PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

crowd42 : Une chaîne Youtube pour les nerds

mardi 30 avril 2013 à 01:19

2013-04-30--1367277747_1278x686_scrot

Qui a dit que les youtubers marocains n’uploader que du contenu débile sans aucun intérêt ! Je l’ai cru pendant longtemps, jusqu’à ce que je découvre la chaîne youtube de @L_badikho : Tutorat Scientifique Visuel et Interactif. Une sorte de “la science et math expliqué aux nuls”.

Dans cette chaîne vous trouverez des tutoriels de mathématiques, de physique et très bientôt d’autres disciplines réalisées pour le compte de l’EPFL (EPFL.CH)

Vous pouvez d’ailleurs “commander” une nouvelle vidéo, il suffira de le dire en commentaire.

Les vidéos sont publiées sous licence Creative Commons BY-NC-SA.

Cet article Une chaîne Youtube pour les nerds est apparu en premier sur crowd42.

Gravatar de crowd42
Original post of crowd42.Votez pour ce billet sur Planet Libre.

Admin-Linux : Arachni – Scanner distribué de vulnérabilité

lundi 29 avril 2013 à 21:47

arachni security logo Arachni   Scanner distribué de vulnérabilité

 

Arachni est application libre sous Ruby permettant de tester la vulnérabilité d’application Web via une licence Apache v2

Il est intelligent, il se forme par apprentissage à partir des réponses HTTP qu’il reçoit au cours du processus de vérification et est capable d’effectuer une analyse en utilisant un certain nombre de facteurs afin d’évaluer correctement la fiabilité des résultats et identifier intelligemment les faux positifs.

Il est assez souple pour couvrir un grand nombre de cas d’utilisation, allant de l’utilisation d’un scanner en ligne de commande, à un réseau de scanner haute performance, d’une bibliothèque Ruby permettant de réaliser des audits scénarisés, à une plate-forme web collaborative multi-scan multi-utilisateur..

Initialement commencé comme un exercice pédagogique, il a depuis évolué vers une structure puissante et modulaire permettant une évaluation de la vulnérabilité rapide, précise et flexible.

Arachni permet d’ajouter des plugins afin d’étendre les fonctionnalités.

Voici une présentation de l’application :

 

 

Automatisation

Arachni est un système entièrement automatisé. Une fois que le scanner est lancé, il ne vous pose aucune question.

Une fois le scan terminé, il est capable d’exporter les résultat vers différents formats (HTML, TXT, XML, etc.).

Performance

Afin de maximiser l’utilisation de la bande passante, le système utilise des requêttes HTTP asynchrones.

Intelligence

Arachni utilise différentes techniques pour compenser l’environnement largement hétérogène des applications web.

Cela comprend une combinaison de techniques largement déployées (taint-analysis, fuzzing, analyse différentielle, timing/delay attacks,) avec de nouvelles technologies (analyse rDiff, la méta-analyse modulaire) développé spécifiquement pour Arachni.

Entraineur

L’entraineur est le système qui permet à Arachni d’apprendre depuis le scan en cours et d’incorporer ces connaissances à chaud pour la durée du scan.

Extensible

Arachni a été consu pour être pleinement modulaire.

Le framework peut être étendu en ajoutant des composants comme un extracteur de chemin, des modules, des plugins ou encore au niveau de l’interface utilisateur.

Modules

Arachni a plus de 40 audit (active) et recon (passive) modules qui permettent d’identifier et de logguer les informations de sécurité et informatinnels

Les éléments récupérés vont des vulnérabilités (injection de code, XSS, injection SQL et beaucoup plus) à de simples données (adresses e-mail, commentaires de code côté client, etc.)

Plug-ins

Arachni offre des plugins visant à  aider l’automatisation de différentes tâches allant de l’authentification à une application jusqu’à une meta-analyse de haut niveau en recoupant les résultats d’analyse avec un grand nombre de données sur l’environnement.

Rapports

Le composants Report vous permet de formater les résultats d’analyse comme vous le souhaitez. Si les rapports existants (HTML, texte, XML, etc) ne répondent pas à vos besoins, il est très facile de créer celui qui vous convient.

