octane a écrit 836 commentaires

  • # c'est pas un pb de bridge plutôt?

    Posté par  . En réponse au message NAT loopback: a pas compris :(. Évalué à 5.

    Selon le type de virtualisation le bridge peut se comporter plus ou moins différemment. Cf:

    https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/6/html/virtualization_host_configuration_and_guest_installation_guide/app_macvtap

    'traffic into that bridge from the guests that is forwarded to the physical interface cannot be bounced back up to the host's IP stack. '

  • [^] # Re: hum...

    Posté par  . En réponse au lien La messagerie Olvid passe open-source (certifiée ANSSI). Évalué à 3.

    si j'ai bien compris, les clients envoient des blobs chiffrés. Le serveur qui les stock ne sait pas ce que c'est, ni pour qui c'est ni ce qu'il y a dedans. Donc bon, le serveur, qque part, on s'en fiche, la NSa pourrait l'écouter qu'elle apprendrait rien.

  • # Wait, WHAT?

    Posté par  . En réponse au journal Mettre à jour le firmware d'une imprimante OKI. Évalué à 10.

    Si j'ai bien compris, tu peux update le firmware complet de ton imprimante sans authentification? Il suffit de pousser un job d'impression et hop? oO

  • [^] # Re: trop de fonctionnalités tues les fonctionnalités?

    Posté par  . En réponse au lien Pixel (and Microsoft Teams) prevented me from calling 911. Évalué à 4.

    Ensuite, on est aussi les premiers à raler si on peut pas utiliser un autre moteur de rendu HTML dans un navigateur sur un téléphone (cough iphone cough).

    c'est pour la sécuritay qu'ils disent. Vu que le javascript est tellement dégueulasse aujourd'hui, il faut plus qu'une VM, il faut JIT le code. Qui dit JIT dit mémoire RWX. Qui dit mémoire RWX dit hackers qui posent leur exploit dedans… Donc apple dit: interdit de faire du RWX sauf nous (parceque nous à apple on sait faire du code sans vulnérabilités donc on peut utiliser du heap en RWX).
    Du coup, les browsers alternatifs ont le choix de devenir un brontosaure rhumatisant qui ne va pas vite, ou d'utiliser le rendu HTML d'apple..

  • [^] # Re: Windows, c'est de la verole à ransomware

    Posté par  . En réponse au journal Coût de piratage des serveurs Linux. Évalué à 3.

    Est-ce plus clair comme ça ? Car sinon, sorti de son contexte, c'est sur que ma phrase était ambiguë !

    aaaaah. oui, ok. On est d'accord. Utilisez des protos sécurisés c'est bien :-) (ça protège pas de tout, mais c'est mieux qu'en clair)

  • [^] # Re: Windows, c'est de la verole à ransomware

    Posté par  . En réponse au journal Coût de piratage des serveurs Linux. Évalué à 1.

    Toute utilisation d'une connexion internet peut se révéler dangereuse car interceptable ET modifiable. Tu télécharges la dernière version d'OpenOffice, le téléchargement peut être détourné et tu récupères une version vérolée par un malware. Et tu ne vois rien.

    Hein? Je télécharge en https justement pour éviter l'interception et la modification. Et certains package sont en + signés.

    Et je me connecte en ssh chez moi (connexion internet) et non, ce n'est pas modifiable ou interceptable (ou alors tu as dans les mains une faille de sécurité et un exploit absolument démentiel).

    Ou alors dis moi comment tu interceptes les flux ssl ?

  • # hein?

    Posté par  . En réponse au journal Coût de piratage des serveurs Linux. Évalué à 10.

    Pour l'instant, le coût de piratage des postes et serveurs Linux est trop élevé pour que les délinquants à la petite semaine s'y intéressent.

    hu? Tu as un lien là dessus? Parce que les délinquants à la petite semaine, ils adorent linux. Tu as toujours un LAMP complètement troué (parceque pas mis à jour depuis 2013), des supers outils d'admin distants (ssh, cli, tout ça), donc tu vas pas te prendre la tête avec un windows si tu es à la petite semaine (envoi de spam, mining, etc..). Ceux qui font du ransomware ne sont pas des attaquants à la petite semaine.

