5571 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 57 / 99
Newer►
1965 results tagged nomarkdown x
  • Antonio Casilli : peut-on encore aimer Internet ? - Rue89 - L'Obs

    Raisonnement qui comporte quelques erreurs/vices (mails transitant via gmail cryptés -> erreur de terminologie et hors sujet puisque Google possède la clé privée ; mauvais argument, je pense quand l'on parle de l'échec des commentaires notamment sur les journaux politique : la qualité desdits commentaires, c'est une question de temps et d'éducation, de formation à l'expression en public à l'écrit) mais globalement bon et intéressant : la route est encore longue (surveillance, monopole, qualité de l'expression, ...) mais on a déjà fait du chemin.

    « Second préjugé, celui qui concerne les codes de communication, et l’idée que sur Internet, on parle sans filtre. C’est une question compliquée.

    On dit souvent de la communication sur Internet qu’il s’agit d’une communication écrite qui reproduit certains traits de la communication orale, une communication qui passe par l’écrit, donc, mais sans les rigueurs de l’écrit en termes d’argumentation, de niveau langue, de syntaxe etc. Oui, certes. Mais il faut ajouter que la communication sur Internet reproduit ces élements de la parole qu’on appelle « phatiques » – tous ces mots comme « Allô », qui n’apportent pas d’autre information que de signaler une présence, qui ne disent rien d’autre que « Je suis disposé à te parler ».

    La communication internet regorge de ces éléments phatiques : la boule verte qui dit que je suis disponible pour tchater, le « like », le « poke », mais aussi le simple fait de retweeter ou d’ajouter à ses favoris.

    Cette communcation phatique devient de plus en plus omniprésente, et le malentendu peut s’installer. En effet, elle renvoie constamment à l’autre la responsabilité d’interpréter ce que je suis en train de dire. Que suis-je en train de dire quand je « like » un contenu sur Facebook ? Si je retweetee un message ambigu sur Twitter, suis-je en train d’y adhérer ? Parfois, non. Le fait de retweeter un message peut complètement inverser son sens. Et ces glissements de sens peuvent entraîner des réactions fortes.

    Donc Internet est moins le lieu d’une communication agressive, que celui d’une communication ambiguë, complexe, créatrice de malentendus, et pour laquelle nous n’avons pas encore tous les codes.

    [...]

    En même temps, prenons un peu de recul. Dans n’importe quel choix et n’importe quelle prise de décision politique, il y a un niveau d’aveuglement nécessaire, un moment de folie où on accepte de faire quelque chose tout en sachant que ce n’est pas la solution parfaite. Dans tout mouvement politique, il y a des moments où on dit « arrêtons de discuter, faisons, et on verra après ».

    Nous avons eu ce moment d’aveuglement nécessaire, ce moment où nous avons cru aveuglément en Internet, et les conséquences de ce moment ne sont pas négligeables. Car si le but, consistant par exemple à établir les conditions d’un débat vraiment démocratique, n’est pas encore atteint, nous avons tout de même fait le premier pas consistant à considérer ce but comme souhaitable.

    [...]

    Ce qui m’insupporte au plus haut degré, c’est l’alarmisme et la panique morale qui s’installent d’un côté ou de l’autre. Chez ceux qui voudraient conserver les vieux équilibres et qui disent qu’Internet, c’est le triomphe de l’anarchie (si seulement c’était vrai...). Et chez ceux qui y voient seulement le triomphe de la surveillance. Ces types d’alarmisme et de clivage manichéen desservent tout progrès politique. »

    Via http://seenthis.net/messages/326690
    Mon Jan 5 11:43:08 2015 - permalink -
    - http://rue89.nouvelobs.com/2015/01/03/antonio-casilli-peut-encore-aimer-internet-256885
    nomarkdown
  • Crypto : on est fichus... #oupas | Techn0polis

    « Une fois de plus, donc : la NSA a tout cassé, la cryptographie la plus largement déployée est trouée de partout, nous sommes tout nus sur Internet, tout est fichu, et il ne nous reste plus que nos yeux pour pleurer. [...] La NSA, c’est pas toujours plus fort que toi Calmons-nous un peu, et reprenons toute cette histoire dans l’ordre.

    [...]

