Hydraze & Friends blog http://www.hydraze.org A community blog about geeks, Linux, security & tips. Fri, 21 Aug 2015 05:35:17 +0000 fr-FR hourly 1 https://wordpress.org/?v=4.8.1 Ashley Madison full dump has finally leaked (Again) http://www.hydraze.org/2015/08/ashley-madison-full-dump-has-finally-leaked-again/ http://www.hydraze.org/2015/08/ashley-madison-full-dump-has-finally-leaked-again/#comments Thu, 20 Aug 2015 18:55:27 +0000 http://www.hydraze.org/?p=408 The unknown-group-that-is-not-Impact-Team has just released a second archive containing data from Ashley Madison on the same webpage as the first one.

TL;DR :

  • The leak contains lots of source code (nearly 3M lines of code according to sloccount)
  • 73 different git repositories are present
  • Ashley Madison used gitlab internally
  • The 13GB compressed file which could contain AM CEO’s emails seems corrupted. Is it a fake one?
  • The leak contains plain text or poorly hashed (md5) db credentials

It has been released with a message referring to AM CEO, Noel Biderman, who stated that the previous leak might be a fake:

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Hey Noel, you can admit it's real now

- -Impact Team
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.12 (GNU/Linux)
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=5omL
-----END PGP SIGNATURE-----

Leak content

The archive is 19GB, which is the double of the first part of the leak. It contains the following files:

ashleymadison_part2

The leak contains lots of gitlab repositories. Here are the name of the projects and the name of the different repositories:

repositories

Sloccount announces nearly 3M lines of code :

Totals grouped by language (dominant language first):
php:        2440587 (81.58%)
objc:        192704 (6.44%)
ruby:        120264 (4.02%)
java:        104725 (3.50%)
cs:           60546 (2.02%)
ansic:        40943 (1.37%)
sh:           12857 (0.43%)
perl:         10349 (0.35%)
python:        5123 (0.17%)
cpp:           2646 (0.09%)
pascal:         848 (0.03%)
sed:            112 (0.00%)
lisp:             6 (0.00%)




Total Physical Source Lines of Code (SLOC)                = 2,991,710

ashleymadison.tgz

Contains all gitlab repositories related to the website.

avid.tgz

avid is the name of the company behind Ashley Madison.

This archive contains 12 gitlab repositories, belonging to the avid user.
The repositories are:

  • alm_billing
  • alm_billing.wiki
  • avid-generator
  • avid-generator.wiki
  • bill
  • bill.wiki
  • billing-builds
  • billing
  • gatekeeper
  • gatekeeper.wiki
  • utilitybelt
  • utilitybelt.wiki

qa.tgz

Contains four gitlab git repositories belonging to a qa user. The four repositories are qa-duck.wiki, qa-duck, qa-automation and am-automation.

More to come as I scrap through the data from this archive. This article will be updated during the next hours (dl @92.2%. And slowly downloading. Yay.)
Another (more complete) article will come in a few days with details on both parts of this leak.

Don’t forget to check my quick write up on the first part of this leak : Ashley Madison full dump has finally leaked

]]>
http://www.hydraze.org/2015/08/ashley-madison-full-dump-has-finally-leaked-again/feed/ 1
Ashley Madison full dump has finally leaked http://www.hydraze.org/2015/08/ashley-madison-full-dump-has-finally-leaked/ http://www.hydraze.org/2015/08/ashley-madison-full-dump-has-finally-leaked/#comments Tue, 18 Aug 2015 22:47:49 +0000 http://www.hydraze.org/?p=380 Earlier today, the full dump of Ashley Madison has finally leaked on an .onion (Tor) website. A more complete analysis will follow in the next days. Also check out the write up on part 2 of the leak.

TL;DR :

  • The leaked files seem totally legit
  • 33 million accounts and user personal information have leaked
  • 36 million email addresses have leaked (you might get some spam…)
  • Accounts’ passwords were stored in a secure way and while they won’t be cracked as a whole, someone targeting you might crack your password. Change it.
  • The dump was made on 11/07/15 (July). If you registered your account after this date, you are mostly safe. If you registered before, your personal information are at risk and I advise you to take measures to protect yourself from identity/credit card theft.

 

Leak content

The leak contains the following files :

am_tree

Those compressed files weight ~ 10GB (and about 35GB uncompressed).

README

The readme file contains the following text:

  _______ _____ __  __ ______ _       _    _ _____  _ 
 |__   __|_   _|  \/  |  ____( )     | |  | |  __ \| |
    | |    | | | \  / | |__  |/ ___  | |  | | |__) | |
    | |    | | | |\/| |  __|   / __| | |  | |  ___/| |
    | |   _| |_| |  | | |____  \__ \ | |__| | |    |_|
    |_|  |_____|_|  |_|______| |___/  \____/|_|    (_)

Avid Life Media has failed to take down Ashley Madison and Established Men. We have explained the fraud, deceit, and stupidity of ALM and their members. Now everyone gets to see their data.

Find someone you know in here? Keep in mind the site is a scam with thousands of fake female profiles. See ashley madison fake profile lawsuit; 90-95% of actual users are male. Chances are your man signed up on the world’s biggest affair site, but never had one. He just tried to. If that distinction matters.

Find yourself in here? It was ALM that failed you and lied to you. Prosecute them and claim damages. Then move on with your life. Learn your lesson and make amends. Embarrassing now, but you’ll get over it.

Any data not signed with key 6E50 3F39 BA6A EAAD D81D ECFF 2437 3CD5 74AB AA38 is fake.

74ABAA38.txt

This file contains the GPG public key that can be used to check that all the files were created by the author and *not* modified by some third party. They are all legit in this case.

CreditCardTransactions.7z

This archive contains *all* the credit card transactions from the past 7 years! (The first csv file dates back to March 2008). All those csv files contains the names, street address, amount paid and email address of everyone who paid something on AshleyMadison. Those ~2600 files represent more than 9.600.000 transactions !

am_am.dump

Here comes the interesting part. This file contains 32 million user data: first/last names, street address, phone numbers, relationship status, what they are looking for, if they drink, smoke, their security question, date of birth, nickname, etc…

ashleymadisondump.7z

This archive mostly contains administrative documents about AM internals some of them were published a few days after the breach was announced.

aminno_member.dump

I don’t know where does this database dump come from, but it also contains some personal data.

aminno_member_email.dump

About 36 million email addresses. (Gonna make some stats on them in a second time)

member_details.dump

Physical description: eyes color, weight, height, hair color, body type, “ethnicity”, caption…

member_login.dump

This database dump contains more than 30 million usernames + hashed passwords. The passwords are hashed with the bcrypt algorithm and
a huge cost factor of 12, which makes a global attack on the password very unlikely (even for most commons passwords). However, attacking a single (or a couple) of passwords is still possible and you definitely need to change your password.

Tables schema

To give you an idea of what is stored in the database, here are the different tables schema of the database. Fields name are really explicit.

CREATE TABLE `am_am_member` (
`id` int(11) NOT NULL AUTO_INCREMENT,
`createdon` timestamp NULL DEFAULT NULL,
`createdby` int(11) DEFAULT NULL,
`updatedon` timestamp NOT NULL DEFAULT CURRENT_TIMESTAMP ON UPDATE CURRENT_TIMESTAMP,
`updatedby` int(11) DEFAULT NULL,
`admin` int(11) DEFAULT NULL,
`status` int(11) DEFAULT NULL,
`account_type` int(11) DEFAULT NULL,
`membership_status` int(11) DEFAULT NULL,
`ad_source` int(11) NOT NULL DEFAULT ‘0’,
`profile_number` int(11) DEFAULT NULL,
`nickname` varchar(16) DEFAULT NULL,
`first_name` varchar(24) DEFAULT NULL,
`last_name` varchar(24) DEFAULT NULL,
`street1` varchar(70) DEFAULT NULL,
`street2` varchar(70) DEFAULT NULL,
`city` varchar(28) DEFAULT NULL,
`zip` varchar(16) DEFAULT NULL,
`state` int(11) DEFAULT NULL,
`latitude` double NOT NULL DEFAULT ‘0’,
`longitude` double NOT NULL DEFAULT ‘0’,
`country` int(11) DEFAULT NULL,
`phone` varchar(24) DEFAULT NULL,
`work_phone` varchar(24) DEFAULT NULL,
`mobile_phone` varchar(24) DEFAULT NULL,
`gender` int(11) DEFAULT NULL,
`dob` date DEFAULT NULL,
`profile_caption` varchar(64) DEFAULT NULL,
`profile_ethnicity` int(11) DEFAULT NULL,
`profile_weight` int(11) DEFAULT NULL,
`profile_height` int(11) DEFAULT NULL,
`profile_bodytype` int(11) DEFAULT NULL,
`profile_smoke` int(11) DEFAULT NULL,
`profile_drink` int(11) DEFAULT NULL,
`profile_initially_seeking` int(11) DEFAULT NULL,
`profile_relationship` int(11) DEFAULT NULL,
`pref_opento` varchar(164) NOT NULL DEFAULT  »,
`pref_opento_other` varchar(28) DEFAULT NULL,
`pref_opento_abstract` mediumtext NOT NULL,
`pref_turnsmeon` varchar(164) NOT NULL DEFAULT  »,
`pref_turnsmeon_other` varchar(28) DEFAULT NULL,
`pref_turnsmeon_abstract` mediumtext,
`pref_lookingfor` varchar(164) NOT NULL DEFAULT  »,
`pref_lookingfor_other` varchar(28) DEFAULT NULL,
`pref_lookingfor_abstract` mediumtext,
`main_photo` int(11) DEFAULT NULL,
`security_question` int(1) NOT NULL DEFAULT ‘0’,
`security_answer` varchar(32) NOT NULL DEFAULT  »,

