tera magazine

49
CRÉER VOTRE PROPRE ROUTEUR/PARFEU N° 03 | 15 Juillet 2012 Enrich your knowledge ROOTER SAMSUNG ACE PIRATAGE DES MOTS DE PASSE P34 PAY WITH A TWEET PARTAGE EN TORRENT l’émulation des architectures TERA- DOSSIER TEST de Raspberry PI Tera - magazine

description

revue en informatique

Transcript of tera magazine

Page 1: tera magazine

créer votre propre routeur/parfeu

N° 03 | 15 Juillet 2012Enrich your knowledge

RootER SAmSuNg AcE

Piratage des mots de Passe P34

PAy with A twEEt

PARtAgE EN toRRENt

l’émulationdes architectures

tera-dossier

test deRaspberry PI

Tera - magazine

Page 2: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

04 Wordpress 3.4 10 Transformer Une machine en Routeur et Parfeu.

16 Tera dossier : l’émulation

22 L’émulateur Qemu

29 Rooter Samsung GALAXY ACE

GT-5830i.

32 Firewall : protection Android

33 VNC : Control d’Android

34 VoL dES moTS dE PASSES

37 TRANSFERT dES FiChiERS

41 PAYER AVEC UN TWEET

42 ShARE YoUR FiLE USiNG

ToRRENT

البوابة اإللكترونية للوظيفة 44

العمومية

45 QUizE

46 SmiLE SPACE

16

29

7 44

10

23Sommaire

2

Page 3: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

email:[email protected]

site web :teramagazine.co.cc

iNTro*Précédente

disponible en téléchargement à :

L’édition

era-magazine est une revue numéri-que, mensuelle qui s’adresse aux pas-sionnés du monde informatique au Maroc. Il s’agit d’une initiative bénévole

pour créer un moyen de partage des connais-sances et des expériences.

L’informatique étant un domaine très vague nous essayons selon les compétences dis-ponibles, à travers ces pages, de couvrir les différents sujets qui peuvent intéresser les informaticiens au Maroc et les approchez des différentes zones qu’ils n’ont pas eu le temps de les découvrir ou leurs formations n’incluent pas.

Loin des slogans de marketing ou des pubs, nous vous assurons que nous tendons nos mains vers vous pour collaborer et allez en avant pour mettre en disposition du lecteur un produit de qualité. Alors, n’hésitez surtout pas, chers lecteurs à nous contacter pour vous exprimer.

enfin, nous comptons bien sûr votre réac-tivité pour améliorer le contenu offert.

http://tinyurl.com/c8p28nj

t

L’équipe de rédaction

3

Page 4: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

L’Actualité

4

Page 5: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

ant attendue, une autre sortie officielle majeure de WordPress a été rendu public (http://wordpress.org/download) par L’équipe de développement WordPress : il s’agit de la version WordPress version 3.4, nommée : le gui-tariste Grant Green. Une nouvelle version qui embarque un bon nombre

d’améliorations et autant dire que ces dernières devraient plaire à tous les fans de ce système de gestion de contenu.

t

3.4 Grant G

reen

la sortie de WordPress

5

Page 6: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

Nouveautés :

Personnalisation du thème :

Il s’agit du plus grand changement dans la version 3.4. si vous êtes un utilisateur de WordPress vous savez sans doute l’embêtement qui existe pour changer des paramètres de design pour un thème installé. Nous avions seulement un simple éditeur de texte pour modifier les fichiers de thème. Avec cette version, la personnalisation du thème vous permet de jouer les paramètres de votre thème actuel ou celui que vous songez à utiliser, vous pouvez changer les couleurs, para-métrer la taille de l’image insérée dans l’entête de votre site, etc.

Intégration de Twitter :

Désormais, vous pouvez facilement intégrer les tweets de vos messages. Il suffit de coller l’url du tweet. Par exem-ple “ https://twitter.com/terarevue/sta-tus/212106351780970497” Coller dans l’éditeur HtML et le tweet sera bien inté-gré comme indiqué ci-dessous:

Support du HTML dans les légendes :

Le champ dévolu aux légendes des images supporte désormais le HtML, ce qui vous permettra de mettre en forme votre texte ou même d’y glisser quelques liens. Idéal pour pouvoir créditer l’auteur d’un cliché.

Améliorations pour les développeurs :

Les développeurs seront sans doute heureux d'apprendre que des améliora-tions ont notamment touché le XML-RPC, les thèmes et les API en-tête personnali-sé. en effet les requêtes WP_Query sont devenues plus rapides, ainsi que l'API des différents thèmes. Même chose aussi pour l'API dédiée aux entêtes ou encore pour l'API XML-RPC qui fonctionne désor-mais avec tous les types de contenus.

Conclusion :

J’utilise WordPress depuis long-

temps et j’ai pu suivre son évolution,

j’avoue que cette version me plait

beaucoup et je vous recommande

bien de mettre à jour votre installa-

tion WordPress.

1 3

4

2Fig.1 : personnalisation du thème

Fig.2: Intégration de twitter dans les posts

6

Page 7: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

FacebookGrande nouvelle pour les utilisateurs de

facebook : il est désormais possible non

seulement de supprimer un commentaire,

mais également de le modifier. enfin.

le petit oiseau bleu s’est envolé et un robot le remplace.

Récemment twitter a tombé en panne plusieurs fois au Maroc mais apparem-ment, la panne a été ressentie un peu par-tout sur la planète. à l’origine de ce dysfonctionnement, une attaque de pirates par dénis de service comme l’explique twitter :We are defending against a denial-of-service attack, and will update status again shortly.

twitter améliore ses outils de recherche

twitter a amélioré ses outils de recherche, qui disposent désormais d’un module de com-plétion automatique de la requête capable de donner des suggestions précises en fonction de l’utilisateur.

twitter

7

Page 8: tera magazine

DropBox annonce son offre “Dropbox 1.40”, qui offre 2 Go d’espace de stockage gratuit pour les utilisateurs via un dossier dédié Dropbox sur leur poste de travail. Dropbox permet de détecter la connexion et offre de télécharger automatiquement toutes les photos et vidéos de vos appareils(appareils photos, téléphones ou carte sD) à votre compte Dropbox avec seulement quelques clics.

GoogleDrive for linux had become a hot topic but a new announcement from google, that it would soon launch.”linuxien” wait for the good news .

Google annonce que les utilisateurs de google-mail peuvent utiliser un compte gmail. tous les comptes vont recevoir une adresse @gmail.com au lieu de @googlemail.com en conservant leurs données.FAQ:https://support.google.com/mail/bin/answer.py?hl=en&answer=159001

dropbox

google :

• Tera-Magazine • www.teramagazine.co.cc8

Page 9: tera magazine

INBOX

• Tera-Magazine • www.teramagazine.co.cc

si vous aves des demandes des conseils ou des articles envoyez nous un e-mail à : [email protected] vous voulez une réponse en privé, veuillez le signaler par un tag [privé] dans le mail.

Je salue l’équipe de tera-magazine, je veux savoir si possible de faire des annexes pour débutant comme c’est le cas pour moi. J’apprécie vos efforts et je vous souhaite bonne continuation. Votre idée est bonne, mais avec le manque de participants dans notre revue j’ai peur que votre souhait ne soit pas exaucé pro-chainement.

J’ai lu l’article à propos de la récupéra-tion des données mais j’ai remarqué la chose suivante : vous dites dans la page 14:Le reportage (science ou fiction) suivant met le point sur cette méthode.Mais ou est ce reportage ???J’ai re-téléchargé votre revue une semaine après mais l’erreur apparem-ment n’a pas été repéré.soubhan li ma ynsa :). en effet c’est une bourde de ma part il s’agit bien d’un reportage voici le lien: tinyurl.com/bmf4y84

sVP lequel des services d’hébergement vous me conseillez. Je me suis inscris dans plusieurs mais sans satisfaction. Mercii.Je vous conseille d’utiliser freehosting.

