Contenu | Rechercher | Menus

Annonce

Si vous rencontrez des soucis à rester connecté sur le forum (ou si vous avez perdu votre mot de passe) déconnectez-vous et reconnectez-vous depuis cette page, en cochant la case "Me connecter automatiquement lors de mes prochaines visites". Attention, le forum rencontre actuellement quelques difficultés. En cas d'erreur 502, il ne faut pas re-valider l'envoi d'un message ou l'ouverture d'une discussion, au risque de créer un doublon.

La section divers se réorganise ! De nouvelles sous-sections à venir. (plus d'infos + donner son avis)

nombre réponses : 25

#0 Re : -1 »  Demande d'explications sur des attaques potentielles » Le 24/11/2014, à 02:43

Hoper
Réponses : 4

Yop,

Déjà, il faut bien comprendre le contexte.

Quand tu met en place une sécurité (quel qu'elle soit), tu doit commencer par définir contre quelles menaces tu essaye de te protéger. Pour cela, tu imagine ce que l'attaquant sera capable de faire. (Tu définis un "modèle d'attaque").

A partir de la, tu pourra réfléchir et voir si la sécurité que tu as mise en place est bonne ou pas, par rapport aux capacités supposés de l'attaquant.

Par exemple, quand on fais de la sécurité réseau, on part généralement du principe que l'attaquant sera capable :

* D'écouter tous les paquets qui transitent
* De forger et d'envoyer des paquets sur le réseau
  (paquets qui pourraient etre constitués tout ou parti de ce qu'il a précédemment écouté)
* De se faire passer pour une autre machine
* D'intercepter des paquets envoyés à une autre machine (et donc de faire en sorte que la vraie machine de destination ne les reçoivent jamais)
* et sûrement d'autre trucs que j’oublie.

C'est un modèle théorique. On ne dit pas comment il peut se faire passer pour une autre machine ou comment il pourrait bloquer des paquets réseaux. Et en pratique, ce serait certainement très compliqué à réaliser. Mais on suppose qu'il en serait capable, et on définit des protocoles (ssh etc) qui doivent rester robustes à un attaquant ayant toutes ses possibilités.

Ici c'est la même chose. On ne dit pas comment l'attaquant pourrait faire ce qui est indiqué. On suppose simplement qu'il en serait capable.

Pour moi, dans le cas du chiffrement des disques, il faut simplement partir du principe que l'attaquant est root. Il peut donc faire n'importe quoi sur le disque (lire ou écrire n'importe quel secteur, demander le chiffrement ou le déchiffrement de n'importe quel bloc etc). Mais bien sur, il y a une seule chose qu'il ne connaît pas, c'est la bonne clef, celle qui à été utilisée pour le chiffrement. Donc, sans connaître cette clef, il faut s'interroger sur ce qu'il pourrait mettre en place pour la trouver (en examinant les blocs avant ou après chiffrement etc).

Avec un bon algorithme de chiffrement, même si tu es root sur la machine, jamais tu ne pourra déchiffrer les infos. C'est ce que cette page doit vouloir indiquer de façon un peu compliqué je trouve mais bon...

#1 Re : -1 »  Demande d'explications sur des attaques potentielles » Le 24/11/2014, à 23:33

Hoper
Réponses : 4

Ne faut-il donc pas se garder de chiffrer son système ou, si on veut vraiment lui compliquer la tâche, de le chiffrer avec une clé différente de celle qui sert à chiffrer les données, de façon à lui faire perdre son temps sur une fausse piste ?

Je pense qu'il faut distinguer deux scénarios différents.

1) Une personne à "hacker" ton ordi, et est connectée (root) sur ton ordinateur pendant que tu l'utilise.

Dans ce cas la, tot ou tard, il réussira à avoir la clef, probablement en installant un keylogger et en attendant que tu déchiffre toi même le disque. Supposons que tu n'accède que très rarement aux données chiffrés, alors le fait que le système soit chiffré (avec la même clef) pourrait l'avantager. Pas pour la raison que tu indique, mais parce que l'accès aux fichiers systèmes et alors possible (l'ordinateur fonctionne) et la clef de déchiffrement se trouve alors forcément quelque part en mémoire. Il me semble qu'il existe des attaques pour essayer de la retrouver. Ca doit pas être simple, mais d'un point de vue purement théorique, c'est forcément possible.