Déploiement flexible

Le système permet plusieurs options de déploiement allant d’une interface de ligne de commande mono-utilisateur simple à multi-utilisateurs à multiples déploiements distribués et parallèles.

Le contrôle des déploiements distribués est réalisé en utilisant une API RPC simple et ouverte visant à accroître l’interopérabilité et la conformité multi-plateforme.

 

 

Voici quelques screenshot de l’interface web :

arachni dashboard 300x235 Arachni   Scanner distribué de vulnérabilité

 

arachni dispatchers 300x211 Arachni   Scanner distribué de vulnérabilité

arachni dispatchers index grid 300x225 Arachni   Scanner distribué de vulnérabilitéarachni scans show charts 300x185 Arachni   Scanner distribué de vulnérabilité

 

Liens utiles :

Site officiel d’Arachni

Liste complète des fonctionnalités d’Arachni (en anglais)

Gravatar de Admin-Linux
Original post of Admin-Linux.Votez pour ce billet sur Planet Libre.

Cenwen : Articles en séries pour Openshot sur Linux Pratique!!!!

lundi 29 avril 2013 à 21:32

Sélection_034Je  relais ici une information que j’ai déjà relayé sur Google+ il y a maintenant près d’un mois. Je croyais simplement l’avoir ………….déjà fait. Les Editions Diamond avec toute une série de magazines (Linux Pratique, Linux Pratique Essentiel, Linux Magazine, Misc, ……………..) est certainement l’éditeur traitant de Linux et des logiciels Open Source le plus actif dans notre pays à la fois par le nombre de ses publications et par leurs qualités. 

Le numéro de Linux Pratique Essentiel n°31 d’Avril-Mai a pour dossier principal Montage Audio & Vidéo. Celui-ci (un peu court à mon avis mais bon je suis exigeant) a 5 articles traitant sur l’utilisant en pratique d’Audacity, Cinelerra, Openshot, RecordmyDesktop, VLC (aussi pour le screencasting que son prédécesseur) et DvdStyler.

Pour en revenir au sujet de cet article, c’est Fleur Brosseau, rédactrice en chef de Linux Pratique qui s’est mise à l’ouvrage. Tout y est passé et décortiqué, de l’installation en passant par la prise en main, un diaporama à partir d’une série de photo jusqu’à l’export. En tout, 7 pages de bonheur. Je ne vais pas tout détaillé mais on voit rapidement que l’utilisatrice connaît et maîtrise bien le logiciel. Je la félicite car je n’aurai pas fait mieux.

L’article en question en images ici.

Sélection_035Du temps que nous y sommes avec Linux Pratique, et bien que je ne l’ai pas encore, un article écrit par Yann Morère alias Ian57, auteur de nombreux et fantastiques titres animés 3d pour Openshot détaille dans 8 pages tout ce que vous avez voulu savoir pour créer votre propre titre animé 3D avec Blender. Pensez à le partager, il pourrait intéresser pas mal de monde. Bravo à Yann et je dis encore…..

L’article de Yann en images aussi (un numéro assez intéressant surtout en Vidéo mais pas que) ici.

 

Du temps que j’y suis en parlant de Blender, la dernière version de celui-ci casse le créateur de titre animés 3D. Rassurez-vous nous sommes au courant et une version 1.4.4 sortira pour corriger cette situation.

Voilà pour cette brève que j’aurai du écrire il y a longtemps. Quoique, je n’aurai pas mis en lumière l’article de Yann, donc finalement………………….

 

 

 


Classé dans:Edition Vidéo, Généralités, Libre, Logiciels, Multimédia, OpenShot, Planet-Libre Tagged: Livres, Logiciels, Multimédia, News Généralitès, OpenShot

Gravatar de Cenwen
Original post of Cenwen.Votez pour ce billet sur Planet Libre.

crowd42 : Comment installer Gnome 3.8 sur Ubuntu 13.04

lundi 29 avril 2013 à 17:37

gnome-ubuntu-tile

Parmi les ubunteros qui ont fait la mise à niveau vers la nouvelle version sortie il y a quelques jours, il doit bien y avoir des curieux (ou frustrés de unity), qui aimeraient essayer le nouveau bureau de Gnome 3.8. L’équipe du projet a pensé à eux et a mis en place un dépôt PPA afin de leurs faciliter l’installation de l’environnement de bureau.

