Latency impact on NFS link

Interesting document about NFS and iSCSI performance over latency, even if it is new a new document, the study made is really complete and interesting. As I was mostly interested on the performance of NFS over a WAN access with a high latency, I would summarize it by concluding that the maximum performance of file transfer over NFS is not so far the following list:

Time to read 128MB / latency (read is the worst case)

  • 10 ms latency requires 200s, max bandwidth is about 640KB/s – 5.12Mbits/s
  • 20 ms latency requires 300s, max bandwidth is about 427KB/s – 3.41Mbits/s
  • 30 ms latency requires 500s, max bandwidth is about 256KB/s – 2.05Mbits/s
  • 50 ms latency requires 800s, max bandwisth is about 160KB/s – 1.28Mbits/s
  • 90 ms latency requires 1600s, max bandwidth is about 80KB/s – 640Kbits/s

For details and much more information, take a look to the source document : http://lass.cs.umass.edu/papers/pdf/FAST04.pdf

Faille WPS – nouvel outil : Reaver

Un nouvel outil permettant l’attaque de résaux wifi protégés par WPS est sorti. Son petit nom est reaver. Il permet de tester différentes clefs sous la forme d’une attaque de type brute force. La methode employé permet de résoudre cette attaque en un maximum de 11.000 tests, ce qui est très peu.

Continue reading

Le Cloud Computing

Cloud Computing

Mot sur toutes les lèvres lors du Gartner Summit de Londre sur les Data Center, il n’en reste pas moins qu’il s’agit à ce jour plus d’un concept que d’une réalité. Il existe toutefois plusieurs réalités sous-jacentes à ce concept. Réalité qu’il faudra prendre en compte dans les années à venir et qui peuvent radicalement changer notre contexte d’infrastructure, principalement pour ce qui touche à l’industrialisation des applications et à la consolidation.
S’il y a deux termes à retenir dans la notion de cloud, c’est élasticité et facturation au service. Termes qui vont prendre des conotations differentes si l’on parle de cloud privé (infrastructure dont nous sommes propriétaire) ou de cloud publique (infrastructure que nous achetons comme un service à l’extérieur).
Continue reading

Accès à CVS dans un tunnel Ssh

Voici, le probleme du jour : accéder à un serveur CVS situé sur une machine n’offrant pas directement un accès ssh depuis internet. La solution fonctionne pour n’importe quel protocole.

  • Se connecter sur le serveur accessible en ssh depuis l’Internet
  • Lancez sur celui-ci un tunnel entre lui-même et le serveur offrant le service csv : ssh -a -e none -N -L 2401:localhost:2401 user@cvsServer
  • Lancez ensuite sur la machine sur laquelle vous souhaitez utiliser le service csv un autre tunnel: ssh -a -e none -N -L 2401:localhost:2401 user@sshServer
  • Maintenant il ne reste plus qu’à se logguer sur le service cvs : cvs -d:pserver:login@localhost:/home/cvs login

Accès aux information d’une MIB SNMP

Rien de plus penible que de chercher quelles sont les informations que l’on peut extraire d’une MIB SNMP… Pour lister le contenu de la MIB, il est possible d’utiliser la commande snmptranslate -Tp -IR. Elle affichera dans la console un arbre avec le contenu et le format des données qui peuvent être extraites.

Pour afficher les valeurs en MIB, la commande est snmpwalk : elle va parcourir la mib a partir d’un point donné. snmpwalk -v 1 -c community serverAddress .iso.org.dod.internet.mgmt.mib-2 par exemple community etant la clef à utiliser et serverAddress l’adresse du serveur que l’on interroge. L’adresse à la fin est le point de depart dans la mib.

Comment fonctionne WEP ?

C’est à grand renfort d’articles sur tout la toile qu’un nouveau POC (Proof Of Concept) vient annoncer que WEP est mort ! rien de bien nouveau en soit puisqu’on l’avait dejà tué depuis des années, mais cette fois la méthode est plus rapide, plus automatique et sans doute bientot à la portée de tous, ou presque.

Est-ce alarmant ? en soit, utiliser Wep est alarmant depuis bien longtemps, donc un peu plus un peu moins ? et si vous dormez sur vos deux oreiles malgré cela et bien continuez ! il n’y a pas de raisons ; le tout c’est d’en être concient, non ?