    Ils se contentent d'utiliser plus ou moins industriellement des logiciels malveillants diffusés pour infiltrer les systèmes Windows.

    Lesquels de logiciels? En vrai?

    Les ordinateurs sous exploitation Linux, la majorité des postes, n’ont pas été impactés, contrairement à ceux fonctionnant sous Windows.

    Bah oui, les mecs font du ransomware. Ils tabassent les postes windows en masse, certains que ça va impacter la production, et pousser les DSI à payer.
    Windows (c'est triste) à plein d'outils intégrés pour pousser un outil malveillant qui va cryptolock les postes. Donc un attaquant intelligent va cibler le SI windows, passer admin de domaine, pousser un chiffreur sur les postes et vlam! Max de fric. Il va pas perdre du temps à trouver les postes linux (ou mac d'ailleurs).

  • # ouais, bof bof bof

    Posté par  . En réponse au lien Une nuée de failles dans des routeurs WiFi. Évalué à 4.

    J'ai lu l'article, et c'est un peu du sensationnalisme. La majorité des vulns (si ce n'est toute) touchent des composants "locaux" au routeur.

    Dans les faits ça veut dire quoi? Ca veut dire que si tu as un shell local à la machine, tu peux utiliser une vuln d'un des outils locaux. Mais sur ces routeurs, il n'y a généralement qu'un seul compte (root), et qu'il n'y a pas d'accès shell.

    Ce qui revient à dire: "si tu as un accès shell root, alors tu peux tenter d'exploiter une vuln…". Bof bof bof donc.

    Avant de hurler au loup comme ça et balancer des chiffres qui ne veulent rien dire (226 vulns? c'est 226 CVE? qu'ils ont additionnées? Est-ce que le nombre de CVE est un bon indicateur?). Et puis bon, sérieusement:

    "Dans leurs travaux, les experts d’IoT Inspector n’ont pas donné de détails techniques sauf pour un cas. Ils ont extrait une clé de chiffrement depuis une image du firmware D-Link."

    ah bah oui, 0 détails techniques hein. Et oulalala, extraire une clé de chiffrement (vous connaissez binwalk? Seriously?).

  • [^] # Re: Agent Kwak.hta au rapport

    Posté par  . En réponse au message feuilleton. Évalué à 2.

    ça existe encore usenet ?

  • [^] # Re: Il y a quand même de la grande naïveté

    Posté par  . En réponse au lien Récit : comment Manutan s’est sorti de la cyberattaque du 21 février 2021. Évalué à 2.

    Avec 800 serveurs, bonne chance pour tout gérer dans un keepass. Non pas que c'est infaisable, mais 800 serveurs ça veut dire un paquet d'équipes, encore plus d'utilisateurs, vraisemblablement des développeurs et autant de chances de voir un password.xls, un script powershell avec le pass en clair pour monter un lecteur réseau, ou un admin qui s'est loggé il y a 1000 ans sur une machine et que mimikatz saura extraire.

  • [^] # Re: Il y a quand même de la grande naïveté

    Posté par  . En réponse au lien Récit : comment Manutan s’est sorti de la cyberattaque du 21 février 2021. Évalué à 7.

    La question c'est pas la vitesse des updates, c'est l'analyse de l'impact des failles

    Et dans l'article il est dit qu'il s'est fait avoir initialement par un phishing. Du coup, la vitesse d'update n'a rien à voir.

    Ensuite, ils ont utilisé une faille de sécurité. Mais c'est pas sur. Quand tu vois la facilité avec laquelle un pentester devient admin de domaine, ça fait peur. Et souvent c'est parce que les mots de passe admin traînent sur le réseau. Du coup l'attaquant n'utilise aucune faille de sécurité.

    Donc tu peux être 100% à jour et de prendre un ransomware.

  • # ça fait un peu pub?