    Depuis septembre 2013 et des articles publiés dans le Guardian, le New York Times et ProPublica, on savait que la NSA et son cousin britannique le GCHQ dépensaient beaucoup de temps et d’argent pour accéder à des informations qui, par définition, ne devraient pas être accessibles, puisque chiffrées. On savait que ces deux programmes — Bullrun pour la NSA, Edgehill pour le GCHQ — avaient plusieurs volets complémentaires : introduction de « portes dérobées » dans les logiciels commerciaux, pression à l’adoption de standards faibles, utilisation de supercalculateurs pour casser le chiffrement, piratage pur et simple. On connaissait l’aspect rétroactif de ce travail de sape — accumuler les données aujourd’hui pour les décrypter demain — ainsi que les technologies visées — HTTPS, VPN, communication vocale et messagerie instantanée chiffrées, ou encore SSH, le protocole couramment utilisé par les administrateurs système pour se connecter à des serveurs distants.

    [...]

    De ce document, il ressort — exactement comme le dit le strip reproduit plus haut — que le déchiffrement n’est facile qu’à condition d’être entré en possession de la clé privée d’un serveur (« if we can get hold of the server’s RSA private key ») qui utilise des clés de session permanentes (et non temporaires, ce qu’on appelle « confidentialité persistante ») ; ou qu’il est rendu possible par la faiblesse de certains générateurs de nombres aléatoires (RNG, pour Random Number Generator) — à noter que le problème du RNG utilisé par le paquet OpenSSL fourni par Debian, cité dans le document, a été corrigé en mai 2008.

    [...]

    Quant aux attaques contre les VPN, toujours d’après les documents publiés par le Spiegel, certains protocoles sont plus vulnérables que d’autres : PPTP, dont les faiblesses sont connues (d’après l’expert en sécurité Bruce Schneier, « Microsoft PPTP is very broken »), et IPsec, dont John Gilmore, l’un des cofondateurs de l’Electronic Frontier Foundation, expliquait en septembre dernier que le processus de standardisation avait été proprement sapé par des employés de la NSA au sein de l’Internet Engineering Task Force, l’organisme informel et ouvert qui définit les protocoles de l’Internet.

    [...]

    De fait, écrire que « la sécurité des VPN est purement virtuelle » ou qu’il n’y a « rien de vraiment sécurisé » dans le « S » de HTTPS est déjà simplificateur. En déduire que « HTTPS est cassé » est tout simplement faux.

    [...]

    L’article apporte également des éléments sur les technologies qui résistent même à la NSA. C’est le cas du réseau Tor, du système d’exploitation « amnésique » Tails, des outils développés par Open Whisper Systems — RedPhone pour les communications vocales, TextSecure pour les SMS –, du protocole OTR (pour Off-The-Record) pour la messagerie instantanée, ou du logiciel PGP de Phil Zimmermann et son équivalent libre GnuPG, qui sont notamment utilisés pour le chiffrement des e-mails.

    [...]

    En attendant, ce qui ne protège pas (vraiment) contre la NSA est néanmoins suffisant, le plus souvent, pour protéger d’un proche indélicat, d’un conjoint abusif, d’un administrateur système trop curieux,  et même de la police d’un État pas très regardant sur les droits de l’homme (et de préférence pas trop ami avec les États-Unis). Laisser penser que la cryptographie « grand public » — celle que des centaines de millions d’internautes utilisent sans s’en rendre compte — est bonne à jeter revient à expliquer à un candidat à une promenade dans la savane qu’il ferait aussi bien d’y aller tout nu et à pied, sous prétexte que ni son pantalon ni sa méhari ne résisteront à un rhinocéros furieux.

    [...]

    Et surtout, de leur expliquer de quoi tout ça protège, de quoi ça ne protège pas, et qu’utiliser certains outils particulièrement robustes peut aussi attirer l’attention sur eux. C’est un élément auquel les geeks occidentaux, bien au chaud dans des pays où l’usage de la cryptographie est libre, ne pensent pas toujours. Dans des contextes moins favorables, il est pourtant crucial de l’avoir en tête. Réfléchir en termes de modèle de menace, ce n’est pas raisonner avec des catégories abstraites — « HTTPS is broken » –, c’est chercher la moins pire des solutions à un problème concret. Dans certains cas, se noyer dans la masse des utilisateurs de Gmail peut être bien plus protecteur que d’héberger chez soi son serveur de messagerie et de chiffrer son courrier avec PGP.

    Elle oublie, le plus souvent, qu’il existe bien d’autres catégories de « surveillants » et bien d’autres menaces. Elle fait abstraction des situations individuelles. Elle ne répond pas aux problèmes de ce militant des droits de l’homme au Moyen-Orient qui veut exposer les brutalités policières dans sa ville, de ce journaliste africain qui sait que dès qu’il aura quitté le cybercafé de son quartier, un type en uniforme viendra poser des questions, ou de cette femme battue qui a besoin de communiquer avec l’extérieur sans que son mari ne le remarque.