CREATE TABLE `aminno_member` (
`pnum` int(11) NOT NULL DEFAULT ‘0’,
`approved` tinyint(1) NOT NULL DEFAULT ‘0’,
`signupvid` varchar(64) NOT NULL DEFAULT  »,
`signupip` varchar(15) NOT NULL DEFAULT  »,
`sponsor` int(8) NOT NULL DEFAULT ‘0’,
`nickname` varchar(28) CHARACTER SET utf8 COLLATE utf8_general_mysql500_ci NOT NULL DEFAULT  »,
`gender` int(1) NOT NULL DEFAULT ‘0’,
`ishost` tinyint(1) NOT NULL DEFAULT ‘0’,
`flags` int(11) NOT NULL DEFAULT ‘0’,
`fraud_flag` int(11) NOT NULL DEFAULT ‘0’,
`country` int(1) NOT NULL DEFAULT ‘0’,
`state` int(3) NOT NULL DEFAULT ‘0’,
`zip` varchar(16) NOT NULL DEFAULT  »,
`latitude` double NOT NULL DEFAULT ‘0’,
`longitude` double NOT NULL DEFAULT ‘0’,
`timezone` int(3) NOT NULL DEFAULT ‘0’,
`city` varchar(28) NOT NULL DEFAULT  »,
`adsource` int(2) NOT NULL DEFAULT ‘0’,
`seeking` int(2) NOT NULL DEFAULT ‘0’,
`dob` date NOT NULL DEFAULT ‘0000-00-00’,
`credits` int(5) NOT NULL DEFAULT ‘0’,
`flatrate` timestamp NOT NULL DEFAULT ‘0000-00-00 00:00:00’,
`accept_collect` tinyint(1) NOT NULL DEFAULT ‘1’,
`accept_host_contact` tinyint(1) NOT NULL DEFAULT ‘1’,
`accept_mail_auto_responder` tinyint(1) NOT NULL DEFAULT ‘1’,
`restrict_global` tinyint(1) NOT NULL DEFAULT ‘0’,
`restrict_bc` tinyint(1) NOT NULL DEFAULT ‘0’,
`bc_mail_last_time` timestamp NOT NULL DEFAULT ‘0000-00-00 00:00:00’,
`bc_chat_last_time` timestamp NOT NULL DEFAULT ‘0000-00-00 00:00:00’,
`reply_mail_last_time` timestamp NOT NULL DEFAULT ‘0000-00-00 00:00:00’,
`photos_public` int(1) NOT NULL DEFAULT ‘0’,
`photos_private` int(2) NOT NULL DEFAULT ‘0’,
`keywords` mediumtext NOT NULL,
`set_chat_enabled` int(1) NOT NULL DEFAULT ‘1’,
`set_chat_available` int(1) NOT NULL DEFAULT ‘1’,
`set_show_profile` tinyint(1) NOT NULL DEFAULT ‘1’,
`set_show_online` tinyint(1) NOT NULL DEFAULT ‘1’,
`set_view_rated` tinyint(1) NOT NULL DEFAULT ‘0’,
`mail_auto_responder` int(5) NOT NULL DEFAULT ‘0’,
`mail_auto_responder_msg` varchar(255) DEFAULT NULL,
`security_question` int(1) NOT NULL DEFAULT ‘0’,
`security_answer` varchar(32) NOT NULL DEFAULT  »,
`caption` varchar(64) DEFAULT NULL,
`ethnicity` int(11) DEFAULT NULL,
`weight` int(11) DEFAULT NULL,
`height` int(11) DEFAULT NULL,
`bodytype` int(11) DEFAULT NULL,
`smoking` int(11) DEFAULT NULL,
`limits` int(11) DEFAULT NULL,
`opento` varchar(164) NOT NULL DEFAULT  »,
`opento_other` varchar(28) DEFAULT NULL,
`opento_abstract` mediumtext NOT NULL,
`turnsmeon` varchar(164) NOT NULL DEFAULT  »,
`turnsmeon_other` varchar(28) DEFAULT NULL,
`turnsmeon_abstract` mediumtext NOT NULL,
`lookingfor` varchar(164) NOT NULL DEFAULT  »,
`lookingfor_other` varchar(28) DEFAULT NULL,
`lookingfor_abstract` mediumtext NOT NULL,
`eye_color` int(11) NOT NULL DEFAULT ‘0’,
`hair_color` int(11) NOT NULL DEFAULT ‘0’,
`updatedon` timestamp NOT NULL DEFAULT CURRENT_TIMESTAMP,

CREATE TABLE `aminno_member_email` (
`pnum` int(11) NOT NULL DEFAULT ‘0’,
`email` varchar(128) NOT NULL DEFAULT  »,
`isvalid` tinyint(1) NOT NULL DEFAULT ‘1’,
`html` tinyint(1) NOT NULL DEFAULT ‘0’,
`optin` int(1) NOT NULL DEFAULT ‘0’,
`notify_newmail` int(1) NOT NULL DEFAULT ‘1’,
`notify_newmember` int(1) NOT NULL DEFAULT ‘1’,
`notify_login` int(1) NOT NULL DEFAULT ‘1’,
`notify_offer` tinyint(1) NOT NULL DEFAULT ‘1’,

CREATE TABLE `member_details` (
`pnum` int(11) unsigned NOT NULL,
`eye_color` int(11) unsigned NOT NULL DEFAULT ‘0’,
`hair_color` int(11) unsigned NOT NULL DEFAULT ‘0’,
`dob` date DEFAULT NULL,
`profile_caption` varchar(64) DEFAULT NULL,
`profile_ethnicity` int(11) unsigned DEFAULT NULL,
`profile_weight` int(11) unsigned DEFAULT NULL,
`profile_height` int(11) unsigned DEFAULT NULL,
`profile_bodytype` int(11) unsigned DEFAULT NULL,
`profile_smoke` int(11) unsigned DEFAULT NULL,
`profile_drink` int(11) unsigned DEFAULT NULL,
`profile_initially_seeking` int(11) unsigned DEFAULT NULL,

CREATE TABLE `member_login` (
`pnum` int(11) NOT NULL AUTO_INCREMENT,
`username` varchar(28) CHARACTER SET utf8 COLLATE utf8_general_mysql500_ci NOT NULL DEFAULT  »,
`password` varchar(128) NOT NULL DEFAULT  »,
`loginkey` varchar(36) NOT NULL DEFAULT  »,
`notify` int(4) NOT NULL DEFAULT ‘0’,




]]>
http://www.hydraze.org/2015/08/ashley-madison-full-dump-has-finally-leaked/feed/ 71
Some information on Adobe 135M users leak http://www.hydraze.org/2013/10/some-information-on-adobe-135m-users-leak/ http://www.hydraze.org/2013/10/some-information-on-adobe-135m-users-leak/#comments Thu, 31 Oct 2013 15:30:24 +0000 http://www.hydraze.org/?p=357 A quick blog post over Adobe recent leak of customers data.

Earlier this month, Adobe announced a leak of 2.9M users personal information (including encrypted credit card data). During last weeks, some partial dump that were announced to be linked with this leak were published online but nothing really interesting was published until 24th October when someone published a link to a file called users.tar.gz on Anonews forum (the thread was deleted, google cache). Since the file was hosted on a hacked server, it was quickly deleted and nearly nobody was able to download it. Nearly. On 29th October a post on a Russian “underground” forum linked to two files : ldap.tar.gz (8.2MB) and users.tar.gz (3.8GB). Thanks to m3g9tr0n we were able to get them and to start analyzing them.

About the ldap.tar.gz file : It contains 68276 emails addresses (including 64837 address ending in @adobe.com). It seems to be a dump of an internal LDAP server but there are no password information.

About the users.tar.gz file : It contains 153.004.870 lines which format is : <some uid> -|–|- <email address> -|- <base64 of encrypted password>-|- <password hint>|–

We weren’t able to determine the algorithm used by adobe to encrypt their passwords but we think that they *may* be (simple or triple) DES or Blowfish (in CBC or ECB block mode) (UPDATE : Adobe acknowledged that it is Triple DES and it is definitively using ECB block mode). Some people stated that the password were encrypted using some kind of “modified sha1” or “double DES”. They are not. Some more statistics about the passwords : there are 130.325.717 nonempty passwords fields and only 56.045.364 unique passwords. Since the encryption algorithm uses 64 bits blocs (8 characters), we can deduce passwords’ range length distribution : 50M are between 1 and 7 characters long, nearly 80M passwords are between 8 and 15 characters long, 58k are between 16 and 23 characters long and 5.6k are between 24 and 31 characters long. (UPDATE : Jeremi Gosney analyzed the passwords count and the hints and was able to make a top 100 of the passwords used(mirror of the stats here))

About the email addresses : there are many faulty addresses (e.g. : gmail.comm, <email service provider><password> (they forgot to press the tabulation key), some other mistakes or some fake email addresses) but we can make some statistics about email providers : 35.842.643 emails accounts are from hotmail.(com|fr|co.uk|de) (in this extension order), 24.476.674 are hosted on gmail.com or googlemail.com, 24.588.216 are from yahoo‘s email service and 3.478.697 are from aol.com.

