PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Récupérer l’adresse IP locale sous Linux sans droits root | Tuxicoman - Les Petits Liens de Purexo - OniriCorpe -mes liens en vrac- (et pensées annexes)

jeudi 6 août 2015 à 17:32
Les liens de Kevin Merigot
ifconfig est déprécié, utilisez ip.

ip addr show eth0
ip addr show wlan0

etc.

Sur de nombreuses distributions, ifconfig a été déplacé dans sbin. À moyen terme, ce programme ne sera plus inclus de base dans ces distributions. Utiliser ip dès maintenant permet d'avoir des scripts plus pérennes et de prendre une habitude qui n'aura pas à être contrainte plus tard.
(Permalink)
Les Petits Liens de Purexo
Ohlala, kom y sla paite
(Permalink)

Federated Cloud Sharing in ownCloud 8.1 | ownCloud.org

jeudi 6 août 2015 à 17:28
Les liens de Jim
C'est bien qu'owncloud prenne la virage de la fédération, même s'ils n'utilisent pas un standard.
(Permalink)

~⌘ Temple of the Moon ⌘~ performed by Erutan ( katethegreat19 ) - YouTube

jeudi 6 août 2015 à 17:16
HowTommy | Liens et actu en vrac
Woaw, très belle réinterprétation :)
(Permalink)

Hiroshima: le Japon se souvient de la première bombe nucléaire

jeudi 6 août 2015 à 16:48
Red Beard
(Permalink)

Publication du guide « Comprendre et anticiper les attaques DDoS » | Agence nationale de la sécurité des systèmes d'information

jeudi 6 août 2015 à 16:46
GuiGui's Show - Liens
Ce guide est excellent en ce qui concerne les définitions (ce qu'est un DDoS, les motivations, les sources/outils,...), j'en recommande la lecture. En revanche, ce guide est beaucoup plus léger sur la prévention et à la réponse aux incidents, beaucoup trop théorique et superficielle. j'veux dire qu'on est loin de l'excellent guide sur la sécurité de BGP.

« Une attaque par déni de service vise à rendre indisponible un ou plusieurs services. Un déni de service peut consister à exploiter, par exemple, une vulnérabilité logicielle ou matérielle. L’interruption de service peut également s’effectuer en empêchant l’accès à ce service, par exemple en saturant la bande passante du réseau : on parle alorsd’attaques volumétriques. Par ailleurs, une attaque peut solliciter, jusqu’à épuisement, une ou plusieurs ressources d’un service. Il peut s’agir, par exemple, de l’ouverture d’un grand nombre de nouvelles sessions TCP dans un intervalle de temps très court, ou encore d’un nombre trop important de traitements concurrents effectués par une base de données.

[...]

Toute entité dont l’activité dépend d’une infrastructure réseau connectée à Internet peut être la cible d’une attaque DDoS. Les motivations et objectifs des attaquants sont divers, allant des revendications idéologiques à la vengeance, en passant par les extorsions de fonds. Par ailleurs, certaines attaques semblent être menées afin de détourner l’attention, et de couvrir d’autres actions illégales, comme des transactions bancaires frauduleuses [1] [2].

[...]

Ainsi, en 2014, des opérateurs français ont constaté des attaques dont le volume était de l’ordre de la centaine de gigabits par seconde, et le débit, en nombre de paquets par seconde, de l’ordre de la dizaine de millions.

[...]

Au cours des années précédentes, les opérateurs français ont constaté que la plupart des attaques durent moins d’une demi-heure. Cependant, les attaques menées dans le but d’extorquer des fonds à une société durent souvent plusieurs jours.

[...]

De nombreux outils accessibles en ligne permettent d’exploiter des botnets [8] [9]. Au cours des dernières années, des services de DDoS en ligne, couramment appelés booter ou stresser, ont fait leur apparition [10]. Ces services proposent des tarifs autorisant leur usage par des particuliers, et permettent à un utilisateur de lancer des attaques contre la cible de son choix. Par ailleurs, certains booter proposent de tester le service gratuitement pendant quelques minutes.

