• Shortcuts : 'n' next unread feed - 'p' previous unread feed • Styles : 1 2

» Publishers, Monetize your RSS feeds with FeedShow:  More infos  (Show/Hide Ads)


Date: Tuesday, 29 Oct 2013 14:07

Backdoor open

S

i vous avez aimé l'histoire de la backdoor D-Link, vous allez A-DO-RER celle-ci. C'est encore sur /dev/ttyS0 que ça se passe, où on apprend que les routeurs du fabricant chinois Tenda arrivent avec une backdoor d'un fort beau gabarit côté LAN.

Pour faire court, un simple paquet UDP reçu sur l'interface interne via le réseau filaire ou sans-fil et commençant par la chaîne w302r_mfg suivie du caractère nul donne lieu à une interprétation spécifique conduisant, en particulier, à l'exécution privilégiée de n'importe quelle commande sur le système. De quoi obtenir un joli shell root en un seul paquet...

Comme indiqué, on peut trouver une liste de firmwares affectés chez ea, lequel propose également un script NSE permettant de tester la présence de la backdoor avec Nmap.

Author: "Sid" Tags: "(In)Sécurité"
Comments Send by mail Print  Save  Delicious 
Date: Thursday, 24 Oct 2013 12:51

Broken LinkedIn

L

e célèbre réseau social professionnel LinkedIn s'enrichissait avant-hier d'une nouvelle fonctionnalité pour iOS nommée Intro. Jugée limite révolutionnaire par beaucoup, elle étend le client email d'un iPhone ou iPad en ajoutant aux emails, le cas échéant, les informations issues des profils des correspondants. Typiquement, si vous recevez un courrier de John Doe et que ce dernier possède un profil LinkedIn, les informations associées apparaîtront, ainsi que lorsque vous rédigez un email à son intention.

Où l'histoire devient intéressante, c'est lorsqu'on découvre comment fonctionne ce "miracle technologique". Cette application, basée sur Rapportive, se heurte cependant à l'impossibilité de modifier le client email d'Apple pour y attacher les fonctions nécessaires. Aussi, les développeurs LinkedIn ont tout simplement choisi de mettre en place un proxy IMAP à travers lequel votre courrier sera examiné, et enrichit si nécessaire...

En résumé, Intro implique vous fassiez passer vos emails chez LinkedIn. Rien de moins...

En ces heures de chaudes discussions autour de PRISM, XKeyscore et autres joyeuses interceptions étatiques, il est assez surprenant qu'une application, dont le fonctionnement repose justement sur le fait de faire ouvrir l'intégralité de son courrier électronique par une société tierce, puisse être encensée de la sorte. Il paraît que c'est sécurisé, en tout cas mieux, on l'espère, que les premières moutures de leur application pour iOS et que c'est fait en respect total de la vie privé de l'utilisateur. C'est ce qui doit expliquer que Intro reçoive un meilleur accueil que d'autres initiatives basées sur des principes similaires...

Bien que je doute qu'il y ait foncièrement de mauvaises intentions de la part des développeurs là derrière, cela reste un procédé on ne peut plus intrusif. Utiliser cette application, c'est, dans les faits, s'exposer ni plus ni moins qu'à l'interception complète de son courrier électronique[1]... Volontairement...
On pourra certes arguer que la confidentialité d'un email ne vaut pas mieux que celle d'une carte postale, que si on file déjà son courrier à Google, Yahoo et autre Microsoft, alors la NSA le lit déjà, etc. C'est certes vrai. Mais est-ce pour autant une raison pour en rajouter encore une couche ?! D'autant qu'on imagine aisément les conséquences du détournement de la finalité d'un tel système. Ou de sa compromission...

Notes

[1] Ou du moins de celui qui transite par la, ou les, boîte(s) associées à cette application.

Author: "Sid" Tags: "(In)Sécurité"
Comments Send by mail Print  Save  Delicious 
Date: Wednesday, 23 Oct 2013 06:30

GreHack

L

a seconde édition de GreHack se tiendra le 15 novembre prochain à Grenoble. Les inscriptions sont ouvertes depuis quelques temps déjà, à la fois pour la conférence et le CTF. Le programme est assez dense et intéressant, avec douze talks et une séance de rump, sans oublier le CTF qui se déroulera en parallèle.

Tout ça pour dire que si vous cherchez du contenu en France en cette fin d'année, ben vous savez où allez ;)

Author: "Sid" Tags: "Conférences"
Comments Send by mail Print  Save  Delicious 
Date: Tuesday, 15 Oct 2013 12:52

D-Link DIR-615

D

ans un moment de profonde solitude nocturne, Craig de /dev/ttyS0 s'est lancé dans le reverse d'un firmware de routeur D-Link. Il y a en particulier trouvé une version custom de thttpd dont la fonction d'authentification, faite maison, se trouve inclure ce qui ressemble fort à une backdoor.

C'en est tellement beau que ça se passe presque de commentaire :

int alpha_auth_check(struct http_request_t *request)
{
    if(strstr(request->url, "graphic/") ||
       strstr(request->url, "public/") ||
       strcmp(request->user_agent,
                 "xmlset_roodkcableoj28840ybtide") == 0)
    {
        return AUTH_OK;
    }
[...]

Il suffit donc que le programme qui se connecte à l'interface web présente la chaîne "xmlset_roodkcableoj28840ybtide" comme User-Agent pour y accéder sans authentification. Oups...

Évidemment, il y a de quoi tiquer. En particulier quand on s'aperçoit que ce problème ne touche naturellement pas que le routeur ADSL DIR-100 RevA étudié dans ce billet, mais à une bonne dizaine de modèles tournant sur la même base logicielle développée par Alpha Networks. Apparemment D-Link n'a pas encore réagit...

D'aucuns avanceront que les interface web embarquées dans les routeurs grand public ne sont pas des modèles de sécurité, ce qui est complètement vrai et pas franchement nouveau, et que ça n'a jamais conduit à l'Armageddon numérique à domicile qu'on promet régulièrement aux époux Michu. Car il faut bien avouer que ces vulnérabilités, lorsqu'elles existent, sont assez faiblement exposées puisqu'elles ne sont la plupart du temps accessibles que depuis le réseau local d'une part, et nécessitent de s'authentifier pour les atteindre d'autre part. On a certes vu nombre de techniques d'attaque mettant à profit le navigateur de l'utilisateur, comme le fameux "Drive-by Pharming", mais leur condition de réussite n'en reste pas moins la connaissance du login et du mot de passe de l'administrateur pour accéder aux fonction d'administration ou à la vulnérabilité visée. Ce qui revient pour l'attaquant à parier sur la validité des identifiants par défaut.