    Posté par  . En réponse à la dépêche DynFi Firewall, le premier parefeu Open Source français. Évalué à 10.

    Ca ressemble à une plaquette publicitaire un peu, non?

    Après, j'aime bien le côté libre, et tout et tout, mais c'est très orienté marketing?

    Issu de la lignée des firewalls dérivés de FreeBSD tels que pfSense®, OPNsense®, mais aussi Stormshield®

    Alors stomrshield c'est une base freeBSD, oui, mais tout le reste est du code privateur il me semble, non?

  • [^] # Re: Objectif : apprendre

    Posté par  . En réponse au message Demande d’aide pour un devoir sur Linux. Évalué à 2. Dernière modification le 08 septembre 2021 à 10:45.

    bon, console, terminal, c'est la même chose. Tu as une invite de commande (ou prompt), qui attends tes commandes au clavier (ce que tu tapes). Généralement, tu tapes, une commande avec des options et des arguments. Genre

    toto$ ls -la
    

    tout ce qui précède le '$' c'est le prompt, et ça peut varier. Tout ce qui suit, ce sont tes commandes. Du coup, tu as une commande 'ls' des options (c'est simple, les options sont préfixées par un tiret) et les arguments (c'est ce qui suit les options).
    La commande, c'est 'ls', les options sont 'l' et 'a' et l'argument, c'est '/var'. Ca signifie que tu demandes à lister tous (options -a) les fichiers et dossiers du dossier /var de manière longue. Tu as exactement le même résultat avec ls -al /var ou ls -l -a /var ou ls /var -l -a.

    ls ça sert à lister les fichiers (et dossiers). Les options l et a sont courantes, c'est 'l' comme long (la réponse est plus longue) et a signifie "all" (tous les fichiers, même ceux qui débutent par un "." ).

    Bref. Là, on te demande de lister les fichiers de /var. Du coup, la commande c'est 'ls'. Si tu fais ls /var tu vas avoir un truc du genre:

    $ ls /var
    backups  cache  lib  local  lock  log  mail  opt  run  spool  tmp  www
    

    (le nom des fichiers peut changer, ils correspondent à ce que tu as sur ta machine dans le dossier /var).

    Bon, on se rapproche de la question, le prof veut une séparation avec des virgules. Hop hop hop, après un coup de google, on trouve une option '-m' de ls qui dit: "fill width with a comma separated list of entries"

    du coup:

    $ ls -m /var
    backups, cache, lib, local, lock, log, mail, opt, run, spool, tmp, www
    

    pour afficher 1 ligne par dossier, encore un coup de google, et on voit l'option -1. Là, pour le coup, pour vérifier tu peux taper man ls (touche 'q' pour sortir du man), et descendre jusqu'à lire l'option "-1"

  • [^] # Re: Objectif : apprendre

    Posté par  . En réponse au message Demande d’aide pour un devoir sur Linux. Évalué à 2.

    Selon ton interpréteur de commandes, il va falloir configurer la complétion.

    Worst conseil ever pour un débutant, non? "Il va falloir configurer la complétion.

    Configurer -> comment on fait? Déjà que le débutant sait pas taper ls -la sans se planter, ça va être chaud de lui expliquer
    Complétion -> encore un mot barbare.

    C'est plutôt le genre de truc que tu files au 2e ou 3e cours, en considérant que la complétion est déjà config par défaut.

    Si tu es en console ou si le terminal n'est pas trop exotique, dans un shell classique, tu peux arrêter une commande en cours en gardant le doigt sur la touche Contrôle et en appuyant sur la touche C.

    Bah je reprends l'exemple. "man ls". La question: "comment on sort de la commande?". CTRL-C ne fonctionne pas. J'avais lu dans un cours un super exemple: sous X, tu peux taper xterm et ça t'ouvre un second xterm. J'avais testé, puis dit: c'est nul car le premier xterm n'est plus utilisable.