And here we are at the moment since we can’t crack those password.

PS: m3g9tr0n pointed out it would be better to include the command lines I used to give those statistics, here they are :

To get a list of of the content of the n-th field (emails : n = 3, passwords : n = 4), I used this command (here in the case of emails):

cut -d\| -f3 cred | sed -rs 's/^-//' > emails

To get a list of mail service providers with count, I ran this command :
cut -d@ -f2- emails | sort --parallel=2 -S2G | uniq -c | sort -rn > email_providers
The

--parallel

flag makes sort use multiple processes to run faster while the -S flag permits to use more memory (and thus avoid writing temporary files on the disk which will slow down the sorting).

To get the count of Hotmail’s mail addresses I used this command line :
grep -P '\shotmail\.(com|fr|co\.uk|de)$' emails_providers | awk '{s+=$1} END {print s}'

This commands adds the different counts (in the first columns) and then prints it.

]]>
http://www.hydraze.org/2013/10/some-information-on-adobe-135m-users-leak/feed/ 9
Not so quick analysis of the eharmony password leak http://www.hydraze.org/2012/06/not-so-quick-analysis-of-the-eharmony-password-leak/ http://www.hydraze.org/2012/06/not-so-quick-analysis-of-the-eharmony-password-leak/#respond Wed, 13 Jun 2012 20:48:24 +0000 http://www.hydraze.org/?p=346 Hello folks 🙂

A few days after the last post about the linkedin password leak and the quick analysis of the passwords I recovered, a friend of mine gave me a link to the eharmony password archive. This archive contains 1513836 md5 hashes. I had a very big surprise with this dump because when I started to work on it, I quickly noticed that all password were uppercased… Thanks eHarmony ! Just to remember, the number of combinations for a N characters length password made of a charset of C different letters is C^N. Here, the « standard » charset [A-Za-z0-9] (26+26+10=62 chars) becomes [A-Z0-9] (26+10=32, nearly half the previous charset).

Why did they uppercased their passwords ? It’s simple, they noticed that some people capitalized their passwords and forgot about the letters they capitalized so… they uppercased the passwords to make them case-insensitive. Yes, this and the unsalted md5 resulted in an epic failure (or an epic win, it depends on the side you are).
It took less than one hour with good word lists and some hashcat rules (uppercase everything) to recover  1192230 passwords (approx. 79% of the dump). Like last time, I ran pipal over it. This tool is just awesome (but it took more than one hour to get those results, is this a normal behaviour ? It took ~ 2h30 on the linkedin dump).

Here are the results :


Total entries = 1192229
Total unique entries = 1192195

Top 10 passwords
FREETOBEME = 2 (0.0%)
LIS95129 = 2 (0.0%)
KER82154 = 2 (0.0%)
KER11681 = 2 (0.0%)
KES01890 = 2 (0.0%)
KEV9139 = 2 (0.0%)
KEP4378 = 2 (0.0%)
KEY0917 = 2 (0.0%)
KEV2205 = 2 (0.0%)
KEV8894 = 2 (0.0%)

Top 10 base words
lisa = 262 (0.02%)
chris = 230 (0.02%)
eharmony = 203 (0.02%)
tina = 200 (0.02%)
eric = 193 (0.02%)
usmc = 174 (0.01%)
mike = 171 (0.01%)
nana = 167 (0.01%)
mama = 165 (0.01%)
emma = 163 (0.01%)

Password length (length ordered)
2 = 2 (0.0%)
3 = 2 (0.0%)
4 = 2 (0.0%)
5 = 46627 (3.91%)
6 = 253345 (21.25%)
7 = 279886 (23.48%)
8 = 251626 (21.11%)
9 = 161057 (13.51%)
10 = 113087 (9.49%)
11 = 44446 (3.73%)
12 = 24147 (2.03%)
13 = 11239 (0.94%)
14 = 6361 (0.53%)
15 = 416 (0.03%)

Password length (count ordered)
7 = 279886 (23.48%)
6 = 253345 (21.25%)
8 = 251626 (21.11%)
9 = 161057 (13.51%)
10 = 113087 (9.49%)
5 = 46627 (3.91%)
11 = 44446 (3.73%)
12 = 24147 (2.03%)
13 = 11239 (0.94%)
14 = 6361 (0.53%)
15 = 416 (0.03%)
4 = 2 (0.0%)
3 = 2 (0.0%)
2 = 2 (0.0%)

       |
      |||
      |||
      |||
      |||
      |||
      ||||
      ||||
      ||||
      |||||
      |||||
      |||||
      |||||
     |||||||
     ||||||||
||||||||||||||||
0000000000111111
0123456789012345

One to six characters = 299973 (25.16%)
One to eight characters = 831483 (69.74%)
More than eight characters = 360746 (30.26%)

Only lowercase alpha = 0 (0.0%)
Only uppercase alpha = 460433 (38.62%)
Only alpha = 460433 (38.62%)
Only numeric = 18752 (1.57%)

First capital last symbol = 153 (0.01%)
First capital last number = 547462 (45.92%)

Months
january = 28 (0.0%)
february = 7 (0.0%)
march = 203 (0.02%)
april = 266 (0.02%)
may = 2512 (0.21%)
june = 409 (0.03%)
july = 251 (0.02%)
august = 88 (0.01%)
september = 14 (0.0%)
october = 43 (0.0%)
november = 53 (0.0%)
december = 34 (0.0%)

Days
monday = 27 (0.0%)
tuesday = 9 (0.0%)
wednesday = 2 (0.0%)
thursday = 4 (0.0%)
friday = 35 (0.0%)
saturday = 5 (0.0%)
sunday = 25 (0.0%)

Months (Abreviated)
jan = 3193 (0.27%)
feb = 540 (0.05%)
mar = 10944 (0.92%)
apr = 833 (0.07%)
may = 2512 (0.21%)
jun = 1546 (0.13%)
jul = 1343 (0.11%)
aug = 976 (0.08%)
sept = 155 (0.01%)
oct = 716 (0.06%)
nov = 1163 (0.1%)
dec = 1059 (0.09%)

Days (Abreviated)
mon = 9141 (0.77%)
tues = 22 (0.0%)
wed = 336 (0.03%)
thurs = 13 (0.0%)
fri = 995 (0.08%)
sat = 1011 (0.08%)
sun = 2020 (0.17%)

Includes years
1975 = 686 (0.06%)
1976 = 690 (0.06%)
1977 = 697 (0.06%)
1978 = 760 (0.06%)
1979 = 719 (0.06%)
1980 = 883 (0.07%)
1981 = 778 (0.07%)
1982 = 795 (0.07%)
1983 = 791 (0.07%)
1984 = 912 (0.08%)
1985 = 793 (0.07%)
1986 = 784 (0.07%)
1987 = 769 (0.06%)
1988 = 624 (0.05%)
1989 = 696 (0.06%)
1990 = 508 (0.04%)
1991 = 459 (0.04%)
1992 = 358 (0.03%)
1993 = 300 (0.03%)
1994 = 321 (0.03%)
1995 = 379 (0.03%)
1996 = 345 (0.03%)
1997 = 337 (0.03%)
1998 = 452 (0.04%)
1999 = 501 (0.04%)
2000 = 1543 (0.13%)
2001 = 884 (0.07%)
2002 = 837 (0.07%)
2003 = 887 (0.07%)
2004 = 955 (0.08%)
2005 = 1160 (0.1%)
2006 = 1300 (0.11%)
2007 = 1382 (0.12%)
2008 = 1497 (0.13%)
2009 = 1490 (0.12%)
2010 = 1007 (0.08%)
2011 = 231 (0.02%)
2012 = 260 (0.02%)
2013 = 101 (0.01%)
2014 = 64 (0.01%)
2015 = 68 (0.01%)
2016 = 58 (0.0%)
2017 = 59 (0.0%)
2018 = 63 (0.01%)
2019 = 122 (0.01%)
2020 = 486 (0.04%)

Years (Top 10)
2000 = 1543 (0.13%)
2008 = 1497 (0.13%)
2009 = 1490 (0.12%)
2007 = 1382 (0.12%)
2006 = 1300 (0.11%)
2005 = 1160 (0.1%)
2010 = 1007 (0.08%)
2004 = 955 (0.08%)
1984 = 912 (0.08%)
2003 = 887 (0.07%)

Single digit on the end = 113397 (9.51%)
Two digits on the end = 158751 (13.32%)
Three digits on the end = 81685 (6.85%)

Last number
0 = 52104 (4.37%)
1 = 107445 (9.01%)
2 = 63803 (5.35%)
3 = 63606 (5.34%)
4 = 48970 (4.11%)
5 = 50668 (4.25%)
6 = 45781 (3.84%)
7 = 52670 (4.42%)
8 = 46362 (3.89%)
9 = 51939 (4.36%)

 |
 |
 |
 |
 |
 |
 |||
 |||
|||||| | |
||||||||||
||||||||||
||||||||||
||||||||||
||||||||||
||||||||||
||||||||||
0123456789

Last digit
1 = 107445 (9.01%)
2 = 63803 (5.35%)
3 = 63606 (5.34%)
7 = 52670 (4.42%)
0 = 52104 (4.37%)
9 = 51939 (4.36%)
5 = 50668 (4.25%)
4 = 48970 (4.11%)
8 = 46362 (3.89%)
6 = 45781 (3.84%)

