25
Enrich your knowledge Tera - Magazine N° 03 | 15 Septembre 2012 l’émulation des architectures sur X86 PAY WITH A TWEET PARTAGE EN TORRENT PIRATAGE DES MOTS DE PASSE P34 CRÉER VOTRE PROPRE ROUTEUR/PARFEU MONOWALL Test de Raspberry PI TER DOSSIER P17 P16 29 7 44 10 23 Rooter Samsung GALAXY ACE GT-5830i. Tera dossier : l’émulation Contenu septembre 2012 | EDITION 3 | Teramagazine 04 Wordpress 3.4 10 Transformer Une machine en Routeur et Parfeu. 22 L’émulateur Qemu 32 Firewall : protection Android 33 VNC : Control d’Android 34 Vol des mots de passes 37Transfert des fichiers 41 Payer Avec un tweet 42 Share your file using Torrent 45 quize LABO-android : Rooter un samsung Ace

Teramagazine3

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: Teramagazine3

Enrich your knowledgeTera - Magazine

N° 03 | 15 Septembre 2012

l’émulation des architectures sur X86

PAY WITH A TWEETPARTAGE EN TORRENT

PIRATAGE DES MOTS DE PASSE P34

CRÉER VOTRE PROPRE ROUTEUR/PARFEU

MONOWALL

Test deRaspberry PI

TERDOSSIER

P17

P16

29

7 44

10

23

Rooter Samsung

GALAXY

ACE GT-5830i.

Tera dossier : l’émulation

Contenuseptembre 2012 | EDITION 3 | Teramagazine

04 Wordpress 3.4

10 Transformer Une machine en

Routeur et Parfeu.

22 L’émulateur Qemu

32 Firewall : protection Android

33 VNC : Control d’Android

34 Vol des mots de passes

37Transfert des fichiers

41 Payer Avec un tweet

42 Share your file using Torrent

45 quize

LABO-android :Rooter un samsung Ace

Page 2: Teramagazine3

Email:[email protected]

Site web :www.teramagazine.tk

INTRO*

Les éditions précedentes sont disponible en téléchargement sur notre siteweb:www.teramagazine.tk

era-magazine est une revue numérique, mensuelle qui s’adresse aux passionnés du monde infor-matique au Maroc. Il s’agit d’une

initiative bénévole pour créer un moyen de partage des connaissances et des expéri-ences.

L’informatique étant un domaine très vague nous essayons selon les compétences disponibles, à travers ces pages, de couvrir les différents sujets qui peuvent intéresser les informaticiens au Maroc et les approchez des différentes zones qu’ils n’ont pas eu le temps de les découvrir ou leurs formations n’incluent pas.

Loin des slogans de marketing ou des pubs, nous vous assurons que nous tendons nos mains vers vous pour collaborer et allez en avant pour mettre en disposition du lecteur un produit de qualité. Alors, n’hésitez surtout pas, chers lecteurs à nous contacter pour vous exprimer.

Enfin, nous comptons bien sûr votre réac-tivité pour améliorer le contenu offert.

T

L’équipe de rédaction

L’actualité

Page 3: Teramagazine3

www.teramagazine.tk5 www.teramagazine.tk 6

DropBox annonce son offre “Dropbox 1.40”, qui offre 2 Go d’espace de stockage gratuit pour les utilisateurs

via un dossier dédié Dropbox sur leur poste de travail. Dropbox permet de détecter automatiquement la connexion à Internet. Il offre aussi la possibilité de télécharger auto-matiquement toutes les photos et Vidéos de vos appareils(appareils photos, téléphones ou carte SD) à votre compte Dropbox avec seulement quelques clics.

GoogleDrive for linux had become a hot topic but a new announcement from google, that it would

soon launch.”linuxien” wait for the good news .

Google annonce que les utilisateurs de google-mail peuvent utiliser un compte gmail. Tous

les comptes vont recevoir une adresse @gmail.com au lieu de @googlemail.com en conservant leurs données.FAQ:https://support.google.com/mail/bin/answer.py?hl=en&answer=159001

DropBox

Google :Twitter

FACEBOOKGrande nouvelle pour les utilisateurs de

facebook : il est désormais possible

non seulement de supprimer un commen-

taire, mais également de le modifier. enfin.

▶Le petit oiseau bleu s’est envolé et un robot le remplace.

Récemment twitter a tombé en panne plusieurs fois au Maroc mais apparem-

ment, la panne a été ressentie un peu par-tout sur la planète. à l’origine de ce dysfonctionnement, une attaque de pirates par dénis de service comme l’explique twitter :

We are defending against a denial-of-service attack, and will update status again shortly.

▶Twitter améliore ses outils de recherche.

Twitter a amélioré ses outils de recherche, qui

disposent désormais d’un module de com-plétion automatique de la requête capable de donner des suggestions précises en fonction de l’utilisateur.

Page 4: Teramagazine3

www.teramagazine.tk7 www.teramagazine.tk 8

ant attendue, une autre sortie officielle majeure de WordPress a été rendu public (http://wordpress.org/download) par L’équipe de développement WordPress : il s’agit de la version WordPress version 3.4, nommée : le gui-tariste Grant Green. Une nouvelle version qui embarque un bon nombre

d’améliorations et autant dire que ces dernières devraient plaire à tous les fans de ce système de gestion de contenu.

T

3.4 Grant G

reen

LA SORTIE DE WORDPRESS

NOUVEAUTÉS :

Personnalisation du thème :

Il s’agit du plus grand changement dans la version 3.4. Si vous êtes un utilisateur de WordPress vous savez sans doute l’embêtement qui existe pour changer des paramètres de design pour un thème installé. Nous avions seulement un simple éditeur de texte pour modifier les fichiers de thème. Avec cette version, la personnalisation du thème vous permet de jouer les paramètres de votre thème actuel ou celui que vous songez à utiliser, vous pouvez changer les couleurs, para-métrer la taille de l’image insérée dans l’entête de votre site, etc.

Intégration de Twitter :

Désormais, vous pouvez facilement intégrer les tweets de vos messages. Il suffit de coller l’url du tweet. Par exem-ple “ https://twitter.com/terarevue/sta-tus/212106351780970497” Coller dans l’éditeur HTML et le tweet sera bien inté-gré comme indiqué ci-dessous:

Support du HTML dans les légendes :

Le champ con asacré aux légendes des images supporte désormais le HTML, ce qui vous permettra de mettre en forme votre texte ou même d’y glisser quelques liens. Idéal pour pouvoir créditer l’auteur d’un cliché.

Améliorations pour les développeurs :

Les développeurs seront sans doute heureux d'apprendre que des améliora-tions ont notamment touché le XML-RPC, les thèmes et les API d’en-tête. En effet les requêtes WP_Query sont devenues plus rapides, ainsi que l'API des différents thèmes. Même chose aussi pour l'API dédiée aux entêtes ou encore pour l'API XML-RPC qui fonctionne désormais avec tous les types de contenus.

Conclusion :

J’utilise WordPress depuis longtemps et j’ai pu suivre son évolution, j’avoue que cette version me plait beau-coup et je vous recommande bien de mettre à jour votre installation WordPress.

1 3

4

2

Page 5: Teramagazine3

Si vous aves des demandes des conseils ou des articles envoyez nous un E-mail à : [email protected] vous voulez une réponse en privé, veuil-lez le signaler par un tag [privé] dans le mail.

INBOX

*pour publier vos articles. Envoyez vos participations par Email à[email protected]

Rejoignez-nousJe salue l’équipe de tera-magazine, je veux savoir si possible de faire des annexes pour débutant comme c’est le cas pour moi. J’apprécie vos efforts et je vous souhaite bonne continuation.

Votre idée est bonne, mais avec le manque de participants dans notre revue j’ai peur que votre souhait ne soit pas exaucé prochainement.

