PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Un app Android pour rendre toutes vos applications compatibles avec Chrome (ARChon)

vendredi 26 septembre 2014 à 15:58

Vous vous souvenez de mon article il y a quelques jours sur ARChon, un logiciel qui permet de lancer des applications Android sous Chrome Windows, Linux et OSX ?

Et bien voici une petite application mise en ligne sur les forums de XDA qui devrait vous intéresser, car elle permet de convertir et d'exporter directement depuis votre téléphone, toutes vos applications Android. Plus besoin d'exporter manuelle l'APK et de le convertir avec la commande Chromeos-apk.

2014 09 26 15.44.55 576x1024 Un app Android pour rendre toutes vos applications compatibles avec Chrome (ARChon)

2014 09 26 15.45.04 576x1024 Un app Android pour rendre toutes vos applications compatibles avec Chrome (ARChon)

2014 09 26 15.45.23 576x1024 Un app Android pour rendre toutes vos applications compatibles avec Chrome (ARChon)

Une fois la conversion effectuée, il suffit d'importer les fichiers sur votre ordinateur et de les installer dans Chrome comme je vous l'explique dans cet article afin de le faire tourner sur votre machine.

Pratique !

ChromeAPK est téléchargeable ici.

Source

Cet article merveilleux et sans aucun égal intitulé : Un app Android pour rendre toutes vos applications compatibles avec Chrome (ARChon) ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Booter sur une ISO directement depuis Grub et mettre en place un mode d’auto-destruction sur votre PC

vendredi 26 septembre 2014 à 15:31

Il n'y a pas si longtemps, je vous avais présenté un disque dur externe qui permettait de sélectionner les images ISO sur lesquelles vous vouliez démarrer votre ordinateur. Et ce truc était plutôt cool.

Du coup, en fouillant un peu le web, je suis tombé un article qui explique comment ajouter une ISO dans Grub afin de démarrer dessus (en mode live). Pratique quand on a besoin de différentes distributions, mais qu'on ne veut pas toutes les installer.

Je vais donc vous expliquer comment faire ça à la différence près que je ne vais pas me contenter d'une distrib Linux classique dans l'exemple. Non, je vais vous expliquer comment ajouter Dban en mode auto-wipe, afin d'effacer automatiquement (et de manière sécurisée) les disques durs de votre machine.

Attention, Dban, c'est chaud... Si vous faites n'importe quoi, vous risquez d'effacer vos disques. A utiliser avec précaution donc... Ce tuto reste néanmoins intéressant, car je vous donnerai les lignes à mettre dans la conf Grub pour y intégrer à peu près toutes les distribs connues.

Alors, par quoi commencer ? Et bien, téléchargez d'abord l'ISO de votre choix et placez-la dans le répertoire ISO de votre home (par exemple, chez moi c'est /home/korben/ISO/).

dban Booter sur une ISO directement depuis Grub et mettre en place un mode dauto destruction sur votre PC

Puis lancez la commande...

fdisk -l

... pour voir l'état de vos partitions. Regardez le nom de la partition de boot...(avec l'étoile). Chez moi c'est /sda1, ce qui une fois traduit en langage Grub s'écrit (hd0,1). Si c'était /sda2, ça s'écrirait (hd0,2) et si c'était /sdb1, ça serait (hd1,1)...etc. Notez ça dans un coin.

Ensuite, on va valider la conf de Grub pour être certain que celui-ci apparaisse bien au lancement de votre machine. Éditez le fichier suivant :

sudo nano /etc/default/grub

Et mettez le paramètre suivant en commentaire en ajoutant un # devant. Ça autorisera Grub à s'afficher.

#GRUB_HIDDEN_TIMEOUT=0

Sauvegardez, puis allez ouvrir le fichier suivant qui va vous permettre d'ajouter des configurations personnalisées au menu de Grub.

sudo nano /etc/grub.d/40_custom

C'est dans ce fichier qu'on va insérer les paramètres pour démarrer sur les ISO.