Last 2 digits (Top 10)
23 = 16351 (1.37%)
12 = 12668 (1.06%)
11 = 12095 (1.01%)
01 = 11615 (0.97%)
00 = 10183 (0.85%)
21 = 9299 (0.78%)
22 = 9088 (0.76%)
69 = 9004 (0.76%)
13 = 8837 (0.74%)
10 = 8699 (0.73%)

Last 3 digits (Top 10)
123 = 9089 (0.76%)
007 = 2923 (0.25%)
000 = 2788 (0.23%)
234 = 2555 (0.21%)
009 = 1828 (0.15%)
777 = 1827 (0.15%)
001 = 1819 (0.15%)
101 = 1803 (0.15%)
008 = 1759 (0.15%)
420 = 1710 (0.14%)

Last 4 digits (Top 10)
1234 = 2048 (0.17%)
2009 = 1340 (0.11%)
2008 = 1337 (0.11%)
2000 = 1245 (0.1%)
2007 = 1223 (0.1%)
2006 = 1130 (0.09%)
2005 = 1009 (0.08%)
2345 = 941 (0.08%)
2010 = 864 (0.07%)
2004 = 827 (0.07%)

Last 5 digits (Top 10)
12345 = 816 (0.07%)
23456 = 451 (0.04%)
54321 = 160 (0.01%)
55555 = 133 (0.01%)
11111 = 122 (0.01%)
56789 = 117 (0.01%)
77777 = 103 (0.01%)
00000 = 92 (0.01%)
96969 = 66 (0.01%)
34567 = 66 (0.01%)

Character sets
upperalphanum: 711909 (59.71%)
upperalpha: 460433 (38.62%)
numeric: 18752 (1.57%)
upperalphaspecialnum: 530 (0.04%)
upperalphaspecial: 477 (0.04%)
specialnum: 66 (0.01%)

Character set ordering
stringdigit: 528785 (44.35%)
allstring: 460433 (38.62%)
digitstring: 68689 (5.76%)
stringdigitstring: 65481 (5.49%)
othermask: 33797 (2.83%)
alldigit: 18752 (1.57%)
digitstringdigit: 15565 (1.31%)
stringspecialstring: 362 (0.03%)
stringspecialdigit: 269 (0.02%)
stringspecial: 87 (0.01%)
specialstringspecial: 5 (0.0%)
specialstring: 4 (0.0%)

Hashcat masks (Top 10)
?u?u?u?u?u?u?u?u: 121805 (10.22%)
?u?u?u?u?u?u: 101111 (8.48%)
?u?u?u?u?u?u?u: 88475 (7.42%)
?u?u?u?u?u?u?u?u?u: 60990 (5.12%)
?u?u?u?d?d?d?d: 52693 (4.42%)
?u?u?u?u?d?d: 38724 (3.25%)
?u?u?u?u?u?d?d: 32912 (2.76%)
?u?u?u?u?u?u?u?u?u?u: 32415 (2.72%)
?u?u?d?d?d?d: 30207 (2.53%)
?u?u?u?u?d?d?d?d: 28667 (2.4%)

]]>
http://www.hydraze.org/2012/06/not-so-quick-analysis-of-the-eharmony-password-leak/feed/ 0
Quick analysis of the linkedin password dump http://www.hydraze.org/2012/06/quick-analysis-of-the-linkedin-password-dump/ http://www.hydraze.org/2012/06/quick-analysis-of-the-linkedin-password-dump/#comments Sun, 10 Jun 2012 12:28:45 +0000 http://www.hydraze.org/?p=334 Hello folks,

Few days ago, the linkedin password dump was released. It’s made of 6458020 sha1 unsalted-hashes. Yes, we are in 2012 and big websites still use unsalted hashes to store your passwords…
The dump is made of two different sort of hashes :

  • there are 3.521.180 “00000” masked hashes (e.g. 0000054bc8172921062252506762fd36a5f8a6ca)
  •  and 2.936.840 “normal” hashes.

While the origin of the masked hashes remains unknown, some people think that the hacker who released the dump masked the hashes he had already recovered. Anyway, we can recover those hashes. The hashcat author released two special versions of his tools (hashcat and oclhashcat) which support those zeroed hashes.

I ran pipal over the 2.723.345 passwords I recovered and here is the output (NB: passwords which are smaller than 6 chars are due to zeroed hashes) :


Total entries = 2723345
Total unique entries = 2723345

Top 10 base words
linkedin = 4369 (0.16%)
link = 2423 (0.09%)
linked = 2207 (0.08%)
alex = 1309 (0.05%)
mike = 1260 (0.05%)
june = 1129 (0.04%)
password = 1109 (0.04%)
love = 1073 (0.04%)
john = 990 (0.04%)
july = 937 (0.03%)

Password length (length ordered)
1 = 5 (0.0%)
2 = 10 (0.0%)
3 = 14 (0.0%)
4 = 33 (0.0%)
5 = 59 (0.0%)
6 = 576661 (21.17%)
7 = 477202 (17.52%)
8 = 859497 (31.56%)
9 = 393484 (14.45%)
10 = 233247 (8.56%)
11 = 95945 (3.52%)
12 = 49188 (1.81%)
13 = 19305 (0.71%)
14 = 10510 (0.39%)
15 = 4599 (0.17%)
16 = 3130 (0.11%)
17 = 229 (0.01%)
18 = 139 (0.01%)
19 = 39 (0.0%)
20 = 33 (0.0%)
21 = 16 (0.0%)
22 = 5 (0.0%)
23 = 5 (0.0%)
24 = 9 (0.0%)
26 = 3 (0.0%)
27 = 2 (0.0%)
34 = 2 (0.0%)
40 = 2 (0.0%)

Password length (count ordered)
8 = 859497 (31.56%)
6 = 576661 (21.17%)
7 = 477202 (17.52%)
9 = 393484 (14.45%)
10 = 233247 (8.56%)
11 = 95945 (3.52%)
12 = 49188 (1.81%)
13 = 19305 (0.71%)
14 = 10510 (0.39%)
15 = 4599 (0.17%)
16 = 3130 (0.11%)
17 = 229 (0.01%)
18 = 139 (0.01%)
5 = 59 (0.0%)
19 = 39 (0.0%)
20 = 33 (0.0%)
4 = 33 (0.0%)
21 = 16 (0.0%)
3 = 14 (0.0%)
2 = 10 (0.0%)
24 = 9 (0.0%)
1 = 5 (0.0%)
23 = 5 (0.0%)
22 = 5 (0.0%)
26 = 3 (0.0%)
34 = 2 (0.0%)
27 = 2 (0.0%)
40 = 2 (0.0%)

        |
        |
        |
        |
        |
      | |
      | |
      |||
      ||||
      ||||
      ||||
      |||||
      |||||
      |||||
      ||||||
|||||||||||||||||||||||||||||||||||||||||
00000000001111111111222222222233333333334
01234567890123456789012345678901234567890

One to six characters = 576776 (21.18%)
One to eight characters = 1913473 (70.26%)
More than eight characters = 809872 (29.74%)

Only lowercase alpha = 710811 (26.1%)
Only uppercase alpha = 18614 (0.68%)
Only alpha = 729425 (26.78%)
Only numeric = 196384 (7.21%)

First capital last symbol = 16877 (0.62%)
First capital last number = 289330 (10.62%)

Months
january = 263 (0.01%)
february = 108 (0.0%)
march = 916 (0.03%)
april = 1101 (0.04%)
may = 4920 (0.18%)
june = 1596 (0.06%)
july = 1116 (0.04%)
august = 722 (0.03%)
september = 192 (0.01%)
october = 376 (0.01%)
november = 287 (0.01%)
december = 285 (0.01%)

Days
monday = 259 (0.01%)
tuesday = 99 (0.0%)
wednesday = 35 (0.0%)
thursday = 46 (0.0%)
friday = 262 (0.01%)
saturday = 42 (0.0%)
sunday = 144 (0.01%)

Months (Abreviated)
jan = 8208 (0.3%)
feb = 1059 (0.04%)
mar = 34767 (1.28%)
apr = 2357 (0.09%)
may = 4920 (0.18%)
jun = 3995 (0.15%)
jul = 5133 (0.19%)
aug = 2589 (0.1%)
sept = 854 (0.03%)
oct = 1941 (0.07%)
nov = 3141 (0.12%)
dec = 2471 (0.09%)

Days (Abreviated)
mon = 16686 (0.61%)
tues = 119 (0.0%)
wed = 988 (0.04%)
thurs = 91 (0.0%)
fri = 3387 (0.12%)
sat = 2669 (0.1%)
sun = 6159 (0.23%)