J’ai lu l’article à propos de la récupéra-tion des données mais j’ai remarqué la chose suivante : vous dites dans la page 14:«Le reportage (science ou fiction) Suivant met le point sur cette méthode».Mais ou est ce reportage ???J’ai re-téléchargé votre revue une semaine après mais l’erreur apparem-ment n’a pas été repérée.

soubhan li ma ynsa :). En effet c’est une bourde de ma part il s’agit bien d’un reportage voici le lien: tinyurl.com/bmf4y84 il est disponible aussi sur notre chaîne youtube

SVP lequel des services d’hébergement vous me conseillez. Je me suis inscris dans plusieurs mais sans satisfaction. Mercii.Je vous conseille d’utiliser freehosting.com

Bonne initiative, surtout avec des compé-tences marocaines. J’en suis fière.

Pourriez-vous m’aider à trouver des contacts pour un emploi dans une entre-prise réseau informatique.on vous conseil de vous inscrire dans LinkedIn et viadeo c’est très pratique. Bonne chance à vous

Le sujet en arabe n’est pas bien fait svp donnez plus d’importance à ceci. Faites des sujets aussi intéressants que les sujets en anglais ou en français. Bonne chance et surtout chorkan.

Vous avez raison une page ne suffit pas. Il nous manque des écrivains en langue arabe qui maîtrisent les termes tech-nique et les sujets présentés.

Je m’intéresse au stockage des données et leurs protections. J’ai lu le bon article de Mr yassine hamichi“ EFFACEMENT SÉCURISÉ DES DISQUESDURS “. Je me demande si vous avezdes documents concernant la méthodeMFM, j’apprécierai aussi tout retourd’expérience concernant son usage.

J’ai bien appris grâce à vous l’existence de Wake on lan vraiment une technique intéressante. J’ai suivi les instructions mais quand j’essaye de lancer l’ordre de mon androïde ça marche pas pourriez-vous m’aidez.

Vérifie le client WOL d’android s’il est bien configuré, ensuite teste le Wol sur la cible avec un client sur ordinateur pour voir si le problème réside dans le client ou Non.

Nous publions vos participations pour que le reste des lecteurs en profitent.

Pourquoi nous publions vos envois ?

Affirmatif, je vous procure les docu-ments nécessaires sur le lien : goo.gl/Zp99z

:).

Je souhaite vous lire à propos de cloud computing et son usage au Maroc.Proposition retenu, le cloud est un sujet d’actualité, il sera le sujet de prochains article ou dossier.

Où puis-je trouver une demande pour restitution d’IGR. Voici un exemplaire : http://tinyurl.com/d98noxy

Un salut spécial à kamal abou iyad et mustapha dauoi qui ont rejoint l’équipe de rédaction.

News

ima

ne

NA

.Cka

ma

l w

ari

dK

Am

al su

fim

eri

am

Hh

ich

am

.BM

.K

Tarik chinb

mo

rad

ra

ou

i

kamal faraoui

Tera

-ma

ga

zin

e

Page 6: Teramagazine3

www.teramagazine.tk11 www.teramagazine.tk 12

ans doute, avec la croissance actuelle des attaques et des intrusions dont souffrent les réseaux privés des entreprises,

des outils tels que : le Firewall, l’IDS, le Proxy, le VPN, la passerelle antivirale... etc. sont devenus indispensables pour l’entreprise pour se protéger.Soucieuses des coûts investis dans

ce but, les entreprises cherchent des alternatives aux solutions commerciales qui existent, par conséquent l’alterna-tive peut être le monde libre, où les entreprises peuvent trouver des solutions aussi satisfaisantes que celles commer-cialisées. Pour protéger un réseau infor-matique il existe des distributions (une

vingtaine) gratuites orientées sécurité parmi lesquelles, je choisis de vous parler dans cet article de M0n0wall. Il s’agit d’un projet visant à créer une solution complète pour rendre un réseau immunisé. Il intègre des fonctionnalités de protection qui peuvent tourner sur un matériel embarqué ou sur un pc, lorsqu’il est utilisé en embarqué, il rivalise avec les boîtes des parfeux commerciaux.

TRANSFORMER VOTRE MACHINE LINUX EN ROUTEUR ET PARFEU

S

IPCOP

ENDIAN

M0N0WALL

M0n0wall est un peu différent des autres distributions similaires, car il est: • basé en FreeBSD, non Linux• optimisé pour le matériel embarqué Cette distribution met en place différents outils afin d’avoir une solution de sécurité complète pour un réseau d’entreprise incluant les caractéristiques suivant:

•Interfaceweb(supportantleSSL)•Consolederécupérationpar interfacesérie•Définitiondel’adresseIPLAN•Réinitialisationdumotdepasseoublié•Restaurerlesparamètresd’usine•Redémarrerlesystème• Support sans fil (y compris le modepoint d’accès)•Portailcaptif•Supportde802.1QVLAN•Priseencharged’IPv6•Filtragedynamiquedespaquets•Règlesbloquer/passer•Journal(Log)•NAT/PAT(ycompris1:1)•ClientDHCP,priseenPPPoEetPPTPsurl’interface WAN•TunnelsVPNIPsec(IKE,aveclesupportdes cartes de chiffrage matériels , les cli-ents mobiles et les certificats)• PPTP VPN (avec support du serveurRADIUS)•Routesstatiques•ServeurDHCPetrelais•MiseencacheDNStransitaire• ClientDynDNSetmiseà jourdeDNS(RFC 2136)•AgentSNMP•Trafficshaper•GrapheurdetraffiquebasésurSVG•Miseàjourdufirmwarevialenaviga-teur Web•ClientWakeonLAN• sauvegardede laconfiguration / res-tauration•Aliashôte/réseau

Ces services sont essentiels pour un réseau privé afin d’offrir une protection maximale contre toutes les menaces. Alternativement, M0nwalljouelerôled’intermédiaireenrou-tage entre un réseau public et un réseau que l’on souhaite sécuriser ; en mots simples il vous offre la possibilité de créer un routeur.

M0n0wall est Idéal pour recycler un vieux pc pour en faire un firewall pour son adsl (Fig2).

Fig.1 : parfeu en réseau interne

Fig.2 : machine parfeu/routeur

Page 7: Teramagazine3

www.teramagazine.tk13 www.teramagazine.tk 14

Architecture du reséau M0n0wall :

M0n0wall gère plusieurs interfaces dont chacune peut être ou non utilisée. Chaque interface peut être connectée à une zone : Wan ou LAN ou DMZ.

WAN=réseau extérieurLAN =réseau local.DMZ = Zone démilitarisée. Cette zone

isolée, hébergeant des applications mises à disposition du public, est acces-sible de l’extérieur (serveur web, un serveur de messagerie, un serveur FTP public, etc.) mais elle ne possède aucun accès interne. Le schéma suivant donne un exemple d’utilisation de m0n0wall dans le réseau(Fig.3).

Fig.3

• Configurer Les interfaces de la machine (LAN / WAN / OPT) selon votre architec-ture Vous pouvez utiliser l’auto-détec-tion, ou utiliser les adresses MAC pour savoir quelle carte choisir pour quelle interface.

• Changer l’adresse IP du réseau local, ou utiliser la valeur par défaut 192.168.1.0 (m0n0wall agit comme un serveur DHCP par défaut)

• Apporter les changements nécessaires à la configuration par défaut.

La configuration réalisée n’est que tem-poraire, car elle est mise en RAM. Pour faire une installation sur disque, choisissez option 7 du menu et votre configuration sera conservée après le redémarrage.

Installation :

Afin d’utiliser M0n0wall, il vous faut une machine ayant en minimum les caracté-ristiques suivantes :• Un processeur i386, 64Mo de RAM et

300Mo de disque dur. Plus de RAM peut être nécessaire pour les fonc-tionnalités proxy web ou la détec-tion d’intrusion, …

• Deux cartes réseau 10/100 Mb/s .• Un lecteur de CDROM permet une

Installation aisée d‘M0n0wall mais, vous pouvez installer M0n0wall à par-tir du réseau via le protocole HTTP. Comme vous pouvez utiliser la liaison port serie/USB.