Qu’est ce que cette nouvelle methode de Bitau, Handley et Joshlack ? Elle repose en fait sur l’utilisation d’un utilitaire existant dans le protocole 802.11 (Wifi) : la fragmentation de trame ou plutot la défragmentation par l’AP. Le rôle de l’AP dans un réseau avec architecture est de recevoir les trames de tout le monde puis de les réémettre : ainsi si tout le monde capte l’AP, tout le monde peut communiquer, y compris si deux postes sont trop distants pour se joindre directement … L’AP etant un périphérique intelligent, lorsqu’il recoit des fragments de trames, il commence par les réunir en trame plus grosses avant de les réémettre. Alors comment cela nous aide-t-il a craquer une clef Wifi, c’est assez simple :
Avec le cryptage WEP, qui n’est autre qu’un simple XOR, il suffit de connaitre une chaine et son equivalent crypté pour connaitre la clef de cryptage, donc puisque nous captons des données cryptées, il nous faut connaitre leur equivalent non crypté pour connaitre la clef associée. Les protocoles de couches basse nous aident en celà : certaines trames LLC/SNAC, ARP ont des parties qui sont constantes et celles-ci sont identifiables par des tailles caractéristiques. En captant ces trames, nous avons des données cryptées et connaissons leur équivalent non crypté. Ainsi il est possible d’obtenir facilement quelques octets de la clef de cryptage (qui n’est cependant pas directment la clef partagée que l’utilisateur configure).
Cette étape accomplie, la nouvelle solution par fragmentation entre en jeu : les morceaux de clef que nous avons sont trop petits, la fragementation va nous permettre de les multiplier : il suffit de renvoyer plusieurs fois la trame reçue en l’indiquant fragmentée : connaissons la cryptée et son équivalent décryptée. L’AP va recevoir ces fragments, les décrypter et les assembler dans une nouvelle trame qu’il va crypter puis, enfin, réémettre cettre trame sur le réseau. Cette trame nous allons pouvoir l’écouter, nous connaissons sa version non cryptée puisqu’il s’agit de la concaténation du message precédent avec lui-même et l’AP vient de nous fournir sa version cryptée. Nous sommes donc à même, comme à l’étape 1 de connaitre la clef associée, mais cette fois nous n’avons plus 8 octets mais n*8 octets (avec n le nombre de framents).

En continuant ainsi il est possible d’obtenir une clef de cryptage valide suffisemment grande pour crypter n’importe quel paquet. Nous allons donc pouvoir emettre sur le réseau n’importe quel paquet, sans connaitre la clef partagée initiale mais simplement la suite issue du RC4. Cette facultée va nous permettre de générer du traffic valide vers le réseau et ainsi collecter un maximum de trames pour, par la suite, lancer une attaque sur ces informations et en déduire la clef partagée (type aircrack).
Cette methode, présentée ainsi est donc une solution plus rapide et encore imparable pour générer du traffic : le principe de defragmentation est à la base du protocole, il est difficile de le bloquer alors que bloquer les réémissions forcée d’une methode aireplay est assez courant. Par ailleurs, il permet de connaitre bcp plus de données de chaque chaînes cryptées (contrairement aux ARP habituels) et ainsi d’etre plus efficasse avec moins de trames.
Cette mehode reste totalement interdite à l’utilisation hors de son propre réseau privé puisqu’elle demande l’emission de données vers le réseau distant, ce qui implique une intrusion dans le dit système, Acte répréhensible par la lois.

Les auteurs de cette methode, proposent une autre alternative à la simple collecte d’informations en vue de connaitre la clef partagée ; en effet, ils proposent d’utiliser cette methode, associée à d’autres pour forcer l’AP à router des paquets cryptés vers l’Internet : dans ce cas, le paquet emis en direction de l’Internet est décrypté par l’AP avant d’etre envoyé sur la ligne (logique on sort du WLAN). Le site distant est alors un site amis du pirate qui va ainsi recevoir les données décryptées issues du réseau WLAN dit “sécurisé” … pas mal ! Le principe en est assez simple, il s’agit de créer une entête IP a destination du serveur sur l’Internet, de l’indiquer fragmenter et de réémettre un paquet crypté que l’on souhaite faire décrypter en l’indiquant comme étant la suite du précédent. L’AP va alors decrypter les deux, concaténer le paquet “secret” à notre entete IP, constater qu’il s’agit d’une trame pour l’extérieur et la router décryptée. Reste que ce type d’attaque est plus facile à tracer qu’un wardriving sauvage, rendu rapide par la methode.

Quid de l’implémentation ? Les auteurs proposent quelques sources de leur POC, la mise en oeuvre demande un contrôle au niveau le plus bas des cartes Wifi, pour, entre autre, gérer les flags permettant la fragmentation au niveau logiciel. Ces possibilités ne sont pas offertes sure toutes les puces ou demandent des workaround un peu touchy .. bref, pour l’instant 2 chips sont supportés dont le PRISM2. Il y a de fortes chances pour que d’autres arrivent.
Point vraiment interressant, ce qu’ils ont mis en oeuvre est totalement automatisé, contrairement à ce qui existe sur aircrack. Les outils aircrack ne peuvent pas etre mis entre toutes les mains, elle doivent toujours être averties : ligne de commandes, options compliquées… Une solution entierement automatisée pourrait etendre la chose aux pirate boutoneux du dimanche …
Il n’en reste pas moins que ca ne marche et ne marchera sans doute jamais que sous Linux et autre BSD ;o)

WiFi, une technologie attrayante à ne pas utiliser n’importe comment.

I.Introduction

Pour certains, Wifi semble la solution à tous leurs problèmes, j’ai eu l’occasion de lire certains articles dans lesquels quelques DSI annoncaient être déçu de cette technologie en laquelle ils avaient aveuglément confié leur avenir.
Mauvaise technologie ou mauvais choix ? Loin d’être à la hauteur des prétentions publicitaires des constructeurs, Wifi reste sans doute une technologie d’avenir par sa souplesse d’utilisation et l’accès à la mobilité qu’il procure.
Nous allons voir dans cet article comment ne pas utiliser Wifi de sorte à l’utiliser au mieux, comment éviter de mauvais choix.
Continue reading