2) L'attaque se fait "off line" (la personne à volé ton disque ou ton pc etc). Dans ce cas, chiffrer le système est une bonne idée, que ce soit avec la même clef ou pas.

De toute façon, il faut bien voir que c'est l'ensemble du FS qui est chiffré, pas chaque fichier séparément. Donc le fait de savoir qu'il existe quelque part sur le disque un fichier dont le contenu est connu d'avance (/etc/inittab ou ce genre de chose) ne va pas beaucoup l'aider. Pour trouver la localisation de ce fichier il faudrait commencer par déchiffrer les blocs d'inodes etc...

Par contre, il est fort probable que si le système n'est pas chiffré, alors il y aura des informations à récupérer dedans. C'est fou le nombre de trucs qu'on retrouve en creusant un peu, en fouillant les "poubelles", les logs, les vignettes (prévisualisation), les préférences etc. Globalement tout ce qui n'est pas automatiquement considéré comme "fichier perso", mais qui peut révéler énormément d'infos.

Globalement, sous linux, je conseille, par ordre de priorité :

1) De faire des sauvegardes de ses données
2) De chiffrer ses données, ainsi que les sauvegardes
3) De chiffrer le système, au moins /var

Le tout en utilisant des clef et des ciphers correctes évidement.

Voila, je ne sais pas exactement ce que l'auteur de la page wikipedia à voulu dire (il y a des sections qui me semblent bizarres aussi). Je me suis contenté de te dire comment moi je l'interpréterai smile

#2 Re : -1 »  Nettoyage dans les noyaux (kernel) » Le 12/09/2014, à 09:51

Hoper
Réponses : 473

Pas de soucis smile Merci d'avoir pris le temps de laisser un petit mot wink

#3 Re : -1 »  Nettoyage dans les noyaux (kernel) » Le 03/10/2014, à 08:47

Hoper
Réponses : 473

Pour info, une nouvelle version du paquet est disponible. Mais c'est uniquement le paquet qui à changé (ajout d'un "copyright" et modification des droits pour que le paquet soit un peu plus "propre"). Le script lui n'a pas été modifé, il reste donc en version 3.6

Cela devrait corriger les problèmes d'installation, car la logitheque n'aimait pas trop le paquet précédent.

#4 Re : -1 »  Nettoyage dans les noyaux (kernel) » Le 14/11/2014, à 20:49

Hoper
Réponses : 473

Bonjour,

Merci pour ton retour.

Non, je n'ai jamais soumis ce paquet pour qu'il soit intégré.
D’abord parce que je ne suis pas certain que son niveau de
qualité (que ce soit l'application ou la packaging) soit suffisant,
(par exemple il n'est pas localisé)
ensuite parce que le processus est un peu compliqué.

Pour l’icône, tu as raison. J'ai pris une icône qui existait déjà
avec un dessin assez générique. Il est bien évidement que si on me
propose une icone spécifique, j'essayerai de l'intégrer avec joie.
(Mais moi, le graphique, c'est vraiment pas mon truc).

#5 Re : -1 »  Nettoyage dans les noyaux (kernel) » Le 14/11/2014, à 22:29

Hoper
Réponses : 473

Il est super le balai ! J'adore smile Mais rien sur le site n'indique que ce logo est libre sad

#6 Re : -1 »  Nettoyage dans les noyaux (kernel) » Le 20/11/2014, à 01:52

Hoper
Réponses : 473

Très joli smile

Plus qu'a voir comment intégrer ça...
Mais merci, je rajoute ça à ma todo list.

#7 Re : -1 »  MAJ impossible disque faussement plein » Le 03/10/2014, à 08:45

Hoper
Réponses : 79

Yop. Merci à Tiramiseb de m'avoir signalé le soucis dans le paquet kclean.
Je viens de réparer cette régression (car les droits étaient bons dans les versions précédentes). J'en ai proffité pour ajouter un copyright etc.