Update : comme indiqué dans le commentaire de "Toi" ci-dessous, je me suis allègrement laissé aller sur la capacité d'un JavaScript à exploiter cette faille. Shame on me...

Avec ces firmwares, plus de login, plus de mot de passe, c'est journée portes ouvertes chez D-Link... N'importe quel Javascript malicieux pourra allègrement accéder à l'interface web, jouer avec, voire en exploiter des vulnérabilités. Comme par exemple un stack overflow dans le dernier firmware du DIR-100 qui permet, comme on s'y attend, une exécution distante de code arbitraire...


Mais ce n'est pas le plus intéressant en fait. De son côté, Travis Goodspeed s'est amusé à vérifier la présence de la chaîne magique en grepant tous les firmwares D-Link qu'il avait sous la main. Se faisant, il a découvert qu'à chaque fois qu'il la trouvait dans le binaire du serveur web, il la trouvait également dans un autre exécutable, "/bin/xmlsetc", lequel s'apparente fortement à un client pour la backdoor en question. En fait, il apparaît que ce binaire est utilisé pour configurer automatiquement certaines fonctionnalités du routeur.

Bien que ne pouvant que conjecturer sur les raisons de l'existence de cette backdoor, j'avoue rejoindre Craig dans son analyse. Vous connaissez certainement tous le fameux adage qui veut qu'il ne faille jamais attribuer à la malveillance ce qui peut très bien s'expliquer par l'incompétence ? Devant le besoin de réaliser automatiquement des tâches qui se trouvaient déjà implémentée dans le serveur web d'administration, les développeurs se sont probablement dit que produire un client léger qui en tirerait partie suffirait. Sauf qu'il fallait lui permettre de s'authentifier... Ou pas...


Point amusant... Si vous inversez la chaîne magique, ça donne "editby04882joelbackdoor_teslmx", soit "Edit by 04882 Joel Backdoor"... Je croyais que c'était Joshua, les backdoors... J'm'fais vieux...

Author: "Sid" Tags: "(In)Sécurité"
Comments Send by mail Print  Save  Delicious 
Date: Wednesday, 09 Oct 2013 17:48

Pilatus Porter PC6

P

our illustrer ce que je vous racontais sur les différentes manières de faire son premier saut en parachute, je vous propose cette petite vidéo de promotion du centre de Frétoy le Château, réalisée par Skyland Parachutisme :


Enjoy ;)

Notez que pour la PAC et la trad' en ouverture automatique, le certificat médical de non contre-indication à la pratique du parachutisme peut, depuis cette année, être délivré par n'importe quel médecin généraliste. Ceci étant dit, vous pouvez encore trouver çà et là des listes de médecins agréés si vous préférez vous adresser à l'un d'entre eux...

Et pour ce qui est de la PAC en particulier, vous pouvez aussi regarder ce reportage, diffusé sur Direct8 l'an dernier, avec de vrais plans sortis tout droit de ma GoPro buggée[1] :


Notes

[1] Ceux qui ont deux lignes de pixels morts à droite en haut et en bas ;)

Author: "Sid" Tags: "Parachutisme"
Comments Send by mail Print  Save  Delicious 
Date: Thursday, 03 Oct 2013 08:41

Python bucket

P

hilippe avait rapidement présenté l'outil en rump au dernier SSTIC en suggérant qu'il soit disponible publiquement un jour. C'est chose faite depuis hier sur BitBucket. Répondant à un doux trigramme qui ne signifie rien de particulier si on se refuse à recourir aux acronymes d'acronymes, BTA est surtout un bout de code à tester les annuaires Active Directory.

Inspiré de l'outil AD-permissions publié l'an dernier par l'ANSSI, il diffère néanmoins de ce dernier. L'outil est architecturé pour permettre à son utilisateur de lancer des batteries tests prédéfinis afin d'identifier des mauvaises pratiques, des comptes obsolètes, des signes de compromissions, etc.

BTA est, mais est-il nécessaire de le préciser, écrit en Python. Il s'appuie sur une base MongoDB dans laquelle on importe le contenu du fichier "ntds.dit" de l'AD étudié, puis qu'on interroge à l'aide de miners permettant d'effectuer les tâches d'audit proprement dites.

Dernier détail : BTA est publié sous GPLv2.

Vous noterez également que le repository principal a vocation à héberger les développements de nos labos, dont certains y ont d'ors et déjà été migrés.

Author: "Sid" Tags: "(In)Sécurité"
Comments Send by mail Print  Save  Delicious 
Date: Wednesday, 11 Sep 2013 09:44

Mayday

I

l y a un peu plus de trois ans, j'avais écrit un billet sur le crash en août 2008 du vol Spainair 5022 dont certains semblaient vouloir qu'il soit la conséquence, entres autres facteurs, de l'infection de son ordinateur de bord par un malware. Hypothèse journalistiquement séduisante pour expliquer que le Take-Off Warning System, ou TOWS, ne se soit pas déclenché et alerté l'équipage sur une configuration impropre au décollage...

Séduisante mais hautement improbable, d'autant qu'un rapport préliminaire du CIAIAC pointait du doigt la possible défaillance d'un relais alimentant le TOWS. Cependant, le rapport final ne fournit pas d'explication définitive sur cette panne contributive à l'accident. Ce qui ne vient évidemment pas contredire les hypothèses les plus tordues...

Passionné d'aviation, je suis friand d'émissions portant sur cet univers. Parmi celles-ci figure la série américaine "Mayday", aussi connue sous le nom "Air Crash Investigations", dont l'objet est de décortiquer les causes de divers incidents aériens. De nombreux épisodes sont disponibles sur Youtube, et il se trouve que je suis tombé récemment sur l'un d'entre eux qui m'a fait repensé à ce vieux billet...


S'y trouve décrit et expliqué le crash au décollage du vol Northwest 255. Ce qui est intéressant dans cet accident, c'est qu'il implique le même type d'appareil. Les causes en sont les mêmes et on y retrouve le même facteur contributif, à savoir l'absence d'alarme du TOWS au décollage. À ceci près qu'il s'est produit quelques vint-et-un ans plus tôt. Et bizarrement, en 1987, l'hypothèse de l'infection virale ne semble pas avoir fait recette pour expliquer cette défaillance ; on lui a préféré celle de l'ouverture accidentelle, voire intentionnelle, du breaker contrôlant l'alimentation du TOWS.