• Un disque dur n’est pas obligatoire mais se révèle utile pour la création de sauvegarde et la restauration de votre configuration.

• M0n0wall peut également être installé sur une carte Compact Flash.

Prés-requis :

L’installation est très simple (dans le cas d’un matériel embarqué la procédure diffère):• Booter de votre CD, Un menu se

présente devant vous. • Attendre que le menu de

la console à apparaître(Fig4), sélectionnez le premier choix 1.

Téléchargez la dernière version d’M0n0wall firewall depuis son site officiel :

http://m0n0.ch/wall/downloads.php

Une fois le fichier téléchargé, il ne vous reste plus qu’à graver cette image sur un CD. Vous pouvez aussi utiliser votre USB.

Fig.4 : Menu M0n0wall

Fig.5 : Affectation des interfaces réseau

Page 8: Teramagazine3

www.teramagazine.tk15 www.teramagazine.tk 16

Fig.11 : Ipcop Fig.10 : Page d’acueil de l’interface de configuration d’eNDIAN firewall

² Après l’installation, la configuration se fait à l’aide d’une interface web acces-sible par réseau à l’adresse déjà configu-rée lors de l’installation http://192.168.14.10(dans mon cas) Connectez-vous avec l’utilisateur: ‘admin’, et mot de passe : ‘mono’, explorez les menus et configurez selon vos besoins.

Configuration :

Dans l’onglet ‘general setup’ définissez les règles générales de votre réseau : Nom de domaine, DNS, etc. (Fig.7)

Contrairement à la majorité des “routeur/parfeu” M0n0wall vous offre la possibilité de mettre en place un portail captif (cap-tive portal) qui restreint l’accès à Internet par authentification.

Définissez ensuite la configuration de vos interfaces WAL/LAN.

Fig.6 : l’’interface de la configuratioMozilla Firefox.png

Fig.7

Fig.8

Fig.9

La puissance de M0n0wall fait de lui le premier point de défense dans votre réseau. Je suis satisfait par les exploits de cette distribution si légère qui vous per-met aussi de transformer une machine ancienne en un routeur/firewall puisant et investir dans votre matériel inutilisé. Je vous invite à la fin à découvrir les autres solutions similaires, je vous recommande précisément pfsense, endian et Ipcop.

Conclusion :

M0N0WALL VOUS AIDE À METTRE EN PLACE UN PORTAIL CAPTIF.

Fig.12 : Page d’acueil de l’interface de configuration d’eNDIAN firewall

Page 9: Teramagazine3

www.teramagazine.tk 18

L’émulation pour moi est un sujet important, je ne sais pas de votre part, mais en tant qu’administrateur systèmes (AIX, linux) et développeur pour différentes plateformes, je’ai besoin de l’utiliser souvant. À travers cet article, je partage avec vous l’expérience que j’ai pu accumuler pour enrichir vos connaissances selon la philosophie de Tera-magazine.

PENSEZ ÉMULATION

NE PENSEZ PAS VIRTUALISATION

Faites Tourner des systèmes dediés à des architectures ARM,PPC,..etc.Sur X86.

TERADOSSIER

L’EMULATION X86.X64.I386.ARM.PPC??

DÉMO : ÉMULATION D’ARM-VERSATILE

a majorité écrasante des ordi-nateurs utilisés au Maroc sont équipés avec des processeurs implémentant l’architecture

X86_32 ou x86_64 (Intel ou AMD) tour-nant Windows ou linux. Cependant, si vous le savais il existe d’autre type de proces-seurs et d’architectures qui existent sur la marché tel que : ARM,PPC , SPARC. etc...Il arrive des fois que l’on a l’envie ou le

besoin d’utiliser des systèmes (Os) desti-nés à ces plateformes, or investir dans de nouvelles machines n’est pas une solu-tion à l’emporté de tous. La question qui se pose est la suivante: Peut on faire tourner ces systèmes dans un ordinateur avec une architecture X86 qui est bien disponible ?.

Pour résoudre ce dilemme à l’aide de votre machine Intel, la solution qui s’im-pose est L’émulation. Cette solution consiste à lancer depuis son système, un émulateur (logiciel) pour faire tourner un autre système destiné à une plateforme différente (PowerPC….) dela plateforme hôte del’émulateur.

Donnons un exemple : l’émulation d’AIX sur X86 c’est de faire tourner un systèm e AIX (Unix d’IBM), qui ne tourne que sur un type de processeur PPC(PowerPC) d’IBM sur une machine équipée d’un pro-cesseur différent tel que l’Intel x86 sans possession du matériel requis (system i…). L’émulation offre donc de larges per-spectives devant vous pour tester différ-entes plates formes.

LPART: 1

Page 10: Teramagazine3

www.teramagazine.tk19 www.teramagazine.tk 20Fig.1: l’architecture standard de la Virtualisation

Virtualiser ou émuler ? Les architectures à émuler

Il existe une panoplie d’architec-ture de processeurs existants, Je me contente dans cet article de présenter ici trois architectures dominantes X86, ARM, PowerPC.

≥X86 d'Intel* La famille x86 regroupe les micropro-cesseurs basés sur le jeu d’instructions de l’Intel 8086 apparue en 1976. Le Terme x86 vient du fait que les premiers suc-cesseurs au 8086 ont également eu des noms se terminant par «86». Plusieurs a jouts et extensions ont été a joutés au jeu d’instruction du x86 au fil des années, mais en gardant presque toujours avec une rétrocompatibilité complète. Les pro-cesseurs X86 ont commencé avec un support de 16-bit apes 32 pour arriver à la génération actuel de 64 bits dont les plus récents sont les processeurs tel que Intel Core i7 , Intel Sandy Bridge, AMD Bulldozer, Intel Ivy Bridge. Différents constructeurs tels que IBM, NEC, AMD, TI, STM, Fujitsu, OKI, Siemens, Cyrix, Intersil, C&T, NexGen, UMC, désignent et construisent des proces-sors x86 (CPUs) destinés aux ordinateurs personnelles(PC) et embarqués. Pour ce type de processeurs courant, Vous entendez sans doute des termes, qui n’ont rien de signifiant pour la majo-rité d’entre nous, tels que : i386, i686, X64 surtout lors du téléchargement de logiciels ou des systèmes.

Il s’agit des architectures apparues au fil des années. Chaque notation repré-sente une génération de processeurs basés x86 comme le présente Le tableau suivant :

I386 INTEL I386/80386 ( 1985) AMD386 / AM386

I486 INTEL I486/80486 (1989) AMD486 / AM486

I586 INTEL PENTIUM 1,2,3 ( 1993) AMD K5

I686 INTEL PENTIUM PRO (1995) AMD K6

I786 INTEL PENTIUM 4 ( 2000) AMD K7

Pour i786, Il est apparu dans deux autres versions :- Celeron (bas de gamme - pour ordina-teurs de bureau portables)- Xeon (haut de gamme - pour stations de travail ou serveur multiprocesseur)Il a été complété par Pentium D & Pentium Extreme Edition Dual core CPU.(Intel Itanium de l'architecture tard a été développé sur la base de ce processeur.)

x64 et x86 ? Il s’agit d’une notation pour faire la dif-férence entre famille de processeurs. en fait, c’est le nombre de bit sur lesquels les processeurs sont capables de travail-ler : • La gamme x86 d’Intel est en 32 bits.

Elle est capable de s’adresser à 2^32 adresses mémoire, soit 4294967296 soit 4Go. Ce qui signifie que cela ne sert à rien d’avoir plus de 4Go de mémoire avec un processeur de ce type.

• la gamme de processeurs x64(X86_64) venant d’AMD basée

sur l’architecture X86 mais capable de tra-vailler sur 64 bits d’où le nom X64.