Ouvrez un terminal et exécuter les lignes de commandes suivantes :

sudo add-apt-repository ppa:gnome3-team/gnome3
sudo apt-get update && sudo apt-get install gnome-shell ubuntu-gnome-desktop

Si vous avez déjà installé Gnome (celle du dépôt officiel de Ubuntu) et que vous souhaitez le mettre à jour :

sudo apt-get update && sudo apt-get dist-upgrade

Redémarrer votre ordinateur, une fois arrivé sur l’écran de connexion, choisissez Gnome et sitou :)

source

Cet article Comment installer Gnome 3.8 sur Ubuntu 13.04 est apparu en premier sur crowd42.

Gravatar de crowd42
Original post of crowd42.Votez pour ce billet sur Planet Libre.

Génération Linux : Sauvegardes distantes chiffrées avec un Raspberry Pi, Truecrypt et Rsync

lundi 29 avril 2013 à 16:07

Je vous l'avait dit, je voulais mettre en place un système de sauvegarde distante de mon serveur perso. Ces sauvegardes devaient être automatiques, sécurisées et peu coûteuses en énergie. J'ai trouvé mon bonheur avec la mise en place d'un Raspberry Pi, loin de chez moi, sur lequel j'ai branché un disque dur externe chiffré et où mes sauvegardes sont exportées (synchronisées) toutes les nuits. Voici comment j'ai fait :

sync_raspi.png

Rappel des besoins

Voici ma "politique de sauvegarde" actuelle : j'ai mon serveur personnel chez moi dans lequel se trouve deux disques durs : un principal, sur lequel se trouve mon OS et mes données et un autre disque, sur lequel je synchronise les données à sauvegarder présentes sur mon premier (j'avais expliqué comment je faisais tout ça dans cet article).

Je voulais mettre en place une sauvegarde distante automatique, sécurisée et pas chère. L'objectif est de dupliquer mon deuxième disque dur sur un disque externe distant chiffré. J'ai trouvé mon bonheur avec ce matériel :

Coût total du projet : Raspberry Pi + Boitier + Carte SD + Clé WiFi + Disque dur externe d'occasion = environ 70€

Cette mise en place se déroule en 3 grandes étapes que je vais expliquer :

  1. Installation du Raspberry Pi
  2. Déchiffrage du disque dur
  3. Synchronisation des données

Installation du Raspberry Pi

Matériel

J'ai donc décidé de mettre en place le Raspberry Pi chez mes beaux parents. Il sera placé dans le fin fond d'une pièce, dans une belle boite prévue à cet effet :

raspi_ancerville.png

WiFi

Le premier problème à été de mettre en place le WiFi. La box de mes beaux parents étant configuré en WEP, j'ai eu du mal à y associer le Raspberry Pi. Après quelques essais infructueux, j'ai décidé de les passer en WPA, ce qui augmente la sécurité et (surtout) facilite la configuration de mon Raspberry. Je n'ai eu plus qu'à suivre ma documentation pour configurer le tout correctement.

IP dynamique

Ensuite est venu un deuxième gros problème : mes beaux parents sont chez Orange et ont donc une adresse IP dynamique. Comme mon nom de domaine est géré chez OVH, j'ai suivi leur documentation pour paramétrer un champ DynHost et associer une URL à la livebox de manière permanente. J'ai tout de même patché le petit programme qu'ils fournissent en modifiant cette ligne du fichier dynhost :

IP=`/sbin/ifconfig $IFACE | fgrep "inet ad" | cut -f2 -d":" | cut -f1 -d" "`

par celle-ci :

IP=`wget http://checkip.dyndns.org/ -O - -o /dev/null | awk '{ print  $6 }' | cut -d "<" -f 1`

Sans ce patch, l'IP renvoyée à OVH (et associée à mon URL) est l'IP privée de mon Raspberry et non pas l'IP publique de la Livebox (sic).