Bonne initiative, surtout avec des compé-tences marocaines. J’en suis fière.

Pourriez-vous m’aider à trouver des con-tacts pour un emploi dans une entreprise réseau informatique.on vous conseil de vous inscrire dans LinkedIn et viadeo c’est très pratique. Bonne chance à vous

Le sujet en arabe n’est pas bien fait svp donnez plus d’importance à ceci. Faites des sujets aussi intéressants que les sujets en anglais ou en français. Bonne chance et surtout chorkan. Vous avez raison une page ne suffit pas . Il nous manque des écrivains en langue arabe qui maitrisent les termes technique et les sujets présentés. Rejoignez-nous.

Je suis un entrepreneur, j’ai une start-up dans le domaine informatique qui s’intéresse au stockage des données et leurs protections. J’ai lu le bon article de Mr yassine hamichi“ eFFACeMeNt seCURIsé Des DIsQUes DURs “. je me demande si vous avez des documents concernant la méthode MFM, j’apprécierai aussi tous retour d’expérience concernant son usage.

J’ai bien appris grâce à vous l’existence de Wake on lan vraiment une technique intéressante. J’ai suivi les instructions mais quand j’essaye de lancer l’ordre de mon androïde ça marche pas pourriez-vous m’aidez. Vérifie le client WOL d’android s’il est bien configuré, ensuite teste le Wol sur la cible avec un client sur ordinateur pour voir si le problème réside dans le client ou Non.

Nous publions vos participations pour que le reste des lecteurs en profitent.

Pourquoi nous publions vos envois ?

Affirmatif, je vous procure les documents nécessaires sur le lien : goo.gl/Zp99z

Merci.

sVP, je souhaite vous lire à propos de cloud computing et son usage au Maroc.Proposition retenu, le cloud est un sujet d’actualité, il sera le sujet de prochains article ou dossier.

Où puis-je trouver une demande pour restitution d’IGR. Voici un exemplaire : http://tinyurl.com/d98noxy

un salut spécial à kamal iyada et mustapha dauoi qui ont rejoint l’équipe de rédaction.

News

ima

ne

NA

.Cka

ma

l w

ari

dK

Am

al su

fim

eri

am

Hh

ich

am

.BM

.K

tarik chinb

mo

rad

ra

ou

i

kamal faraoui

tera

-ma

ga

zin

e

9

Page 10: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

ans doute, avec la crois-sance actuelle des attaques et des intrusions dont souffrent les réseaux

privés des entreprises, des out-ils tels que : le Firewall, l’IDs, le Proxy, le VPN, la passerelle anti-virale... etc. sont devenus indis-pensables pour l’entreprise afin de se protéger. soucieuses des coûts investis dans ce but les entreprises cherchent des alter-natives aux solutions commerci-ales qui existent, par conséquent l’alternative peut être le monde libre, où les entreprises peuvent trouver des solutions aussi sat-isfaisantes que celles commer-cialisés. Pour protéger un réseau

informatique il existe des dis-tributions (une vingtaine) gra-tuites orientées sécurité parmi lesquelles, je choisis de vous par-ler dans cet article de M0n0wall. Il s’agit d’un projet visant à créer une solution complète pour rendre un réseau immunisé. Il intègre des fonctionnalités de protection qui peuvent tourner sur un matériel embarqué ou sur un pc, lorsqu’il est utilisé en embarqué, il rivalise avec les boîtes de pare-feu commerciaux.

Transformer Une machine enroUTeUr eT ParfeU

SiPcoP

ENdiAN

m0N0wAllPar : mustapha dauoi

10

Page 11: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

M0n0wall est un peu différent des autres distributions similaires, car il est: • basé en FreeBsD, non Linux • optimisé pour le matériel embarqué. Cette distribution met en place différents outils afin d’avoir une solution de sécurité Complète pour un réseau d’entreprise incluant les caractéristiques suivant:

•Interfaceweb(supportantleSSL)•Consolederécupérationpar interfacesérie•Définitiondel’adresseIPLAN•RéinitialisationduMotdepasseoublié•Restaurerlesparamètresd’usine•Redémarrerlesystème• Support sans fil (y compris le modepoint d’accès)•Portailcaptif•Supportde802.1QVLAN•Priseencharged’IPv6•Filtragedynamiquedespaquets•Règlesbloquer/passerFig1•Journal•NAT/PAT(ycompris1:1)•ClientDHCP,priseenPPPoEetPPTPsurl’interface WAN•TunnelsVPNIPsec(IKE,aveclesupportdes cartes de chiffrage matériels , les cli-ents mobiles et les certificats)• PPTP VPN (avec support du serveurRADIUs)•Routesstatiques•ServeurDHCPetrelais•MiseencacheDNStransitaire• ClientDynDNSetmiseà jourdeDNS(RFC 2136)•AgentSNMP•Trafficshaper•GrapheurdetraffiquebasésurSVG•Miseàjourdufirmwarevialenaviga-teur Web•ClientWakeonLAN• sauvegardede laconfiguration / res-tauration•Aliashôte/réseau

Ces services sont essentiels pour un réseau privé afin d’offrir une protec-tion maximale contre toutes les men-aces. Alternativement, M0nwall joue le rôled’intermédiaireenroutageentreunréseau public et un réseau que l’on sou-haite sécuriser ; en mots simples il vous offre la possibilité de créer un routeur.

M0n0wall est Idéal pour recycler un vieux pc pour en faire un firewall pour son adsl .Fig.2

Fig.1 : parfeu en réseau interne

Fig.2 : machine parfeu/routeur11

Page 12: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

L’architecture du reséau M0n0wall :

M0n0wall gère plusieurs interfaces dont chacune peut être ou non utilisée. Chaque interface peut être connectée à une zone : Wan ou LAN ou DMZ (Fig.3)

• WAN=réseau extérieur• LAN =réseau local.• DMZ = Zone démilitarisée. cette zone

isolée, hébergeant des applications mises à disposition du public est accessible de l’extérieur mais ne pos-sède aucun accès. sortant (serveur web, un serveur de messagerie, un serveur FtP public, etc.). Le schéma suivant donne un exemple d’utilisation de m0n0wall dans le réseau.

Fig.3

12

Page 13: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

• configurateur Les interfaces de lamachine (LAN / WAN / OPt) selon votre architecture (conseil: utiliser l’auto-détec-tion, ou utiliser les adresses MAC pour savoir quelle carte choisir pour quelle interface)• changer l’adresse IP du réseau local,ou utiliser la valeur par défaut (192.168.1.1; m0n0wall agit comme un serveur DHCP par défaut)•apporter leschangementsnécessairesà la configuration par défaut.

Pour l’installer sur votre disque choisissez option 7 du menu et votre configuration sera conserve. Avant de l’installer sur disque vous pouvez le tester en live.

Installation :

Afin de l’utiliser il vous faut une machine ayant en minimum les caractéristiques suivantes :

• un processeur i386, 64Mo de RAM et 300Mo de disque dur. Plus de RAM peut être nécessaire pour les fonc-tionnalités proxy web ou la détec-tion d’intrusion, …

• Deux cartes réseau 10/100 Mb/s • Un lecteur de CDROM permet une

installation aisée d‘M0n0wall mais, vous pouvez installer M0n0wall à par-tir du réseau via le protocole HttP.

• un lecteur de disquette n’est pas obligatoire mais se révèle utile pour la création de sauvegarde et la restaura-tion de votre configuration.

