PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Planet Libre : Brèves du Planet Libre - Monday 13, May 2013

lundi 13 mai 2013 à 00:00

[EN] The WebM Open Media Project Blog: VP9 Codec Nears Completion - webmproject.org

codec vp8 vp9 webm google youtube


antistress : Le codec vidéo libre de redevance VP9 bientôt finalisé et employé sur YouTube (au sein du format WebM, comme VP8 avant lui).


[EN] LibreOffice 4.0.3 now Gatekeeper compliant - The H Open

LibreOffice macos


antistress : La dernière version de LibreOffice est certifiée pour Gatekeeper, le cerbère des dernières versions de MacOS.


Comment internet nous espionne: notre cyberprison - lapresse.ca

web internet pistage


antistress : "L'attaque terroriste au marathon de Boston et le complot déjoué pour faire sauter un train au-dessus de la rivière Niagara ont fait ressortir à quel point la surveillance policière dispose désormais de moyens très puissants."


Gravatar de Planet Libre
Original post of Planet Libre.Votez pour ce billet sur Planet Libre.

pointroot.org : Installation du systeme de virtualisation LXC (Linux Containers) sur Debian Wheezy

dimanche 12 mai 2013 à 21:09

lxc

L’occasion de la sortie de Debian Wheezy me pousse à regarder ce que LXC a dans le ventre puisque OpenVZ n’est plus supporté dans Debian stable ! Je propose dans cette article l’installation et la configuration de LXC sur un système Debian stable (Wheezy).

Installation de LXC

Nous considérons que le système Debian Wheezy est déjà installé.

Installation du paquet requis

# aptitude install lxc

Installation des paquets optionnels

aptitude install bridge-utils libvirt-bin debootstrap

Configuration

cgroup (control groups) est une fonctionnalité du noyau Linux pour limiter, compter et isoler l’utilisation des ressources (processeur, mémoire, utilisation disque..). Il est utilisé par LXC, il faut donc le monter sur le système de fichier de l’hôte afin que les ressources des conteneurs soient encapsulées et gérées.

Ajouter la ligne suivante dans /etc/fstab

cgroup /sys/fs/cgroup cgroup defaults 0 0

Nos pouvons tester le montage :

mount /sys/fs/cgroup

ou

mount -a

LXC est maintenant installé et operationnelle. La configuration peut être tester

lxc-checkconfig

Kernel config /proc/config.gz not found, looking in other places…
Found kernel config file /boot/config-3.2.0-4-amd64
— Namespaces —
Namespaces: enabled
Utsname namespace: enabled
Ipc namespace: enabled
Pid namespace: enabled
User namespace: enabled
Network namespace: enabled
Multiple /dev/pts instances: enabled
— Control groups —
Cgroup: enabled
Cgroup clone_children flag: enabled
Cgroup device: enabled
Cgroup sched: enabled
Cgroup cpu account: enabled
Cgroup memory controller: enabled
Cgroup cpuset: enabled
— Misc —
Veth pair device: enabled
Macvlan: enabled
Vlan: enabled
File capabilities: enabled
Note : Before booting a new kernel, you can check its configuration
usage : CONFIG=/path/to/config /usr/bin/lxc-checkconfig

Tout est au vert…on continue…

Ensuite, voyons les commandes usuelles :

Création du conteneur avec le système Débian (plusieurs versions seront proposées):

lxc-create -n leconteneur -t debian

Lancement du conteneur en arrière plan

lxc-start -n leconteneur -d

Avec -d –daemon lancer le conteneur comme un démon

Lancement de la console pour se connecter au conteneur.

lxc-console -n le conteneur

Type to exit the console, to enter Ctrl+a itself

Pour stopper le conteneur

lxc-halt -n le conteneur

Pour lister les conteneurs

lxc-list

RUNNING
mx
myfirstcontainer
proxy
leconteneur

FROZEN

STOPPED

Un problème connu de gestion de la console, ne permet pas de se connecter en console. Il faut donc ajuster un peu les configuration en créant des fichiers spéciaux pour les sorties standards directement dans le conteneur.

sudo chroot /var/lib/lxc/myfirstcontainer/rootfs
mknod -m 666 /dev/tty1 c 4 1
mknod -m 666 /dev/tty2 c 4 2
mknod -m 666 /dev/tty3 c 4 3
mknod -m 666 /dev/tty4 c 4 4
mknod -m 666 /dev/tty5 c 4 5
mknod -m 666 /dev/tty6 c 4 6

Gestion du réseau

J’ai choisie de gérer le réseau via un bridge mais il est possible de passer par libvirt pour plus de souplesse et de possibilités.

Sur le hôte, création du bridge :

iface eth1 inet manual

# le bridge br0
iface br0 inet static
bridge_ports eth1
bridge_fd 0
#bridge_maxwait 0
address 192.168.1.1
netmask 255.255.255.0
network 192.168.1.0
broadcast 192.168.1.255

Ensuite dans le fichier de configuration du conteneur :

vi /var/lib/lxc/containername/config

lxc.network.type = veth
lxc.network.flags = up
lxc.network.link = br0
lxc.network.name = eth0
lxc.network.ipv4 = 192.168.1.20/24
lxc.network.veth.pair = vethvm2
lxc.network.hwaddr = 00:FF:AA:00:00:02

Je donne quelques règles Iptables pour faire le NAT et DNAT…

iptables -t nat -A POSTROUTING -o eth0 -j SNAT –to ip-hote
iptables -t nat -A PREROUTING -p tcp –dport 80 -i eth0 -j DNAT –to 192.168.1.20:80
iptables -t nat -A PREROUTING -p tcp –dport 443 -i eth0 -j DNAT –to 192.168.1.20:443

Conclusion

Et voila un système de virtualisation fonctionnelle et performant. Je recommande de créer les systèmes de fichiers des conteneurs sur une partition LVM afin de gérer au mieux les espaces disques alloués pour chaque conteneur. Quant aux limitations et à la répartition de ressources entre les conteneurs. Je vous laisse explorer cgroup et me revenir avec des explications :)

Cet article Installation du systeme de virtualisation LXC (Linux Containers) sur Debian Wheezy est apparu en premier sur PointRoot.org.