    Nous avons plus que jamais besoin de technologies de confidentialité suffisamment déployées pour n’être plus « suspectes », de standards de chiffrement plus solides, de code non seulement ouvert mais réellement audité, d’interfaces graphiques qui donnent envie de s’en servir, d’outils qui soient aussi simples à prendre en main que Gmail, Facebook ou WhatsApp.

    Contre la surveillance de masse, certes, mais aussi contre des modèles de menace plus quotidiens, souvent moins spectaculaires mais aux conséquences qui peuvent être dramatiques, et surtout pour permettre aux utilisateurs de communiquer en ligne sans avoir l’impression d’évoluer dans un univers menaçant où leurs données privées sont à la portée de n’importe qui. »

    Via : plein de gens, plein de supports, je suis incapable de me souvenir du premier donc je vais citer http://shaarli.cafai.fr/?aOi5kw
    Mon Jan 5 11:13:50 2015 - permalink -
    - https://www.techn0polis.net/2015/01/03/crypto-on-est-fichus-oupas/
    nomarkdown
  • La loi de Moore adaptée au #BigData

    « The Amount of Nonsense Packed Into the term "BIG DATA" Doubles Approximately Every Two Years »

    :')
    Mon Jan 5 10:56:44 2015 - permalink -
    - https://twitter.com/RegardsCitoyens/status/543356911681568769
    nomarkdown
  • How To Prevent WordPress XMPL-RPC From Participating In Pingback Denial of Service Attacks

    « XML-RPC is used in WordPress as an API for third-party clients such as WordPress mobile apps, popular weblog clients like Windows Writer and popular plugins such as Jetpack. »

    On retrouve cette information sur le site officiel WP : http://codex.wordpress.org/XML-RPC_Support

    Cette API est aussi utilisé pour les retroliens (référencement croisé des blogs). « Le mécanisme incriminé fonctionne de la façon suivante :
        un blogueur écrit un article sur son site ;
        un second blogueur mentionne l'article sur son propre site ;
        si la fonctionnalité est activée, un commentaire est automatiquement effectué sur le site original via une requête XML-RPC, appelée « ping ». »
    (source : http://www.cert.ssi.gouv.fr/site/CERTFR-2014-ACT-013/CERTFR-2014-ACT-013.html)

    Évidemment, cette fonctionnalité, activée par défaut depuis WP 3.5 et qui ne nécessite aucune authentification peut être abusée pour conduire un DDoS : « Le service XML-RPC étant activé par défaut et ne requérant pas d'authentification, l'envoi massif de requêtes falsifiées provenant soi-disant d'un site A vers un site B, conduit le site B à effectuer en retour des requêtes vers le site A. Employé à grande échelle, ce mécanisme consomme de la bande passante et de la ressource sur les serveurs Web des deux sites, visant à saturer le service du site cible. »

    C'est pas nouveau, c'est connu depuis 2012 et une grande vague d'attaques a eu lieu tout au long de 2014 mais surtout au début (cf : http://blog.sucuri.net/2014/03/more-than-162000-wordpress-sites-used-for-distributed-denial-of-service-attack.html).

    Ne pas oublier également qu'à chaque requête, le code contenu dans wp-cron.php est exécuté (logique des cron WP ;) ). Donc le blog WP utilisé comme intermédiaire pour l'attaque peut être DoS involontairement par l'attaquant.

    Notez que si le blog WP intermédiaire utilisé par l'attaquant est limité en RAM (ou que trop de programmes sont en cours d'exécution), le spawn de nouveaux processus Apache et la surcharge MySQL peuvent entraîner, à terme, des OOM (Out-Of-Memory) et conduire le noyau a exécuté l'OOM-killer pour tenter de revenir à la normal. Exemple :
    « 23.95.12.234 - - [03/Jan/2015:12:03:29 +0100] "POST /xmlrpc.php HTTP/1.0" 500 539 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
    23.94.17.146 - - [03/Jan/2015:12:03:35 +0100] "POST /xmlrpc.php HTTP/1.0" 500 539 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
    23.94.17.146 - - [03/Jan/2015:12:03:44 +0100] "POST /xmlrpc.php HTTP/1.0" 500 539 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
    23.94.17.146 - - [03/Jan/2015:12:03:19 +0100] "POST /xmlrpc.php HTTP/1.0" 500 539 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
    23.94.17.146 - - [03/Jan/2015:12:03:33 +0100] "POST /xmlrpc.php HTTP/1.0" 500 539 "-" "Mozilla/4.0 (compatible: MSIE 7.0; Windows NT 6.0)"
    [...]
    Jan  3 12:04:52 localhost kernel: apache2 invoked oom-killer: gfp_mask=0x201da, order=0, oom_adj=0, oom_score_adj=0 »