• M0n0wall peut également être instal-lé sur une carte Compact Flash.

Prés-requis :

L’installation est très simple (dans le cas d’un matériel embarqué la procédure diffère):•booterdevotreCD.•attendrequelemenudelaconsoleà apparaître(Fig4), sélectionnez 1. (affecter les ports du réseau)

téléchargez la dernière version d’M0n0wall firewall depuis son site officiel :

http://m0n0.ch/wall/downloads.php

Une fois le fichier téléchargé, il ne vous reste plus qu’à graver cette image sur un CD. Vous pouvez aussi utiliser votre UsB.

Fig.4 : Menu M0n0wall

Fig.5 : Affectation des interfaces réseau

13

Page 14: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

Après l’installation, la configuration se fait à l’aide d’une interface web accessible à partir d’une autre machine à l’adresse déjà configurée lors de l’installation http://192.168.14.10(dans mon cas) Connectez-vous avec utilisateur: ‘admin’, mot de passe : ‘mono’, explorer les menus et configurez selon vos besoins.

Configuration :

Dans l’onglet ‘general setup’ définissez les règles générales de votre réseau : Nom de domaine, DNs,etc.(Fig7)

Contrairement à la majorité des “routeur/parfeu”, M0n0wall vous offre la possiblité de mettre en place un portail captif (captive portal) qui restreint l’acces web par authen-tification (fig.9).

Définissez ensuite la configuration de vos interfaces WAL/LAN.

Fig.6 : l’’interface de la configuration

Fig.8

Fig.9

Fig.7

14

Page 15: tera magazine

Fig.10 : Page d’acueil de l’interface de configuration d’eNDIAN firewall

Fig.12 : Page d’acueil de l’interface de configuration d’eNDIAN firewall

Fig.11 : Ipcop

• Tera-Magazine • www.teramagazine.co.cc

La puissance de M0n0wall fait de lui le premier point de défense dans votre réseau. Je suis satisfait par les exploits de cette distribution si légère qui vous per-met aussi de transformer une machine ancienne en un routeur/firewall puisant et investir dans votre matériel inutilisé. Je vous invite à la fin à découvrir les autres solutions similaires, je vous recommande précisément pfsense, endian et Ipcop.

Conclusion :

M0n0wall vous aide à mettre en place un por-tail captif.

15

Page 16: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

L’émulation pour moi est un sujet important, je ne sais pas de votre part, mais en tant qu’administrateur systèmes (AIX, linux) et développeur pour différentes plateformes, je l’utilise quotidiennement. à travers ce modeste article, je partage avec vous l’expérience que j’ai pu accumuler pour enrichir vos connaissance selon la philosophie de Tera-magazine.

Pensez émulation

ne Pensez Pas virtualisation

Faites Tourner des systèmes dediés à des architectures ARM,PPC,..etc.Sur X86.

tera dossier

16

Page 17: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

emuLaTioN X86.X64.i386.ARm.PPc??

démo : émulAtioN d’ARm-vERSAtilE

a majorité écrasante des ordi-nateurs utilisés au Maroc sont équipés avec des processeurs implémentant l’architecture

X86_32 ou x86_64 (Intel ou AMD) tour-nant Windows ou linux. Cependant si vous le savais il existe d’autre type de proces-seurs et d’architectures qui existent sur la marché tel que : ARM,PPC ,sPARC.etc...Il arrive des fois que l’on a l’envie ou le besoin d’utiliser des système (Os) desti-nés à ces plateformes, or investir dans de nouvelles machines n’est pas une solu-tion à l emporté de tous. La question qui se pose est la suivante peut on faire tourner ces systèmes dans un ordinateur avec une architecture X86 qui est bien disponible ?.Pour résoudre ce dilemme à l’aide de votre machine Intel, la solution qui s’impose est l’émulation. l’idée est de lancer depuis son système, un émulateur (logiciel) pour faire tourner un autre système destiné à une plateforme différente (PowerPC….) delaplateformehôtedel’émulateur.Donnons un exemple : l’émulation d’AIX sur X86 c’est de faire tourner un system AIX (Unix d’IBM), qui ne tourne que sur un type de processeur PPC(PowerPC) d’IBM sur une machine équipé un proces-seur différent tel que l’Intel x86 sans pos-session du matériel requis (system i…).

l

PART: 1

L’émulation offre donc de larges per-spectives devant vous pour tester différ-entes plates formes.

17

Page 18: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

Fig.1: l’architecture standard de la Virtualisation

Une question qui revient souvent, très souvent.

sachez que Virtualiser et émuler ne sont pas des synonymes en informatique.La virtualisation et l’émulation permettent toutes les deux de faire fonctionner un environnement à l’intérieur d’un autre et par conséquent ces deux techniques sont donc souvent mélangées ou confondus. elles sont pourtant très différentes et répondent à des besoins très éloignés.Certains vont se dire avant de continuer, Pourquoi une émulation et non pas une virtualisation. à l’aide de Vmware (outil de virtualisation) on peut tout tester!!! si vous partagez le même avis sachez que c’est vrai et faux. Les hyperviseurs con-nues tel que VMWare Workstation (solu-tion Windows), Parallel Desktop (solution Mac) ou encore VirtualBox (multi plate-formes) sont capables de virtualiser (et non pas émuler) que des systèmes (linux ou Windows ou Mac) qui sont destinés à la famille processeur X86 Intel ou AMD. Un ordinateur équipé d’un processeur Intel x86 est incapable de virtualiser un système d’exploitation prévu pour fonc-tionner dans une architecture différente telle que PowerPC ou ARM.

• Pour faire la distinction

L’émulation est l’opération de simuler par un moyen logiciel une architecture matériel différente de l’architecture hôte ; un exemple connu c’est d’émulerles consoles de jeu telles que Gamboy, Plastation 2 sur son ordinateur pour jouer aux jeux : Mustapha, KOF, etc… les jeux du bon vieux temps. L’émulateur va donc transformer toutes les instructions ARM en instructions x86, que le processeur du PC pourra exécuter. On peut noter que ces transformations ralentissent donc le système émulé.si émuler c’est de simuler le jeu d’instruction

du processeur ou l’architecture émulée, virtualiser c’est partager, diviser, répar-tir les ressources physiques et logiques delamachinehôteetfaireensortequece partage soit assuré quelque soit la chargede lamachinehôte. Elle permetdonc d’utiliser directement les ressources de la machine hôte sans modifier lesinstructions du système invité. Un sys-tème virtualisé a donc des performances très proches d’un système natif.

Dans cet article on ne s’intéresse pas à la virtualisation. si l’occasion se présente, je vais en parler dans d’autres articles sur tera-magazine

Virtualiser ou émuler ?

18

Page 19: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

Les architectures à émuler

Il existe une panoplie d’architecture de processeurs existants, Je me con-tente dans cet article de présenter ici trois architectures dominantes X86, ARM, PowerPC.

