PROJET AUTOBLOG


Korben

source: Korben

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Uptime Kuma – Un service de monitoring à héberger vous-même

mercredi 1 décembre 2021 à 09:00

Vous connaissez ces sites payants qui permettent de surveiller un site web ou n’importe quel service exposé sur Internet ?

Et bien, plus la peine de chercher ce genre de truc de monitoring à la Uptime Bot ou StatusPage, car il existe l’équivalent sous licence libre que vous pouvez déployer sur votre propre serveur : Uptime Kuma.

Une fois en place sur un serveur, vous pouvez ajouter des sondes qui iront vérifier que le service que vous voulez surveiller répond bien toutes les X secondes / minutes. Et bien sûr, vous prévenir immédiatement dès que c’est inaccessible.

Uptime Kuma vous donnera le temps de réponse du dernier test, le temps de réponse moyen, le % d’uptime (disponibilité) sur 24h et sur 30 jours ainsi que la date d’expiration de votre certificat SSL.

De cette manière, vous pourrez donc contrôle la disponibilité des services en HTTP(s) / TCP / Ping / enregistrement DNS et Push. L’interface est plutôt jolie et vous pouvez le programmer pour recevoir des alertes via le service désiré : Telegram, Discord, Slack, email…etc.

Cerise sur le gâteau, une page de statut publique est également disponible pour que vous puissiez la communiquer aux gens qui ne peuvent plus se passer de vos services.

Ce script pour nodeJS peut s’installer dans un docker comme ceci :

docker volume create uptime-kuma
docker run -d --restart=always -p 3001:3001 -v uptime-kuma:/app/data --name uptime-kuma louislam/uptime-kuma:1

Et si Docker ce n’est pas votre truc, vous pouvez également l’installer comme ceci :

# Mettez à jour NPM
npm install npm -g

#Clonez le git du projet
git clone https://github.com/louislam/uptime-kuma.git
cd uptime-kuma
npm run setup

# Lancez le service comme ceci : 
node server/server.js

Ensuite, y’a plus qu’à lancer votre navigateur et à vous rendrez sur l’URL locale suivante :

http://localhost:3001

Et dans le même style, il existe également Monitorix qui n’est pas un personnage d’Astérix, mais bien un outil open source de monitoring ou encore Cachet que vous pouvez télécharger ici. Merci à TeicionX et Polyum, pour l’info.

Comment mettre l’ISO Windows 11 sur une clé USB et contourner la vérification TPM 2.0 / Securecheck ?

mardi 30 novembre 2021 à 09:00

Vous vous souvenez de cette vidéo dans laquelle je vous explique comment installer Windows 11 en contournant la vérification de TPM et SecureCheck sur votre ordinateur ?

Et bien voici une méthode encore plus simple avec l’outil Rufus que j’ai déjà présenté ici.

La première étape consiste à télécharger une ISO de Windows 11 sur le site de Microsoft. Ensuite, munissez vous d’une clé USB suffisamment grande (8 Go par exemple) et insérez là dans votre ordinateur.

Téléchargez Rufus ici et lancez-le.

Ensuite, sélectionnez votre périphérique, c’est-à-dire la clé USB sur laquelle sera déployée l’ISO, choisissez ensuite l’ISO de Windows 11 puis dans les options d’image, vous aurez alors le choix entre une installation classique pour les systèmes équipés de TPM 2.0, de SecureCheck et de +8GB de RAM ou une installation sur un ordinateur auquel il manque l’une de ces choses, normalement requises par Microsoft.

Et oui, c’est aussi simple que ça. Ensuite, cliquez sur le bouton « Démarrer » pour lancer le formatage de la clé et l’installation de l’ISO de Windows 11 sur celle-ci.

Si vous êtes plutôt amateur de Ventoy et que vous avez aimé mon tutoriel à ce sujet, sachez que ces derniers proposent également la possibilité de contourner les vérifications de Windows. Pour cela, il faudra utiliser le paramètre

"VTOY_WIN11_BYPASS_CHECK": "0"

dans la config de Ventoy. Vous aurez tous les détails ici.

Bonne installation !

Un tableau blanc gratuit pour laisser libre cours à votre créativité

lundi 29 novembre 2021 à 09:00

Si vous cherchez un moyen simple de partager des idées à plusieurs pendant une conférence par exemple, rien de mieux qu’un bon schéma sur un tableau.