De même, en juin 2007, un MD-83 s'écrasait au décollage à Lanzarote. Même causes, mêmes effets : volets mal positionnés, absence d'alarme... Le silence du TOWS est alors expliqué par la non-fermeture d'un autre breaker après une opération de maintenance. Mais toujours pas virus...


Évidemment, d'aucuns diront que l'hypothèse virale, bien que non envisagée par les enquêteurs, n'a pas été contredite. C'est exact. Cependant, devant autant de causes probables envisageables, chacun pourra se faire sa propre idée.
Personnellement, en forensics, j'ai souvent tendance à m'en remettre au principe d'économie...

Author: "Sid" Tags: "Aviation"
Comments Send by mail Print  Save  Delicious 
Date: Friday, 06 Sep 2013 13:37

Freefly

O

n gaspille bêtement de l'énergie potentielle...


Accessoirement, j'ai prévu de m'y remettre... à bloguer évidemment...

Author: "Sid" Tags: "Parachutisme"
Comments Send by mail Print  Save  Delicious 
Date: Thursday, 20 Jun 2013 11:47

Progression Accompagnée en Chute

C

her Zythom, ce billet est pour vous, ainsi que pour tous ceux qui s'interrogent sur un premier saut en parachute, voire se demandent carrément comment débuter dans ce sport manigifique. Je vais tenter de répondre simplement aux questions qui m'ont été posée à ce sujet au SSTIC ou ailleurs : le baptême de chute libre, le saut en tandem, la PAC, la soufflerie, etc.

Lorsqu'on veut faire un seul saut, histoire de voir à quoi ça ressemble, on a trois possibilités. La première, la plus connue, est le saut en tandem. Attaché à un moniteur, vous sautez de 4000m pour ouvrir vers 1500m après une chute libre d'environ une minute. C'est un saut de touriste si je puis m'exprimer ainsi dans la mesure où vous n'avez absolument rien à faire, et quasiment aucun contrôle sur ce qui se passe. Au mieux le moniteur vous laissera-t-il les commandes du parachute pendant quelques instants pendant la descente sous voile. Vous êtes juste là pour profiter de la chute, sourire au videoman, admirer le paysage, bref vous faire plaisir.

Ensuite, on a l'option du saut découverte. C'est en fait le premier saut de la formation qui amène à la pratique du parachutisme, formation qui peut se faire en ouverture automatique (OA), également appelée formation traditionnelle, ou en PAC[1]. Si le but du jeu est bien évidemment de se faire plaisir, ce type de saut demande d'être acteur de son saut de donc un minimum d'investissement personnel. Dans les deux cas, le saut est précédé d'une formation fournissant les bases théoriques et pratiques nécessaires au bon déroulement du saut.

Pour un saut en ouverture automatique, vous êtes généralement largué seul à 1200m, l'ouverture de votre parachute étant déclenchée quasi-immédiatement par une sangle attachée à l'avion, d'où le terme d'ouverture automatique. C'est la vieille école. Il n'y a pas de chute libre, mais vous devrez piloter votre voile et vous poser sur la zone. Vous êtes aidé pour cela par un moniteur au sol par radio.
Pour un saut de PAC, vous êtes largué à 4000m avec deux moniteurs. Ces derniers chutent à vos côtés pour vous aider à prendre une bonne position de chute et vous faire réaliser quelques exercices simples. Vous ouvrez à 1500m et pilotez votre voile jusqu'au sol, également guidé par radio.

Pour résumer, si vous voulez faire un baptême de parachute, il faut vous demander si vous voulez plus le faire en mode touriste ou être acteur de votre saut. Dans le premier cas, c'est un saut en tandem qu'il vous faut. Dans le second, optez sans hésiter pour un saut découverte. Si ce qui vous branche est la chute libre, prenez un saut de PAC. Personnellement, je ne vois pas trop l'intérêt du saut découverte en OA sinon un tarif moins onéreux...
Un saut en tandem coûte autour de 240EUR. Un suivi vidéo coûte autour de 100EUR de plus. Ça peut sembler beaucoup, mais pas mal de gens regrettent de ne pas l'avoir pris quand ils voient le résultat sur un autre saut. Vous pouvez aussi vous faire filmer par un ami si ce dernier a le niveau pour sauter avec vous, mais le résultat n'est généralement pas d'une qualité comparable avec ce que vous produira un videoman professionnel. Ceci dit, l'un n'empêche pas l'autre...
Un saut découverte en OA coûte environ 180EUR, en PAC c'est dans les 350EUR.

Update : le commentaire de Zythom me fait penser à ajouter une chose. Si vous décidez de faire un saut en tandem, et donc de profiter quelque peu de la vue, je ne saurais trop vous conseiller de regarder du côté des DZ de montagne, de bord de mer ou tout endroit vous offrant un panorama de choix.


S'agissant de commencer la pratique du parachutisme, et comme expliqué brièvement plus haut, il y a deux manière d'apprendre à sauter : la PAC et la formation traditionnelle en ouverture automatique. Le cursus comprend une formation initiale, puis des sauts. En ouverture automatique, vous commencez à sauter vers 1200m puis montez saut après saut jusqu'à 4000m en commandant l'ouverture de votre parachute selon votre progression. Cette formation comprend normalement dix sauts, mais la plupart des élèves ont besoin de plus de sauts pour la valider. L'intérêt principal d'une formation en ouverture automatique est son prix. Ceci étant dit, la comparaison avec la PAC n'est pas aussi simple, j'y reviendrai.
En PAC, vous sautez directement à 4000m en chute libre, avec deux moniteur pour le premier saut, puis un seul. Cette formation se valide normalement en six sauts accompagnés, suivis habituellement de deux sauts solo. La plupart des élèves parviennent à ce stade sans soucis.
Dans tous les cas, vos sauts de formation sont suivis et systématiquement débriefés. En OA, votre sortie sera filmée depuis l'avion et votre saut suivi du sol. En PAC, votre moniteur vous filme en chute et vous fera probablement un montage rapide de vos sauts en fin de formation.

Les sauts en tandem ne participent en rien à votre progression. Ce n'est pas un pré-requis, et si vous en avez fait un voire plusieurs, ils ne comptent pas. Les sauts découvertes, par contre, compteront comme des sauts de formation si vous décidez de poursuivre la progression, à condition d'avoir été effectués dans le même centre école et à une date relativement proche du reste de la formation qui devra être du même type.