X86 d'Intel La famille x86 regroupe les micropro-cesseurs basés sur le jeu d’instructions de l’Intel 8086 apparue en 1976. Le terme x86 vient du fait que les premiers suc-cesseurs au 8086 ont également eu des noms se terminant par «86». Plusieurs a jouts et extensions ont été a joutés au jeu d’instruction du x86 au fil des années, mais en gardant presque toujours avec une rétrocompatibilité complète. Les pro-cesseurs X86 ont commencé avec un support de 16-bit apes 32 pour arriver à la génération actuel de 64 bits dont les plus récents sont les processeurs tel que Intel Core i7 , Intel sandy Bridge, AMD Bulldozer , Intel Ivy Bridge. Différents constructeurs tels que IBM, NeC, AMD, tI, stM, Fujitsu, OKI, siemens, Cyrix, Intersil, C&t, NexGen, UMC, désignent et constru-isent des processors x86 (CPUs) desti-nés aux ordinateurs personnelles(PC) et embarqués. Pour ce type de processeurs courant, Vous entendez sans doute des termes, qui n’ont rien de signifiant pour la majori-té d’entre nous, tels que : i386, i686, X64 surtout lors du téléchargement de logiciels ou des systèmes. Il s’agit des architectures apparues au fil des années chaque notation représente une génération de processeurs basés x86 comme le présente Le tableau suiv-ant :

i386 iNtEl i386/80386 ( 1985) Amd386 / Am386

i486 iNtEl i486/80486 (1989) Amd486 / Am486

i586 iNtEl PENtium 1,2,3 ( 1993) Amd K5

i686 iNtEl PENtium PRo (1995) Amd K6

i786 iNtEl PENtium 4 ( 2000) Amd K7

Pour i786 Il est également apparu dans deux autres versions- Celeron (bas de gamme - pour ordina-teurs de bureau portables)- Xeon (haut de gamme - pour stations de travail ou serveur multiprocesseur)Il a été complété par Pentium D & Pentium extreme edition Dual core CPU.(Intel Itanium de l'architecture tard a été développé sur la base de ce processeur.)

x64 et x86 ?

Il s’agit de notation pour faire la dif-férence entre des éléments de la même famille en fait, c’est le nombre de bit sur lesquels sont capable de travailler les proces-seurs : - la gamme x86 d’Intel est en 32 bits. elle est capable de s’adresser à 2^32 adress-es mémoire, soit 4294967296 soit 4Go.

Ce qui signifie que cela ne sert à rien d’avoir plus de 4Go de mémoire avec un processeur de ce type.- la gamme de processeurs x64(X86_64) venant d’AMD basé sur l’architecture X86 mais capable de travailler sur 64 bits

d’où le nom X64.

Fig.2

19

Page 20: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

PowerPC PowerPC, parfois abrégé PPC, est une gamme de microprocesseurs dérivée de l'architecture de processeur RIsC POWeR d'IBM, et développée conjointement par Apple, IBM et Freescale (anciennement Motorola semiconducteurs). Le rétro-acronyme de PowerPC est : Performance Optimization With enhanced RIsC Performance Computing. en micro-informatique, l'architecture PowerPC a surtout été utilisée dans les Macintosh d'Apple de 1994 à 2006. elle a aussi été utilisée dans les serveurs d'IBM. Depuis juin 2005, Apple s'est tourné vers les processeurs x86 d'Intel. Cette archi-tecture est étroitement liée aux systèmes d’IBM tel que le fameux système AIX (Advanced Interactive executive) des-tiné aux entreprises pour répondre aux besoins des applications professionnelles les plus exigeantes. On reproche à IBM qu’elle ne parvenait plus à produire des processeurs suffisamment performants et moins gourmands en énergie par rap-port à la concurrence, notamment celle d'Intel.

Les architectures ARM, développées par ARM Ltd, sont des architectures RIsC 32 bits.Dotés d'une architecture relativement plus simple que d'autres familles de pro-cesseurs, et bénéficiant d'une faible con-sommation, les processeurs ARM sont devenus dominants dans le domaine de l'informatique embarquée, en particu-lier la téléphonie mobile et les tablettes. Aujourd'hui, la plupart des grands fond-eurs de puces proposent de l'architecture ARM. Le monde des ordinateurs portables pourrait connaître prochainement une évolution avec le remplacement progres-sif des processeurs x86 par l'architecture ARM. Windows 8 est compatible avec cette architectures, tout comme Google Chrome Os. L'utilisation de l'architecture ARM devrait permettre la réduction de la consom-mation électrique.

20

Page 21: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

Fonctionnement de l’émulation

émulation part d’une idée relativement

simple : il s’agit de traduire (binary

translation) le jeu d’instruction d’une

architecture source vers celui d’une architecture

destination. Il n’est pas nécessaire que les deux

jeux d’instruction soient différents : on peut en

effet décider d’émuler une architecture don-

née sur une même architecture. L’émulateur se

charge de traduire à la volée les instructions de

la machine source vers des instructions de la

machine cible, au moment même de leur exécu-

tion. L’émulateur est également chargé d’imiter le

contenu des périphériques de stockage (en util-

isant soit des fichiers images, soit des périphéri-

ques physiques), mais également Il est possible

d’émuler des ressources hardwares non présentes

physiquement sur la machine d’accueil : tel que la

carte réseau, la carte son et bien entendu le pro-

cesseur (CPU, FPU, MMU, ...).

l

Réception des instructions de l’architecture source.

traduction des instruc-tions reçus en instruc-tions de l’architecture hôtepourl’exécution

Fig3: L’émulation d’IOS d’Iphone se base sur la traduction des instructions d’un processeur ARM

Fig.4: l’architecture standard de l’émulation21

Page 22: tera magazine

PART 2

• Tera-Magazine • www.teramagazine.co.cc

eMU est un émulateur sous licence Libre GPL qui émule différentes architectures(x86,

PowerPC,ARM,Sparc, etbientôt x86-64etc.…), développé par Fabrice Bellard. Il est disponible sur Linux, Windows, FreeBsD et Mac Os X. L’application donne alors la possibilité de faire march-er des programmes ou des systèmes créés par exemple pour un processeur de genre ARM sur une machine à base de processeur x86. Le choix de QeMU vient du fait qu’il donne d’excellentes perfor-mances.

L’émulateur QeMU

QEmu c’ESt Quoi

iNStAlAtioN Et utiliSAtioN

démo

Q

22

Page 23: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

L’émulateur QeMU

QeMU peut être considéré comme un hyperviseur (outil de virtualisation) libre et fiable. Il permet de faire tourner un ou plusieurs systèmes d’exploitation (ou seulement des processus) sur un sys-tème d’exploitation déjà installé sur la machine.

QeMU met à la disposition des dével-oppeurs d’applications, pour des proces-seurs spéciaux, un outil de simulation et de virtualisation en code source libre. l’émulateur de système QeMU est une boite à outils, que ce soit pour tester un système, une distribution, expéri-menter la programmation noyau, faire des tests de sécurité sans mettre en péril votre environnement de travail, adapter vos développements à d’autres envi-ronnements etc. Néanmoins la vitesse d’exécution des systèmes et applications sur Les composants émulés est lente. Afin d’accélérer l’émulation sur les systèmes d’exploitation il faut passer par une brique propriétaire (Non Gnu). Il s’agit d’un module noyau Linux KQeMU (pour Kernel QeMU) à charger avant le lancement de QeMU. Cet accélérateur est développé par Fabrice Bellard lui-même et permet un réel gain au niveau des performances. Je vous présente par la suite un guide pour vous initier à utiliser Qemu/kqemu.

Pour vous lancez dans l’expérience d’utiliser Qemu, commencez par l’installer sur votre système. Il est disponible pour Linux, Windows, FreeBsD et Mac Os X.

1. Installationpour Windows

pour Linux

Les archives QeMU et QeMU Accelerator Module (kqemu) sont téléchargeables à l’adresse :wiki.qemu.org/downloadPour obtenir d’excellent résultat le créateur de cet émulateur préconise l’utilisation sous linux.

Vue le succès de Qemu, La majorité des distributions offrent un paquet binaire d’installation. Vous pouvez alors faire appel à votre gestionnaire de paquet pour l’installer.

Fedora :

yum install qemu

Debian :

apt-get install qemu

sUse :

yast -i qemu

Gentoo :

emerge -av app-emulation/qemu

en cas d’échec de l’opération précéden-te, il vous faudra chercher sur les sites officiels de contribution de votre distribu-tion, si vous ne voulez pas le compiler par vous même. Vous devrez tout de même faire attention à installer un paquet cor-respondant à votre noyau.

