PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Apt-file pour explorer les packages Debian

mercredi 19 novembre 2014 à 09:00

I. Présentation d’apt-file

Lorsque l’on utilise exclusivement la ligne de commande sur des serveurs Linux, il y a des outils qu’il faut avoir dans la poche, c’est le cas d’apt-file qui permet d’explorer des packages Debian (.deb) et de retrouver un package en fonction d’un fichier. Nous allons ici apprendre à l’utiliser.

II. Installation et préparation d’apt-file

Apt-file s’installe tout simplement sous Debian via les dépôts, on saisira la commande suivante :

apt-get install apt-file

Il faudra ensuite préparer apt-file à être utilisé en remplissant son cache, il faut pour cela simplement saisir la ligne de commande suivante :

apt-file update

Voici ce que l’on pourra voir apparaître :

apt file explorer paquet debian

Mise à jour du cache apt-file pour une future utilisation

Dès lors, apt-file va aller lire le fichier /etc/apt/sources.list et remplir son cache (une vingtaine de mégaoctets pour une Debian basique) pour être prêt à être utilisé. C’est bien sûr une commande qu’il faudra réutiliser lorsque l’on mettra à jour le fichier /etc/apt/sources.list

 

Nous pouvons maintenant utiliser apt-file et voir ce dont il est capable !

III. Lister les fichiers d’un package Debian

La première chose plutôt pratique que nous pouvons faire avec apt-file est de lister les fichiers qui sont contenus dans un paquet Debian (.deb). Nous avons déjà vu sur IT-Connect comment construire un package Debian, nous savons donc que ceux-ci sont juste un ensemble de fichiers (conf, script, stockage d’information) mis dans un paquet et prêt à être déployés. Avec Apt-file, on va pouvoir afficher les fichiers qui seront déployés lors de l’installation avec apt-get install avant cette dite installation. Plus simplement, on peut effectuer la commande suivante pour voir les fichiers qui sont contenus dans le package Debian de fail2ban

apt-file show fail2ban

Voici le résultat que nous aurons dans le terminal :

apt file explorer paquet debian

Apt-file nous liste les fichiers contenus dans le paquet Fail2ban

On voit donc que différents fichiers vont être mis dans /etc/default, mais aussi dans /etc/fail2ban/, etc..

 

IV. Retrouver le package d’un fichier

Une deuxième action assez intéressante peut être exécutée avec apt-file. On peut en effet retrouver, à partir d’un fichier pointé, le paquet Debian associé à celui-ci. Si l’on souhaite par exemple sur un autre serveur savoir quel paquet installer pour avoir une commande précise, il nous suffit d’aller sur un serveur possédant cette commande et de saisir la commande suivante (Exemple avec la commande “htpasswd” fourni avec apache2) :

apt-file search /usr/bin/htpasswd

Voici le résultat que l’on pourra avoir (il peut varier selon le contenu de votre fichier /etc/apt/sources.list) :

apt file explorer paquet debian

L’option “search” d’apt-file permet de retrouver le paquet associé à un fichier ou une commande 

 

On voit donc que la commande et l’outil “htpasswd” sont fournis avec les paquets apache2-dbg mais aussi apache2-utils.

Une petite astuce, lorsque vous cherchez le paquet correspondant à une commande ou un fichier, je vous conseille de mettre le chemin absolu à celui-ci, cela permet d’exclure quelques résultats et lignes inutiles dans le résultat. Le chemin absolu vers une commande peut être trouvé avec l’option “whereis”, par exemple pour la commande “htpasswd” :

whereis htpasswd

Voici le résultat que nous pourrons voir :

commande whereis

La commande whereis permet de trouver le chemin d’un exécutable

V. Options supplémentaires

Lors de l’utilisation d’apt-file, plusieurs options peuvent être utilisées pour étendre les possibilités de l’outil. On peut par exemple spécifier un fichier sources.list (contenant une liste de dépôts Debian) autre que le fichier /etc/sources.list. Cela peut par exemple permettre de faire une comparaison rapidement entre des paquets fournis de différents dépôts ou entre deux fichiers sources.list. On va pour cela utiliser l’option “-s” ou “–sources-list” :

apt-file show apache2 --sources-list /opt/sources.list.test

On peut également spécifier une architecture précise grâce à l’option “-a” ou “–architecture” :

apt-search /usr/bin/owncloud -a amd64

Apt-file peut être très utile dans certains contextes et c’est un outil qu’il est bon de connaitre !