[...]

Comment se protéger contre les DDoS ?

Les pare-feux et les répartiteurs de charge peuvent contribuer à absorber certaines attaques DDoS, mais ils ne constituent pas une protection suffisante contre ce type d’attaque d’une manière générale. Par ailleurs, les limites de ces équipements sont parfois exploitées pour rendre des services indisponibles. Cependant, il est parfois possible de modifier la configuration de ces équipements afin d’améliorer leur résistance face à ce dernier type d’attaque (par exemple, en augmentant la taille des tables d’état).

[...]

Certains équipements dédiés [ NDLR : des appliances clés en main ] offrent différentes contre-mesures spécifiques aux attaques DDoS. Leur mise en œuvre nécessite une prise en main préalable, et un paramétrage adapté au trafic de l’entité.

[...]

Les hébergeurs offrent parfois une protection contre les attaques DDoS. Les différentes options proposées peuvent constituer une solution pour les structures faisant appel à une société externe pour l’hébergement de leurs serveurs.

[...]

L’intervention de l’opérateur de transit est parfois nécessaire, en particulier lorsque le lien réseau mis à disposition du client est saturé. Les opérateurs permettent souvent d’effectuer du blackholing de trafic basé sur la destination. Il convient de noter que cette mesure, parfois nécessaire, rend le déni de service effectif. L’opérateur peut également offrir un service de filtrage de trafic. Dans le cas où ce service est opéré par le client, ce dernier doit s’assurer de maîtriser la configuration des différentes contre-mesures offertes par la plate-forme.

[...]

Les CDN permettent la répartition de ressources sur un grand nombre de ser-veurs, ce qui peut contribuer à améliorer la résistance aux attaques DDoS.

[...]

Il est nécessaire de prendre des précautions avant la mise en œuvre d’une protection contre les attaques DDoS basée sur la résolution de nom. Cette méthode a une limite importante : le trafic à destination de l’entité ainsi protégée ne transite pas forcément par le fournisseur de la protection. [...] En effet, pour rediriger le trafic vers le service de protection, cette méthode repose uniquement sur le mécanisme de résolution de nom fourni par le DNS. Si un attaquant connait l’adresse IP originelle (par exemple, 203.0.113.2 sur la figure 2.1), il peut accéder directement au serveur sans passer par le CDN.

[...]

Le déroutement de trafic [NDLR : via annonces BGP par le prestataire de protection + tunnel GRE ou interconnexion directe avec lui ] permet de faire transiter l’intégralité du trafic vers le fournisseur du service de protection. Cette solution offre un bien meilleur niveau de protection qu’une solution basée sur la résolution de nom. En revanche, la souscription à ce type de service est généralement plus onéreuse.

[...]

Il est impératif de disposer de contacts appropriés en interne, chez les opérateurs de transit, ainsi qu’auprès des fournisseurs d’un service de protection pour réagir efficacement en cas d’attaque.

[...]

En dehors des solutions de protection spécifiques, des bonnes pratiques peuvent contribuer à améliorer la résistance à une attaque par déni de service. Parmi celles-ci, on peut notamment citer :
   • la segmentation du réseau de l’entité de manière à faciliter le filtrage en cas d’attaque, et l’isolement éventuel de certains sous-réseaux ou de certains serveurs ;

   • la mise en œuvre d’un filtrage à la bordure du réseau de l’entité afin de n’autoriser que les flux nécessaires au fonctionnement de cette dernière. Ces pratiques contribuent également à limiter le risque de participation involontaire à une attaque en déni de service (voir chapitre 4). Par ailleurs, la mise en place d’un réseau d’administration dédié est nécessaire. En effet, une attaque peut affecter significativement l’infrastructure réseau d’une entité, et ainsi entraîner des difficultés d’accès aux équipements. Au minimum, le trafic d’administration doit être marqué comme prioritaire au moyen de la mise en place d’un marquage QoS (Quality of Service).