– Red Hat/Fedora : http ://dag.wieers.com/packages/qemu/– RH/Fedora, Mandriva, suse : http://rpm.pbone.net/index.php3 ?stat=3&search=qemu&srodzaj=3

si pour votre distribution il n’existe pas de baquet d’installation alors vous aurez besoin de le compiler vous-même. Ne vous inquiétez pas l’opération est facile.

Qemu offre l’outil Qemu Manager est dis-ponible sur le site official : qemu.org

23

Page 24: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

Compilation des sources pour le noyau Linux 2.6.x.

téléchargez le fichier “ qemu-1.0.1.tar.gz“ de gitub sur le lien suivant : wiki.qemu.org/Download Décompresser ensuite l’archive Qemu graphiquement ou par commande:

$ tar xzvf qemu-1.0.1.tar.gz

Placez-vous dans le dossier décompressé

$ cd qemu-1.0.1/

Configurez(sans options) Qemu et com-piler le ainsi :

$ ./configure

L’exécution du configure devrait ressem-bler à ceci :

....Install prefix /usr/localAdlib support noCoreAudio support noALSA support noDSound support noFMOD support nokqemu support yes....

Le programme sera installé dans /usr/local. si vous souhaitez l’installer dans le répertoire /usr vous devez le préciserlors du configure :

./configure prefix=/usr .

Plusieurs options sont possibles, voir :

./configure –help

On y retrouve les répertoires d’installation /usr/local, le compilateur (gcc), le pro-cesseur cible (i386), les processeurs de l’émulateur et surtout le support de kqemu, si la ligne kqemu support retourne no, alors le module KQeMU n’est pas prisen compte. ensuite, pour compiler etinstaller QeMU, lancez:

$ make

$ su -c “make install”

si vous voulez installer l’accélérateur KQeMU téléchargez l’archive corre-spondante et refaite les mêmes étapes que nous avons faites pour installer QeMU, surtout pour le choix de dossier d’installation qui doit être le même.

Installer KQeMU

2. UtilisationWindows

Linux

Pour Windows l’utilisation est facile, l’outil graphique Qemu Manager vous aide à configurer votre émulateur. Vous pouvez spécifier la plateforme que vous désirez. Le document suivant goo.gl/VhA22 est un excellent guide d’utilisation pour Qemu manager. Je vous le recom-mande avant de débuter.

Pour tirer profit de Qemu, il préférable de le tourner, comme on l’a déjà mention-né, sous linux. N’ayez pas peur des lignes de commandes.

Fig.1: Qemu Manager

24

Page 25: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

Qemu utilise presque les mêmes options pour toutes les architectures à émul-er il suffit de comprendre la logique qu’il suit. si vous êtes familiers avec les hyperviseurs (Vmware,Vbox..), vous allez remarquer que la logique d’utilisation est presque identique :

Création d’une image disque => instal-lation du système à émuler sur l’image disque =>lancement de l’émulation avec les options désirées.

On crée une image disque car QeMU ne travaille pas directement sur votre sys-tèmedefichier,ouplutôtilabesoind’unfichier contenant l’image d’un système. Il nous faut donc tout d’abord créer cette image et y installer un système.

qemu-img create image.img 5G

Pour lancer un système X on utilise :

« émulateur » -boot d -hda image.img -cdrom /chemin/système_X.iso

émulateur est désigné selon la Plateforme à simuler : qemu-system-ppc pour simuler l’architecture PReP, PowerMac ou PowerPC system.qemu-system-arm pour simuler une machine ARM.Dans la démonstration qui suit nous allons voir de prés l’utilisation de qemu pour ARM.

3. Démonstration

Le choix de la Plateforme ARM vient du succès qu’elle connait et son adoption par un grand nombre de con-structeurs pour des produits tel que les tablettes, smartphone.etc...). Il est pos-sible d’explorer le monde linux sur ARM grâce à QeMU.

Dans cette démo nous allons émuler une architecture ARM pour tester un Raspberry Pi pour faire tourner un linux destine à cette plateforme sur une machine dote d’un processeur Intel X86.si vous ne le connaissez pas Rasberry sachez que : Le Raspberry Pi est un ordinateur à processeur ARM conçu par l’inventeur de jeux David Braben et destiné à encour-ager l’apprentissage de la program-mation informatique. L’ordinateur a la taille d’une carte de crédit et permet l’exécution de plusieurs variantes du sys-tème d’exploitation libre Linux et des logiciels compatibles. Ce mini ordinateur est basé sur un processeur Broadcomm ARMv6 cadencé à 800 Mhz accompagné de 128 ou 256 Mo RAM, il est équipé de port ethernet, HDMI, etc. Raspberry est un petit bijou qui vous coutera à peu près 300 DH. Pour plus de détail concernant ce mini-ordinateur, visitez :

http://www.raspberrypi.org/.

ARM émulation

Fig.2: l’architecture raspberry PiFig.3: raspberry Pi25

Page 26: tera magazine

L’installation peut être faite sur une carte sD ou sur une partition de votre disque dur. Dans cette expérience j’utilise le deuxième choix vue que je ne me dispose pas d’une carte sD libre en ce moment. let’s start:

Première chose à faire c’est de choisir la partition à utiliser. dans un terminal on lance la commande fdisk -l qui nous retourne un tableau des différentes partitions existantes avec les points de montage. Je choisie donc la partition /dev/sda6 qui est libre.

Plaçons-nous après dans le dossier où on a décompressé le debian6-19-04-2012.zip. Une fois dedans on exécute la ligne de commande suivante :

dd if=debian6-19-04-2012.img of=/dev/sda6

bien sur vous adaptez cette line selon votre cas if=nom de l’image décompresséeof=partition de destination ou une le che-min de votre carte sD

L’étape suivante sera d’extraite l’image rootfs et télécharger un kernel pour booter avec qemu. Le résultat sera un ensemble d’information a exploité par la suite. Nous allons utiliser l’outil file :

file debian6-19-04-2012.img

Cet outil montre que l’image de notre partitioncomporte 3 partition : FAt 32 Partition – continent l’image du noyau, des fichiers de configuration et des binaires. eXt-4 Partition – pour le Debian rootfs (ce qui nous intéresse) swap Partition – ~200 MB partition de swap .

Nous pouvons désormais extraire le “root-fs” en utilisant dd et l’offset (startsector) retourné par l’outil file.

dd if=debian6-19-04-2012.img of=rootfs_debian6_rpi.ext4 skip=157696 count=3256320

Jusqu’à maintenant on a préparé notre debian roots il nous manque qu’un noyau linux pour lancer l’émulation. télécharger le kernel zImage_3.1.9 http://dl.dropbox.com/u/45842273/zIm-age_3.1.9placez vous dans le dossier courant.

Fig.4.

Fig.5

Fig.6 • Tera-Magazine • www.teramagazine.co.cc

émulons !! Raspberry Pi peut tourner un ensem-ble de distributions pour ARM : debian, fedora, archlinux, etc... Pour choisir le systeme à utiliser la fondation Raspberry recommande d’utiliser Debian. De ce fait dans notre démonstration d’émulation on utilisera la distribution Debian squeeze (6.0) disponible à :downloads.raspberrypi.org/images/debian/6/debian6-19-04-2012/debi-an6-19-04-2012.zip

26

Page 27: tera magazine

vous pouvez changer les options CPU ram comme vous voulez.

qemu-system-arm -m versatilepb -cpu arm1176 -m 256 -hda rootfs_debian6_rpi.ext4 -kernel zimage_3.1.9 -append “root=/dev/sda6” -serial stdio -redir tcp:2222::22

Finalement tous les ingrédients sont présents pour utiliser Qemu. Nous lan-çons maintenant l’émulation du debian destiné à la Platform raspberry PI basé sur un processeur ARM1176 à travers la ligne de commande suivante:

Le résultat sera le chargement du debian dans votre émulateur. jouissez-vous.