Includes years
1975 = 2682 (0.1%)
1976 = 2707 (0.1%)
1977 = 2725 (0.1%)
1978 = 2851 (0.1%)
1979 = 2812 (0.1%)
1980 = 3358 (0.12%)
1981 = 2878 (0.11%)
1982 = 2873 (0.11%)
1983 = 2525 (0.09%)
1984 = 2592 (0.1%)
1985 = 2050 (0.08%)
1986 = 1621 (0.06%)
1987 = 1406 (0.05%)
1988 = 1194 (0.04%)
1989 = 1063 (0.04%)
1990 = 1055 (0.04%)
1991 = 1005 (0.04%)
1992 = 883 (0.03%)
1993 = 915 (0.03%)
1994 = 1079 (0.04%)
1995 = 1241 (0.05%)
1996 = 1329 (0.05%)
1997 = 1423 (0.05%)
1998 = 1647 (0.06%)
1999 = 2064 (0.08%)
2000 = 7032 (0.26%)
2001 = 3913 (0.14%)
2002 = 3605 (0.13%)
2003 = 3461 (0.13%)
2004 = 3853 (0.14%)
2005 = 4361 (0.16%)
2006 = 4632 (0.17%)
2007 = 5370 (0.2%)
2008 = 6903 (0.25%)
2009 = 4212 (0.15%)
2010 = 5926 (0.22%)
2011 = 5351 (0.2%)
2012 = 1836 (0.07%)
2013 = 293 (0.01%)
2014 = 222 (0.01%)
2015 = 223 (0.01%)
2016 = 192 (0.01%)
2017 = 191 (0.01%)
2018 = 211 (0.01%)
2019 = 407 (0.01%)
2020 = 925 (0.03%)

Years (Top 10)
2000 = 7032 (0.26%)
2008 = 6903 (0.25%)
2010 = 5926 (0.22%)
2007 = 5370 (0.2%)
2011 = 5351 (0.2%)
2006 = 4632 (0.17%)
2005 = 4361 (0.16%)
2009 = 4212 (0.15%)
2001 = 3913 (0.14%)
2004 = 3853 (0.14%)

Single digit on the end = 302194 (11.1%)
Two digits on the end = 517715 (19.01%)
Three digits on the end = 182550 (6.7%)

Last number
0 = 152657 (5.61%)
1 = 326321 (11.98%)
2 = 168479 (6.19%)
3 = 182971 (6.72%)
4 = 126821 (4.66%)
5 = 126689 (4.65%)
6 = 114562 (4.21%)
7 = 136515 (5.01%)
8 = 124246 (4.56%)
9 = 130200 (4.78%)

 |
 |
 |
 |
 |
 |
 |
|||
||||
|||||| |||
||||||||||
||||||||||
||||||||||
||||||||||
||||||||||
||||||||||
0123456789

Last digit
1 = 326321 (11.98%)
3 = 182971 (6.72%)
2 = 168479 (6.19%)
0 = 152657 (5.61%)
7 = 136515 (5.01%)
9 = 130200 (4.78%)
4 = 126821 (4.66%)
5 = 126689 (4.65%)
8 = 124246 (4.56%)
6 = 114562 (4.21%)

Last 2 digits (Top 10)
23 = 62176 (2.28%)
01 = 53762 (1.97%)
11 = 44975 (1.65%)
12 = 38958 (1.43%)
00 = 37307 (1.37%)
10 = 31003 (1.14%)
07 = 25946 (0.95%)
99 = 24665 (0.91%)
08 = 23676 (0.87%)
22 = 22420 (0.82%)

Last 3 digits (Top 10)
123 = 44957 (1.65%)
000 = 11891 (0.44%)
007 = 11701 (0.43%)
234 = 11554 (0.42%)
001 = 9233 (0.34%)
008 = 7286 (0.27%)
111 = 6795 (0.25%)
010 = 6663 (0.24%)
011 = 5603 (0.21%)
999 = 5449 (0.2%)

Last 4 digits (Top 10)
1234 = 10480 (0.38%)
2000 = 6282 (0.23%)
2008 = 6253 (0.23%)
2010 = 5010 (0.18%)
2007 = 4850 (0.18%)
2011 = 4225 (0.16%)
2006 = 4169 (0.15%)
2005 = 3863 (0.14%)
2009 = 3757 (0.14%)
2004 = 3388 (0.12%)

Last 5 digits (Top 10)
12345 = 2761 (0.1%)
23456 = 1312 (0.05%)
54321 = 323 (0.01%)
00000 = 289 (0.01%)
11111 = 276 (0.01%)
77777 = 198 (0.01%)
56789 = 184 (0.01%)
45678 = 183 (0.01%)
55555 = 182 (0.01%)
34567 = 171 (0.01%)

Character sets
loweralphanum: 1273430 (46.76%)
loweralpha: 710811 (26.1%)
mixedalphanum: 315531 (11.59%)
numeric: 196384 (7.21%)
mixedalpha: 73563 (2.7%)
loweralphaspecialnum: 38019 (1.4%)
mixedalphaspecialnum: 34772 (1.28%)
upperalphanum: 26405 (0.97%)
upperalpha: 18614 (0.68%)
loweralphaspecial: 18524 (0.68%)
mixedalphaspecial: 7770 (0.29%)
specialnum: 2081 (0.08%)
upperalphaspecialnum: 1365 (0.05%)
upperalphaspecial: 541 (0.02%)
special: 145 (0.01%)

Character set ordering
stringdigit: 1285417 (47.2%)
allstring: 802988 (29.49%)
alldigit: 196384 (7.21%)
stringdigitstring: 140560 (5.16%)
othermask: 122874 (4.51%)
digitstring: 94211 (3.46%)
stringspecialdigit: 29406 (1.08%)
digitstringdigit: 26263 (0.96%)
stringspecialstring: 12081 (0.44%)
stringspecial: 10464 (0.38%)
specialstring: 1619 (0.06%)
specialstringspecial: 933 (0.03%)
allspecial: 145 (0.01%)

Hashcat masks (Top 10)
?l?l?l?l?l?l?l?l: 181520 (6.67%)
?l?l?l?l?l?l: 175640 (6.45%)
?l?l?l?l?l?l?d?d: 140556 (5.16%)
?l?l?l?l?l?l?l: 139030 (5.11%)
?l?l?l?l?l?l?l?l?l: 97059 (3.56%)
?d?d?d?d?d?d: 93337 (3.43%)
?l?l?l?l?d?d?d?d: 76274 (2.8%)
?l?l?l?l?l?d?d: 71933 (2.64%)
?l?l?l?l?l?l?l?l?l?l: 58785 (2.16%)
?l?l?l?l?l?l?l?d: 56318 (2.07%)

]]>
http://www.hydraze.org/2012/06/quick-analysis-of-the-linkedin-password-dump/feed/ 1
Troisième rencontre (étendue) à Rennes sur la neutralité du net, la liberté d’expression et la vie privée (Whatever’Apéro du 11/12 Mai) http://www.hydraze.org/2012/05/troisieme-rencontre-etendue-a-rennes-sur-la-neutralite-du-net-la-liberte-dexpression-et-la-vie-privee-whateverapero-du-1112-mai/ http://www.hydraze.org/2012/05/troisieme-rencontre-etendue-a-rennes-sur-la-neutralite-du-net-la-liberte-dexpression-et-la-vie-privee-whateverapero-du-1112-mai/#comments Wed, 09 May 2012 17:08:32 +0000 http://www.hydraze.org/?p=331 Bonjour tout le monde :),

Voici l’annonce pour le troisième Whatever’Apéro qui se tiendra le vendredi 11 et le samedi 12 mai 2012 à Rennes.

Quarante neuf jours après la deuxième édition (23 et 24 mars 2012) qui avait rassemblé plus d’une quarantaine de personnes au hackerspace de Rennes autour de différents ateliers et conférences concernant des sujets comme les darknets, les quadricopters, l’anonymat ou la neutralité du net et qui avait été l’occasion pour toutes les personnes présentes de se rencontrer, d’échanger et surtout de lancer des projets, il est l’heure d’annoncer cette nouvelle rencontre.

Cette troisième édition du Whatever’Apéro s’oriente vers plus d’ateliers et surtout plus de débats autour des sujets qui ont lancé cet évènement : la Neutralité des réseaux, le respect de la vie privée et des autres libertés fondamentales.

Au programme de ces deux journées :
*PROGRAMME*
* Vendredi 11 mai 2012 :
− À partir de 19h : apéro-rencontre
− 19h45 : Key Signing Party (Apportez des languettes de papier avec votre identité : Nom − adresse email − fingerprint de la clé GPG )
− 20h15 : Whatever’apéro (débat sur la Neutralité du Net, ACTA, la vie privée, …)

* Samedi 12 mai 2012 :
− 14h-15h : Conférence de FAI Maison, Fournisseur d’accès Internet associatif Nantais, sur les FAI associatifs et la Fédération FDN
− 15h-16h : Conférence de Khe0ps sur les opportunités de financement de la Commission européenne pour les projets lutant contre la censure et la surveillance sur Internet mais également sur les vagues de recrutement qui ont lieux dans certaines institutions.
− Toute la journée : Streaming audio/vidéo via Icecast
− Toute la journée : Pentesting et découverte réseau : recherche d’équipements filtrants sur un réseau.
− Toute la journée (sous réserve d’encre) : Le retour de la Chaos Printer.

*LIEU*
Les ateliers et l’apéro auront lieu à l’Élaboratoire, à Rennes, 48 boulevard Villebois-Mareuil, dans le premier bâtiment à l’entrée sur la gauche.
Localisation sur Open Street Map : http://osm.org/go/eri2Tysdq–

*TRANSPORTS*
Un parking est présent en face du 48 boulevard Villebois-Mareuil
En bus : − ligne 31 arrêt Chardonnet
− ligne 11 arrêt Cimetière de l’Est (à 3 minutes de marche)
− lignes 4 et 6 arrêt Pont de Strasbourg (à 3 minutes de marche)

Nous tenons à remercier l’Élaboratoire, hacknowledge, breizh-entropy et toutes les personnes qui nous aident dans l’organisation de ces rencontres.