[...]

Une entité peut être touchée indirectement par une attaque DDoS : une attaque contre une société peut affecter d’autres entités partageant la même infrastructure réseau, ou bénéficiant d’un service fourni par la cible de l’attaque.Un exemple est celui de la société nord-américaine Neustar, qui a connu une attaque DDoS entre fin avril et début mai 2014 [29]. Cet incident a entraîné des perturbations du service DNS fourni à ses clients [30].

[...]

Il est important de ne pas oublier des services qui sont parfois considérés comme étant en marge du système d’information, à l’instar de la téléphonie. À titre d’exemple, une société nord-américaine fournissant un service de téléphonie sur IP a été victime d’une série d’attaques DDoS pendant plusieurs mois entre fin 2012 et début 2013 [31]. Ces attaques ont entraîné des interruptions du service, affectant des clients de la société.  

[...]

Comment réagir face à un DDoS ?

Il est nécessaire de disposer de moyens de supervision et d’alerte afin de dé-tecter un incident.

[...]

Avant de mettre en œuvre une contre-mesure, il est important d’identifier :
   • l’élément défaillant. S’agit-il d’une saturation des liens réseau, d’une surcharge au niveau d’un serveur ou plus précisément, d’une application ? L’attaque cible-t-elle un seul hôte, ou un bloc entier du réseau de l’entité ?      

   • le ou les protocoles utilisés. Dans le cas où le protocole de transport est UDP, il convient de prendre en compte le fait que ce protocole ne permet pas d’identifier les sources d’une attaque (possibilité d’usurpation de l’adresse IP source) ;

   • les sources de l’attaque : s’agit-il de paquets provenant d’un réseau interne à l’entité, ou de l’extérieur ? L’attaque est-elle générée par un nombre restreint de sources ? Le trafic lié à l’attaque transite-t-il par un seul opérateur ?

   • un ou plusieurs discriminants permettant de distinguer le trafic légitime du trafic généré par l’attaque (par exemple, des motifs récurrents dans le contenu des paquets, des valeurs remarquables dans les en-têtes HTTP).

[...]

En outre, un certain nombre de dispositions peuvent être prises au niveau de l’entité ciblée. Parmi celles-ci, on peut notamment citer :
   • le blocage des adresses IP sources identifiées comme étant à l’origine de l’attaque ;

   • le blocage du type de trafic impliqué dans l’attaque, et non nécessaire au bon fonctionnement de l’entité (filtrage sur le port destination, par exemple) ;

   • la limitation du nombre de connexions concurrentes par adresse IP source au niveau d’un pare-feu ;

   • la réduction des délais de garde des connexions TCP (par exemple sur des serveurs web ou SMTP) ;

   • le blocage du trafic à destination des cibles, en fonction de l’impact de l’attaque sur le reste de l’infrastructure réseau.

[...]

Déclaration d'incident

Les opérateurs de communications électroniques, en application du Code des Postes et des Communications Électroniques (CPCE, article D98-5) [36], ont l’obligation de déclarer les incidents qui ont un impact « significatif » sur la disponibilité des services auprès du Centre Opérationnel de Gestion Interministériel de Crise (COGIC) du ministère de l’Intérieur. Par ailleurs, dans le cas d’un incident significatif dû à une attaque informatique, à l’instar d’une attaque DDoS, les opérateurs doivent effectuer une déclaration auprès de l’ANSSI. Aujourd’hui, un incident est considéré comme significatif s’il affecte au minimum 100 000 abonnés. Il convient de noter que ce seuil est susceptible d’évoluer dans le futur.

[...]

Comment éviter de participer à un DDoS ?

[...]

Réduction de la surface dʼattaque

[...]

Désactivation des services inutiles

[...]

Durcissement des systèmes dʼexploitation

[...]

Durcissement des configurations des services

[...]