Parce qu'elle nécessite un accompagnement en chute, la PAC coûte plus cher qu'une formation en OA, mais elle vous place immédiatement en chute libre. De fait, l'obtention du brevet A est beaucoup plus rapide : vos sauts de PAC comptent et le programme de travail de la formation correspond à ce qui est attendu de vous pour valider ce niveau. Ce qui fait qu'il est automatiquement obtenu au quinzième saut. Alors qu'en OA, les sauts en dessous de 4000m ne comptent pas et on vous demandera probablement d'effectuer un ou deux sauts filmés par un moniteur. Autant de sauts qui demanderont du temps et un budget supplémentaire. La comparaison reste certes en faveur de l'ouverture automatique, mais la différence n'est pas aussi franche qu'il n'y paraît.
En outre, mais ça reste un avis personnel, je trouve la formation traditionnelle plus difficile que la PAC. Un saut à 1000m me semble, paradoxalement, beaucoup plus impressionnant qu'à 4000m et la position en sortie n'est pas forcément simple à acquérir. Bref, vous l'avez compris, j'ai plutôt tendance à conseiller la PAC, mais ça reste un avis personnel :)

Vous pouvez effectuer une formation traditionnelle ou PAC dans n'importe quel centre école de France. Le site de la Fédération Française de Parachutisme les répertorie. Prévoyez une bonne semaine, voire plus selon votre progression et/ou la météo. Le forfait dix sauts d'OA coûte dans les 500EUR, un forfait PAC de huit sauts autour de 1100EUR.

J'oubliais les histoires de pliage... Oui, on vous apprendra à plier votre parachute et on attendra de vous que vous sautiez rapidement avec un parachute plié par vos soins. Rassurez-vous, bien que fastidieux, ce n'est pas compliqué, et vos pliages seront soumis à des vérifications de sécurité tant que n'aurez pas démontré votre capacité à le faire seul. Dans certaines écoles, vous plierez vous-même votre parachute dès le début. Dans d'autres, votre parachute sera plié pendant la formation. Quoi qu'il en soit, à partir du moment où vous aurez fini votre formation, vous aurez à plier vous-même votre parachute. Si vous êtes feignant, des plieurs sont présents pour le faire à votre place pour le quart du prix d'un saut environ. Perso, j'ai tendance à penser que le pliage fait partie du saut et que sur un plan purement financier, je trouve dommage de perdre un saut sur cinq...

Et la suite ? Si vous accrochez, vous allez vous diriger vers votre brevet A, puis vers le brevet B qui vous ouvrira les portes des différentes disciplines avec des formations et des brevets spécialisés. Vous allez passer du temps sur les DZ, vous équiper progressivement, commencer à monter des vidéos, progresser, sauter de plus en plus, passer des niveaux, etc... Tout un programme :)


Si vous avez le vertige[2], peur de l'avion, ou êtes tout simplement réticent à l'idée de vous jeter d'un avion en parfait état de fonctionnement à quelques milliers de mètres de haut, tout n'est pas perdu. Il vous reste l'alternative de la soufflerie, aussi désignée sous le terme pompeux de simulateur de chute libre. Il s'agit d'un tube dans lequel on souffle de l'air à haute vitesse, permettant littéralement de voler dans des conditions très proches de la chute libre. C'est une pratique en plein essor, qui attire de plus en plus d'adeptes de la chute désireux de progresser et profiter de conditions pédagogiques uniques. Des disciplines spécifiques voient également le jour, avec leur propres compétitions, avec des pratiquants qui, parfois, ne sautent pas du tout.

En France, il y a actuellement deux souffleries en activité : Aerokart à Argenteuil en région parisienne et FlyZone à Lézignan-Corbières dans le Sud. YooFLY devrait ouvrir ses portes l'an prochain à Lille, ainsi que SlidePark à Bordeaux. Un projet devrait voir le jour en 2015 du côté de Bussy Saint-Georges, en région parisienne également.



NB : les prix indiqués varient selon les centres, renseignez-vous avant...

Notes

[1] Progression Accompagnée en Chute

[2] Je connais pleins de gens qui pratiquent le parachutisme malgré un vertige maladif ; la sensation de hauteur est, m'ont-ils dit, complètement différente.

Author: "Sid" Tags: "Parachutisme"
Comments Send by mail Print  Save  Delicious 
Date: Saturday, 25 May 2013 07:31

Logo NSC

N

oSuchCon s'est terminée il y a maintenant une semaine. Nous avons pris beaucoup de plaisir à organiser cet événement et remercions chaleureusement les speakers qui nous ont fait l'honneur de venir, les sponsors qui nous ont fait confiance et, évidemment et surtout, tous ceux qui sont venus assister à la conférence.

Le feedback que nous recevons est extrêmement positif, et très constructif. Beaucoup nous ont fait part de nombreuses pistes d'amélioration qui nous ont donné pleins d'idées pour l'an prochain. Ces retours démontrent en outre que, malgré un calendrier très serré en ce début de printemps et comme je le disais l'an dernier en ouverture de Hackito, il y a de la place pour du contenu de qualité. Nous avions promis un programme 0% bullshit. Ce n'est pas à moi de décréter si l'objectif a atteint ou non, mais à en juger d'après vos retours, nous n'en avons pas été très loin. Et c'est probablement notre plus grande satisfaction.

Certes, on ne peut pas plaire à tout le monde, ce qui démontre un autre de mes arguments, à savoir l'intérêt d'avoir une diversité dans les conférences proposées, autant au niveau du contenu que de l'esprit et des moyens qui animent leur organisation.

Pour ceux qui n'ont pas suivi la présentation de Travis et qui se demande ce qui traîne en bas de leur badge NoSuchCon, il s'agit d'un circuit de FaceDancer 21. C'est un dispositif qui vient s'interfacer entre votre machine et un périphérique USB, vous permettant d'adresser ce dernier directement en Python pour, entre autres usages, le maltraiter. Il y en a pour une trentaine d'euros de composants, du temps et un peu de skills en soudure pour le rendre fonctionnel.