C'est prêt

Une fois toutes ces choses faites, j'ai bien un Raspberry Pi qui tourne dans un coin de chambre à 100 Km de chez moi et qui répond toujours à la même URL (malgré son IP dynamique).

Déchiffrage du disque dur

Le Raspberry Pi n'étant pas chez moi (je ne peux pas savoir qui rentre et sors chez mes beaux parents), je voulais chiffrer mon disque dur afin que mes données soient illisibles en cas de vol de mon disque dur externe.

Pour faire cela, j'ai déjà dû, dans un premier temps, "l'initialiser" (le chiffrer). J'ai utilisé le logiciel Truecrypt et j'ai expliqué cette manipulation dans cet article. Sur mon Raspberry Pi, il me suffit ensuite d'installer Truecrypt afin de déchiffrer et d'exploiter ce disque.

Installation de Truecrypt

L'installation de truecrypt est un peu compliquée sur le Raspberry Pi. En effet, le processeur de ce dernier est un ARM. L'installeur de truecrypt est compatible avec les architectures x84 et x64. Autrement dit, l'installation "facile" (que j'avais expliquée dans mon article) ne marche pas sur le Raspberry et il faut compiler soi même le programme.

Par manque de temps (et par fainéantise), j'ai préféré récupérer un binaire déjà compilé (en version 7.1a) plutôt que de le faire moi-même (pourquoi réinventer la roue ?). Je vous le propose à mon tour : vous pouvez le récupérer en tapant cette commande en tant que root sur votre Raspberry Pi :

wget http://www.generation-linux.fr/dl/truecrypt -O /usr/local/bin/truecrypt && chmod +x /usr/local/bin/truecrypt

Cette commande va :

  1. récupérer le binaire trucrypt compatible avec le Raspberry Pi (fonctionne avec la Raspbian Wheezy) ;
  2. le mettre dans le répertoire /usr/local/bin (pourquoi ce répertoire ?) ;
  3. le rendre exécutable.

Désormais, vous pouvez utiliser truecrypt en l'appelant simplement dans votre ligne de commande :

truecrypt --version

Montage (déchiffrage) du disque dur externe

Une fois que truecrypt est installé, je vais pouvoir l'utiliser pour déchiffrer mon disque dur externe. Avant cela, un df me montre que mon disque n'est pas encore monté sur mon système :

root@yoshi:~# df
Sys. fich.     1K-blocks   Util. Disponible Uti% Monté sur
rootfs          15443952 2076020   12583668  15% /
/dev/root       15443952 2076020   12583668  15% /
devtmpfs          240516       0     240516   0% /dev
tmpfs              49756     260      49496   1% /run
tmpfs               5120       0       5120   0% /run/lock
tmpfs              99500       0      99500   0% /run/shm
/dev/mmcblk0p1     57288   21056      36232  37% /boot

Pour le monter, il suffit de taper la commande suivante : truecrypt /dev/sda1 /mnt/
Truecrypt me demande le mot de passe associé à mon disque dur, mon keyfile (tapez entrer directement si vous n'en avez pas) et s'il faut monter un dossier caché. Une fois ceci fait, vous verrez que le disque est bien monté dans le répertoire /mnt/ :

root@yoshi:~# truecrypt /dev/sda1 /mnt/
Enter password for /dev/sda1:
Enter keyfile [none]:
Protect hidden volume (if any)? (y=Yes/n=No) [No]:

root@yoshi:~# df
Sys. fich.             1K-blocks    Util. Disponible Uti% Monté sur
rootfs                  15443952  2076028   12583660  15% /
/dev/root               15443952  2076028   12583660  15% /
devtmpfs                  240516        0     240516   0% /dev
tmpfs                      49756      264      49492   1% /run
tmpfs                       5120        0       5120   0% /run/lock
tmpfs                      99500        0      99500   0% /run/shm
/dev/mmcblk0p1             57288    21056      36232  37% /boot
/dev/mapper/truecrypt1 153835300 67334292   78686572  47% /mnt

Un petit ls -l /mnt/ me confirme bien que mon disque est monté et lisible :

root@yoshi:~# ls -l /mnt/
total 28
drwxr-xr-x 2 root root  4096 avril  9 05:27 Papiers
drwxrwxr-x 3 root pi    4096 avril 20 15:54 Photos
-rw-r--r-- 1 root root     0 avril 25 07:49 truecryptok

Notez qu'à chaque redémarrage du Raspberry Pi, il faudra vous y connecter et remonter le volume truecrypt.