Par exemple pour mon ISO de Dban, j'ajoute le code suivant en prenant soin d'indiquer le chemin complet vers mon ISO ainsi que le nom de la partition de boot (ici hd0,1):

menuentry "Darik's Boot and Nuke" {
set isofile="/home/korben/ISO/dban.iso"
echo "Using ${isoname}..."
loopback loop (hd0,1)$isofile
#linux (loop)/dban.bzi nuke="dwipe" silent
linux (loop)/dban.bzi
}

dban1 650x225 Booter sur une ISO directement depuis Grub et mettre en place un mode dauto destruction sur votre PC

Notez bien que la commande "linux (loop)/dban.bzi" va lancer Dban sans paramètre et vous fera tomber sur le menu de Dban en toute sécurité. Par contre, si vous commentez cette ligne et que vous décommentez celle-ci : linux (loop)/dban.bzi nuke="dwipe" silent, Et bien Dban lancera un effacement complet de votre machine sans aucun avertissement. Attention à vous donc !

Une fois que le fichier 40_custom est édité, sauvegardez-le puis lancez la commande suivante pour régénérer le Grub :

sudo update-grub

Ensuite, rebootez et vous verrez apparaitre Dban dans le menu Grub. Facile non ?

Bon et maintenant que faire si vous souhaitez booter sur autre chose qu'un Dban ? Et bien c'est simple... Il suffit d'aller jeter un oeil ici et de reprendre la conf qui vous va pour des distribs comme Ubuntu. Vous remarquerez que chaque config est différente car les fichiers de démarrage des ISO ne portent pas les mêmes noms et ne sont pas situés dans les mêmes chemins.

menuentry "Ubuntu 14.04 (LTS) Live Desktop amd64" {
set isofile="/home/korben/ISO/ubuntu-14.04-desktop-amd64.iso"
loopback loop (hd0,1)$isofile
linux (loop)/casper/vmlinuz.efi boot=casper iso-scan/filename=${isofile} quiet splash
initrd (loop)/casper/initrd.lz
}

Gparted ...

menuentry "GParted Live amd64" {
set isofile="/home/korben/ISO/gparted-live-0.18.0-2-amd64.iso"
loopback loop (hd0,1)$isofile
loopback loop $isofile
linux (loop)/live/vmlinuz boot=live config union=aufs noswap noprompt ip=frommedia toram=filesystem.squashfs findiso=${isofile}
initrd (loop)/live/initrd.img
}

Ou encore Fedora ...

menuentry "Fedora 20 Live Desktop x86_64" {
set isofile="/home/korben/ISO/Fedora-Live-Desktop-x86_64-20-1.iso"
loopback loop (hd0,1)$isofile
loopback loop $isofile
linux (loop)/isolinux/vmlinuz0 root=live:CDLABEL=Fedora-Live-Desktop-x86_64-20-1 rootfstype=auto ro rd.live.image quiet rhgb rd.luks=0 rd.md=0 rd.dm=0 iso-scan/filename=${isofile}
initrd (loop)/isolinux/initrd0.img
}

N'oubliez pas de sauvegarder, puis de faire un update-grub. Et vous verrez toutes ces distribs apparaitre dans le menu Grub au lancement de votre machine. Et en cherchant sur Google, vous trouverez sans problème ce genre de conf pour des trucs un peu plus exotiques ou un peu plus windowsiens...

Et voilà, maintenant vous savez mettre en place un mode d'autodestruction sur votre ordinateur et/ou démarrer directement sur des LiveCD de votre choix.

Amusez-vous bien !

Cet article merveilleux et sans aucun égal intitulé : Booter sur une ISO directement depuis Grub et mettre en place un mode d’auto-destruction sur votre PC ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

C’est l’heure de reprendre le sport !

vendredi 26 septembre 2014 à 11:04

Il y a quelques temps, on m'a proposé un truc super : Faire un tour en avion de chasse. J'ai évidemment sauté sur l'occasion, mais pour pouvoir me glisser dans le siège éjectable (lol de flip), je dois perdre un peu de tour de taille.