Toute aide pour préparer les locaux est la bienvenue ! (N’hésitez pas à me contacter en ce sens).

Pour toute demande d’information, me contacter dans les commentaires en laissant votre adresse mail dans le champs approprié.

Hydraze.

]]>
http://www.hydraze.org/2012/05/troisieme-rencontre-etendue-a-rennes-sur-la-neutralite-du-net-la-liberte-dexpression-et-la-vie-privee-whateverapero-du-1112-mai/feed/ 1
Seconde rencontre (étendue) à Rennes sur le respect de la vie privé, la liberté d’expression et de la neutralité du net (whatever’apéro du 23/24 Mars) http://www.hydraze.org/2012/03/seconde-rencontre-etendue-a-rennes-sur-le-respect-de-la-vie-prive-la-liberte-dexpression-et-de-la-neutralite-du-net-whateverapero-du-2324-mars/ http://www.hydraze.org/2012/03/seconde-rencontre-etendue-a-rennes-sur-le-respect-de-la-vie-prive-la-liberte-dexpression-et-de-la-neutralite-du-net-whateverapero-du-2324-mars/#respond Mon, 12 Mar 2012 06:26:08 +0000 http://www.hydraze.org/?p=327 Annonce de l’évènement :

Bonjour,

Suite au succès du premier whatever’apéro du 10 février dernier, nous avons
le plaisir de vous convier à sa seconde édition le vendredi 23 mars suivie
d’une journée d’ateliers le samedi 24 mars prochain à Rennes.

Qu’est-ce que le whatever’apéro ou apéro-sans-nom ? C’est une rencontre
s’inspirant des « quadr’apéro » parisiens de La Quadrature du Net où les
sujets de discussions tournent autour de la neutralité du net, la liberté
d’expression sur Internet, le respect de la vie privée et autres libertés
fondamentales.

Au programme de ces deux jours :
*PROGRAMME*

* Vendredi 23 mars :
− À partir de 19h : whatever’apéro
− Pendant l’apéro : Key Signing Party

* Samedi 24 mars :
− 10h-12h : atelier/table ronde sur l’anonymat
− 13h-15h : atelier VPN (création et utilisation)
− 15h-17h : atelier sur les DarkNet (dn42, anonet, tor, i2p, Freenet, Tinc)
− Toute la journée : atelier quadricopter / live stream video
− Toute la journée : atelier soudure/montage de TV-B-Gone

À noter qu’un concert est organisé à l’Élaboratoire le soir même juste
à côté de là où auront lieux les ateliers, à prix libre, à partir de
19h :
« Organisée par l’association et Label indé L’@utre F@ce, « SoNoriTés
AnOnYmEs » continue à s’inscrire dans une volonté de mieux faire
connaître des Expressions Musicales pas assez mises en avant, toujours
avec ce désir d’ouverture … et de partager avec le public … Djs /
Concerts / Perf … »

*LIEU*
Les ateliers et l’apéro auront lieu à l’Élaboratoire, à Rennes, 48 boulevard
Villebois-Mareuil, dans le premier bâtiment à l’entrée sur la gauche.
Lien openstreetmap

*TRANSPORTS*
Un parking est présent en face du 48 boulevard Villebois-Mareuil
En bus : − ligne 31 arrêt Chardonnet
− ligne 11 arrêt Cimetière de l’Est (à 3 minutes de marche)
− lignes 4 et 6 arrêt Pont de Strasbourg (à 3 minutes de marche)

Pour plus d’informations ou plus de détails sur le programme, vous pouvez
consulter cette page :
http://wiki.breizh-entropy.org/wiki/Whatever_apero_23/24_mars_2012

En cas de questions plus précises, n’hésitez pas à me contacter [en commentaire sur ce blog].

Enfin, je tiens à remercier l’Élaboratoire, wanda, axx, hacknowledge,
breizh-entropy et le kreizenn dafar, sans qui nous n’aurions pu organiser cet
évènement.

À bientôt,
Hydraze.

]]>
http://www.hydraze.org/2012/03/seconde-rencontre-etendue-a-rennes-sur-le-respect-de-la-vie-prive-la-liberte-dexpression-et-de-la-neutralite-du-net-whateverapero-du-2324-mars/feed/ 0
Data Love − Nos données. http://www.hydraze.org/2012/01/data-love-%e2%88%92-nos-donnees/ http://www.hydraze.org/2012/01/data-love-%e2%88%92-nos-donnees/#comments Thu, 05 Jan 2012 11:39:17 +0000 http://www.hydraze.org/?p=320

Nos données qui êtes dans le réseau,
Que vos bits soient sanctifiés,
Que votre disponibilité vienne,
Que votre redondance soit faite,
Sur le réseau comme sur les disques,
Donnez-nous aujourd’hui nos informations de ce jour,
Pardonnez-nous leurs offenses,
Comme nous pardonnons aussi à ceux qui ne savaient pas,
Et ne nous soumettez pas à la censure,
Mais libérez nous d’elle.

Datalove.

]]>
http://www.hydraze.org/2012/01/data-love-%e2%88%92-nos-donnees/feed/ 1
Pioneer Space Simulator http://www.hydraze.org/2011/09/pioneer-space-simulator/ http://www.hydraze.org/2011/09/pioneer-space-simulator/#comments Sat, 10 Sep 2011 14:37:39 +0000 http://www.hydraze.org/?p=298 Bon, histoire de changer un peu des tiling WMs et compagnie, et parcequ’il faut bien se détendre de temps en temps, laissez moi vous présenter pioneer space simulator!

Les plus vieux d’entre vous se rappelleront peut être Elite et surtout ses suites, Frontier: Elite et Frontier: First encounter, développés à l’époque par David Braben. Frontier, c’était une galaxie composé de millions de systèmes solaires générés procéduralement, chacun possédant ses caractéristiques (nombre de planètes – elles aussi générées procéduralement,etc) et respectant les lois de la physique newtonienne (on pouvait se mettre en orbite d’une planète « à la main », le modèle de vol n’était pas « arcade » mais réaliste (en gros, non, on ne peut pas freiner de 3000 kilomètres par seconde à zéro instantanément – à moins de s’écraser comme une bouse sur la première planète venue, et si on se colle à 10 km/s, et qu’on coupe les moteurs, dans le vide, eh bien on reste à 10km/s (à moins d’être à proximité du champ gravitationnel d’un corps céleste).

Dans Frontier, on pouvait donc visiter un nombre important de systèmes solaires, se poser sur des planètes terraformées ou sur de simples astéroïdes, se servir de la gravité pour accélerer, faire du commerce, de la piraterie, des missions militaires ou d’assassinat, du taxi, etc. Un univers entier au bout du clavier!

Eh bien Pioneer, c’est un jeu qui s’inspire de Frontier, en version « actualisée »: tout est généré procéduralement, de la galaxie aux canyons d’Io. Et en plus, c’est ‘achement joli 🙂

I. Installation de pioneer.
Rien de bien difficile en l’occurrence. Vous aurez besoin de git, normalement disponible sur les dépôts de votre distribution, pour l’installer sur architecture 64 bits. Les versions linux 32bits, windows (fear!) et Mac OS X sont disponibles sur le site de pioneer:

http://pioneerspacesim.net/

Cependant, l’avantage avec git, c’est de pouvoir compiler directement le source à partir de la branche master, et ainsi de profiter des toutes dernières nouveautés non disponibles dans l’alpha précédente (en l’occurence, l’alpha 13), les développeurs étant très actifs (et pour papoter de temps en temps avec eux sur irc, de vrais fans d’astronomie, de simulation spatiale et, ce qui ne gâche rien, très sympas!). Bon, ce qui suit est grosso modo une traduction du tuto disponible en anglais sur leur wiki ( http://pioneerspacesim.net/wiki/index.php?title=Compiling_pioneer ).

Bon, tout d’abord, cloner le dépôt git:

git clone git://github.com/pioneerspacesim/pioneer.git

Environ 250Mo, rien de bien méchant, le tout rangé dans un répertoire « pioneer » (sans dec’ 🙂 )

Il vous faudra les dépendances suivantes:

libsigc++-2.0-dev libglut3-dev libglew1.5-dev libsdl1.2-dev libvorbis-dev libsdl-image1.2-dev dh-autoreconf git libfreetype6-dev et bien sûr git et autoconf!

(Normalement déjà installées sous Arch, et dispos sur les dépôts de votre distro préférée 🙂 )

Par défaut, vous serez sur la branche master, si vous désirez compiler une release « stable », par exemple l’alpha14 (la dernière en date):

cd pioneer

git checkout alpha14

La compilation proprement dite:

cd pioneer

./bootstrap

./configure

make

Puis un simple:

ln -s ../data ./src/data

Puis, il ne reste plus qu’à lancer pioneer:

./src/pioneer

Et maintenant, passons – enfin – à la partie intéressante: le JEU!

II- Comment je décolle?
Bon, déjà, avant toute chose, au lancement vous aurez un menu assez basique, avec plusieurs positions de départ (La Terre, Système Sol et Epsilon Eridani, le debug point lui… porte bien son nom 🙂 ). Pour commencer, partons donc de la Terre (bin ouais, soyons un peu chauvins quand même 🙂 ).

