les forces de l'ordre n'aient pas vraiment cherché à les récupérer vivants. Par contre pour Merah je pense que techniquement, en le gazant, on aurait pu l'avoir vivant. Aurait-ce été utile je ne sais pas.
Je ne parle pas de complot et je ne dis pas non plus que cela n'est pas juste qu'on les ait abattu.
[^] # Re: JTR
Posté par Marotte ⛧ . En réponse au message Bruteforce sur un volume BitLocker. Évalué à 2.
Merci, j'essaierai ça.
# JTR
Posté par Marotte ⛧ . En réponse au message Bruteforce sur un volume BitLocker. Évalué à 3.
Bon alors j'ai testé John the Ripper.
La syntaxe pour créer les règles (de modification de mots de dictionnaire par exemple) est pas si évidente mais je devrais pouvoir utiliser le mode « incrémental » pour générer des listes de bouts de mot passe dont je me rappelle. Ensuite j'assemblerai ces listes. Je devrais pouvoir trouver sur Stackoverflow comment générer un fichier dont les lignes sont toutes les permutations des lignes de plusieurs fichiers de départ… Au passage je me rends compte que sous Debian, john est compilé avec une limite max de 24 caractères, mon mot de passe en fait 25… Ça ne concerne peut-être que le mode « incrémental » faut que je vérifie.
J'ai aussi appris, d'après le fichier de configuration de john, que ce genre de technique de cracking s'appelle « knownforce »
Par contre reste la deuxième partie du problème, John ne peut à priori pas prendre mon disque virtuel chiffré directement. J'ai vu qu'il y avait un logiciel à vendre pour ça mais il est cher, et bien évidemment pas libre.
J'attends donc vos réponses avec impatience.
[notacop]
Vous pouvez y aller, promis je suis pas un agent des renseignements qui fait une liste des
sorcièreslibristes qui savent cracker des mots de passe…[/notacop]
[^] # Re: T'as essayé l'hypnose ?
Posté par Marotte ⛧ . En réponse au message Bruteforce sur un volume BitLocker. Évalué à 4.
Microsoft c'est pas le service informatique de la NSA ?
[^] # Re: T'as essayé l'hypnose ?
Posté par Marotte ⛧ . En réponse au message Bruteforce sur un volume BitLocker. Évalué à 2.
Blague à part j'ai quand même contacté l'assistance de ma boîte quand j'ai vu qu'il y avait un système de clé de récupération et que l'administrateur de l'AD pourrait l'avoir. Évidemment ça ne concerne que que les volumes chiffrés par eux-même. Ou, ce qui m'a plus surpris dans sa réponse, une clé USB qui aurait été chiffrée « accidentellement » par un utilisateur :)
Si j'envoie un mail d'alerte à la bombe avec le fichier en pièce jointe directement à la DCRI (copie au président de la république), ça n'irai pas plus vite ? Ah zut, je ne peux pas, le fichier fait 128MB, dommage :\
[^] # Re: Re: outils de conversion
Posté par Marotte ⛧ . En réponse au message installation d'une imprimante canon pixma mx455. Évalué à 2.
investigations ! ;)
Bon courage en tous cas, j'espère que ça va finir par tomber en marche.
[^] # Re: comprend pas
Posté par Marotte ⛧ . En réponse au journal Besoin d'arguments pour obtenir une station de travail sous GNU/Linux ?. Évalué à 5.
man nice
Bon OK du coup ça va durer encore plus longtemps mais au moins tu pourras venir
glandertroller ici ;)[^] # Re: Mise au point
Posté par Marotte ⛧ . En réponse au journal [Trackgame] Jeu de course vectoriel au tour par tour. Évalué à 9.
Si tu déposes les sources sur GitHub (ou autre), si quelqu'un d'autre reprend tes sources en indiquant que c'est lui qui les a écrites tu pourras dire : « Non c'est moi qui ait écrit ces sources, la preuve sur GitHub ! »
Quant au fait de concentrer les utilisateurs sur un seul serveur dans le but d'avoir à gérer des problématiques de gros volumes, je suppose qu'avant que d'autres s'amusent à monter leur propre serveur (à part pour tester) tu auras déjà un nombre d'utilisateurs important sur le tiens…
Pour la grande majorité des gens ici, le fait que le jeu soit propriétaire est un frein, comme tu as pu t'en rendre compte dans les différents commentaires.