Vous me connaissez, je ne suis pas un très grand sportif ni un ascète mais j'ai quand même décidé de me remettre à faire un peu d'exercice, non pas pour devenir beau, musclé et huilé de partout mais simplement pour perdre quelques centimètres de tour de taille et bien sûr, être en meilleure forme.

Pas simple, surtout avec mon emploi du temps alors pour me motiver (comprenez "me coincer"), j'ai discuté avec Sony Mobile pour qu'ils me filent un Smartband et j'ai mis mon pote Cédric au travail pour qu'il me prépare un petit programme de remise en forme (Merci à lui !). \o/

Du coup, cette opération de remise en forme qui fera aussi office de test du Sony Smartband en conditions réelles va durer 30 jours à compter d'aujourd'hui. Si vous souhaitez suivre tout ça en temps réel, je partagerai mes impressions du bracelet, mes exercices, mes plongées en eaux profondes, mes randonnées, mes records du monde sur cette page spéciale (Accessible via le menu là haut).

A suivre ici sur toute la période.

Cet article merveilleux et sans aucun égal intitulé : C’est l’heure de reprendre le sport ! ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Net Hunter – Transformez votre téléphone Android en outil de pentesting

jeudi 25 septembre 2014 à 10:47

Si vous êtes un(e) hacker poilu(e),  vous connaissez sans doute la distribution Kali Linux qui embarque tous les outils nécessaires aux pentests en tous genre. Et bien bonne nouvelle, l'équipe en charge de Kali Linux a mis au point Nethunter, une version destinée aux appareils Android et plus particulièrement pensée pour les attaques physiques (via le port USB).

En gros, si vous avez un vieux téléphone ou une vieille tablette à recycler (uniquement Nexus pour le moment), vous pouvez installer Net Hunter dessus et mener des attaques utilisant entre autres, le port USB de la machine cible. Que ce soit avec des attaques hid (similaire à ce qui se fait avec des Teensy) ou à la BadUS-style ou de l'injection de paquets dans un réseau WiFi à partir du téléphone branché en USB et utilisé comme carte WiFi supportant l'injection, tout se fait simplement en quelques clics.

Évidemment, en plus des trucs spécifiques aux attaques physiques, on retrouve dans Net Hunter, tout le set d'outils de Kali Linux, y compris les fonctionnalités d'auto-destruction ou de prise de contrôle à distance (VNC...etc.).

nexus home 650x412 Net Hunter   Transformez votre téléphone Android en outil de pentesting

Voici la liste des appareils compatibles :

Bref, si ça vous tente, tout est expliqué ici.

 

Cet article merveilleux et sans aucun égal intitulé : Net Hunter – Transformez votre téléphone Android en outil de pentesting ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Comment restaurer un fichier contenu dans un point de restauration Windows ?

jeudi 25 septembre 2014 à 10:20

Avec l'arrivée des points de restauration dans Windows Vista puis Windows 7 et 8, il est devenu de plus en plus difficile de perdre ses fichiers suite à une fausse manip. Seulement, voilà... Même si Shadow Copy (le truc qui créé ces points de restauration) est activé par défaut dans toutes les versions, il n'autorise que la restauration de fichiers systèmes.

Vos documents personnels sont bien sauvegardés aussi, mais seuls les utilisateurs des versions Ultimate, Business et Enterprise y ont accès. Ceux qui ont une version personnelle (basique ou familiale) ne peuvent pas accéder aux fichiers contenus dans ces points de restauration.

Heureusement, pour cela, il existe un petit logiciel baptisé Shadow Explorer qui va vous permettre d'accéder à ces points de restauration et de farfouiller dedans pour restaurer celui que vous voulez.

2014 09 25 09 55 09 shadowexplorer Comment restaurer un fichier contenu dans un point de restauration Windows ?

Dans Shadow Explorer, vous choisissez le volume, la date du point de restauration puis une fois que vous avez localisé votre fichier, il n'y a plus qu'à faire un clic droit dessus -> exporter.

Facile !

A télécharger ici.

Cet article merveilleux et sans aucun égal intitulé : Comment restaurer un fichier contenu dans un point de restauration Windows ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.