Fig.2

Doit-t’on Virtualiser ou émuler? Une question qui revient souvent, très souvent.

Avant de répondre, sachez que Virtualiser et émuler ne sont pas des synonymes en informatique.La virtualisation et l’émulation permettent toutes les deux de faire fonctionner un environnement à l’intérieur d’un autre. Par conséquent ces deux techniques sont donc souvent mélangées ou confondus. Elles sont pourtant très différentes et répondent à des besoins très éloignés.

Certains, vont se dire avant de continuer, Pourquoi une émulation et non pas une virtualisation. À l’aide de Vmware (outil de virtualisation) on peut tout tester!!! Si vous partagez le même avis sachez que c’est vrai et faux. Les hyperviseurs con-nues tel que VMWare Workstation (solu-tion Windows), Parallel Desktop (solution Mac) ou encore VirtualBox (multi plate-formes) sont capables de virtualiser (et non pas émuler) que des systèmes (linux ou Windows ou Mac) qui sont destinés à la famille processeur X86 Intel ou AMD. Un ordinateur équipé d’un processeur Intel x86 est incapable de virtualiser un système d’exploitation prévu pour fonc-tionner dans une architecture différente telle que PowerPC ou ARM.

≥Pour faire la distinctionL’émulation est l’opération de simuler par un moyen logiciel une architecture matériel différente de l’architecture hôte ; un exemple connuc’est d’émuler les consoles de jeu telles que Gamboy, Plastation 2 sur son ordinateur pour jouer aux jeux : Mustapha, KOF, etc… les jeux du bon vieux temps. L’émulateur va donc transformer toutes les instructions ARM en instructions x86, que le processeur du PC pourra exécuter. On peut noter que ces transformations ralentissent donc le système émulé.si émuler c’est de simuler le jeu d’instruc-

tion du processeur ou l’architecture ému-lée, Virtualiser c’est partager, diviser, répar-tir les ressources physiques et logiques delamachinehôteetfaireensorte quece partage soit assuré quelque soit la chargedelamachinehôte.Ellepermetdonc d’utiliser directement les ressources delamachinehôtesansmodifierlesinstructions du système invité. Un sys-tème virtualisé a donc des performances

très proches d’un système natif. Dans cet article on ne s’intéresse pas à la virtualisation. si l’occasion se présente, je vais en parler dans d’autres articles sur tera-magazine

Un ordinateur équipé d’un processeur Intel x86 est inca-pable de virtualiser un système d’exploitation prévu pour fonc-tionner dans une architecture différente telle que PowerPC ou ARM.

"

"

Page 11: Teramagazine3

www.teramagazine.tk21 www.teramagazine.tk 22

Les architectures ARM, développées par ARM Ltd, sont des architectures RISC 32 bits.Dotés d'une architecture relativement plus simple que d'autres familles de proces-seurs, et bénéficiant d'une faible con-sommation, les processeurs ARM sont devenus dominants dans le domaine de l'informatique embarquée, en particuli-er la téléphonie mobile et les tablettes. Aujourd'hui, la plupart des grands fond-eurs de puces proposent de l'architecture ARM. Le monde des ordinateurs portables pourrait connaître prochainement une évolution avec le remplacement progres-sif des processeurs x86 par l'architecture ARM. Windows 8 est compatible avec cette architectures, tout comme Google Chrome OS. L'utilisation de l'architecture ARM devrait permettre la réduction de la consommation électrique.

Fonctionnement de l’émulation

L’émulation part d’une idée relativement

simple : il s’agit de traduire (binary trans-

lation) le jeu d’instruction d’une architecture

source vers celui d’une architecture destina-

tion. Il n’est pas nécessaire que les deux jeux

d’instruction soient différents : on peut en

effet, décider d’émuler une architecture don-

née sur une même architecture. L’émulateur

se charge de traduire à la volée les instruc-

tions de la machine source vers des instruc-

tions de la machine cible, au moment même

de leur exécution. L’émulateur est également

chargé d’imiter le contenu des périphériques

de stockage (en utilisant soit des fichiers

images, soit des périphériques physiques),

mais également Il est possible d’émuler des

ressources hardwares non présentes phy-

siquement sur la machine d’accueil : tel que la

carte réseau, la carte son et bien entendu le

processeur (CPU, FPU, MMU, ...).

Réception des instructions de l’architecture source.

Traduction des instruc-tions reçus en instruc-tions de l’architecture hôtepourl’exécution

Fig3: L’émulation d’IOS d’Iphone se base sur la tra-duction des instructions d’un processeur ARM

Fig.4: l’architecture standard de l’émulation

PowerPC PowerPC, parfois abrégé PPC, est une gamme de microprocesseurs dérivée de l'architecture de processeur RISC POWER d'IBM, et développée conjointement par Apple, IBM et Freescale (anciennement Motorola Semiconducteurs). Le rétro-acronyme de PowerPC est : Performance Optimization With Enhanced RISC Performance Computing. En micro-informatique, l'architecture PowerPC a surtout été utilisée dans les Macintosh d'Apple de 1994 à 2006. Elle a aussi été utilisée dans les serveurs d'IBM. Depuis juin 2005, Apple s'est tourné vers les processeurs x86 d'Intel. Cette archi-tecture est étroitement liée aux systèmes d’IBM tel que le fameux système AIX (Advanced Interactive executive) des-tiné aux entreprises pour répondre aux besoins des applications professionnelles les plus exigeantes. On reproche à IBM qu’elle ne parvenait plus à produire des processeurs suffisamment performants et moins gourmands en énergie par rap-port à la concurrence, notamment celle d'Intel.

Page 12: Teramagazine3

23 24

PART 2

EMU est un émulateur sous licence Libre GPL qui émule différentes architectures(x86,PowerPC,ARM,SP

ARC,etbientôtX86-64,etc.…). Ilaétédéve-loppé par Fabrice Bellard et il est disponible sur Linux, Windows, FreeBsD et Mac Os X. L’application donne la possibilité de faire marcher des programmes ou des systèmes créés par exemple pour un processeur de genre ARM sur une machine à base de pro-cesseur x86. Le choix de QeMU vient du fait qu’il donne d’excellentes performances.

L’émulateur QEMU

QEMU C’EST QUOI

INSTALATION ET UTILISATION

DÉMO

Q

L’émulateur QEMU

QEMU peut être considéré comme unhyperviseur (outil de virtualisation) libreet fiable. Il permet de faire tourner unou plusieurs systèmes d’exploitation (ouseulement des processus) sur un sys-tème d’exploitation déjà installé sur lamachine.

QEMU met à la disposition des déve-loppeurs d’applications destinées à des processeurs spéciaux, un outil de simu-lation et de virtualisation en code source libre. l’émulateur de systèmes QEMU est une boite à outils, que ce soit pour tester un système, une distribution, expérimen-ter la programmation noyau, faire des tests de sécurité sans mettre en péril votre environnement de travail, adapter vos développements à d’autres environ-nements etc. Néanmoins la vitesse d’exé-cution des systèmes et d’applications sur les composants émulés est lente. Afin d’accélérer l’émulation sur les systèmes d’exploitation, il faut passer par une brique propriétaire (Non Gnu). Il s’agit d’un module noyau Linux KQEMU (pour Kernel QEMU) à charger avant le lancement de QEMU. Cet accélérateur est développé par Fabrice Bellard lui-même et permet un réel gain au niveau des performances. Je vous présente par la suite un guide pour vous initier à utiliser Qemu/kqemu.

Pour vous lancez dans l’expérience d’utiliser Qemu, commencez par l’instal-ler sur votre système. Il est disponible pour Linux, Windows, FreeBSD et Mac OS X.

1. Installationpour Windows

pour Linux

Les archives QEMU et «QEMU Accelerator Module» (kqemu) sont téléchargeables à l’adresse :wiki.qemu.org/downloadPour obtenir d’excellents résultats le créateur de cet émulateur préconise l’uti-lisation sous linux.