Un attaquant peut exploiter une inclusion dynamique de fichiers (Remote File Inclusion ou RFI) dans le code d’une application pour déposer des scripts qui lui permettront ensuite d’exécuter des commandes (par exemple, un shell PHP). Les RFI sont parfois utilisés pour créer des botnets. En 2012, une campagne d’attaques par déni de service contre des institutions financières nord-américaines a été menée à partir d’applications compromises via ce type de vulnérabilité

[...]

Filtrage du trafic
L’accès aux services d’une entité doit être restreint afin de n’autoriser que les réseaux internes à celle-ci. Par ailleurs, la mise en place de règles de ratelimiting peut réduire une éventuelle participation à une attaque par déni de service. Enfin, le trafic sortant de l’entité doit être filtré afin de bloquer l’envoi de trafic pour lequel les adresses IP sources sont usurpées. »
(Permalink)

https://benchmarks.cisecurity.org/tools2/linux/CIS_Red_Hat_Enterprise_Linux_6_Benchmark_v1.1.0.pdf

jeudi 6 août 2015 à 16:41
Liens
Guide de configuration sécurité d'un système Linux (ici RHEL).
(Permalink)

Il vaudrait mieux appeller Windows… NSA/Windows.

jeudi 6 août 2015 à 16:40
Escales internautiques
(Permalink)

Aaron Swartz’s FBI File

jeudi 6 août 2015 à 16:39
Escales internautiques
(Permalink)

[Interview] Benjamin Bayart : « le chiffrement rendra la surveillance plus coûteuse »

jeudi 6 août 2015 à 16:38
Escales internautiques
https://oniricorpe.eu/zerobin/?246f4884286e2bc2#7jd0QSDtPXX5kdny9N+P3lw9x6bvALrHp/ZKCK6LwWw
(Permalink)

Hiroshima au-delà de l'épicentre

jeudi 6 août 2015 à 16:37
Red Beard
'6 août 1945, 8 h 15. Le bombardier américain B-29, baptisé Enola Gay largue une bombe atomique à l’uranium sur Hiroshima. La première explosion atomique utilisée dans un conflit fait plus de 150 000 morts, et laisse la ville entièrement rasée dans un rayon de 3 kilomètres.
On a l’habitude de voir Hiroshima en ruines et en noir et blanc. Le photographe japonais Kentaro Takahashi, né en 1989, a voulu renouveler la manière dont on voit la ville, symbole de la seconde guerre mondiale et première victime d’une bombe atomique dans l’histoire. Il a essayé de privilégier la banalité du paysage, en allant à la rencontre de ceux qui y habitent. Il réalise ainsi le portrait d’une ville cosmopolite qui compte aujourd’hui plus d’un million d’habitants et dont les constructions modernes incarnent la volonté de se reconstruire, sans oublier.
Au fil de son reportage, il a pris soin de mesurer à quelle distance il se trouvait de l’épicentre de l’explosion, afin d’inclure l’histoire dans le regard qu’il porte sur la ville.'
(Permalink)

Réservez votre Pass Jeunes dés maintenant (Paris.fr)

jeudi 6 août 2015 à 15:59
Les liens de Nagumo
Si vous connaissez un jeune âgé entre 15 et 25 ans qui habite, travaille ou étudie à Paris, parlez-lui du Pass Jeunes.
Lancé en 2012, ce Pass permet durant l'été de bénéficier d'entrées gratuites ou à tarif réduit dans les équipements parisiens pour des activités culturelles, sportives ou de loisirs.
Et depuis la séance de juin 2014 du Conseil de Paris, ce dispositif a été étendu à certaines communes environnantes (Pantin, Clichy, etc.).
(Permalink)

Epson révolutionne le marché des imprimantes à jet d’encre en proposant une machine que vous pouvez recharger vous-même ! | {niKo[piK]}

jeudi 6 août 2015 à 15:44
Les Petits Liens de Purexo
Mouairf, ils ce sont rendu compte que des gens le faisaient déjà avec des aiguilles et des recharges d'encres.