Qu'est-ce qu'il reste une semaine après l'événement ? Pour commencer, les slides des talks techniques ont été mis en ligne au début de chaque intervention, et sont donc disponibles au téléchargement. Ceux des keynotes n'ont pas été publiés dans la mesure où leur contenu est assez vide de sens sans le discours qui va avec. Ensuite, vous pourrez trouver les diverses réactions sur Twitter (hashtag #nosuchcon[1]) dont on pourrait aisément se prendre à faire un best-of (ou le contraire)... Enfin, quelques billets et articles qui résument la conférence ont été publiés :

Ah oui, j'allais oublier... Les NoSuchMix de djStrs et joernchen sont disponibles au téléchargement.

Maintenant, nous allons pouvoir commencer à ré-envisager une vie normale pendant les semaines qui viennent avant de se remettre au boulot pour monter l'édition 2014...


Et sinon, le mois prochain, il y a le SSTIC à Rennes et Hack In Paris à MickeyLand, avec des programmes respectifs loin d'être dégueulasses non plus.

Notes

[1] #NSC, c'est plutôt pour nos confrères de la Nordic Security Conference ;)

Author: "Sid" Tags: "Conférences"
Comments Send by mail Print  Save  Delicious 
Date: Monday, 15 Apr 2013 10:58

Logo NSC

L

e programme de No Such Conference est en ligne. Vous pouvez le consulter ici : http://www.nosuchcon.org/#schedule
Speakers : http://www.nosuchcon.org/#speakers
Inscriptions : http://www.nosuchcon.org/#registration
Et c'est dans un mois !

'nough said...

Par contre, l'autre vraie info, c'est que le challenge organisé par Oppida pour NoSuchCon commence demain à 14h, avec un voyage tout frais payé à HITB Amsterdam 2014 et Samsung Galaxy Tab 2 à la clé.

Update (16/04/2013) : le challenge est en ligne, le règlement également :)

Author: "Sid" Tags: "Conférences"
Comments Send by mail Print  Save  Delicious 
Date: Tuesday, 09 Apr 2013 13:55

Logo NSC

F

inis les poissons d'avril, c'est maintenant l'heure de publier la première moitié des speakers retenus pour NoSuchCon ainsi que le titre de leur intervention. Ce sont donc dix talks qui viennent s'ajouter aux quatre intervenants déjà annoncés précédemment...

Encore un peu de patience pour la publication des derniers sujets et du programme prévisionnel de la conférence qui ne tarderont pas à arriver. En attendant, vous pouvez toujours vous inscrire ;)

À l'heure actuel, nous vous proposons donc quatorze interventions :

  • Shyama Rose - Keynote
  • Andrea Barisani - Keynote
  • Dmitri Alperovitch - Keynote
  • Alex Ionescu - Ninjas and Harry Potter: "Spell"unking in Apple SMC Land
  • Zhenhua(Eric) Liu - Advanced Heap Manipulation in Windows 8
  • Stephen A. Ridley - Who'd have thought they'd meet in the middle? 'ARM Exploitation' meets "Hardware Exploitation". Sharable memoirs from a very surprising last year.
  • John Butterworth, Corey Kallenberg, Xeno Kovah - BIOS Security (TBA)
  • Mateusz "j00ru" Jurczyk - Abusing the Windows Kernel: How to Crash an Operating System With Two Instructions
  • Richard Johnson & pa_kt - Taint Nobody Got Time for Crash Analysis
  • Nikita Tarakanov - Exploiting Hardcore Pool Corruptions in Microsoft Windows Kernel
  • Saumil Shah - Deadly Pixels - Innovative (and pretty) exploit delivery
  • Pedro Vilaca aka fG! - Revisiting Mac OS X Kernel Rootkits
  • Karsten Nohl - Corroding immobilizer cryptography
  • Donato Ferrante & Luigi Auriema - Exploiting Game Engines For Fun And Profit

En espérant que ça vous plaise...

Author: "Sid" Tags: "Conférences"
Comments Send by mail Print  Save  Delicious 
Date: Monday, 01 Apr 2013 16:45

Logo NSC

L

e Call For Papers de No Such Con est désormais clos, et force est de constater que la qualité et la quantité des soumissions que nous avons reçues sont réellement impressionnantes. Le choix fut difficile, mais grâce à un comité de programme vaillant et motivé, le programme est arrêté. Nous espérons qu'il vous plaira... (April fool :D)

Pendant ce temps, à Vera Cruz, les inscriptions de poursuivent. Un tarif préférentiel est encore disponible jusqu'à la fin du mois.
Pour rappel, la conférence se déroulera à l'Espace Oscar Niemeyer du 15 au 17 mai prochains. Les amateurs de photographie pourront également apprécier l'exposition "Brasilia 50 años" qui se tiendra au même moment. Un bel hommage à Oscar Niemeyer disparu en décembre dernier...

Le programme annoncé ce premier avril était évidemment un fake ;)

NSC April Fool Schedule

Le vrai programme est en train d'être finalisé par le comité de programme et devrait tomber d'ici la fin de la semaine.

Author: "Sid" Tags: "Conférences"
Comments Send by mail Print  Save  Delicious 
Date: Tuesday, 26 Mar 2013 18:18

Gaston Lagaffe

C

omme je l'expliquais précédemment, j'ai fait l'acquisition d'un Synology DS413 pour remplacer mon précédent NAS en manque d'espace libre. Parmi les raisons ayant guidé ce choix se trouve sa faible consommation, en particulier quand il se trouve en hibernation.

Or, il se trouve que la mise en veille chez Synology ne manque pas de poser quelques soucis, au point qu'une section entière de leur forum y soit consacré. Le problème couramment rencontré par les utilisateurs se traduit par une sortie de veille quasi immédiate après hibernation, rendant l'utilisation de cette fonctionnalité complètement contre-productive du fait du redémarrage des disques...

Sur les NAS Synology, il y a deux niveaux de veille. Le premier consiste à arrêter les disques en maintenant le système sous tension, permettant de passer d'une consommation de 35W en fonctionnement normal à 13W. Le second niveau de veille est une hibernation du système qui fait tomber la consommation à moins de 4W. Une fois là, le système n'est censé se réveiller que suite à une sollicitation directe. Or, ce n'est pas toujours ce qu'on constate...

Quand on parcourt les différents threads et autres FAQ, on s'aperçoit très vite qu'il existe grosso modo deux catégories de facteurs empêchant le NAS de rester en hibernation. La première est l'utilisation d'un service, d'une application ou d'un réglage incompatible avec cette fonctionnalité. La seconde est la génération par l'environnement du NAS de sollicitations. Après moultes debug et quelques tests, il s'avère que je tombe dans la seconde catégorie. Et comme ça vient d'un équipement dont je ne peux pas changer le comportement, je ne peux compter que sur une action sur le NAS lui-même...