    En vrai, je sais pas trop quoi donner comme conseil à un débutant. Commencer par le FHS? Commencer par une explication du shell (en prenant comme default un bash). Débuter avec le prompt? Puis "commande", puis "commande et arguments" avec des arguments de type options préfixées par un tiret et arguments? Faire un "ls", "ls -l", "ls -la", utiliser l'environnement graphique en imaginant que le débutant sait utiliser déjà windows ou mac?

  • [^] # Re: Objectif : apprendre

    Posté par  . En réponse au message Demande d’aide pour un devoir sur Linux. Évalué à 10.

    Je suis étonné de cette réponse. Pour moi, man n'est pas là pour apprendre ce que fait une commande. C'est une documentation exhaustive. Du coup, dire à un débutant "t'as qu'a taper man " ça l'aide pas des masses.

    Ensuite, j'ai vu des gens galérer dans le man. Question légitime: tu tapes man ls, comment tu reviens au terminal? (appuyer sur la touche 'q' ne tombe pas automagiquement sous le sens).

    Si tu veux aider, faut donner des exemples, des liens, des howto, des pistes pour donner envie d'apprendre. Si on cherche man cat par exemple:

    CAT(1)                           User Commands                          CAT(1)
    
    NAME
           cat - concatenate files and print on the standard output
    

    c'est quand même pas super engageant. "concatenate"? pour un débutant, ça veut dire quoi? La définition dit:
    https://www.larousse.fr/dictionnaires/francais/concat%C3%A9nation/17858

    1. Enchaînement des idées entre elles, des faits entre eux suivant la causalité.
    2. Dans certains langages de programmation, enchaînement de deux listes ou de deux chaînes de caractères mises bout à bout. Contraire : dichotomie
    3. Juxtaposition et enchaînement d'unités linguistiques dans un ordre donné.

    La définition 2 parle de "langage de programmation" mais après??? Continuons plutôt le man. Ca dit "print" ensuite. Print, comme une imprimante? Et standard output? Là, le débutant il est totalement perdu.

    Du coup, dire aux débutants: t'a qu'a taper "man man et tu sauras tout, RTFM KTHXBYE, source: crois moi je suis prof" me semble absolument contre productif.

  • [^] # Re: Piper un script depuis curl

    Posté par  . En réponse à la dépêche Sortie de CrowdSec 1.1.x : quelles sont les nouveautés ?. Évalué à 2.

    http://www.bouletcorp.com/2017/11/02/recettes-de-grand-mere/

    Le bicarbonate c'est plutôt pour TCP/IP :D

  • [^] # Re: Cybersécurité ou marketing ?

    Posté par  . En réponse à la dépêche Sortie de CrowdSec 1.1.x : quelles sont les nouveautés ?. Évalué à 2.

    La force brute limitée à 10 tests par jour a peu de chance de trouver un mot de passe réellement utilisé, alors qu’en centaines ou milliers de tests par seconde, c’est autre chose.

    Mais là, c'est plus un problème de politique de mot de passe et politique ssh, non?
    A priori, si tu durcis raisonnablement ton serveur ssh (genre connexion que par clé et non par mot de passe), alors le bruteforce n'a aucune chance d'aboutir, que ce soit à 10 tentatives par jour ou des millions par seconde.

  • # et root-me?

    Posté par  . En réponse au message Livre Linux/Pentesting pass culture. Évalué à 2.

    On t'avait conseillé de t'inscrire sur root-me, tu l'as fait? Quel est ton score?

    Lire des bouquins c'est bien, mais pratiquer je pense que c'est mieux :)

  • # lire ou vérifier?

    Posté par  . En réponse au message Bibliothèque vérification passe sanitaire. Évalué à 3.

    Si c'est lire les données du qrcode, il y a pleins de ressources

    https://blog.callicode.fr/post/2021/covid_pass.html

    Si c'est vérifier la clé etc.. je ne sais pas.

  • # slackware

    Posté par  . En réponse au lien Slackware 15.0 release candidate one. Évalué à 6.