    Plusieurs solutions de mitigation sont possibles : désactiver la fonctionnalité des retroliens uniquement, désactiver intégralement XML-RPC, rendre inaccessible (HTTP 403)  xmlrpc.php, fail2ban, ... Ça dépend de votre usage de XML-RPC.

    Dans mon cas, je n'utilise pas JetPack (apparemment un truc trop cool pour lier votre blog à wp.com...), je n'utilise pas d'éditeur distant pour écrire/modifier mes billets de blog et je sais vivre sans retroliens (je n'en ai jamais eu beaucoup, je sais lire les referrer et utiliser les fonctionnalités des moteurs de recherche comme « links: » chez Google si voir les liens vers mon blog m'intéresse et xmlrpc.php était en 403 au début de mon blog sans aucun soucis). J'ai donc décidé de (ceinture et bretelles) : désactiver la fonctionnalité PingBack dans l'admin (Réglages -> Discussion -> décocher « Autoriser les liens de notifications depuis les autres sites (notifications par pings et rétroliens) »), désactiver complètement XML-RPC depuis functions.php de mon thème (voir ressource linkée par ce shaarli) et demander à Apache de répondre 403 quand on viendra lui parler de cette page (on déporte ainsi intégralement la charge de WP vers Apache qui, moins gourmand, tiendra beaucoup mieux le choc en cas d'attaque)  :
    <FilesMatch "(wp-config|xmlrpc).php">
        order allow,deny
        deny from all
    </FilesMatch>
    Sat Jan 3 14:25:55 2015 - permalink -
    - http://www.saotn.org/huge-increase-wordpress-xmlrpc-php-post-requests/
    nomarkdown
  • IPROUTE2 Utility Suite Documentation [rt_protos]

    ip r s proto zebra : voir les routes ajoutées dans la FIB par le démon zebra de quagga
    ip r s proto bird : même chose mais avec BIRD
    ip -6 r s proto ra : même chose mais avec les messages ICMPv6 router advertisement
    ip (-6) r s proto kernel : même chose mais avec l'autoconf (link locale v6, route de l'if en v4/v6, ...)

    Quand on ajoute beaucoup de routes à partir d'un script par exemple, pourquoi ne pas créer notre numéro de protocole ? La visualisation et la suppression des routes ajoutées en cas d'erreur ou à la fin du process en devient super simple : ip r (show | flush) proto <notre_proto>. Après tout, on peut bien nommer des tables de routage alternatives (c'est dans /etc/iproute2/rt_tables que ça se passe, cf http://shaarli.guiguishow.info/?xT-HMA pour un cas d'usage) alors pourquoi pas un protocole ?

    Hé bah si, c'est dans /etc/iproute2/rt_protos que ça se passe !

    Exemple :
    echo "245 exemple" >> /etc//iproute2/rt_protos
    ip r a a 192.0.2.0/24 dev <dev> proto exemple
    ip r f proto exemple
    Fri Jan 2 17:42:10 2015 - permalink -
    - http://www.policyrouting.org/iproute2.doc.html
    nomarkdown
  • eBGP multihop avec Quagga et BIRD

    Quagga :
    hostname bgpd
    password toor
    log file /var/log/quagga/bgpd.log

    router bgp 65000
      bgp router-id 198.18.0.1
      neighbor 198.18.0.2 remote-as 65001
      neighbor 198.18.0.2 ebgp-multihop <nb_routeurs_traversés + 1> (= la sortie d'un traceroute)

    sh ip bgp neighbor : « External BGP neighbor may be up to X hops away. »


    BIRD :
    log "/var/log/bird.log" { error };

    router id 198.18.0.2;

    protocol bgp test {
      local as 65001;
      source address 198.18.0.2;
      neighbor 198.18.0.1 as 65000;
      multihop <nb_routeurs_traversés + 1> (= la sortie d'un traceroute);
    }


    Notons qu'en iBGP, BIRD fait la vérification alors que Quagga ne fait ni la vérification ni ne positionne le TTL à la bonne valeur.
    Thu Jan 1 21:00:37 2015 - permalink -
    - http://shaarli.guiguishow.info/?Blz9jA
    nomarkdown
  • spacebugs - Howto load a full internet routing table into a testlab

    OWI, comment injecter des préfixes dans un routeur BGP à partir d'une RIB au format MRT. Pratique quand on veut utiliser une full view dans un lab mais que l'on n'a pas un routeur de la DFZ sous la main.