Vue le succès de Qemu, La majorité des distributions offrent un paquet binaire d’installation. Vous pouvez alors faire appel à votre gestionnaire de paquet pour l’installer.

Fedora :

yum install qemu

Debian :

apt-get install qemu

SUSE :

yast -i qemu

Gentoo :

emerge -av app-emulation/qemu

En cas d’échec de l’opération précé-dente, il vous faudra chercher sur les sites officiels de contribution de votre distribution, si vous ne voulez pas le compiler par vous même. Vous devrez tout de même faire attention à installer un paquet correspondant à votre noyau.

– Red Hat/Fedora : http ://dag.wieers.com/packages/qemu/– RH/Fedora, Mandriva, SuSe :h ttp : //rpm.pbone .net / index .php3 ?stat=3&search=qemu&srodzaj=3

Si pour votre distribution, il n’existe pas de baquet d’installation, alors vous aurez besoin de le compiler vous-même. Ne vous inquiétez pas l’opération est facile.

Qemu offre l’outil Qemu Manager est dis-ponible sur le site official : qemu.org

Page 13: Teramagazine3

2625

Compilation des sources pour le noyau Linux 2.6.x.

Téléchargez le fichier “qemu-1.0.1.tar.gz“ de gitub sur le lien suivant : wiki.qemu.org/Download Décompressez ensuite l’archive Qemu graphiquement ou par commande:

$ tar xzvf qemu-1.0.1.tar.gz

Placez-vous dans le dossier décompressé

$ cd qemu-1.0.1/

Configurez(sans options) Qemu et compi-ler le ainsi :

$ ./configure

L’exécution du configure devrait ressem-bler à ceci :

....Install prefix /usr/localAdlib support noCoreAudio support noALSA support noDSound support noFMOD support nokqemu support yes....

Le programme sera installé dans /usr/local. Si vous souhaitez l’installer dans le répertoire /usr vous devez le préciserlors du configure :

./configure prefix=/usr .

Plusieurs options sont possibles, voir :

./configure –help

On y retrouve les répertoires d’instal-lation /usr/local, le compilateur (gcc), le processeur cible (i386), les proces-seurs de l’émulateur et surtout le support de kqemu, si la ligne “kqemu support” retourne no, alors le module KQEMU n’est pas pris en compte. Ensuite, pour compi-ler etinstaller QEMU, lancez:

$ make

$ su -c “make install”

Si vous voulez installer l’accélérateur KQEMU, téléchargez l’archive correspon-dante et refaite les mêmes étapes que nous avons faites pour installer QEMU, surtout pour le choix du dossier d’instal-lation qui doit être le même.

Installer KQEMU

2. UtilisationWindows

Linux

Pour Windows l’utilisation est facile. l’outil graphique Qemu Manager vous aide à configurer votre émulateur. Vous pouvez spécifier la plateforme que vous désirez. Le document suivant goo.gl/VhA22 est un excellent guide d’utilisation pour Qemu manager. Je vous le recom-mande avant de débuter.

Pour tirer profit de Qemu, il préférable de le tourner, comme on l’a déjà mention-né, sous linux. N’ayez pas peur des lignes de commandes.

Fig.1: Qemu Manager

Qemu utilise presque les mêmes options pour toutes les architectures à ému-ler il suffit de comprendre la logique qu’il suit. Si vous êtes familiers avec les hyperviseurs (Vmware,Vbox..), vous allez remarquer que la logique d’utilisation est presque identique :

Création d’une image disque => instal-lation du système à émuler sur l’image disque =>lancement de l’émulation avec les options désirées.

Au début on crée une image disque car QEMU ne travaille pas directement sur votre système de fichier, ou plutôt il abesoin d’un fichier contenant l’image d’un système. Il nous faut donc tout d’abord créer cette image et y installer un système.

qemu-img create image.img 5G

Pour lancer un système X on utilise :

« Émulateur » -boot d -hda image.img -cdrom /chemin/système_X.iso

Émulateur est désigné selon la Plateforme à simuler : qemu-system-ppc pour simuler l’archi-tecture PREP, PowerMac ou PowerPC sys-tem.qemu-system-arm pour simuler une machine ARM.Dans la démonstration qui suit nous allons voir de prés l’utilisation de qemu pour ARM.

3. Démonstration

Raspberry Pi

Le choix de la Plateforme ARM vient du succès qu’elle connaît et son adoption par un grand nombre de constructeurs pour des produits tel que les tablettes, smartphone.etc...). Il est possible d’ex-plorer le monde linux sur ARM grâce à QEMU.

Dans cette démo nous allons émuler une architecture ARM pour tester un Raspberry Pi pour faire tourner un linux destiné à cette plateforme sur une machine doté d’un processeur Intel X86.

Le Raspberry Pi est un ordinateur à pro-cesseur ARM conçu par l’inventeur de jeux David Braben et destiné à encoura-ger l’apprentissage de la programmation informatique. L’ordinateur a la taille d’une carte de crédit et permet l’exécution de plusieurs variantes du système d’exploi-tation libre Linux et des logiciels com-patibles. Ce mini ordinateur est basé sur un processeur Broadcomm ARMv6 caden-cé à 800 Mhz accompagné de 128 ou 256 Mo RAM, il est équipé de port Ethernet, HDMI, etc. Raspberry est un petit bijou qui vous coutera à peu près 300 DH. Pour plus de détail concernant ce mini-ordinateur, visitez :

http://www.raspberrypi.org/.

ARM émulation

Fig.2: l’architecture raspberry PiFig.3: raspberry Pi

Page 14: Teramagazine3

2827

L’installation peut être faite sur une carte SD ou sur une partition de votre disque dur. Dans cette expérience, j’utilise le deu-xième choix vue que je ne me dispose pas d’une carte SD libre en ce moment. let’s start:

Première chose à faire c’est de choisir la partition à utiliser. dans un terminal je lance la commande fdisk -l qui nous retourne un tableau des différentes partitions existantes avec les points de montage. Je choisie donc la partition /dev/sda6 qui est libre.

Plaçons-nous après dans le dossier où on a décompressé le debian6-19-04-2012.zip. Une fois dedans on exécute la ligne de commande suivante :

dd if=debian6-19-04-2012.img of=/dev/sda6

bien sur vous adaptez cette line selon votre cas if=nom de l’image décompresséeof=partition de destination ou le chemin de votre carte SD

L’étape suivante, sera d’extraite l’image rootfs et télécharger un kernel pour booter avec qemu. Le résultat sera un ensemble d’information a exploité par la suite. Nous allons utiliser l’outil file :

file debian6-19-04-2012.imgfile debian6-19-04-2012.img

Cet outil montre que l’image de notre partitioncomporte 3 partition : FAT 32 Partition – continent l’image du noyau, des fichiers de configuration et des binaires. EXT-4 Partition – pour le Debian rootfs (ce qui nous intéresse) Swap Partition – ~200 MB partition de swap .

Nous pouvons désormais extraire le “rootfs” en utilisant dd et l’offset (start-sector) retourné par l’outil file.

dd if=debian6-19-04-2012.img of=rootfs_debian6_rpi.ext4 skip=157696 count=3256320

Jusqu’à maintenant on a préparé notre debian roots il nous manque qu’un noyau linux pour lancer l’émulation. Télécharger le kernel zImage_3.1.9 http://dl .dropbox.com/u/45842273/zImage_3.1.9placez vous dans le dossier courant.

Fig.4.

Fig.5

Fig.6

vous pouvez changer les options CPU ram comme vous voulez.

qemu-system-arm -M versatilepb -cpu arm1176 -m 256 -hda rootfs_debian6_rpi.ext4 -kernel zImage_3.1.9 -append “root=/dev/sda6” -serial stdio -redir tcp:2222::22

Finalement tous les ingrédients sont pré-sents pour utiliser Qemu. Nous lançons maintenant l’émulation du debian destiné à la Platform raspberry PI basé sur un pro-cesseur ARM1176 à travers la ligne de com-mande suivante:

Le résultat sera le chargement du debian dans votre émulateur. jouissez-vous.