Et de toute façon les imprimantes Epson sous linux c'est la merde.

Si vous avez besoin d'une imprimante compatible Linux, les HP sont les plus pratique : HPLip Tools fonctionne très bien. Je n'ai jamais eu de problème d'imprimante HP sous Linux avec ça
(Permalink)

UNetbootin - Homepage and Downloads

jeudi 6 août 2015 à 15:44
Vinc3r's links
dans la même que linuxLive usb creator (http://www.linuxliveusb.com/)
(Permalink) (Profil)
Liandri's Links.
(Permalink) (Profil)

Récupérer l’adresse IP locale sous Linux sans droits root | Tuxicoman

jeudi 6 août 2015 à 15:36
Les Petits Liens de Purexo
nice
(Permalink)

[POSTGRESQL] gestion des crises ?

jeudi 6 août 2015 à 15:07
Les Liens de Memiks
ce pdf reprend les points à gérer lorsque des données sont corrompu avec PostgreSQL.

et ça donne pas envie...

copie de sauvegarde : http://shaarli.memiks.fr/files/worst-day-fosdem-2014.pdf
(Permalink)

L'Allemagne a besoin de migrants et facilite leur mise à l'emploi

jeudi 6 août 2015 à 14:55
alexis j : : web
"A court et moyen terme, il sera de plus en plus difficile d'améliorer, voire même de maintenir le niveau d'activité de l'économie allemande. Et à plus long terme, c'est la question du coût vieillissement qui va se poser.

La conclusion est donc claire : l'Allemagne doit impérativement augmenter sa population pour assurer son avenir. Et c'est tout de suite : en mai dernier, 557 000 postes de travail étaient à pourvoir.

Il y a des besoins urgents de main d'œuvre qualifiée dans de nombreux secteur : la santé, l'aide aux personnes ou encore l'industrie."
(Permalink)

"I will tell my grandchildren of your sacrifice" - GIF on Imgur

jeudi 6 août 2015 à 14:52
Choses vues, sur le web et ailleurs
Je pleure de rire.
(Permalink)

Les raccourcis clavier de Windows 10 pour la touche Windows - Portail d'informatique

jeudi 6 août 2015 à 14:51
Le Shaarli de Ldfa
Tous les raccourcis clavier pour Windows 10, ça peut toujours servir.;)
(Permalink)

▶ Turn your Smartphone into a 3D Hologram | 4K - YouTube

jeudi 6 août 2015 à 14:39
le hollandais volant
Pour en revenir à ça : ça marche.
Mais il y a bien plus simple : placez votre téléphone sur la table, et calez une boîte de CD pour qu’il soit à 45° au dessus de l’écran.

Affichez une vidéo avec un sujet clair sur fond noir et c’est bon.
Pas besoin de créer une pyramide en plastique de boîte de CD…
— (permalink)

More And More Straight Guys Are Giving Each Other “Bro-Jobs” / Queerty

jeudi 6 août 2015 à 14:33
Les liens de Kevin Merigot
J'ai beau le tourner dans tous les sens (haha), ça reste un acte homosexuel hein.

Non pas que ça soit honteux hein, mais le fait de dépenser autant d'énergie pour dire que "non non, c'est pas gay" en dit long sur :

- la honte que représente, dans les conceptions virilistes, l'homosexualité
- l'étendu de l'attirance pour les actes homosexuels chez les hommes se soumettant aux injonctions virilistes (on ne parle pas là de quelques cas mais d'une pratique répandue)
- le frontière pas toujours facile à percevoir entre acte sexuel et désir

Enfin bref. Comme le dit un copain, "sounds pretty gay to me".

(je ne sais pas si vous vous rendez compte que du coup, le truc ultime pour "affirmer son hétérosexualité", c'est un acte homosexuel, quand même)

(via Scar)
(Permalink)