Fig.7 lancement de Qemu.

Fig.8 Bureau debian sous Qemu.

• Tera-Magazine • www.teramagazine.co.cc

Qemu reste à mon avis le meilleur émulateur qui existe. un avis partagé par google qui l’utilise comme base à son émulateur intégré au sDK Android. Quoique il existe bien d’autre émulateurs aussi performants, on citera par exemple Basilik II (un émulateur Open source 68k Macintosh), Pear PC (un émulateur du processeur PowerPC destiné aux pro-cesseurs x86), Bochs (un émulateur de machine x86). On peut parler aussi de Wine qui est une implémentation open source de L’API de Windows. Il permet d’utiliser des programmes Windows (.exe) sur d’autres systèmes.Certains émulateurs sont de véritables petits bijoux de programmation, comme cet émulateur de système x86 program-mé en Javascript et capable de faire tourner Linux dans un browser. Un autre exploit réalisé par le créateur de Qemu.

L’émulation peut intéresser les PMe/PMI qui seront généralement plus intéres-sés de gagner en matériels et par con-séquent en place et en couts. elle peut aider également Les particuliers dans un but de formation et d’apprentissage pour acquérir de nouvelles connaissances sans disposition de la Plateforme matériel nécessaire et d’enrichir leurs profils. Alors pensez émulation.

d’autres émulateurs existent

l’interet de l’émulation

En conclusion :

tomshardware.comqemu.org

wikipedia.com

J’espère que cette démonstration a pu vous rapprocher au maximum de l’intérêt et du concept de l’émulation, et que votre curiosité s’est éveillée pour faire d’autre teste et de nous faire part de vos expéri-ences.

Références:27

Page 28: tera magazine

tera-laboDificulté

Temps

Manipulation1O

Moyenne

Minutes

Rooter androidinstallation de firewallutilisation de VNC sur android

• Tera-Magazine • www.teramagazine.co.cc28

Page 29: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

ans un article précédent apparu dans l’édition du mois de Mai nous avons invoqué le sujet : “android rooting”. Nous avons vu la notion du « rooting » pour android, ses avantages et les outils pour réussir une telle opération. Dans cet article nous allons voir la procédure pour rooter un samsung ACe galaxy Gt-5830i. Nous allons profiter par la

suite des potentiels offerts par cet exploit, pour installer un Parfeu afin de con-trôlerlesapplications,quiseconnectentàinternetsansvotreautorisationetpourutiliserVNCpourContrôlervotremobileàpartird’unordinateur. La procédure suivante est valable que pour samsung Gt-5830i n’essayez donc pas de l’utilisez pour d’autre type.

RooteR SAmSuNg gAlAXy AcE gt-5830i

iNStAlAtioN dE PARFEu

utiliSAtioN du vNc

d

Par : MADe RANJIANDROID DeVeLOPeR

29

Page 30: tera magazine

Fig.1.

Fig.2. Mybackup • Tera-Magazine • www.teramagazine.co.cc

Personnellement je me suis pro-curé un galaxy Ace de Maroc telecom par un contrat d’abonnement de 24 mois. Il s’agit d’un portable intéressant avec des caractéristiques avancés qui rivalise avec Iphone. A l’intérieur tourne android V 2.3.6 “geingrberd”. La configuration en détail est :

etape 1

Avant de rooter votre mobile veuillez faire un backup à l’aide de l’application Mybackup de l’ensemble de vos données et des applications installés pour éviter leurs pertes en cas d’erreur.

etape 2 :

téléchargez le fichier suivant : update.zip à goo.gl/55ejH connectez votre appareil et placez le dans votre carte sD.

Redémarrez votre mobile en appuyant simultanément sur les boutons suivant : « mise en marche »+ « sons »+ « accueil » pour booter en mode “recov-ery”.

etape 4

Dans le mode “Recovery” sélection-nez ‘apply update from sD card‘ et choi-sissez le fichier update.zip

SAmSuNg gAlAXy AcE

PRocéduRE PouR RootER ANdRoid :

etape 3 :

Fig.3

Fig.4

Fig.5 menu du recovery mode30

Page 31: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

etape 5 :

Redémarrer votre mobile et véri-fier le succès de l’opération en vérifiant l’existence de l’icône super utilisateurdans le menu des applications(FIG8). à l’issue de cette opération vous bénéfi-cier pleinement du mode super utilisa-teuretvouscontrôlezpleinementvotreappareil. Pour annuler « le rooting » c-a-d « unroot » vous pouvez utiliser le fichier suivant et refaire la manipulation similaire au rooting.

en cas d’échecs un message d’erreur sera affiché. (Fig9) réessayez encore une fois ou changer le fichier d’update.

cette manip est disponible en video sur notre chaine youtube(goo.gl/jwYF0).

Fig.6 sélection du fichier udate.zip

Fig.7 : redémarrage de l’appareil

Fig.8

Fig.9

31

Page 32: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

Firewall : protection Android Pour installer un firewall il faut impéra-tivement avoir un appareil rooté. suite à la partie précédente on continue de vous montrer l’intérêt de cette opéra-tion de rooting par l’installation du par-feu Droidwall. On s’intéresse à Droidwall parmi les parfeux existant vue sa sim-plicité et son efficacité.

après l’opération de rooting, téléchargez Droidwall de googleplay et installez-le . Lancez le et configurer vos listes blanche et noirs pour autoriser ou bloquer l’accès à internet. Vous offrant de contrôleretdeprotégervotreappareil.

L’application se présente comme un tableau de bord assez simple. Vous choisissez comment accéder à Internet et contrôlez facilement les applicationspouvant utiliser les permissions à mau-vais escient. Il est même possible de permettre à certains programmes de se connecter uniquement en WiFi et jamais via la 3G et vice versa

Plus besoin de s’inquiéter des a p p l i c a t i o n s qui vous géolo-calisent ou qui téléchargent vos informations per-sonnelles ou de la pub

si vous avez l’erreur suivante sachez que votre noyau ne supporte pas netfilter(Fig.11) et par conséquent Droidwall ne marchera pas pour le faire fonctionner il faut installer une ROM avec support de netfilter. D’autre parfeu sont disponible tel que : Rootfirewall, network-firewall, etc..

Fig.10 : Droidwall

Fig.11

32

Page 33: tera magazine

Conclusion

• Tera-Magazine • www.teramagazine.co.cc

sur googleplay télécharger cet outil et installer le. Accorder le les droits du super-utilisateur une fois demandé. Fig 12.

Connectez l’ordinateur par wifi ou 3G. lancez votre application DroidVnc sur l’android. Vous aurez les informations nécessairespourlecontrôleràdistance:

Pour contrôler votre appareil à dis-tance il existe le fameux outil VNC pour Android. Pour ceux qui ne connaissent pas VNC :

Virtual Network Computing (VNC) est un système d’accès à un bureau dis-tant qui permet de prendre le contrôled’un ordinateur distant. Il permet de transmettre les saisies au clavier ainsi que les clics de souris d’un ordinateur à l’autre, à travers un réseau informatique,VNC se compose de deux parties, Le cli-ent et le serveur. Le serveur est le pro-gramme esclave sur la machine qui part-age son écran, et le client (appelé aussi le viewer) est le programme maître qui regarde et interagit éventuellement avec le serveur.

VNC est présent sur Android à trav-ers l’application DroidVNC qui offre un serveur de contrôle sur votre appareil.Pour fonctionner il faut avoir un appareil rooté.