Fig.7 lancement de Qemu.

Fig.8 Bureau debian sous Qemu.

Raspberry Pi peut tourner un ensemble de distributions pour ARM : debian, fedora, archlinux, etc... Pour choisir le système à utiliser la fonda-tion Raspberry recommande d’utiliser Debian. De ce fait dans notre démons-tration d’émulation on utilisera la dis-tribution Debian Squeeze (6.0) dispo-nible à :downloads.raspberrypi.org/images/de b i a n /6 /de b i a n 6 - 1 9 - 0 4 - 2 0 1 2 /debian6-19-04-2012.zip

Qemu reste à mon avis le meilleur émulateur qui existe. un avis partagé par google qui l’utilise comme base à son émulateur intégré au SDK Android. Quoique, il existe bien d’autre émulateurs aussi performants, on citera par exemple Basilik II (un émulateur Open Source 68k Macintosh), Pear PC (un émulateur du processeur PowerPC destiné aux pro-cesseurs x86), Bochs (un émulateur de machine x86). On peut parler aussi de Wine qui est une implémentation open source de L’API de Windows. Il permet d’utiliser des programmes Windows (.exe) sur d’autres systèmes.Certains émulateurs sont de véritables petits bijoux de programmation, comme cet émulateur de système x86 program-mé en JavaScript et capable de faire tourner Linux dans un browser. Un autre exploit réalisé par le créateur de Qemu.

L’émulation peut intéresser les PME/PMI qui seront généralement plus inté-ressés de gagner en matériels et par conséquent en place et en coûts. Elle peut aider également Les particuliers dans un but de formation et d’apprentis-sage pour acquérir de nouvelles connais-sances sans disposition de la Plateforme matériel nécessaire et d’enrichir leurs profils. Alors pensez émulation.

bellard.org/jslinux

D’autres émulateurs existent

En conclusion

l’interet de l’émulation

tomshardware.comqemu.org

wikipedia.comwikipedia.com

Références:

Émulons !!

J’espère que cette démonstration a pu vous rapprocher au maximum de l’intérêt et du concept de l’émulation, et que votre curiosité s’est éveillée pour faire d’autre teste et de nous faire part de vos expé-riences.

Page 15: Teramagazine3

www.teramagazine.tk29

Tera-laboDificulté

Temps

Manipulation1O

Moyenne

Minutes

• Rooter android• installation de firewall• utilisation de VNC sur android

ans un article précédent apparu dans l’édition du mois de Mai nous avons invoqué le sujet : “android rooting”. Nous avons vu la notion du “rooting” pour android, ses avantages et les outils pour réussir une telle opération. Dans cet article, nous allons voir la procédure pour rooter un Samsung ACE galaxy GT-5830i. Nous allons profiter par la

suite des potentiels offerts par cet exploit, pour installer un Parfeu afin de con-trôlerlesapplications,quiseconnectentàinternetsansvotreautorisationetpourutiliserVNCpourContrôlervotremobileàpartird’unordinateur. La procédure suivante n’est valable que pour Samsung GT-5830i. N’essayez donc pas de l’utilisez pour d’autre type.

ROOTER SAMSUNG GALAXY ACE GT-5830I

INSTALATION DE PARFEU

UTILISATION DU VNC

D

Par : MADE RANJIANDROID DEVELOPER

Page 16: Teramagazine3

www.teramagazine.tk31 www.teramagazine.tk 32

Fig.1.

Fig.2. Mybackup

Personnellement, je me suis pro-curé un galaxy Ace de Maroc Telecom par un contrat d’abonnement de 24 mois. Il s’agit d’un portable intéressant avec des caractéristiques avancées. Il rivalise bien avec Iphone. A l’intérieur tourne android V 2.3.6 “geingrberd”. La configuration en détail est :

Etape 1

Avant de rooter votre mobile, veuillez faire un backup à l’aide de l’application Mybackup de l’ensemble de vos données et des applications ins-tallés, pour éviter leurs pertes en cas d’erreur.

Etape 2 :

Téléchargez le fichier suivant : «update.zip» à goo.gl/55ejH connectez votre appareil et placez-le dans votre carte SD.

Redémarrez votre mobile en appuyant simultanément sur les boutons suivant : « mise en marche »+ « sons »+ « accueil » pour booter en mode “recovery”.

Etape 4

Dans le mode “Recovery” sélection-nez ‘apply update from SD card‘ et choi-sissez le fichier update.zip

SAMSUNG GALAXY ACE

PROCÉDURE POUR ROOTER ANDROID :

Etape 3 :

Fig.3

Fig.4

Fig.5 menu du recovery mode

Etape 5 :

Redémarrez votre mobile et vérifiez le succès de l’opération en vérifiant l’exis-tencedel’icônesuperutilisateurdanslemenu des applications(FIG8). À l’issue de cette opération vous bénéficiez plei-nement du mode super utilisateur et vous contrôlezpleinement votreappa-reil. Pour annuler « le rooting » c-à-d « unroot ». Vous pouvez utiliser le fichier unroot.zip (go.gl/bwyDf) et refaire la manipulation similaire au rooting.

En cas d’échecs un message d’erreur sera affiché. (Fig9) réessayez encore une fois ou changez le fichier d’update.

cette manip est disponible en video sur notre chaîne youtube (goo.gl/jwYF0).

Fig.6 sélection du fichier udate.zip

Fig.7 : redémarrage de l’appareil

Fig.8

Fig.9

Page 17: Teramagazine3

www.teramagazine.tk33 www.teramagazine.tk 34

Conclusion

Firewall : protection Android

Pour installer un firewall (par-feu), il faut

impérativement avoir un appareil rooté. Suite à la partie précédente on continue de vous montrer l’intérêt de cette opération de roo-ting par l’installation du parfeu Droidwall. On s’inté- resse à Droidwall parmi les parfeux existants vue sa simplicité et son efficacité. Après l’opération de rooting, télé-chargez Droidwall de googleplay et ins-tallez-le en ligne. Lancez-le et configurez vos listes blanches et noirs pour autoriser ou bloquer l’accès à internet. Vous offrant ainsilapossiblitédecontrôleretdepro-téger votre appareil.

L’application se présente comme un tableau de bord assez simple. Vous choisissez comment accéder à Internet et contrôlez facilement les applicationspouvant utiliser les permissions à mau-vais escient. Il est même possible de permettre à certains programmes de se connecter uniquement en WiFi et jamais via la 3G et vice versa.

Plus besoin de s’inquié-ter des applications qui vous géolocalisent ou qui téléchargent vos informations person-nelles ou de la pubsans permission.

Si vous avez l’erreur suivante sachez que votre noyau ne supporte pas netfilter(Fig.11) et par conséquent Droidwall ne marchera pas pour le faire fonctionner il faut installer une ROM avec support de netfilter. D’autre parfeu sont disponible tel que : Rootfirewall, network-firewall, etc..

Fig.10 : Droidwall

Fig.11

Sur googleplay télécharger cet outil et installer le. Accorder le les droits du super-utilisateur une fois demandé. Fig 12.

Connectez l’ordinateur par wifi ou 3G. lancez votre application DroidVnc sur l’android. Vous aurez les informations nécessairespourlecontrôleràdistance:

Afin contrôler votre appareil à dis-tance il existe le fameux outil VNC pour Android. Pour ceux qui ne

connaissent pas VNC :

Virtual Network Computing (VNC) est un système d’accès à un bureau dis-tant qui permet de prendre le contrôled’un ordinateur distant. Il permet de transmettre les saisies au clavier ainsi que les clics de souris d’un ordinateur à l’autre, à travers un réseau informatique,VNC se compose de deux parties, Le client et le serveur. Le serveur est le pro-gramme esclave sur la machine qui par-tage son écran, et le client (appelé aussi le viewer) est le programme maître qui regarde et interagit éventuellement avec le serveur.