Vous vous trouverez donc posé sur le spatioport de Brasilia, dans un Eagle MKII flambant neuf que… nous allons revendre directement! Bon, pour vous simplifier la vie, sachez que la combinaison Ctrl-M vous permet d’augmenter le nombre de crédit dont vous disposez, et comme le jeu est encore en alpha, pas de missions d’assassinat payées 30.000 crédits, ni de routes commerciales vraiment rentables (mais ça va venir, les missions d’assassinat sont en test, ainsi que les mission type « rendez-vous »). Donc, appuyez une bonne dizaine de fois sur Ctrl-M histoire d’avoir un ou deux millions de crédits (oui, un vaisseau, ça coûte cher, son équipement aussi, surtout si vous prenez un accélérateur à plasma comme arme principale… Et oui, tricher saylemal, mais pour le moment, on teste un jeu qui n’est pas encore terminé). Si le décor vous semble vide au début, laissez mouliner un peu le temps que le logiciel génère l’environnement proche – vous n’aurez pas ce problème en descendant de l’orbite basse d’une planète jusqu’à ce joli canyon où vous vous feriez bien un remake de la Tranchée de SW:Episode 4, vu que le logiciel génèrera au fur et à mesure l’environnement. Mais là, comme on vient juste de lancer le jeu à la surface d’une planète, il vaut mieux le laisser mouliner un peu. Ici, sur un vieux Core2Duo 2GHz/2Go de RAM de 2008 avec une petite nvidia GT220 1Go, je joue sans problème avec le niveau de détail very high pour les planètes et High pour les villes/spatioports, textures des planètes ON, Fractals Details Very High (ça, c’est dans la alpha15-dev 😉 ).

Maintenant, appuyez sur F4 pour afficher le menu du spatioport/station orbitale où vous vous trouvez. Vous allez vous retrouver en face de cet écran (pas très joli, mais bon, c’est une alpha, le reste est bien plus joli):

Plusieurs options:

  • Request Launch: autorisation de décollage!!!
  • Shipyard: Chantier naval, c’est là qu’on va acheter et équiper notre nouveau vaisseau!
  • Commodities market: la Bourse! c’est là que vous achèterez votre carburant (Hydrogène pour une propulsion classique, carburant militaire pour une propulsion… militaire), différents produits légaux dans ce système (eh oui, certains systèmes acceptent le trafic d’esclaves ou de narcotiques, pas d’autres)
  • Bulletin Board: c’est là que vous pouvez récupérer différentes missions, acheter sur le marché noir, ou donner des thunes à des œuvres de « charité » (dont l’utilité est nulle pour le moment, mais qui devraient avoir leur importance dans le scénario du jeu par la suite)
  • Contact local police: pour payer vos amendes pour, par exemple, piraterie et meurtre, délit de fuite, utilisation prohibée d’une arme à proximité d’une station orbitale, largage de produits radioactifs dans l’atmosphère d’une planète peuplée, etc… Ah oui, une propulsion militaire transforme le carburant militaire en produits radioactifs, pensez donc à vider votre soute de ces saloperies à l’entrée dans un nouveau système…

Bon, normalement, avec le tip Ctrl+M vous devez avoir suffisamment de thunes pour vous payer un vaisseau potable. Direction « Shipyard » donc, puis « New & Reconditionned ships ». Je vous conseille de choisir un vaisseau du style Cobra MKIII, ASP Explorer, Viper Defence Craft, Constrictor – enfin bref, quelque chose entre 55 et 120 tonnes de soute. Par exemple ici, un bon vieux Cobra MKIII.

Une fois votre nouveau joujou acheté… Eh bien, mis à part une propulsion classique, vous êtes à poil (même pas de bouclier atmosphérique! Désintégration (lente) assurée à l’approche d’une planète pourvue d’une atmosphère!). Pas de lézard, direction « Ship Equipment » dans le menu. Ici, j’équipe mon bon vieux Cobra MKIII comme suit:

  • Atmospheric Shielding: bouclier atmosphérique – j’ai pas envie de finir en brochette!
  • Scanner: permet de visualiser l’environnement proche (<1000 km si je ne me trompe): vaisseaux, stations spatiales…
  • Advanced ECM System ou ECM System: pas vraiment utile pour le moment, mais bon, si jamais la police vous canarde avec des missiles navals, vous serez heureux de posséder un système de contremesure!
  • Un seul Shield Generator: ça peut toujours servir – dans un vaisseau plus gros, genre >1000 tonnes, j’en collerai une quinzaine – même plus besoin de tirer sur les pirates, suffit de leur rentrer dans le lard!
  • Autopilot: lui, vous allez en avoir besoin! l’espace c’est GRAND! les distances sont énormes, et une planète, c’est PETIT!
  • Radar Mapper.
  • Hypercloud Analyzer: l’outil préféré de l’assassin. Permet de locker le nuage hyperspatial d’un vaisseau en fuite pour connaître sa destination. Et si vous avez une meilleure propulsion que lui, vous arriverez AVANT lui dans le système où il s’enfuit.
  • Personnellement, je revends toujours ma propulsion hyperdrive standard pour la remplacer par la propulsion militaire de classe supérieure: dans le cas du Cobra MKIII, une propulsion militaire Classe 4 me donne un rayon d’action de 30 années lumières environ, consomme moins et surtout est plus rapide pour 10 tonnes de plus que la propulsion hyperspatiale standard de classe 3: tout bénef pour un assassin ou un militaire!
  • un laser 2MW à l’avant, un laser 1MW à l’arrière: suffisant pour le moment, mais à remplacer par un laser 4MW si la profession de tueur à gages vous botte (mais bon, pour le moment, pas de missions d’assassinat)

Et voilà un bon petit vaisseau parfait pour faire de l’exploration sans prendre trop de risques. Maintenant, on décolle!!

Toujours dans le menu du spatioport, sélectionnez « Request Launch », puis, directement après, appuyez sur F5 pour passer en mode « set speed », et F6 pour rentrer votre train d’atterrissage (pensez à le sortir à chaque atterrissage, et à le rentrer à chaque décollage…).

Normalement, vous devriez voler à environ 50 mètres par seconde en ligne droite, parrallèle au sol, à une 100aine de mètres d’altitude.

Pour augmenter votre vitesse désirée, appuyez sur la touche Entrée, pour diminuer la vitesse désirée, touche shift de droite. Calez vous à 300 mètres par seconde. Vous verrez que votre vaisseau accélèrera jusqu’à ce que la vitesse atteigne 300 m/s. Pour contrôler l’orientation de votre vaisseau, deux possibilités:

  • clic droit de la souris maintenu, puis bouger la souris.
  • les touches azeqsd (pensez à les configurer dans les options (touches Esc): A et E gère le pitch roll (vous tournez sur votre axe), z et s gère l’orientation « haut/bas » et q et d « gauche/droite »

Allez, on est presque prêts à faire notre premier voyage intra système vers, disons, Mars. Pour celà, relevez le nez de votre appareil, et accélérez à disons… 5 km/s. Maintenant, nous allons accélérer le temps, grâce aux icônes en bas à gauche (||, >, >>,…, >>>>>). Cliquez sur « >> » pour multiplier le temps par environ 10, appuyez sur F1 pour cycler les différentes vues disponibles et voir cette bonne vieille Terre s’éloigner…

Pour sélectionner Mars, rien de plus simple, cliquez dessus (son nom doit apparaître, si ce n’est pas le cas, appuyez sur F8). Puis appuyez sur F4, vous devriez obtenir quelque chose de ce style:

Et là, merci l’autopilote, à gauche, il nous propose d’entrer sur plusieurs orbites autour de Mars, et à droite, nous avons la liste des spatioports de ce système solaire. Rien ne vous empêche d’aller vous coller en orbite de Mars à la main (c’est d’ailleurs un bon entraînement!), mais ce serait un peu long à expliquer! cliquez sur « Enter Low Orbit around Mars », l’autopilote s’occupera de tout pour vous! Accélerez le temps à fond, laissez mouliner jusqu’à l’arrêt des moteurs: vous êtes en orbite martienne (Eh oui, Mars a été terraformée pour l’occasion!).

C’est beau, hein? Comme vous êtes en contrôle manuel, et dans le vide, tant que vous ne touchez à rien, vous êtes en orbite basse, à environ 3km/s. Augmentez la vitesse du temps pour voir le moteur physique à l’œuvre: et oui, vous tournez autour de la planète! n’hésitez pas à utiliser zqsd pour orienter le vaisseau et profiter du panorama, parceque la prochaine étape va être de se POSER sur Mars (enfin sur un spatioport martien). Comme il est si bien dit dans le Guide Galactique (le bouquin, pas le pseudo film, hein!): PAS DE PANIQUE! Je vais vous expliquer la méthode « douce » ou du moins, la plus sûre à mes yeux, pour atterrir en douceur – il y en à d’autres limite suicidaires, mais ça, je vous laisserai les découvrir! -. On va d’abord laisser tourner un peu le vaisseau autour de la planète pour repérer le spatioport qui nous intéresse, le locker, puis tranquillement rentrer dans l’atmosphère et décélérer en douceur.