Tor : 81% des utilisateurs peuvent être démasqués !

mardi 18 novembre 2014 à 15:37

Grâce au réseau Tor, il est possible d’être anonyme sur internet puisque l’adresse IP que l’on utilise est modifiée. Depuis des années, des entités comme le FBI dépense des millions pour réussir à des-anonamyser les utilisateurs de Tor.

D’après les résultats d’une recherche, plus de 81% des clients Tor peuvent être démasqués, ceci en exploitant le trafic de la technologie NetFlow, que Cisco implémente dans ses protocoles de routage.

NetFlow est un protocole réseau qui collecte et surveille le trafic réseau. Il échange des données dans les flux réseaux, qui peuvent être des connexions TCP ou d’autres paquets IP qui partage des caractéristiques communes, tel que les paquets UDP partage les adresses IP source et destination, les numéros de ports, etc.

Le professeur Sambuddho Chakravarty a mené ses recherches pendant six ans, il a utilisé une technique dans le but de déterminer les relais Tor. Il a modifié un serveur Tor public sous Linux, le rendant accessible par les clients, afin de créer un “circuit” avec des nœuds arbitraires légitimes. Ceci crée une attaque de type man-in-the-middle. Grâce à la mesure de différents délais, il arrive à reconstituer les nœuds appartenant à un circuit particulier.

toretude1

D’après son rapport PDF (consulter le rapport ), pour réaliser une analyse à grande échelle du trafic, il n’est pas nécessaire d’avoir les ressources d’une nation… un seul AS (Autonomous System) pourrait contrôler plus de 39% des circuits Tor générés aléatoirement.

Visiblement, beaucoup de monde s’intéresse fortement à Tor et à son fonctionnement !

Source

SanDisk iXpand : Une clé USB pour étendre le stockage de l’iPhone

mardi 18 novembre 2014 à 14:15

Les utilisateurs d’iPhone et d’iPad sont directement visés par la nouvelle clé USB annoncée par SanDisk : iXpand. En effet, elle est équipée d’un port USB traditionnel mais aussi d’un port Lightning, qui équipe les appareils de chez Apple.

ixpand1

Grâce à cette clé USB, vous pourrez stocker du contenu et lire du contenu directement depuis l’iPhone/iPad sans devoir passer par un ordinateur. Une application iOS fournie permettra également la lecture de différents formats, notamment des formats un peu exotiques qu’il est habituellement difficile de lire.

Au niveau des performancées annoncées, le débit en lecture sera de 13 Mo/s pour 14 Mo/s en écriture, le tout par USB 2.0. Les données pourront être protégée grâce à un chiffrement protégé par un mot de passe.

Prévue pour janvier 2015, la clé iXpand est déclinée en trois versions : 16 Go (49€), 32 Go (69€) et 64 Go (99€), pour des prix respectifs de 49, 69 et 99 euros.

TrueCaller : Bloquer les numéros inconnus sous Android

mardi 18 novembre 2014 à 10:31

I. Présentation de TrueCaller

Qu’est-ce que c’est chiant de recevoir des appels et des SMS publicitaires ! Vous êtes d’accord avec moi ? Ça tombe bien, on va traiter le sujet dans cet article.

J’ai découvert une application nommée TrueCaller qui permet de bloquer les appels et les SMS des numéros inconnus, mais aussi de vos contacts si certains d’entre eux sont trop envahissants… En quelques mots, TrueCaller permet :

– Bloquer les appels des inconnus et des contacts

logo-true1- Bloquer les SMS des inconnus et des contacts

– S’appuyer sur une base de numéros de spam remontés par la communauté, ce qui bénéficier de base d’une liste de numéros bloqués

– Signaler auprès de la communauté un nouveau numéro

– Identifier un numéro inconnu pour vérifier si des informations le concernant sont disponibles dans la base TrueCaller

– Recherche de numéros

Un mode Premium (payant) est également disponible est permet notamment de ne pas avoir de publicité

Remarque : A l’heure où j’écris ces lignes, la version de TrueCaller ne permet pas le blocage des SMS sur Android KitKat.

Nous allons maintenant passer à la pratique, commencez par télécharger l’application – gratuitement – depuis Google Play. Pour ma part, je suis sous Cyanogenmod 11 et donc je n’aurais pas accès à la fonctionnalité de blocage de SMS.

II. Utiliser et configurer TrueCaller

Lors du premier lancement de l’application TrueCaller, vous recevrez soit un appel, soit un SMS pour vérifier votre numéro. Ensuite, créez un compte simplement en rentrant votre identité (pour aller plus vite, vous pouvez utiliser l’authentification via les réseaux sociaux).

truecaller1

Débuter avec l’application TrueCaller

Dès que l’on accède à l’écran d’accueil de l’application pour la première fois, TrueCaller nous indique que des numéros spammeurs ont été bloqués par rapport à votre région. Ceci s’appuie sur la base créée par la communauté TrueCaller.