Pour lintian, il n'y a plus que l'abence de manpage qui pose problème mais c'est un warning, pas une erreure, cela devrait donc s'installer quand même.

Pour la manpage, on verra si je suis motivé un jour mais la...

#8 Re : -1 »  problème Wake on Lan par internet (ou wan) avec les box » Le 26/08/2014, à 13:42

Hoper
Réponses : 3

Je ne sais pas à quoi ressemble la configuration d'une box sfr, mais c'est bien le protocole udp que tu redirige ? Pas tcp ?

#9 Re : -1 »  problème Wake on Lan par internet (ou wan) avec les box » Le 05/09/2014, à 10:28

Hoper
Réponses : 3

Tu devrai poser la question à SFR. Peut etre effectivement une "feature" qui ferait que la box n'enverrai pas de paquet à une IP qui ne ping pas ?

#10 Re : -1 »  Comment arrêter physiquement mon disque externe? » Le 22/08/2014, à 13:47

Hoper
Réponses : 6

C'est pas normal du tout qu'il le "remonte" tout seul comme tu dis...
Il faudrait voir ce que tu fais précisément, la comme ça...

Quand à son arret électrique, branche le sur un port USB qui n'est pas alimenté quand tu coupe ton PC, ça devrait régler le problème smile

#11 Re : -1 »  Comment arrêter physiquement mon disque externe? » Le 22/08/2014, à 15:06

Hoper
Réponses : 6

- l'icone disparaît, puis réapparaît une seconde après.

C'est vraiment très, très bizarre.
Je n'ai pas trop d'idée pour t'aider sur ce point

Pour le port USB, le bleu signifie que c'est de l'usb 3. Et effectivement, il est BEAUCOUP plus rapide que de l'usb 2. Maintenant si ton disque est alimenté de façon externe, il est tout à fait normal qu'il ne s’éteigne pas... Tu dois dans ce cas avoir un bouton pour l'éteindre non ?

Je vois mal comment windows pourrait éteindre un disque alimenté de façon externe ? Le mettre en veille pour qu'il s’arrête de tourner, pourquoi pas, mais l'éteindre, je vois pas.

#12 Re : -1 »  Maxthon » Le 27/08/2014, à 09:38

Hoper
Réponses : 8

Bonjour.

Tu as téléchargé quoi exactement ?
Parce qu’apparemment (si on parle bien de la meme chose) il semble que les paquets fait pour ce truc soient pas top top :
http://handylinux.org/forum/viewtopic.php?f=6&t=1124

EDIT : cela dit, le forum en question est pour debian... Mais bon...
Si tu veux prendre le risque d'installer ce paquet (qui n'offre aucune garantie puisqu'il n'est pas dans un dépot vérifié etc), tu peux le faire simplement en double cliquant dessus, ou en passant par la ligne de commande (beaucoup mieux pour voir ce qui se passe) :

sudo dpkg -i paquet.deb

#13 Re : -1 »  Maxthon » Le 27/08/2014, à 10:20

Hoper
Réponses : 8

heu.... "paquet.deb", c'était un exemple hein... Comme si j'avais marqué "toto.zip", il fallait adapter en fonction.

Sauf que tu ne peux pas adapter, puisque ce n'est pas un "paquet" (.deb) que tu as téléchargé, mais une archive contenant plus probablement les fichiers sources. (tgz est une abréviation de .tar.gz). Il s'agit donc d'une arhive au format .tar, qui à été compressé avec l'outil gzip.

Mais bon... En résumé, ce que tu as téléchargé risque d'étre un peu compliqué à utiliser. Retourne sur le site en question et renseigne toi mieux. Il doit y avoir quelque chose de plus pratique de mis à disposition pour installer cette application (ou alors de la doc qui explique comment  réaliser la compilation mais la ça pourrait te faire un peu peur...)

#14 Re : -1 »  Maxthon » Le 27/08/2014, à 10:21

Hoper
Réponses : 8

PS : Et surtout, commence par vérifier qu'un paquet n'est pas déjà présent dans les dépots officiels en tapant la commande :

apt-cache search maxthon

#15 Re : -1 »  Maxthon » Le 27/08/2014, à 13:42

Hoper
Réponses : 8

C'est le même repo pour toutes les distributions !? (et toutes les versions ?) ça semble pas hyper propre quand même.