Browserboard est un service qui va vous permettre de dessiner à plusieurs sur un tableau blanc partagé. Une multitude d’outils sont disponibles comme des stylos, des surligneurs, des post-its, des flèches, des formes…etc.

Pas besoin de vous créer un compte, et le service est entièrement gratuit. À la création d’un tableau blanc, vous obtenez un lien unique que vous pouvez alors partager avec d’autres personnes.

Ensuite pour l’export, vous pouvez tout simplement sortir une image PNG de votre œuvre. Notez également que le service fonctionne aussi sur mobile.

À découvrir ici

Et dans le même style, il y a également Awwapp, WiteBoard et PixClip.

Merci à J0j0b4rj0 pour l’info

Comment trouver les adresses emails des utilisateurs de Github

dimanche 28 novembre 2021 à 09:00

Vous faites du logiciel libre et vous cherchez à contacter l’un de vos pairs ?

Pas de souci avec l’outil d’OSINT baptisé Zen qui scanne les dépôts publics Github et vous sort la liste de toutes les boites mail et pseudo des contributeurs au projet que vous visez. Attention, ça ne pirate rien… ça scanne simplement les dépôts et les pages Github à la recherche d’emails en clair.

Pour l’installer, faites un

git clone https://github.com/s0md3v/Zen.git

Puis placez-vous dans le répertoire

cd Zen

Et installez les dépendances :

pip install -r requirements.txt

Ensuite vient le moment d’utiliser le script. Si vous avez uniquement le pseudo de la personne et que vous voulez son mail, entrez simplement :

python zen.py username

Si vous avez l’URL du dépôt Github, c’est comme ça :

python zen.py https://github.com/username/repository

Et si vous ciblez une organisation / société précise, c’est cette commande qu’il vous faudra :

python zen.py organization --org

Il n’y a pas de limite mis à part le nombre de requêtes que vous pouvez adresser à Github à la minute. Si vous n’êtes pas authentifié sur le site, vous serez limité à 60 requêtes par heure. Authentifié, ce chiffre passe à 6000 requêtes par heure.

Zen permet de faire du multithreading histoire d’aller plus vite. Et vous pouvez même vérifier sur la base haveibeenpwned.com si tel ou tel email a été poutré.

python zen.py username --breach

Amusez-vous bien, mais ne faites pas de bêtise. Je vous rappelle que le spam est illégal. Et si votre email traine sur Github, pensez à l’enlever ou à en changer. Je vous invite à lire ce guide qui vous expliquera comment protéger vos données personnelles sur Github.

Comment télécharger un gros fichier en ligne de commande depuis Google Drive ?

samedi 27 novembre 2021 à 09:00

Si vous devez télécharger des fichiers depuis Google Drive en ligne de commande avec Curl ou Wget, il y a de fortes chances que cela échoue.

Pourquoi ? Et bien il semblerait que l’avertissement que Google envoie pour les fichiers dépassant une certaine taille soit bloquant pour ces outils.

Alors, comment faire ?

Et bien il existe un petit outil sous licence libre qui s’appelle Gdown qui permet de contourner le problème. Ainsi, grâce à GDown vous pourrez télécharger de gros fichiers depuis Google Drive en ligne de commande.

Elle n’est pas belle la vie ?

Pour installer GDown, ouvrez un terminal et entrez la commande suivante :

pip install gdown

Ensuite, entrez la commande gdown suivie de l’URL du fichier Google Drive :

gdown https://drive.google.com/uc?id=1l_5RK28JRL19wpT22B-DY9We3TVXnnQQ

Et voilà !

L’outil supporte également les URLs classiques qui ne sont pas des URL Google Drive, à la manière de n’importe quel Wget.

Un paramètre –fuzzy permet également de récupérer des répertoires complets de Google Drive ou des fichiers comme ce PowerPoint :

gdown --fuzzy "https://docs.google.com/presentation/d/15umvZKlsJ3094HNg5S4vJsIhxcFlyTeK/edit?usp=sharing&ouid=117512221203072002113&rtpof=true&sd=true"

Notez que Gdown peut également être importé en tant que lib dans vos scripts Python qui peut être très pratique.

Enjoy !

Merci à Laurent