Synchronisation des données

Script de synchronisation

J'ai décider d'utiliser rsync pour synchroniser les données présentes sur le deuxième disque dur de mon serveur avec le Raspberry Pi distant. Voici le script que je vais utiliser :

#/bin/bash

AUTH="root@raspi.distant.fr"
FICHIER_LOG="./logs/backup_raspi.log"
/bin/rm $FICHIER_LOG
/usr/bin/touch $FICHIER_LOG


FileExists=`ssh -p 2345 ${AUTH} "test -e /mnt/truecryptok && echo 1 || echo 0"`

if [ ${FileExists} = 0 ]
then
        #echo "non"
echo "Le volume truecrypt n'est pas monté sur raspi" | /usr/bin/mail -s "Problème sauvegarde raspi" mon@mail.fr
else
        #Le répertoire est monté
        #/usr/bin/rsync -rlpgotD -e ssh --compress --stats --verbose --delete --force /backup/* ${AUTH}:/mnt/ >> $FICHIER_LOG
        /usr/bin/rsync -rlpgotD --rsh='ssh -p2345' --compress --stats --verbose --delete --force /backup/* ${AUTH}:/mnt/ >> $FICHIER_LOG
fi

Voici les explications des points spéciaux :

Mon script doit avant tout tester si le volume truecrypt est bien monté sur le Raspberry Pi. Pour faire cela, dans le disque dur externe (chiffré) du Raspberry, j'ai créé le fichier truecryptok. Ce fichier n'apparaît donc que lorsque le volume est monté (déchiffré). La commande passée dans la variable FileExist va contrôler à distance que ce fichier est bien présent. Si la commande renvoi 0 c'est qu'il n'est pas présent (ou que la connexion SSH ne marche pas), je m'envoie donc un mail pour m'avertir de monter le volume et de relancer la sauvegarde. Sinon, c'est que le volume est déjà monté et je lance ma commande de synchro rsync. Notez que j'ai ouvert mon serveur SSH sur le port 2345, mes commandes incluent ce port différent.

Désormais, en lançant mon script depuis mon serveur perso, il me demande le mot de passe de mon Raspberry Pi et la synchronisation se passe correctement.

Connexion automatique

Une dernière chose à régler pour automatiser le tout c'est d'empêcher la demande de mot de passe SSH quand on lance une synchro. Pour ce faire, on va établir une authentification SSH avec clés publique/privée entre mon serveur et mon Raspberry Pi. J'avais expliqué ce mécanisme dans cet article il y a un peu plus de 5 ans (déjà !).

Pour résumé, sur mon serveur perso, j'ai tapé la commande ssh-keygen -t rsa (puis entrée à chaque fois), ce qui m'a généré une clé publique et une clé privée dans mon répertoire .ssh. J'ai ensuite utilisé la commande ssh-copy-id "-p 2345 root@raspi.distant.fr" pour envoyer la clé publique ainsi générée sur mon Raspberry Pi.

Ceci étant fait, comme je n'avais mis aucune passphrase lors de la génération de mes clés, je peux désormais me connecter (avec le compte qui m'a servi à générer les clés) en tant que root sur le Raspberry Pi sans aucune demande de mot de passe.

De cette manière, j'ai pu automatiser la synchro en faisant exécuter mon script via un cron toutes les nuits (à 23h15) :

15 23 * * * /rep/de/script/backup_raspi.sh >/dev/null 2>&1

Conclusion

La mise en place est terminée. Le disque de backup de mon serveur est désormais synchronisé toutes les nuits sur un disque dur externe distant et chiffré.

Si vous avez des remarques, si vous avez des conseils pour améliorer mon système et/ou mes scripts, n'hésitez pas, je suis tout ouïe :)

Gravatar de Génération Linux
Original post of Génération Linux.Votez pour ce billet sur Planet Libre.