[^] # Re: Mélange des cartes
Posté par Marotte ⛧ . En réponse au message Jeu de poker pour Linux.. Évalué à 4. Dernière modification le 21 janvier 2015 à 09:17.
Tu peux être fier de tes algorithmes mais ils ne servent absolument à rien…
Pourquoi ne pas simplement « générer » de manière aléatoire ?
PS : Fait attention à l'orthographe de tes participes passés…
[^] # Re: mélange
Posté par Marotte ⛧ . En réponse au message Jeu de poker pour Linux.. Évalué à 2.
Oui elles sont mélangées à chaque donne.
# Accès au site impossible
Posté par Marotte ⛧ . En réponse au message Jeu de poker pour Linux.. Évalué à 2.
À part la page d'accueil je ne peux pas accéder à ton site : Accès interdit.
# Pourquoi
Posté par Marotte ⛧ . En réponse au message Thunderbird. Évalué à 2.
Qu'est-ce qui marche avec la 31.3 et pas la 31.4 ? Ou sinon c'est pour faire quoi ?
[^] # Re: C'est dur d'être aimé par des cons!
Posté par Marotte ⛧ . En réponse au journal Liberté d'expression sous les balles. Évalué à 3.
Tu peux par exemple lire la page Calendrier de Wikipédia et tu verras que c'est un problème extrêmement complexe… Mais si tu as toi-même une idée d'un calendrier « optimal » n'hésite pas :)
# Réponse à moi même
Posté par Marotte ⛧ . En réponse au message IFS= et imbrication. Évalué à 3.
J'aurais dû poster le script en entier tiens :/ En fait je me rends compte que le problème est en amont…
Le fait que j'arrive au cas
*)
c'est certainement que le problème survient au moment de la création de mon tableau lines :|Bon ben vu que c'est le week-end je verrai ça lundi :)
[^] # Re: Carte du monde
Posté par Marotte ⛧ . En réponse au journal Des applications graphiques stylées dans un terminal !. Évalué à 10.
Je crois que c'est un peu le principe de cet outil ;)
[^] # Re: Debian fait partie du passé
Posté par Marotte ⛧ . En réponse à la dépêche Debian 7.8, huitième mise à jour de Wheezy. Évalué à 10.
Non ! C'EST LA MIENNE !! :)
[^] # Re: Debian fait partie du passé
Posté par Marotte ⛧ . En réponse à la dépêche Debian 7.8, huitième mise à jour de Wheezy. Évalué à 9.
Une rolling-release avec des versions plus récentes des logiciels que sur une distribution classique éstampillée « stable », certes, mais si tu vas par là Debian propose également la distribution « unstable » qui peut être considérée comme une rolling-release. OpenSuse, Fedora et d'autres proposent également des versions dites « béta » si tu veux privilégier la fraîcheur des logiciels à la stabilité…
Arch se voulant KISS il y a justement peu de fonctionnalités intégrées de base, faut faire pas mal de chose à la main. Sur ce crénau du KISS (et du « je modifie le moins possible l'upstream ») il a y également Slackware qui était là bien avant Arch. On pourrait également citer FreeBSD mais on sort un peu du sujet. Ou alors je ne comprends pas ce que tu veux dire par fonctionnalités…
À ce niveau je crois que Gentoo est conçue pour être encore plus fexible…
[^] # Re: Debian fait partie du passé
Posté par Marotte ⛧ . En réponse à la dépêche Debian 7.8, huitième mise à jour de Wheezy. Évalué à 6.
Tu te bases sur quoi pour affirmer cela ? Tu ne serais pas en train de pratiquer la méthode Coué ? :)
Si je me fie au top-ten Distrowatch Arch est 7ème…
De plus, si je compare https://bugs.archlinux.org/ et https://bugs.debian.org/cgi-bin/pkgreport.cgi?dist=stable;severity=critical j'ai du mal à croire que l'on puisse sérieusement considéré que Arch est aussi stable que Debian…
Je ne demande qu'à être convaincu du contraire mais je doute que tu y arrives ;)
[^] # Re: C'est dur d'être aimé par des cons!