    Slackware, c'est vraiment une bonne distro :-)

    C'est (très) rugueux au début, mais tu peux la polir exactement à ta main. Une nouvelle slackware, ça fait toujours plaisir \o/

  • [^] # Re: Actualité et divisions

    Posté par  . En réponse au journal [HS] Quand quelqu'un vous parle de liberté.... Évalué à 2.

    y'a pas de troll. Y'en a un qu'est bien, et l'autre qui vaut pas un clou et on devrait l'oublier. Après un rm -rf de ses sources.

  • # license, tout ça

    Posté par  . En réponse au message place d'Android dans le mouvement linux. Évalué à 3.

    mais mon petit doigt m'a dit, «mais si android utilise le noyau de linux, cela doit être, nom de nom, plus ou moins libre, tout ça!»

    Linux (le kernel) est libre. Android se base sur un kernel linux (et tout un tas d'autres trucs). Android permet de lancer des applications. Ces applications peuvent être libres ou propriétaires, payantes ou gratuites.

    Donc le lien android utilise linux -> l'appli machin est libre n'est pas vérifié du tout.

    Maintenant, tu parles de chrome qui "reconnait" des photos (j'y connais rien). Chrome est dispo sur tous les OS (linux, mac, windows, android). Donc j'aurai tendance à dire: installes chrome sous linux et regarde si ça marche?

    Ensuite, si tu veux Android et pas de smartphone, tu peux utiliser un émulateur. Il y a le SDK google, ou plein d'autre (j'ai utilisé genymotion dans le temps).

  • [^] # Re: Exagération ?

    Posté par  . En réponse à la dépêche La fin de la vie privée pour la correspondance numérique. Évalué à 5.

    Si cela signifie que la surveillance automatique va simplement scanner automatiquement les images attachés dans des mails et comparer le hash de ces images avec une base d'images

    on parle de hash (fonction de prise d'empreinte à sens unique), mais juste au dessus:

    they are not able to deduce the substance of the content of the communications but are solely able to detect patterns

    Ca ressemble plus à de la regexp quand même. Donc si je dis: "oh oui, mon petit bichon, je t'aime" en parlant de mon chien, le robot (idiot) va grep sur "mon petit" et sur "aime" -> bim bam boum -> menottes police prison.

  • # rigolo

    Posté par  . En réponse au journal Les cons sur LinuxFR. Évalué à 10.

    J'ai lu, je t'ai pris pour un con arrogant, puis j'ai relu (j'ai suivi tes conseils haha), et j'ai trouvé ça marrant en vrai \o/

    Et n'oubliez pas, même si tout le monde est d'accord pour dire: "mort aux cons", cette belle unité se fissure lorsqu'il faut définir qui est le con.

  • # Torché à l'arrache

    Posté par  . En réponse au message Script shell à entrées différentes / interactives ?. Évalué à 3.

    #! /bin/bash
    
    echo "input: " $1
    echo "output: " $2
    
    echo "Give Ratio (default: plop)"
    read ratio
    [ -z $ratio ] && ratio="plop"
    
    echo you chose $ratio as ratio
    

    dans l'ordre, tu lances ./script.sh file1.MP4 fileout.mp4
    $1 -> premier argument (comme ça tu as l'autocomplétion du shell)
    $2 -> second argument

    ensuite, read variable va te demander une variable, si tu fais entrée, la variable n'est pas renseignée (elle n'existe pas)

    [ -z $ratio ] --> Ca veut dire, on teste si la variable ratio existe
    && --> si la condition est vraie ($ratio n'existe pas)
    ratio="plop" -> on lui met la valeur par défaut
    En gros, soit $ratio vaudra "plop" soit la valeur que tu lui met.

    et la ligne de commande à la fin ça va être du genre

    $ ffmpeg -i "$1" -c:a "$libvorbis" -c:v "$libx265" -crf "$crf" -preset "$fast" -ss "$ss" -map_metadata 0 -y "$2"
    penses à bien quoter les variables pour éviter les pb d'espace. Y'a 0 gestion d'erreurs, donc si tu entres n'imp, ça fera n'imp.