Procédure :

sur votre ordinateur installez un VNC viewer pour contrôler l’androidpar l’IP fourni ou juste utiliser le browser(firefox,chrome ..) pour le con-trôlerparl’URL.

Il est clair que le rooting d’android apporte beaucoup de fonctionnalités importantes et vous aide à contrôlermieux votre smartphone. Il existe un très grand nombre d’applications qui demande que l’appareil soit rooté surtout celles qui agissent sur le noyau d’android pour faire des opérations systèmes tel que l’overclocking qui booste les perfor-mances de votre appareil.

VNC: Control d’Android

Fig.12

Fig.13

33

Page 34: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

Vol des mots de passes à partir de votre navigateur

our vous simplifier la vie, Les nav-igateurs WeB vous donnent la possibilité d’enregistrer les infor-mations de connexion (favoris,

historique, mot de passe etc.). sans doute vous profitez de cette possibilité et vous enregistrez vos mots de passe afin de vous connectez automatiquement à vos

site web favoris, mais avez-vous déjà eu la curiosité de chercher ou sont stockés vos informations, vos mots de passe ? sont-ils protégés ?Malheureusement, vous êtes en danger !!il est possible de récupérer, si facilement, les mots de passe stockés dans les navi-

gateurs. Il suffit d’un outil comme un mal-ware, un trojan ou un autre programme malicieux pour accéder aux mots de passe (comme le fait le navigateur WeB au final). Le but de cet article est d’attirer votre attention à un problème qui peut mettre votre sécurité et vos données person-

nelles en danger. Cet article est divi-sé en deux parties dont la deuxième sera publiée dans le prochain numéro dans laquelle je vais vous présenter une démonstration de vol des mots passe et leurs déchiffrement.

Partie 1

p

Par : Ilyas bagui34

Page 35: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

Il existe une panoplie de naviga-teurs : Chrome, Firefox, Ie, opera etc. personnellement je suis un utilisateur de Firefox et par conséquent cet article est destiné à ce navigateur. Comme le reste des navigateurs Firefox sauveg-arde tous les réglages que vous faites, comme votre page d'accueil, quelles

barres d'outils vous uti-lisez, les mots de passe enregistrés(Fig.3) et les marque-pages, etc. Il met toutes ces infor-mations dans un dos-sier de profil dédié.

Votre dossier de profil est stocké dans un endroit différent des fichiers de programme de Firefox afin que si quelque chose allait toujours de travers avec Firefox, vos informations seraient encore là.

Vous pouvez jetez un cou d’œil sur votre profil :Lancez WIN+R ensuite saisissez

puiq cliquez sur OK.(Fig1)

%APPDAtA%\Mozilla\Firefox\Profiles\

L'explorateur de fichiers de Windows ouvre alors un dossier contenant vos pro-fils.Fig2.

à l’intérieur Vous allez trouver un ensem-ble de fichier qui représente les infor-mations stockées dans votre profil .Pour connaitre le rôle de chacun vous pou-vez consulter le site officiel de mozila FirefoxCe qui nous intéresse ce sont les fichiers contenants vos mots de passe enregis-trés. Plus précisement les deux suivants :

Où sont vos mots de passes

signons.sqlite : base de donné sqlite con-tenant les mots de passe cryptés.

key3.db : fichier sui stocke la clef d’encryption qui permet de décrypter les mots de passes.

Fig.1

Fig.2

35

Page 36: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

Alors pour avoir les mots de passe enreg-istré il suffit de vous prendre ces 2 fichiersUne fois ces deux fichiers entre nos mains nous pouvons facilement à l’aide d’un outil tel que “FirePasswordViewer“ (Fig4) décrypter les enregistrements et avoir les mots de passe en forma textu-elle claire. Je m’arrête ici pour continuer inchalah dans la partie 2 de cet article qui sera publié le mois prochain

Pour se protéger contre ce type de risque vous pouvez faire appel a une extension tierce tel que Passter pour enregistrer vos mots de passe. Le ris-que avec les navigateurs est grand tant que des programmes malicieux peuvent avoir accès à leurs donnés. La protection commence par un changement des habi-tudes et de notre conscience du danger qui nous entoure. L’exemple donné dans cet article n’est qu’un risque médiocre comparé à d’autres. soyez vigilent.

M o t d e F i n :

Fig.4

Fig.3

36

Page 37: tera magazine

Par Hicham sabhi

• Tera-Magazine • www.teramagazine.co.cc

i vous voulez gagner du temps en transférant vos fichiers et vos paramètres entre ordinateurs ou entre systèmes (upgrade Win XP à Win 7) , si vous voulez garder l’arborescence des emplacements des fichiers transférés et au lieu de procéder par un transfert de chaque fichier à un emplacement identique à son emplacement initial ce qui

présente une opération embêtante surtout si l’ordre de vos fichiers est impor-tant alors« Windows Easy transfer » est la solution convenable, il s’agit d’un outil qui vous aide à migrer automatiquement et facilement vos fichiers et vos paramètres selon votre choix. l’utilisation de cet outil est simple et facile à manipuler.

TraNSferT deS fichierS Precieux d’uN aNcieN Pc

S

ENtRE oRdiNAtEuRS

ENtRE SyStEmE PAR miSE à NivEAu

37

Page 38: tera magazine

installation du WeT

si vous êtes sous Windows 7 Wet est installé par défaut dans votre système. Pour Win Xp et vista vous pou-vez le télécharger à :

Lancez l’application à partir du menu démarrer

choix du moyen de transfertChoisissez le moyen qui vous convient, le plus simple c’est

d’utiliser un disque dur externe ou une UsB.

choix de la source :

Préciser si vous êtes sur l’ordinateur source ou desti-

nation.

1. 2.

3.

• Tera-Magazine • www.teramagazine.co.cc

Fig.1

Fig.2

Fig.4

Fig.3

38

Page 39: tera magazine

choix des fichiers et paramètres à transférer

sélectionnez les sessions et leurs fichiers à transférer(Fig.6)

Protection des données

enregistrement des donnés

enregistrez le fichier résul-tant sur votre disque externe ou votre UsB.

4. 5.

6.

Choisissez un mot de passe pour proté-ger vos données transférées

Fig.5

Fig.6

Fig.7

Fig.8

• Tera-Magazine • www.teramagazine.co.cc39

Page 40: tera magazine

Ouvrez le fichier de trans-fert et exécutez le dans l’ordinateur cible ainsi que

tous les fichiers sélectionnés et les paramètres seront sauvegardés dans la destination.

Transfère

Une solution alternative qui peut vous aidez, si vous ne donnez pas d’importance à l’emplacement des fichiers transférés, sera de faire une image complète à l’aide de Ghost ou Acronis de votre disque dur ou la partition voulue. Cependant cette solution ne donne pas la même pertinence que la méthode présentée dans cet article.

7.

coNcLuSioN.