Posté par Marotte ⛧ . En réponse au journal Liberté d'expression sous les balles. Évalué à 4.
Pour utiliser quoi à la place ? http://en.wikipedia.org/wiki/Discordian_calendar ?
[^] # Re: mocheté
Posté par Marotte ⛧ . En réponse au journal Je n'aime pas le code moderne. Évalué à 3.
Il l'a quand même mis à part, à la fin ;)
[^] # Re: Debian fait partie du passé
Posté par Marotte ⛧ . En réponse à la dépêche Debian 7.8, huitième mise à jour de Wheezy. Évalué à 8.
Tu sais, pour qu'un troll prenne il faut qu'il soit un peu subtil, il suffit pas de raconter n'importe quoi :)
Au cas où tu crois vraiment à ce que tu écris :
Ubuntu est basée sur Debian depuis le début.
# Bien sûr qu'on peut tout casser :)
Posté par Marotte ⛧ . En réponse au message Les commandes Linux que j'ai pas le tester. Évalué à 5.
Parce qu'elles (commandes : féminin…) peuvent servir dans certains cas. Bon, pour
rm -rf /
je vois pas trop le cas d'utilisation mais le formatage (mkfs.ext4) par exemple il faut bien pouvoir l'effectuer dans certains cas.Une chose qui arrive « souvent » c'est par exemple de vouloir faire un
rm -rf /toto
et d'ajouter un espace par mégarde, du coup ça devientrm -rf / toto
et là effectivement tu flingues tout.En conclusion. Il faut absolument éviter de travailler en
root
quand c'est possible et bien relire sa ligne de commande avant de d'appuyer sur Entrée lorsque celle-ci commence par sudo.Note également qu'en simple utilisateur (disons toto), quand tu ouvres le terminal tu es dans ton répertoire personnel (/home/toto), et là si tu fais un
rm -rf *
tu vas déjà supprimer tous tes fichiers, ce qui n'est pas une bonne idée à priori ;)On a coutume de dire : « Il y a deux catégories d'administrateur UNIX : ceux qui ont déjà fait une mauvaise manipulation en root et ceux qui s'apprêtent à en faire une… »
J'ajouterais que ce n'est pas propre à GNU/Linux, sous Windows également si ton utilisateur a des droits administrateur et que tu supprimes des fichiers dans c:\windows\system32 ou que tu lances le formatage de ta partition système ça va casser tout pareil…
[^] # Re: Caricatures
Posté par Marotte ⛧ . En réponse au journal Liberté d'expression sous les balles. Évalué à 3.
Ça fait pas rire le hibou !
[^] # Re:
Posté par Marotte ⛧ . En réponse au journal Le gouvernement souhaite publier un annuaire des sites pour terroristes. Évalué à 3.
Si l'état impose des DNS menteurs aux FAI et que pour des raisons quelconques les FAI fassent du zèle ils pourraient très bien fournir une liste à l'état de leurs abonnés qui n'ont pas interrogé le « bon » DNS depuis un temps T…
[^] # Re: Stop au "je suis charlie"
Posté par Marotte ⛧ . En réponse au journal Notepad++ est Charlie. Évalué à 3.
Il était assiégé, ils auraient pu l'avoir à l'usure, qu'il n'ait plus de munition… Bon évidemment s'il s'était fracassé la gueule en tombant de son balcon et qu'il eut été encore en vie pour vider le reste de son chargeur il y avait certainement un risque de balles perdues…
[^] # Re: Stop au "je suis charlie"
Posté par Marotte ⛧ . En réponse au journal Notepad++ est Charlie. Évalué à 3. Dernière modification le 13 janvier 2015 à 14:26.
Pour les frères Kouachi et Coulibaly il y avait des otages (enfin dans l'imprimerie non en fait mais on pouvait croire que si) donc on peut comprendre que les forces de l'ordre n'aient pas vraiment cherché à les récupérer vivants. Par contre pour Merah je pense que techniquement, en le gazant, on aurait pu l'avoir vivant. Aurait-ce été utile je ne sais pas.
Je ne parle pas de complot et je ne dis pas non plus que cela n'est pas juste qu'on les ait abattu.