La solution immédiate quand on est dans ce genre de situation est de désactiver l'hibernation et de s'en tenir au premier niveau de veille. Si les disques sont à l'arrêt, il est dommage d'une part de ne pas pouvoir profiter à fond des économies d'énergie, et d'autre part de ne pas pouvoir jouir d'un système silencieux puisque les ventilateurs tournent. Car même au ralenti, ils font du bruit. Or, on aimerait bien pouvoir, au minimum, les désactiver. Problème auquel j'ai trouvé la solution au fond d'un thread sur l'hibernation : il existe un fichier de configuration répondant au doux nom de scemd.xml qui permet de contrôler la vitesse de rotation des ventilateurs.

On trouve le fichier en question à la fois dans /usr/syno/etc/ et /usr/syno/etc.defaults/. C'est apparemment cette dernière version qui contrôle effectivement les ventilateurs.
Ce fichier contient en particulier trois sections de ce type :

<fan_config period="20" threshold="6" type="DUAL_MODE_LOW" hibernation_speed="ULTRA_LOW">
    <disk_temperature fan_speed="12%40hz" action="NONE">0</disk_temperature>
    <disk_temperature fan_speed="21%40hz" action="NONE">44</disk_temperature>
    <disk_temperature fan_speed="35%40hz" action="NONE">48</disk_temperature>
    <disk_temperature fan_speed="60%40hz" action="NONE">54</disk_temperature>
    <disk_temperature fan_speed="99%40hz" action="NONE">58</disk_temperature>
    <disk_temperature fan_speed="99%40hz" action="SHUTDOWN">61</disk_temperature>

    <temperature fan_speed="12%40hz" action="NONE">0</temperature>
    <temperature fan_speed="60%40hz" action="NONE">46</temperature>
    <temperature fan_speed="99%40hz" action="NONE">58</temperature>
    <temperature fan_speed="99%40hz" action="SHUTDOWN">60</temperature>
</fan_config>

La section DUAL_MODE_HIGH concerne le mode frais du NAS, comprendre le mode pour lequel les ventilateurs tournent à fond... Les sections DUAL_MODE_LOW et DUAL_MODE_LOW_STOP correspondent respectivement aux modes calme et basse puissance.
La signification et l'impact des paramètres, à l'exception de la fréquence (40Hz ?), sont assez explicites. Utilisant mon DS413 en mode calme, j'ai donc modifié la DUAL_MODE_LOW comme suit en m'inspirant de quelques retours utilisateur :

<fan_config period="20" threshold="6" type="DUAL_MODE_LOW" hibernation_speed="0%20hz">
    <disk_temperature fan_speed="7%20hz" action="NONE">0</disk_temperature>
    <disk_temperature fan_speed="10%20hz" action="NONE">40</disk_temperature>
    <disk_temperature fan_speed="15%20hz" action="NONE">45</disk_temperature>
    <disk_temperature fan_speed="40%40hz" action="NONE">50</disk_temperature>
    <disk_temperature fan_speed="60%40hz" action="NONE">53</disk_temperature>
    <disk_temperature fan_speed="99%40hz" action="NONE">56</disk_temperature>
    <disk_temperature fan_speed="99%40hz" action="SHUTDOWN">61</disk_temperature>

    <temperature fan_speed="7%20hz" action="NONE">0</temperature>
    <temperature fan_speed="10%20hz" action="NONE">40</temperature>
    <temperature fan_speed="99%40hz" action="NONE">58</temperature>
    <temperature fan_speed="99%40hz" action="SHUTDOWN">60</temperature>
</fan_config>

Outre l'abaissement significatif des vitesses de rotation, le paramètre important est hibernation_speed qui, avec une valeur de 0%, provoque l'arrêt des ventilateurs dès le passage en veille. Après avoir rebooté la bête avec cette configuration, je n'ai pas constaté d'élèvement significatif de température sur mes quatre Seagate Barracuda à 7200tr/min qui dépassent rarement les 35°C.

Conclusion... Si je ne peux pas utiliser l'hibernation du système, je m'en tire avec une veille ventilateurs arrêtés qui ne fait plus de bruit, et qui tire un tout petit moins sur la prise. Il n'y a pas de petites économies ;)
Si ça vous tente de jouer, il ne vous reste qu'à déterminer les valeurs qui vous conviennent.


Et pendant que je cherchais des infos le fichiers scemd.xml, je suis tombé sur un billet discutant du changement des ventilateurs sur les Synology et de ce que ça implique. Lecture intéressante.

Author: "Sid" Tags: "Libre"
Comments Send by mail Print  Save  Delicious 
Date: Monday, 18 Mar 2013 12:31

Wireless

Ç

a faisait longtemps que je n'avais pas parlé de Wifitap. Et pour cause : j'avais arrêté de le maintenir. en effet, la disponibilité de l'outil airtun-ng qui permet de faire grosso modo la même chose, l'avait rendu obsolète pour l'essentiel. Pourtant, cela n'a pas empêché nombre d'utilisateurs de déplorer la perte de compatibilité de l'outil avec l'interface Wi-Fi des noyaux Linux récents ainsi que les dernières version de Scapy, plus pour les vertus pédagogiques de l'écriture en Python que pour ses (piètres) performances ;)

J'ai été contacté en début d'année par Oliver Lavery de Gotham Digital Science, lequel a tout simplement effectué les corrections nécessaires et poussé le code sur GitHub. Je ne sais pas s'il compte maintenir l'outil sur le long terme, mais toujours est-il que si vous voulez charger une version qui fonctionne acec un noyau et un Scapy récents, c'est ici que ça se passe :
https://github.com/gdssecurity/wifitap/

Author: "Sid" Tags: "Wi-Fi"
Comments Send by mail Print  Save  Delicious 
Date: Friday, 08 Mar 2013 18:12

Logo NSC

U

n petit billet en loucedé pour vous annoncer l'ouverture des inscriptions pour NoSuchCon qui se tiendra du 15 au 17 mai 2013 à l'Espace Niemeyer à Paris. Avec un tarif réduit jusqu'au 31 mars comme indiqué dans le dernier CFP qui, rappelons-le, est encore ouvert et expire à la même date.

C'est ici que ça se passe : http://www.nosuchcon.org/#registration

Les premiers speakers confirmés vont être annoncés dans les jours qui viennent. Stay tuned !