“Plus besoin de se soucier du transfert des fichiers avant un formatage ou pour faire un backup”

Fig.9

• Tera-Magazine • www.teramagazine.co.cc40

Page 41: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

ayer avec un tweet (pay with a tweet) est un système de mar-keting social qui permet aux fournisseurs de services ou de

contenu sur internet d’être payer en con-trepartie avec un tweet de la part des con-sommateurs qui sont généreux lorsqu’il s’agit de donner des recommandations à leurs amis sur les réseaux sociaux et non pas de passer par la caisse. Pour télécharger des photos ou des templates de désigne ou des jeux des sites web les fournisseurs pour faire con-naitre leurs ser-vice s et faire de la publicité gratuite il ont recours à ce forme de mar-keting. Dans le jar-gon informa-tique, cette tac-tique s’appelle « Forced Viral », viralité forcée. Car, si l’utilisateur veut avoir accès à un contenu, il doit d’abord en inform-er ses amis et connaissances générale-

ment sous la forme d’une information (ou tweet) pré-rédigée et en quelques clics seulement. si l’information attire l’attention des amis virtuels et que ceux-ci souhaitent également avoir accès à ce contenu normalement gratuit, il leur suffit, à leur tour, de cliquer sur le bou-ton Payer avec un tweet et le message publicitaire se propage immédiatement à travers leur réseau. Ce systeme de marketing est offert par http://www.paywithatweet.comVous pouvez l’intégrer facilement à vos

sites web est com-mencer votre com-pagne de markte-ing. Cette méthode assure la diffusion de l’information que sur twitter mais Il existe un moyen similaire pour face-book qui vous paye par la diffusion de vos messages sur les murs des consommateurs .

Profitez-en!

PayeraVec un tWeet

P

Plus besoin de passer par la caisse virtuelle pour payer

41

Page 42: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

you are like me, a lazy and ”poor” Moroccan guy, you I’ll search for a torrent when you need to download software, eBooks, etc.

for free. Probably you are familiar with some known website like thepiratebay.org or torrentz.eu where you can find easily what you need. You download the torrent file which is a small file and run it with a torrent client like utorrent and your download start. It’s amazing. that does about downloading torrent but how about create it? Lot of people doesn’t know that they can create torrents when they need to share something (you can share a folder or any file). torrents are great, they are the best way to share large files with friends, or even with people we don’t know at all through torrent’s websites.

What you need? You need to Download and install a torrent client like µtorrent (micro torrent) that provide this possibility or download Maketorrent.

Share your file uSing TorrenT

how to mAKE ANd

ShARE toRRENtS

How to Make your own torrent

By : Omar twibi.

Fig.0 thepiratebay

if

42

Page 43: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

2.

1.

4.

3.

how to do

to create torrent file run utorrent and go to file > create torrent or just press Ctrl+N .Fig1

select your files and or directories

Choose Trackers:this is probably the hard part for most people. But it’s pretty easy, just put

in one of the popular public trackers. You can use one or more trackers, but in general one is enough. torrent provide you some tracker but you can use more.sometimes you need permission to use a tracker.

there is some good trackers you can use:, like :http://open.tracker.thepiratebay.org/announcehttp://www.torrent-downloads.to:2710/announcehttp://denis .s ta lker.h3q.com:6969/announcehttp://www.sumotracker.com/announcePut one of these in the tracker’s box and save your torrent file.

How to publish your shared file?to share your file with some friends you can send them your torrent

file but if you want to make it public you can publish your torrent in a tor-rent’s website. My favorite one is thepi-ratebay (Fig0).Create your account in thepiratebay and upload your torrent file and share your link.Here you can find the torrent file for previous tera-magazine :

http://thepiratebay.se/torrent/7363839/

Fig.1

Fig.2

Fig.3

43

Page 44: tera magazine

مع انتهاء الموسم الدراسي في جل المعاهد و الجامعات يبدئ الخريجون مسار البحت عن

عمل في القطاع الخاص و العام . امام افاق كل منهما يختار قطاع واسع من الخريجين االلتحاق

بالوضيفة العمومية لما لها من إيجابيات واستقرار. للوصول اليه تبدأ مرحلة تعقب المباريات واالعالنات

الصادرة من الهيئات و االداراة العمومية من اجل تقديم ملفات الترشح ، غالبا مايكون فيها

االستعانة بالمواقع اإللكترونية أمراً أساسياً . من اجل تسهيل مهمة الباحتين عن عمل و لقطع ممارسات المحاباة والمحسوبية التي تصاحبأحياناً عملية التوظيف في الوضيفة العمومية

قامت الوزارة المكلفة بتحديث اإلدارة بإنجاز بوابة الكترونية تم إفتتاحها مؤخرا رسميا من طرف

رئيس الحكومة كخطوة في إطار مسلسل تحسين أنماط التدبير العمومي وتجسيد االلتزام بمبادئ

المساواة والشفافية واالستحقاق في الولوجللوظائف العمومية ومناصب المسؤولية

يهدف هذا الفضاء إلى إخبار المواطن المغربي حول اإلعالن عن مباريات التوظيف في الوظيفة العمومية والجماعات الترابية، ولوائح المرشحين

المنتقين للمشاركة في المباريات وكذا عن النتائجالنهائية؛

اإلعالن عن طلبات الترشيح لمناصب رؤساء األقسام والمصالح إضافة إلى تاريخ ومكان إجراء

.المقابالت االنتقائية وعن النتائج النهائية وتجدر اإلشارة إلى أن نشر هذه اإلعالنات يبقى

.تحت مسؤولية اإلدارة المعنية كما يسمح هذا الفضاء باإلطالع على معلومات

ومعطيات تتعلق بالوظيفة العمومية من خالل: األركان التالية

ركن » مسطرة التوظيف عن طريق مباراة « يصف أهم مراحل مسطرة تنظيم مباريات التوظيف

في المناصب العمومية؛ ركن » مسطرة تعيين رؤساء األقسام

والمصالح « يصف أهم مراحل مسطرة التعيين؛ ركن » اإلدارة العمومية باألرقام « يعرض بعض

اإلحصائيات حول الوظيفة العمومية؛ ركن » دليل اإلدارة العمومية « يتضمن

إحداثيات تخص مختلف البنيات اإلداريةوالمسؤولين عنها ؛

ركن » األجرة في الوظيفة العمومية « يعطي

نظرة عامة حول األجور بالوظيفة العمومية؛ ركن » األسئلة المتداولة « وهي عبارة عن

إجابات على األسئلة األكثر تداوال بخصوص الوظيفة يبقى انجاز هذا الموقع دفعة لمسار االستتمار في التقنيات الحديثة، و اداة فعالة للطامحين لإللتحاق بركب الموظفين الحكوميّن كما ان استنساخ هذه

الفكرة لصالح القطاع الخاص برعاية الدولة قد يكون.مفيداً للخريجين الجدد. العمومية

البوابة اإللكترونية للوظيفة العموميةwww.emploi-public.ma

fig.1 : www.emploi-public.ma

• Tera-Magazine • www.teramagazine.co.cc tOURIA NHAsstéCHNICIeN sPéCIALIsé eN RéseAU

44

Page 45: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

Participez et gagnez un switch à 8 ports :

Quize

on cherche un périphérique qui vibre et qui ne sonne pas.

de quoi s’agit-il ?

envoyer vos réponses à [email protected] pour parti-ciper à la tombola

la recherche sur internet est interdite.

45

Page 46: tera magazine

smile space

• Tera-Magazine • www.teramagazine.co.cc46

Page 47: tera magazine

ehco “sans commentaire”

• Tera-Magazine • www.teramagazine.co.cc47

Page 48: tera magazine

• Tera-Magazine • www.teramagazine.co.cc

http://goo.gl/jwYF0 http://goo.gl/CwFmj

http://goo.gl/CwFmj

48

Pour nous suivre et nous contacter

votre soutien est important pour nous

enfin, un compte facebook

@terarevuehttp://tera-magazine.blogspot.com/

[email protected]

www.teramagazine.co.ccSite officiel:

Page 49: tera magazine

rendez-vous le mois prochain pour une nouvelle édition de

tera-magazine

رمضان كريم

Pour participer dans le prochain numéro de Tera-magazine veuillez nous envoyer vos rédactions ou vos participations à :

[email protected].

Nous seront heureux de vous compter parmi nous. Nous espérons que vous avez apprécié notre travail.

w w w. te ra m a g a z i n e . c o . c c

Nous somme en attente de vos avis