Dans mon cas, j’ai choisi le spatioport d’Olympus Mons. Laissez tourner le vaisseau en orbite jusqu’à ce que vous soyez à environ 2000km de votre objectif. Orientez vous vers le spatioport, puis appuyez sur F5 pour repasser en mode « Set Speed ». Comme vous êtes déjà à 3km/s autour de Mars, les moteurs se contenteront de vous recaler à cette vitesse dans la bonne direction. Accélérez le temps, tout en vous rapprochant d’Olympus Mons (ou de tout autre spatioport que vous aurez choisi). Lorsque vous êtes à environ 200km d’altitude, diminuez votre vitesse aux alentours de 2km/s (touche shift droite!). Notez que votre vaisseau se comporte comme une brique volante: il lui faut du temps pour décélérer, il est donc très important d’anticiper!!! Gardez le cap, réduisez votre vitesse progressivement pour être aux alentours de 200m/s à une dizaine de kilomètres de votre objectif. Repassez en « temps normal »!! C’est le moment de contacter la tour de contrôle pour leur demander l’autorisation d’atterrir: appuyez sur F4:

Sélectionnez « Request Docking Clearance ». La tour de contrôle vous indiquera sur quelle « piste » vous poser (par exemple, « Dock 1 ». Continuez votre approche en douceur, pour vous positionner au-dessus du dock, sortez votre train d’atterrissage!, et positionnez vous à l’horizontale à une cinquantaine de mètres au dessus du dock, à une vitesse de… 0 m/s! Appuyez sur F5 pour couper les moteurs, puis laissez tranquillement la gravité faire son job de… gravitation. Et voilà! Notez que l’autopilote peut s’en occuper tout seul comme un grand… mais bon, autant pour une station spatiale je lui fais confiance, autant quand j’ai une boule de 2000km de rayon en dessous de moi, je préfère prendre les choses en main tout seul comme un grand!

Allez, prochaine étape, hyperespaaaace!

III. Vers l’infini et au delà.
Dans ce dernier chapître, relativement court,  je vais vous montrer comment voyager dans la galaxie. Une fois posé, appuyez sur F2. La carte galactique devrait apparaître:

Eh oui, c’est immense, et vous ne voyez qu’une toute petite portion de la galaxie (pour vous faire une idée de la taille, appuyez sur F8). Avec la souris, ou les flèches du clavier, sélectionnez un système habité (indiqués par « Some established mining » ou « Thriving outdoor world » par exemple. Les systèmes indiqués « no registered settlement » sont tout à fait explorables, mais ne possèdent pas de spatioport! pensez à faire le plein!!). Si vous voulez voir la description du système sélectionné, appuyez sur F7, et si vous voulez voir le système lui même, F6. Notez que F7 permet de sélectionner une planète comme lorsque nous avons sélectionné Mars: en cliquant dessus! Très pratique à l’entrée dans un système, pour régler l’autopilote directement sur la planète qui nous intéresse (en effet, à l’entrée dans un système, vous êtes loin de tout objet, et, par exemple, les petites planètes proches de l’étoile n’apparaissent pas forcément sur l’écran de jeu (trop petites)). Notez aussi la petite boîte de recherche en bas à droite, très pratique en cas de mission…

Une fois votre destination sélectionnée, appuyez sur F1 pour revenir à l’écran de jeu, décollez, attendez un peu puis appuyez sur F7 pour passer en hyperespace. Notez que plus vous avez choisi une destination éloignée, plus vous consommerez de carburant et plus le temps passé en hyperespace sera long.
De même, pensez à vérifier votre rayon d’action hyperspatial (touche F3 pour afficher les différentes caractéristiques du vaisseau, ce que vous avez en soute, vos missions, etc…).

Et voilà! C’est fini pour cette petite présentation de Pioneer Space Simulator, un jeu qui devient de plus en plus intéressant au fur et à mesure de son développement. J’espère vous avoir donné envie de le tester, et bon jeu à vous!

]]>
http://www.hydraze.org/2011/09/pioneer-space-simulator/feed/ 4
Retour sur l’affaire pagesjaunes.com http://www.hydraze.org/2011/07/retour-sur-laffaire-pagesjaunes-com/ http://www.hydraze.org/2011/07/retour-sur-laffaire-pagesjaunes-com/#comments Tue, 05 Jul 2011 19:43:44 +0000 http://www.hydraze.org/?p=276  

En cette douce fin d’après-midi du 5 juillet, nous avons pu voir sur twitter et irc de nombreux liens vers le site pagesjaunes.com avec des commentaires comme « Pages jaunes hacké ! », « pages jaunes piraté ! » ou pour certains « pages jaunes hacked ». Pourtant, au dela du nom de domaine, il n’y a aucune trace de pagesjaunes.fr et de nombreux éléments troublants apparaissent.

Les faits

Comme dit un peu plus haut, pagesjaunes.com a « buzzé » après la découverte de son défaçage par un groupuscule pakistanais de script kiddies (screen). Une analyse rapide de la page nous montre qu’il s’agit d’une page en html, avec un petit bout de javascript bidon et une vidéo youtube incorporée (qui est d’ailleurs bloquée).


% file index.html
index.html: HTML document, Non-ISO extended-ASCII text, with CRLF line terminators

Comme on peut le voir ci dessus, ce document a été créé, au moins en partie (présence de CRLF pour terminer les lignes), sous windows.
De plus, dans les en-têtes HTTP envoyés par le serveur, on peut voir ceci :


Last-Modified: Sat, 02 Jul 2011 10:13:07 GMT

La page date donc au moins du Samedi 2 Juillet 2011 à 10h13 (GMT).

Voilà pour les faits.

Pas de pagesjaunes.fr

Nous avons trois informations principales qui nous amènent à dissocier totalement le site pagesjaunes.com du français
pagesjaunes.fr.

  • La première information provient d’un simple whois sur les deux noms de domaines à titre comparatif. Alors que pagesjaunes.fr affiche ceci, pagesjaunes.com affiche lui ceci. On voit donc nettement la différence. Les domaines n’appartenant pas aux mêmes personnes.
  • Le deuxième point est quand à lui judiciaire, comme on peut le voir ici et ici, pagesjaunes.com a été attaqué à plusieurs reprises par pagesjaunes.fr pour diverses raisons, s’en est suivi une interdiction d’utilisation du domaine pagesjaunes.com. De part l’interdiction d’utilisation, il est donc bizarre de voir ce nom de domaine ressurgir ainsi. Vous pouvez également noter qu’il n’y a aucune trace de pages pour ce nom de domaine sur google.
  • Le troisième point est celui des ip, pagesjaunes.fr pointe vers 193.252.242.25 et 193.252.242.125 (merci le round robin pour faire de la répartition de charge). Notez également que via un whois sur ces adresses ip, on peut voir qu’elles appartiennent à France-Télécom/Orange. Concernant pagesjaunes.com, tout est différent. Ce domaine pointe vers l’ip 64.13.232.176, le reverse de cette ip est acmkoieeoc.gs02.gridserver.com (notez bien ce domaine).

Ainsi, vous avez pu voir que ce « défaçage », n’était en rien lié à pagesjaunes.fr contrairement à ce qui était annoncé et relayé sur twitter, irc, facebook ou autre. Je sais que vous n’êtes pas là que pour ça, passons donc à une analyse plus technique de ce défaçage.

Analyse approfondie

Et si on cherchait une porte d’entrée ?

Une petite recherche sur google nous apprend que ce groupuscule n’en est pas à son coup d’essai. Penchons nous un peu sur les résultats de cette recherche, on y trouve de nombreux sites dont un, hostels.france.com, qui attire mon attention, de part son nom. Un petit coup d’host et on retrouve la même ip et le même reverse que précédemment. En tapant gs02.gridserver.com dans son navigateur, on tombe sur mediatemple.net, un hébergeur. On peut donc en déduire que acmkoieeoc.gs02.gridserver.com est un serveur d’hébergement mutualisé. Deux sites piratés par le même groupuscule sur une même plateforme d’hébergement, regardons si le chiffre n’est pas supérieur… Demandons à robtex de nous fournir une liste de noms de domaines à cette ip, nous obtenons ceci. Comme vous je suis faignant, j’ai donc fait un petit script qui, à partir de cette liste partielle (hostels.france.com n’y est pas, on peut donc penser que de nombreux autres sites n’y sont pas référencés), va regarder si cette page de défaçage est présente. Le script en question :

#!/bin/bash
while read url
do
echo -n "$url :"
wget -q -O- $url | grep "Hacked By KiLLerMiNd" > /dev/null 2>&1 && echo -e "33[1;31m yes 33[0m" || echo -e "33[1;32m no 33[0m"
done

On se fait un fichier contenant un nom de domaine par ligne, et on appelle le script comme ceci :

./check.sh < hosts

Ce script affiche un « yes » rouge si le site est défacé et un « no » vert s’il ne l’est pas, rien de bien compliqué. Concernant les résultats, nous avons ainsi pu voir que seul le site amerique.com était lui aussi défacé à l’heure actuelle. Cela nous fait donc un total de 3 sites piratés par ce groupuscule, ça commence à faire beaucoup. Regardons les headers HTTP. Surprise, nous retrouvons un header Last-Modified sur hostels.france.com, d’après lui la page a été modifié le…
Last-Modified: Sat, 02 Jul 2011 10:13:07 GMT
Bingo ! La même seconde que pour pagesjaunes.com. De là plusieurs hypothèses : le header est faux/erroné, c’est une pure coincidence ou un site chez cet hébergeur s’est fait pirater et ce groupuscule en a profité, via une politique de sécurité défaillante chez cet hébergeur, pour défacer d’autres sites hébergés.

C’est ici que se finit ce retour, je vous laisse faire votre propre conclusion concernant ce mini-buzz qui au final cachait quand même quelques petites surprises.

]]>
http://www.hydraze.org/2011/07/retour-sur-laffaire-pagesjaunes-com/feed/ 2