TrueCaller : Page d'accueil de l'application

TrueCaller : Page d’accueil de l’application

A. Bloquer les numéros inconnus

Le blocage des numéros inconnus, en voilà une fonctionnalité très intéressante ! Cela est possible, voici la procédure à suivre :

– Appuyez sur l’icône en haut à gauche pour faire apparaître le menu

– Appuyez sur Bloquer

– Deux options sont alors disponibles : Top des spammeurs (numéros référencés comme spammeurs) et Numéros inconnus (tous les numéros inconnus). Pour activer une de ces deux options, appuyez sur le bouton “OFF“, vous pourrez alors activer pour les appels, pour les SMS ou pour les deux… Sauf si comme moi vous êtes sous Android 4.4/Cyanogenmod 11, vous avez seulement les appels.

Bloquer les numéros inconnus avec TrueCaller

Bloquer les numéros inconnus avec TrueCaller

Un bon point de configuration effectué, les appels inconnus ne vous embêterons plus.

B. Bloquer un numéro

Nous allons voir comment bloquer un numéro, ce qui peut être utile si vous avez reçu un appel indésirable d’un numéro non référencé indésirable dans TrueCaller.

– Accédez à la fonctionnalité Historique accessible depuis le menu

Historique - TrueCaller

Historique – TrueCaller

– Vous pouvez visualiser votre historique d’appels, appuyez sur l’entrée qui correspond au numéro que vous souhaitez bloquer.

truecaller4

Visualisation de l’historique

– Différentes actions s’offrent à vous, notamment la possibilité de “Bloquer & Signaler” ce numéro. Il sera bloqué de votre côté.

truecaller3

Ficher utilisateur – TrueCaller

La prochaine fois que ce numéro tentera de vous joindre, il sera redirigé vers votre messagerie directement.

C. Protéger son profil

L’application TrueCaller nécessite la création d’un profil, rappelez-vous au lancement de l’application… Il est possible de configurer la visibilité de son profil : Public, Amis d’amis, Sur demande uniquement.

Pour configurer la confidentialité de votre profil :

Paramètres, Confidentialité, Qui peut voir mes coordonnées ?

Il suffit de choisir une des trois possibilités offertes.

truecaller8

Confidentialité du profil – TrueCaller

 

L’application TrueCaller est désormais configurée et fonctionnelle, vous serez désormais moins ennuyé par des appels et/ou SMS spammeurs.

III. Android : Tous les appels vers la messagerie

Android KitKat intègre nativement une fonctionnalité qui permet de rediriger tous les appels d’un contact vers la messagerie. Si cela vous intéresse plutôt que TrueCaller, sachez qu’il suffit de modifier un contact et dans les options de cocher la case “Tous les appels vers messagerie“, comme ceci :

Android - Tous les appels vers messagerie

Android – Tous les appels vers messagerie

Et vous, utilisez-vous TrueCaller ? Connaissez-vous une autre application ?

Everykey : Un bracelet pour stocker ses mots de passe

lundi 17 novembre 2014 à 15:41

Il y a différentes manières de stocker et de centraliser ses mots de passe : dans un fichier Excel (pas bien !) ou au sein d’un gestionnaire de mots de passe comme KeePass. Par ailleurs, vous pouvez emporter vos mots de passe partout avec vous grâce à Everykey, un bracelet qui contiendra tous vos mots de passe.

everykey1

Ce projet de financement participatif sur Kickstarter, propose de stocker tous les mots de passe du porteur du bracelet, directement dans ce dernier. Grâce à lui, vous débloquerez l’accès à vos différents comptes.

Pour fonctionner, le bracelet établit une liaison Bluetooth avec l’appareil de l’utilisateur, qui peut être un Mac, un PC (Windows/Linux) voire même un smartphone sous Android ou iOS. La norme Bluetooth 4.0 est utilisée et il faut savoir que les messages sont également chiffrés. Dès que le bracelet se trouve hors de portée de l’appareil, il réactive son mécanisme de protection pour sécuriser vos mots de passe grâce à un chiffrement AES 128-bits.

everykey2

Si vous venez à perdre votre bracelet, sachez qu’il sera possible de l’effacer à distance depuis une interface fournie sur le site web du fabricant. Une fonctionnalité permettant de créer des mots de passe complexe est intégrée. De plus, il est bien sûr rechargeable et l’autonomie annoncée est de 30 jours.

Prévu pour mars prochain, Everykey devrait coûter 30 dollars.

Source