VNC est présent sur Android à travers l’application DroidVNC qui offre un ser-veurdecontrôlesurvotreappareil.Pourfonctionner il faut avoir un appareil rooté.

▶Procédure :

▶Note :

sur votre ordinateur installez un VNC viewer pour contrôler l’an-droid par l’IP fourni ou juste utiliser le browser(firefox,chrome..)pourlecontrô-ler par l’URL.

Il est clair que le rooting d’android apporte beaucoup de fonctionnalités importantes et vous aide à contrôlermieux votre smartphone. Il existe un très grand nombre d’applications qui demande que l’appareil soit rooté surtout celles qui agissent sur le noyau d’android pour faire des opérations systèmes tel que l’overclocking qui booste les perfor-mances de votre appareil.

VNC server: Control d’Android

Fig.12

Fig.13

Disponible à : www.goo.gl/L2PA8Disponible à : www.goo.gl/99Tvi

Page 18: Teramagazine3

www.teramagazine.tk35 www.teramagazine.tk 36

Vol des mots de passes à partir de votre navigateur

our vous simplifier la vie, Les navigateurs WEB vous donnent la possibilité d’enregistrer les informations de connexion (favo-

ris, historique, mot de passe etc.). Sans doute vous profitez de cette possibilité et vous enregistrez vos mots de passe afin de vous connectez automatiquement à

vos site web favoris, mais avez-vous déjà eu la curiosité de chercher ou sont stoc-kés vos informations, vos mots de passe ? Sont-ils protégés ?Malheureusement, vous êtes en danger !!il est possible de récupérer, si facile-ment, les mots de passe stockés dans

les navigateurs. Il suffit d’un outil comme un malware, un trojan ou un autre pro-gramme malicieux pour accéder aux mots de passe (comme le fait le naviga-teur WEB au final). Le but de cet article est d’attirer votre attention à un problème qui peut mettre votre sécurité et vos données person-

nelles en danger. Cet article est divi-sé en deux parties dont la deuxième sera publiée dans le prochain numéro dans laquelle je vais vous présenter une démonstration de vol des mots passe et leurs déchiffrement.

Partie 1

p

Par : Ilyas bagui

Il existe une panoplie de naviga-teurs : Chrome, Firefox, IE, opera etc. personnellement je suis un utilisateur de Firefox et par conséquent cet article est destiné à ce navigateur. Comme le reste des navigateurs Firefox sauve-garde tous les réglages que vous faites, comme votre page d'accueil, quelles

barres d'outils vous uti-lisez, les mots de passe enregistrés(Fig.3) et les marque-pages, etc. Il met toutes ces infor-mations dans un dos-sier de profil dédié.

Votre dossier de profil est stocké dans un endroit différent des fichiers de programme de Firefox afin que si quelque chose allait toujours de travers avec Firefox, vos informations seraient encore là.

Vous pouvez jetez un cou d’œil sur votre profil :Lancez WIN+R ensuite Saisissez

puis cliquez sur OK.(Fig1)

%APPDATA%\Mozilla\Firefox\Profiles\

L'explorateur de fichiers de Windows ouvre alors un dossier contenant vos pro-fils.Fig2.

À l’intérieur, vous allez trouver un ensemble de fichier qui représente les informations stockées dans votre pro-fil. Pour connaître le rôle de chacunvous pouvez consulter le site officiel de mozila Firefox. Ce qui nous intéresse, ce sont les fichiers contenants vos mots de passe enregistrés. Plus précisément les suivants :

Où sont vos mots de passes

signons.sqlite : base de donné sqlite contenant les mots de passe cryptés.

key3.db : fichier qui stocke la clef d’en-cryption qui permet de décrypter les mots de passes.Cert8.db : fichier des certificats de sécu-rité

Fig.1

Fig.2

Page 19: Teramagazine3

www.teramagazine.tk 38www.teramagazine.tk37Par Hicham Sabhi

HOW TO?

Pour avoir les mots de passe enregistrés, il suffit de vous prendre ces fichiers.

Une fois ces deux fichiers sont entre nos mains, nous pouvons facilement à l’aide d’un outil tel que “FirePasswordViewer“ (Fig4) décrypter les enregistrements et avoir les mots de passe en format tex-tuelle claire. Il suffit de mettre les fichiers signons.sqlite, key3.db et cert8 dans un dossier et indiquer son chemin au fire-PasswordViewer. Vous pouvez essayer le logiciel en indiquant le chemin de votre installation Firefox pour voir vos mots de passes enregistrées

Pour se protéger contre ce type de risque vous pouvez faire appel a une extension tierce tel que Passter pour enregistrer vos mots de passe. Le risque avec les navigateurs est grand tant que des programmes malicieux peuvent avoir accès à leurs donnés. La protection com-mence par un changement des habi-tudes et de notre conscience du danger qui nous entoure. L’exemple donné dans cet article n’est qu’un risque médiocre comparé à d’autres. Soyez vigilants. Je m’arrête ici pour continuer inchalah dans la partie 2 de cet article qui sera publié le mois pro-chain.

M o t d e F i n :

Fig.4

Fig.3

i vous voulez gagner du temps en transférant vos fichiers et vos paramètres entre ordinateurs ou entre systèmes (upgrade Win XP à Win 7). Si vous voulez garder l’arborescence des emplacements des fichiers transférés sans procéder par un transfert de chaque fichier à un emplacement identique à son emplacement initial ce qui présente

une opération embêtante surtout si l’ordre de vos fichiers est important alors« Windows Easy transfer » est la solution convenable. Il s’agit d’un outil qui vous aide à migrer automatiquement et facilement vos fichiers et vos para-mètres selon votre choix en conservant leur arboressance . L’utilisation de cet outil est simple et facile à manipuler.

TRANSFERT DES FICHIERS PRECIEUX D’UN ANCIEN PC

S

ENTRE ORDINATEURS

ENTRE SYSTEME PAR MISE À NIVEAU

HOW TO?

Extraire les mots de passes

Page 20: Teramagazine3

www.teramagazine.tk39 www.teramagazine.tk 40

Installation du WET

Si vous êtes sous Windows 7 WET est installé par défaut dans votre système. Pour Win Xp et vista vous pou-vez le télécharger à :

Lancez l’application à partir du menu démarrer

Choix du moyen de transfertChoisissez le moyen qui vous convient, le plus simple c’est

d’utiliser un disque dur externe ou une USB.

Choix de la source :

Préciser si vous êtes sur l’or-dinateur source ou destina-

tion.

1. 2.

3.

Choix des fichiers et paramètres à transférer

Sélectionnez les sessions et leurs fichiers à transférer(Fig.6)

Protection des données

Enregistrement des donnés

Enregistrez le fichier résul-tant sur votre disque externe ou votre USB.

4. 5.

6.

Choisissez un mot de passe pour proté-ger vos données transférées

Fig.5

Fig.6

Fig.7

Fig.8

Fig.1

Fig.2

Fig.4

Fig.3

Page 21: Teramagazine3

www.teramagazine.tk www.teramagazine.tk41 42

Ouvrez le fichier de transfert et exécutez le dans l’ordina-teur cible ainsi que tous les

fichiers sélectionnés et les paramètres seront sauvegardés dans la destination.

Transfère

Une solution alternative qui peut vous aidez, si vous ne donnez pas d’im-portance à l’emplacement des fichiers transférés, sera de faire une image complète à l’aide de Ghost ou Acronis de votre disque dur ou la partition ciblée. Cependant cette solution ne donne pas la même pertinence que la méthode présentée dans cet article.

7.

CONCLUSION.