Gravatar de pointroot.org
Original post of pointroot.org.Votez pour ce billet sur Planet Libre.

crowd42 : Cours et exercices gratuits sur la sécurité des applications web

dimanche 12 mai 2013 à 19:39

2013-05-12--1368378682_833x475_scrot

PentesterLab est un site que j’ai découvert il y a quelques jours, qui propose des cours et exercices sur le thème de la sécurité des applications web, et plus précisément l’intrusion (Penetraion test).

L’avantage que j’ai trouvé à ce site, c’est le fait de proposer des iso de machines virtuelles à télélcharger. Idéal pour les gens ne disposent pas d’une connexion Internet. Tout ce que vous avez à faire, c’est de choisir le cours sur le thème qui vous intéresse et la VM du système vulnérable qui va avec. Il y en a pour tous les niveaux : débutants, intermédiaires et avancés.

Enjoy it :)

Cet article Cours et exercices gratuits sur la sécurité des applications web est apparu en premier sur crowd42.

Gravatar de crowd42
Original post of crowd42.Votez pour ce billet sur Planet Libre.

bazzanella : La NASA adopte Debian 6 sur l’ISS

dimanche 12 mai 2013 à 17:39

La NASA vient de migrer les systèmes de la station spatiale internationale (ISS) sous la distribution GNU/Linux Debian 6. Une fois de plus, les systèmes propriétaires (ici Windows) se font botter le cul !

Keith Chuvala, entrepreneur de l’Agence Spatiale américaine et responsable de la section Space Operations Computing pour le compte de la NASA explique les raisons de ce changement.

« Nous avons besoin d’un système d’exploitation stable et fiable, un système qui nous permettrait un total contrôle interne au cas où nous envisagerions des correctifs, des ajustements ou des adaptations » fait-il savoir.

Gravatar de bazzanella
Original post of bazzanella.Votez pour ce billet sur Planet Libre.

HacKurx : Test ultra-rapide du navigateur web IRON

dimanche 12 mai 2013 à 16:40

IRON

J’ai voulu tester le navigateur web IRON conçu par SRWare éditeur de logiciels. Ce navigateur web est une version basée sur chromium offrant une meilleure confidentialité et sécurité que Google Chrome.

Cette version contrairement à Google Chrome ne contient pas de Client-ID, suggestions de recherches, pages d’erreur alternatives, rapport d’erreur, RLZ-Tracking (transmission d’informations codées à Google), mise à jour automatique, et d’URL-Tracker. Intéréssant sur le papier, j’ai décidé de tester ce dernier.

Je récupère le paquet debian ici :
http://www.srware.net/forum/viewtopic.php?f=18&t=6457

Soit pour l’occasion la version 32 bits (md5 = 145dbaa79ee26ddec4a5fd3b04b83c56).
Après l’installation, je lance l’application (avec un œil étonné vers le chemin de l’exécutable…) :
/usr/share/iron/iron

Et là ça commence bien :
/usr/share/iron/iron: error while loading shared libraries: libudev.so.0: cannot open shared object file: No such file or directory

En effet, Ubuntu 13.04 que je test sur mon netbook dispose d’une version récente de libudev, j’ai du corriger le problème via un lien symbolique :
sudo ln -s /lib/i386-linux-gnu/libudev.so.1 /lib/i386-linux-gnu/libudev.so.0

Restant particulièrement étonné du chemin de l’exécutable, je décide de regarder les permissions d’accès et là c’est le drame :
ls IRON

Un utilisateur quelconque sans droit root peut supprimer tout cela :
«/usr/share/iron/extensions»
«/usr/share/iron/content_resources.pak»
«/usr/share/iron/chrome_100_percent.pak»
«/usr/share/iron/iron»
«/usr/share/iron/chrome_remote_desktop.pak»
«/usr/share/iron/product_logo_48.png»
«/usr/share/iron/resources.pak»
«/usr/share/iron/libavcodec.so.52»
«/usr/share/iron/libavformat.so.52»
«/usr/share/iron/chrome.pak»
«/usr/share/iron/libavutil.so.50»
«/usr/share/iron/chrome-wrapper»
«/usr/share/iron/libffmpegsumo.so»

Forcement ça va beaucoup moins bien marcher après ^^ (mort de rire). C’est quand même le comble pour un soit disant "Navigateur du Futur", "sans problème de confidentialité ni de sécurité"… J’aurai pu corriger cela rapidement via un "chmod -R 755 /usr/share/iron/" mais j’ai décidé d’arrêter là…

IRON offre certainement une meilleure confidentialité face à google chrome d’accord, mais la différence doit être beaucoup moindre face à chromium. D’ailleurs pourquoi sortir un navigateur au lieu de créer une extension ? (qui je pense rencontrerait un plus grand succès) Dans tous les cas personnellement, je reste sous Mozilla Firefox qui offre une bonne sécurité et plus de respect de la vie privée.

Note: J’ai contacté l’éditeur en question et j’éditerais cet article si j’ai un retour.


Gravatar de HacKurx
Original post of HacKurx.Votez pour ce billet sur Planet Libre.