Author: "Sid" Tags: "Conférences"
Comments Send by mail Print  Save  Delicious 
Date: Tuesday, 12 Feb 2013 07:29

Orange pelée

D

ans la famille "Prends-moi pour un con", après les offres illimitées limitées largement dénoncées, je voudrais l'accès fibré symétrique pas symétrique :

Fibre Pro Intense

On y découvre un accès fibré "encore plus rapide" d'un débit de, je cite, "200 Mbits/s symétrique". Modulo une mention légale en petits caractères à découvrir dans un encart en bas de page...

Fibre Pro Intense

Ça me semble tellement hallucinant que je ne peux m'empêcher de le citer à nouveau :

(1) Les débits annoncés sont des débits IP. Jusqu'à 200 
    Mégabit/s en réception (débit IP maximum) et jusqu'à 
    100 Mégabit/s en émission (débit IP maximum).

Avec l'offre Intense à 200Mbps symétriques, vous souscrivez donc un accès asymétrique à 200Mbps en dowload et 100Mbps en upload. Chez Orange, il y a donc symétrie et... symétrie...
On remarquera au passage qu'un débit de 100Mbps montants ne permet pas l'envoi, terme que tout le monde comprendre comme l'upload, d'un fichier de 5Go en 3 minutes ou presque. On pourrait cependant se dire qu'il s'agit là d'une erreur de contenu, dans la mesure où ces mentions légales sont l'exact copier/coller de celle de l'offre Équilibre, qui ne propose pas de débit symétrique. D'autant que quand on lit la description de cette dernière, on nous y vante également l'envoi du fameux fichier de 5Go en 3 minutes...

Je ne sais pas vous, mais personnellement, entre les différentes forfaits, leurs options et les offres de bienvenue, je trouve qu'il est relativement compliqué de cerner, et donc comparer, ce que nous proposent certains opérateurs en terme d'accès au net, qu'il s'agisse d'ADSL ou de FTTH. Si en plus on y rajoute des contradictions et, probablement, des erreurs factuelles dans les descriptions, on va avoir du mal à s'en sortir...


Toute cocasse que soit cette histoire de débit symétrique, ce qui me semble le plus intéressant dans ces mentions légales, c'est la suite du (1) :

Orange pourra suspendre l'ensemble des services de l'offre
(hors service mobile) au-delà de 2 téraoctets par mois

C'est à dire que votre offre super rapide qui booste à 200Mbps se trouve en fait limitée, sous peine de coupure de service, à 2To par mois[1]. Soit une misère en comparaison du débit proposé si on considère qu'à 100Mbps, deux jours suffisent pour remplir le quota.
On pourra bien sûr ergoter pendant des heures sur ce que devrait être l'usage normal d'un accès Internet professionnel, toujours est-il que ça me rappelle furieusement les années 2000 avec, à l'époque, Cybercable et son quota de 250Mo en upload...


Update (14/02/2013)
Les descriptions ont été mises à jour de la même manière pour les offres Équilibre et Intense qui proposent désormais toutes deux "un débit descendant et ascendant de 200 Mbits/s". Pour autant, seule l'offre Intense reste qualifiée de symétrique. Les mentions légales reflètent ce changement pour les deux offres également :

(1) Les débits annoncés sont des débits IP. Jusqu'à 200
    Mégabit/s en réception et en émission (débit IP maximum).

La limitation à 2To par mois n'a, par contre, pas bougée...

Notes

[1] En download, en upload, globalement ? On ne sait pas...

Author: "Sid" Tags: "Humeur"
Comments Send by mail Print  Save  Delicious 
Date: Wednesday, 23 Jan 2013 07:42

Network Attached Storage

D

evant l'espace disque considérable qu'a commencé à monopoliser le stockage de mes photos, je me suis finalement décidé à investir dans un petit NAS. Mon critère de choix principal n'a alors pas été la capacité, le support du RAID ou encore des fonctionnalités qu'on trouvait grosso modo chez tous les constructeurs. Ce que je voulais avant tout, c'était un boîtier qui tourne sous un OS libre auquel je puisse avoir un accès complet et privilégié en ligne de commande.

Trois raisons majeures ont orienté ce choix. D'abord, la curiosité bien évidemment : j'avais envie de pouvoir y accéder, tout simplement pour voir de quoi il retournait. Ensuite, la sécurité de mes données : parce que ça arrive aussi, je voulais pouvoir récupérer moi-même le contenu des disques en cas de panne du boîtier. Enfin, la flexibilité : je voulais pouvoir le personnaliser en supprimant, ajoutant ou remplaçant des applications. Autrement dit, pouvoir utiliser mon NAS comme je l'entendais...

Mon premier chois s'est porté sur un Western Digital MyBook World Edition II. Un nom bien long pour désigner un boîtier à deux disques supportant le RAID1, proposant quelques services réseaux utiles et tournant sur la base d'un bon vieux Linux facilement accessible en SSH et customisable à souhait via optware. Fort de quelques expériences précédentes du RAID Linux, je savais également qu'au besoin, je pourrais non seulement récupérer mes données en sortant les disques, mais aussi potentiellement étendre ma capacité de stockage en étendant la grappe en RAID5 sur un boîtier proposant plus de disques. Le tout pour un prix relativement modeste.

Globalement, je n'ai pas regretté ce choix, bien au contraire. Pourquoi ? Parce que cet accès root m'a sauvé, il faut bien le reconnaître, d'une dotation logicielle assez pauvre. Outre une interface web pas géniale, ce boîtier propose par exemple un serveur DLNA qui, non content de ne pas s'intégrer dans l'interface sus-mentionnée, manque singulièrement de... tenue... Buggé, instable et lent, c'est tout ce que j'en retiens... Or comme la Freebox ne sait pas monter un partage réseau[1], c'est le seul moyen de lui streamer du contenu multimédia via une fonctionnalité standard du boîtier. Ce logiciel s'est donc rapidement vu remplacé par un MediaTomb qui, lui au moins, a le bon goût de fonctionner...
Quant au gestionnaire de téléchargements, il ne soutient pas le moins du monde la comparaison avec un démon Transmission par exemple.

Ensuite, la dotation de base ne comprend pas, entre autres exemples, de serveur d'impression, de terminaison VPN ou de solution de backup ouverte. Autant de fonctionnalités installables simplement en ligne de commande, et qui permettent de passer d'un NAS pas trop cher plutôt moyen à quelque chose qui répond à nombre de besoins comme pourraient le faire des solutions sensiblement plus chères, mais pas forcément utilisées à fond.