“Plus besoin de se soucier du transfert des fichiers avant un formatage ou pour faire un backup”

Fig.9

ayer avec un tweet (pay with a tweet) est un système de mar-keting social qui permet aux fournisseurs de services ou de

contenu sur internet d’être payer en contrepartie avec un tweet de la part des consommateurs qui sont généreux lorsqu’il s’agit de donner des recom-mandations à leurs amis sur les réseaux sociaux et non pas de passer par la caisse. Pour télécharger des photos ou des templates de désigne ou des jeux des sites web les fournis-seurs pour faire connaître leurs service s et faire de la publi-cité gratuite il ont recours à ce forme de marke-ting. Dans le jar-gon informa-tique, cette tac-tique s’appelle « Forced Viral », viralité forcée. Car, si l’utilisateur veut avoir accès à un contenu, il doit d’abord en informer ses amis et connaissances

généralement sous la forme d’une infor-mation (ou Tweet) pré-rédigée et en quelques clics seulement. Si l’informa-tion attire l’attention des amis virtuels et que ceux-ci souhaitent également avoir accès à ce contenu normalement gratuit, il leur suffit, à leur tour, de cliquer sur le bouton Payer avec un Tweet et le mes-sage publicitaire se propage immédiate-ment à travers leur réseau. Ce système de marketing est offert par http://www.paywithatweet.comVous pouvez l’intégrer facilement à vos

sites web est com-mencer votre com-pagne de mark-teing. Cette méthode assure la diffu-sion de l’informa-tion que sur twit-ter, mais Il existe un moyen similaire pour facebook qui vous paye par la diffusion de vos messages sur les murs des consom-

mateurs. Profitez-en!

PAYERAVEC UN TWEET

P

Plus besoin de passer par la caisse virtuelle pour payer

Page 22: Teramagazine3

www.teramagazine.tk43 www.teramagazine.tk 44

you are like me, a lazy and ”poor” Moroccan guy, you I’ll search for a torrent when you need to download software, eBooks, etc.

for free. Probably you are familiar with some known website like thepiratebay.org or torrentz.eu where you can find easily what you need. You download the torrent file which is a small file and run it with a torrent client like utorrent and your download start. It’s amazing. That does about downloading torrent but how about create it? Lot of people doesn’t know that they can create torrents when they need to share something (you can share a folder or any file). Torrents are great, they are the best way to share large files with friends, or even with people we don’t know at all through torrent’s websites.

What you need? You need to Download and install a torrent client like µtorrent (micro torrent) that provide this possibility or download Maketorrent.

SHARE YOUR FILE USING TORRENT

HOW TO MAKE AND

SHARE TORRENTS

HOW TO MAKE YOUR OWN TORRENT

By : Omar twibi.

Fig.0 thepiratebay

If 2.

1.

4.

3.HOW TO DO

To create torrent file run utorrent and go to file > create torrent or just press Ctrl+N .Fig1

Select your files and, or directories

Choose Trackers:This is probably the hard part for most people. But it’s pretty easy, just put

in one of the popular public trackers. You can use one or more trackers, but in general one is enough. utorrent provide you some trackers, but you can use more.Sometimes you need permission to use a tracker.

there is some good trackers you can use:, like :http://open.tracker.thepiratebay.org/announcehttp://www.torrent-downloads.to:2710/announcehttp://denis .s ta lker.h3q.com:6969/announcehttp://www.sumotracker.com/announcePut one of these in the tracker’s box and Save your torrent file.

How to publish your shared file?To share your file with some friends you can send them your torrent

file but if you want to make it public you can publish your torrent in a tor-rent’s website. My favorite one is thepi-ratebay (Fig0).Create your account in thepiratebay and upload your torrent file and share your link.Here you can find the torrent file for previous tera-magazine :

http://thepiratebay.se/torrent/7363839/teamagazine__amp_eacute_dition_du_mois_de_juin

Fig.1

Fig.2

Fig.3

Page 23: Teramagazine3

مع انتهاء الموسم الدراسي في جل المعاهد و الجامعات يبدئ الخريجون مسار البحت عن

عمل في القطاع الخاص و العام . امام افاق كل منهما يختار قطاع واسع من الخريجين االلتحاق

بالوضيفة العمومية لما لها من إيجابيات واستقرار. للوصول اليه تبدأ مرحلة تعقب المباريات واالعالنات

الصادرة من الهيئات و االداراة العمومية من اجل تقديم ملفات الترشح ، غالبا مايكون فيها

االستعانة بالمواقع اإللكترونية أمراً أساسياً . من اجل تسهيل مهمة الباحتين عن عمل و لقطع ممارسات المحاباة والمحسوبية التي تصاحبأحياناً عملية التوظيف في الوضيفة العمومية

قامت الوزارة المكلفة بتحديث اإلدارة بإنجاز بوابة الكترونية تم إفتتاحها مؤخرا رسميا من طرف

رئيس الحكومة كخطوة في إطار مسلسل تحسين أنماط التدبير العمومي وتجسيد االلتزام بمبادئ

المساواة والشفافية واالستحقاق في الولوجللوظائف العمومية ومناصب المسؤولية

يهدف هذا الفضاء إلى إخبار المواطن المغربي حول اإلعالن عن مباريات التوظيف في الوظيفة العمومية والجماعات الترابية، ولوائح المرشحين

المنتقين للمشاركة في المباريات وكذا عن النتائجالنهائية؛

اإلعالن عن طلبات الترشيح لمناصب رؤساء األقسام والمصالح إضافة إلى تاريخ ومكان إجراء

.المقابالت االنتقائية وعن النتائج النهائية وتجدر اإلشارة إلى أن نشر هذه اإلعالنات يبقى

.تحت مسؤولية اإلدارة المعنية كما يسمح هذا الفضاء باإلطالع على معلومات

ومعطيات تتعلق بالوظيفة العمومية من خالل: األركان التالية

ركن » مسطرة التوظيف عن طريق مباراة « يصف أهم مراحل مسطرة تنظيم مباريات التوظيف

في المناصب العمومية؛ ركن » مسطرة تعيين رؤساء األقسام

والمصالح « يصف أهم مراحل مسطرة التعيين؛ ركن » اإلدارة العمومية باألرقام « يعرض بعض

اإلحصائيات حول الوظيفة العمومية؛ ركن » دليل اإلدارة العمومية « يتضمن

إحداثيات تخص مختلف البنيات اإلداريةوالمسؤولين عنها ؛

ركن » األجرة في الوظيفة العمومية « يعطي

نظرة عامة حول األجور بالوظيفة العمومية؛ ركن » األسئلة المتداولة « وهي عبارة عن

إجابات على األسئلة األكثر تداوال بخصوص الوظيفة يبقى انجاز هذا الموقع دفعة لمسار االستتمار في التقنيات الحديثة، و اداة فعالة للطامحين لإللتحاق بركب الموظفين الحكوميّن كما ان استنساخ هذه

الفكرة لصالح القطاع الخاص برعاية الدولة قد يكون.مفيداً للخريجين الجدد. العمومية

البوابة اإللكترونية للوظيفة العموميةwww.emploi-public.ma

Fig.1 : www.emploi-public.ma

Tera Magazine • www.teramagazine.com • TOURIA NHASSTÉCHNICIEN SPÉCIALISÉ EN RÉSEAU

Participez et gagnez un switch à 8 ports :

Quize

on cherche un périphérique qui vibre et qui ne sonne pas.

de quoi s’agit-il ?

Envoyer vos réponses à [email protected] pour parti-ciper à la tombola

la recherche sur internet est interdite.

Page 24: Teramagazine3

Comic space

Page 25: Teramagazine3

http://goo.gl/CwFmj

Pour participer dans le prochain numéro de Tera-magazine, veuillez nous envoyer vos rédactions ou vos participations à :

[email protected].

Nous seront heureux de vous compter parmi nous. Nous espérons que vous avez apprécié notre travail.

Pour nous suivre et nous contacter

votre soutien est important pour nous

www.teramagazine.tk

Site officiel:

www.facebook.com/tera.maga

@terarevue

[email protected]

http://goo.gl/jwYF0