#16 Re : -1 »  Accès distance » Le 21/08/2014, à 10:33

Hoper
Réponses : 6

Pas de firewall pour te gêner ? Je suppose qu'a ton travail tu es sous windows ? Le plus simple est d'installer un serveur RDP sur ton linux (par exemple xrdp). Pense à faire la redirection au niveau de ta box (port TCP 3389)

#17 Re : -1 »  parametre systeme impossible a changer » Le 29/07/2014, à 12:53

Hoper
Réponses : 4

Aucune idée. Mais pourquoi avoir installé la 12.04 alors que la 14.04 est sortie depuis un moment déjà ? Si ça se trouve, tu ne rencontrerai pas le problème...

#18 Re : -1 »  parametre systeme impossible a changer » Le 30/07/2014, à 13:29

Hoper
Réponses : 4

La ça ressemble plus à un problème hardware... Tu as vérifié qu'il y a aucun soucis de ce coté la ? memtest, tout ça...

#19 Re : -1 »  Commande sed [résolu] » Le 25/07/2014, à 14:18

Hoper
Réponses : 3

Il faut que tu les protège tes caractères la... C'est pas de simples lettre.
Un truc comme ça devrait marcher :

sed -i -e "s/\[/\{/g" xab

EDIT : brulé au 3ème degrès wink

#20 Re : -1 »  probleme avec le clavier » Le 23/07/2014, à 13:10

Hoper
Réponses : 7

C'est quoi ton clavier exactement ? Il est branché comment ?

#21 Re : -1 »  probleme avec le clavier » Le 23/07/2014, à 15:52

Hoper
Réponses : 7

Et quand le clavier fonctionne dans grub, il fonctionne sous ubuntu ? Ou est ce qu'il arrive que ça fonctionne dans grub mais ensuite plus sous ubuntu ?

#22 Re : -1 »  probleme avec le clavier » Le 24/07/2014, à 08:34

Hoper
Réponses : 7

Ok. Curieux comme truc... A mon avis ca doit être lié à un mécanisme de gestion d'energie ou un truc dans le genre. Si tu ne "reveille" pas le clavier au bon moment (avant le boot de l'OS) il doit passer à coté. Jamais vu ça mais je pense que ça dois être un truc dans le genre.

C'est pas vraiment une solution, mais à ta place je commencerai par modifier la configuration de grub pour qu'il ne boot aucun OS par défaut. Comme ça, ton ordi démarre grub et attend que tu appuie sur entrée. C'est pas monstrueusement pénible vu que le PC doit arriver assez vite sur Grub, et au moins il de démarrera pas sans le clavier...

#23 Re : -1 »  probleme avec le clavier » Le 25/07/2014, à 10:35

Hoper
Réponses : 7

Désolé de pas avoir de meilleurs solutions sous la main. Essaye de chercher sur le net a partir du modèle exact de ton ordinateur. D'autres ont surement eu le même soucis.

#24 Re : -1 »  [Résolu] Configuration matériel minimum pour VirtualBox fluide » Le 17/07/2014, à 09:51

Hoper
Réponses : 11

>Pourriez-vous me dire si vous êtes globalement d'accord avec cela ?

Globalement oui.

>Par ailleurs et toujours dans le cadre d'une utilisation spécifique d'Office 2013 sous Windows >7 avec VirtualBox (ou autre), mieux vaut utiliser 2 processeurs moyennement puissant dédiés à >la machine virtuelle ou 1 processeur très puissant

"Très puissant" tu abuse un peu. La différence n'est pas si monstrueuse que ça. C'est pas comme si le second était 3 fois plus rapide que le premier. Il n'y a que dans des cas très spécifiques ou un processus avec une fréquence plus rapide sera plus performant que plusieurs plus lent. Ce sera le cas avec les logiciels mal conçu, n'utilisant qu'un seul cpu (certains outils de compression par exemple). Mais dans la grande majorité des cas, plusieurs cpus seront utilisés.

Dans le cadre d'une utilisation bureautique, deux cpus un peu moins rapide valent beaucoup mieux qu'un seul.