Et puis le temps passant, quand on change de boîtier reflex, qu'on se met à prendre ses photos en RAW et qu'on commence à faire des vidéo, l'espace disponible commence à fondre. Et période de soldes aidant, on se prend à vouloir se ré-équiper. Genre avec un bon gros boîtier à quatre disques flambant neufs, gros et rapides, le tout en RAID5 par exemple. Là, pour le coup, il y a moins de constructeurs sur le marché, et quoi qu'on en dise, sauf à privilégier des aspects particulier, quelques uns se valent. Encore une fois, j'ai opté pour un produit qui propose en guise d'OS un Linux accessible, de bonnes performance et, cerise sur le gâteau, une dotation logicielle de base plutôt sympathique.

Et c'est là, une fois ce nouveau NAS installé, configuré et prêt à recevoir les données de l'ancien que j'ai mis le doigt sur une quatrième excellente raison de préférer une plate-forme accessible. À savoir réaliser efficacement des opérations de maintenance. Car transférer l'intégralité des données présentes sur le NAS actuel, soit environ 1.6To, vers le nouveau peut prendre un certain temps. Voire un temps certain...
En effet, l'approche la plus commune du problème consistera à monter sur sa machine les partages réseau de chacun, en CIFS, NFS ou tout autre protocole supporté de son choix, pour lancer une copie de l'ancien vers le nouveau. Ce qui évidemment, du fait de la charge réseau importante due à l'aller-retour des données entre les NAS et votre machine, et d'une surchage protocolaire clairement pas négligeable, bref d'une inadaptation totale de la méthode au but recherché, va prendre des plombes. Un temps considérable estimé dans mon cas à un peu plus de quarante heures...

Or il se trouve qu'en ayant accès à ses NAS en SSH[2], on peut tout simplement effectuer le transfert directement de l'un à l'autre en utilisant un protocole beaucoup plus adapté. En se loguant sur le premier, on peut lancer le client qui va bien pour accéder aux système de fichiers de l'autre en FTP, SFTP ou tout autre moyen de transfert jugé pertinent, comme par exemple piper un tar dans SSH. Et c'est parti. Restera éventuellement à repositionner les droits d'accès qui vont bien et on sera bon.
Et comme vous ne voulez certainement pas immobiliser votre machine jusqu'à la fin du transfert, vous serez bien inspirés d'installer screen avant de commencer ;)

Bilan des courses, au lieu de pleurer devant la maigre dizaine de Mo/s que me permettait d'atteindre la méthode de base, je suis allègrement passé autour de la soixantaine de Mo/s en moyenne sur l'intégralité du transfert. Ou comment diviser par six le temps de transfert, et sans bloquer le laptop. Pour deux francs six sous, et en ligne de commande...


Bref, mon conseil à deux balles de la matinée : si vous prenez un NAS, quel qu'il soit, vérifiez avant que vous pouvez y accéder. Ça sert certes à bidouiller au besoin, mais ça dépanne infiniment quand il s'agit de réaliser des tas d'opérations de maintenance, a priori simples, mais consommatrices de ressources...

Notes

[1] Ou alors je n'ai pas trouvé comment faire...

[2] Pas forcément les deux, un seul peut suffire.

Author: "Sid" Tags: "Libre"
Comments Send by mail Print  Save  Delicious 
Date: Monday, 21 Jan 2013 12:18

Logo NSC

C

'est une nouvelle conférence qui voit officiellement le jour et lance son CFP. Elle s'appelle NoSuchCon, NSC pour faire court. Elle se tiendra du 15 au 17 mai 2013 à Paris, à l'Espace Oscar Niemeyer dans le dix-neuvième arrondissement. Si ce lieu vous rappelle vaguement quelque chose, c'est normal. En effet, NoSuchCon n'est pas vraiment une nouvelle conférence, mais le fork d'une autre.

En effet, 2012 a véritablement constitué une année charnière pour Hackito Ergo Sum, levant une question de fond quant à son positionnement. Ceci s'est soldée par la décision d'une (grosse) partie de l'équipe organisatrice de lancer son propre évènement : NoSuchCon. Cette conférence s'inscrit dans l'exacte ligne qui a fait de la troisième édition de HES un succès incontestable : même salle, (grosso modo) même équipe, même valeurs, même esprit. Pareil donc, mais en mieux :)

Le CFP pour NoSuchCon est donc lancé, il ne tient qu'à vous d'y répondre avant le 31 mars prochain. La conférence se déroulant en anglais, les soumissions sont également à fournir dans la langue de Shakespeare, de préférence appuyées par un whitepaper de trois ou quatre pages.

Vous pouvez nous suivre sur Twitter, @NoSuchCon.

Author: "Sid" Tags: "Conférences"
Comments Send by mail Print  Save  Delicious 
Date: Friday, 18 Jan 2013 20:19

Logo SSTIC

L

a deadline pour les soumissions au SSTIC 2013 approche à grands pas puisque l'appel à contributions prend fin le 21 janvier. Vous avez donc jusqu'à lundi soir, 23h59 heure de Paris, pour soumettre votre papier. Un bon week-end en perspective ;)

Si vous êtes de ceux que l'imminence du couperet pourrait pousser à laisser tomber, souvenez-vous qu'une soumission n'a pas vocation à être le papier complet tel qu'il sera publié dans les actes, mais un document qui "doit permettre au comité de programme de juger de l'originalité et de l'intérêt de la proposition". Je conviens que sept pages et un plan, ça fait de la matière à fournir pour la date fatidique, mais les perfectionnistes auront encore presque trois mois pour peaufiner leur contenu.

Logo BCC

Dans un tout autre registre, si vous êtes parisien, ou simplement de passage dans la capitale ce week-end, le Burn Crew Concept fête ses neuf ans au Palais de Tokyo demain soir samedi à partir de 20h30. C'est plutôt spectaculaire, et pour peu que vous soyez également amateur de photographie, il y a véritablement de quoi s'éclater.
D'autant que si la neige qui tombe en ce moment même sur la capitale a tenu jusque là, le décor promet d'être magnifique...

Author: "Sid" Tags: "Conférences"
Comments Send by mail Print  Save  Delicious 
Next page
» You can also retrieve older items : Read
» © All content and copyrights belong to their respective authors.«
» © FeedShow - Online RSS Feeds Reader