Archive for May, 2011

Encore un générateur de mot de passe…

Tuesday, May 24th, 2011


– Marre de garder trace de tout vos mots de passes ?
– Anxieux de perdre votre clé USB avec les précieux sésames ?
– Perte de sommeil avec votre mot de passe unique sur plein de sites différents?

Voici donc Seed Password : vous n’avez qu’un mot de passe unique (que j’appellerais Graine) , facile à retenir, et vous pouvez à tout moment régénérer un mot de passe pour un site web donnée. Par exemple, comme graine, toto, et comme url gmail.com, vous obtiendrez Wy-7c7TuW_9[ à utiliser pour ce site web. (Bon, j’ai un effort à faire sur la présentation encore, on ne s’invente pas designer web qui veut)

Le code est entièrement exécute en local sur votre navigateur, aucun échange n’est fait entre le formulaire et le site web : vous pouvez avoir une copie en local sur votre ordinateur ou sur votre site. La page est fonctionnelle sur un smartphone (testé sur Android / Xperia X10).

Une autre version est disponible sur une url plus facile à retenir : motdepassealacon.com.

Sinon tout est résumé ici en images sur l’Actu en patates.

Edit du 1-décembre-2011: mise à jour

Useless Box

Sunday, May 22nd, 2011

source: http://www.freenews.fr/spip.php?article10269

Linux – KeyLogger

Thursday, May 19th, 2011

Suite à mon petit utilitaire Yubikey, j’ai continué à approfondir l’interface proposée par Linux sur les périphériques entrée/sortie.

J’ai donc repris mon code pour capturer les événements d’un périphérique de type clavier. Comme on récupère ceux-ci directement du kernel, toute la phase de traduction côté userland n’est pas faite : les événements font référence à un clavier Américain. Le programme gère le support des touches spéciales ( Control, Alt, Shift, …) pour essayer de savoir si on a fait C ou Ctrl-C. Le code est disponible à l’adresse http://www.murlock.org/code/keylogger-0.1.tar.bz2

Bien sûr, je décline toute responsabilité pour toute utilisation frauduleuse de cet outil.

Pour lancer l’utilitaire (en tant que root), les logs sont disponible dans le fichier trace.log.

# keylogger path_to_dev_entry

Comment détecter l’outil ?

# lsof /dev/input/event1
 Output information may be incomplete.
COMMAND    PID USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
acpid     1615 root    4r   CHR  13,65      0t0 3043 /dev/input/event1
hald-addo 2290 root    4r   CHR  13,65      0t0 3043 /dev/input/event1
Xorg      2378 root   28u   CHR  13,65      0t0 3043 /dev/input/event1
keylogger 8338 root    3r   CHR  13,65      0t0 3043 /dev/input/event1

Exemple: avec changement d’onglet dans un Terminal et exemple de texte capturé

# ./keylogger /dev/input/event1 &
BusType : 17
Vendor  : 1
Product : 1
Version : 43841
Name : AT Translated Set 2 keyboard
Physical Location : isa0060/serio0/input0
# tail -f trace.log
Detected default keyboard layout :
XKBLAYOUT="fr"
<RIGHTCTRL=1><PAGEDOWN><RIGHTCTRL=0>ceci est un exe;ple de keylogger
<UP><HOME><DELETE><RIGHTSHIFT=1>c<RIGHTSHIFT=0>

Autre outil disponible : http://code.google.com/p/logkeys/