    Seul inconvénient : le parse pour injection avec bgpsimple est long : il faut compter ~20 mns pour un dump de 7,8 millions de lignes et jusqu'à ~1h pour un dump de 13 millions de lignes, en fonction de la vitesse de votre CPU. Bien que la la full view v4 tourne actuellement autour de 513000 routes, il ne faut pas oublier que la taille du dump dépend de la connectivité du routeur qui l'a produit : plusieurs chemins = plusieurs entrées dans la RIB, certains opérateurs désagrègent les préfixes, ...


    Quelques améliorations/màj du tuto :

    libbgpdump/bgpdump
        * Dernière version de libbgpdump : http://www.ris.ripe.net/source/bgpdump/libbgpdump-1.4.99.13.tgz


        * apt-get install libbz2-dev zlib1g-dev

          Si vous ne le faites pas avec le ./configure, alors vous aurez l'erreur suivante lors de la compilation :
              libbgpdump.a(cfile_tools.o): In function `cfr_open':
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:91: undefined reference to `gzdopen'
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:144: undefined reference to `BZ2_bzReadOpen'
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:147: undefined reference to `BZ2_bzReadClose'
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:162: undefined reference to `gzopen64'
              libbgpdump.a(cfile_tools.o): In function `cfr_close':
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:206: undefined reference to `gzclose'
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:199: undefined reference to `BZ2_bzReadClose'
              libbgpdump.a(cfile_tools.o): In function `cfr_read':
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:307: undefined reference to `gzread'
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:310: undefined reference to `gzeof'
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:267: undefined reference to `BZ2_bzRead'
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:291: undefined reference to `BZ2_bzReadClose'
              libbgpdump.a(cfile_tools.o): In function `cfr_getline':
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:394: undefined reference to `gzgets'
              libbgpdump.a(cfile_tools.o): In function `cfr_strerror':
              /home/guigui/libbgpdump-1.4.99.13/cfile_tools.c:473: undefined reference to `gzerror'
              collect2: error: ld returned 1 exit status

         Vous pourrez toujours relancer la config' de la compil' ou ajouter « -lz -lbz2 » à la variable CFLAGS.


        * « ./configure --disable-ipv6 » -> non, en 2015 on compile avec le support IPv6 !


        * Lors du make install, vous aurez l'erreur suivante :
         
          make: *** Pas de règle pour fabriquer la cible « testbgpdump », nécessaire pour « install ». Arrêt.

          Il suffit de : sed -i s/testbgpdump// Makefile puis de relancer make install


        * bgpdump permet d'écrire directement dans un fichier, pourquoi écrire sur stdout puis rediriger ?
         
          zcat bview.20090820.2359.gz | bgpdump -m - > rib.ris.20090820.2359
            s'écrit
          zcat bview.20090820.2359.gz | bgpdump -m -O rib.ris.20090820.2359 -


        * Dans le même ordre d'idée, bgpdump accepte désormais les fichiers compressés (gzip, bzip2) en entrée

          zcat bview.20090820.2359.gz | bgpdump -m - > rib.ris.20090820.2359
            s'écrit
          bgpdump -m -O rib.ris.20090820.2359 bview.20090820.2359.gz


        * Il n'y a pas que le RIPE qui propose des RIB au format MRT. Le projet Route Views (http://www.routeviews.org/) propose aussi cela.

          Exemple :
            wget ftp://archive.routeviews.org/route-views.linx/bgpdata/2014.12/RIBS/rib.20141230.1400.bz2
            bunzip2 rib.20141230.1400.bz2 ; bgpdump -m -O rib.rw.20141230.1400 rib.20141230.1400 ou, directement : bgpdump -m -O rib.rw.20141230.1400 rib.20141230.1400.bz2




    bgpsimple
        * Dernière version de bgpsimple : wget http://bgpsimple.googlecode.com/svn/trunk/bgp_simple.pl

        * chmod +x bgp_simple.pl

        * Par défaut, il écrit les updates qu'il effectue sur stdout même si on ne lui demande pas d'être verbeux ! Ce comportement tue les performances (~6000 lignes parsées par minute avec affichage, ~13000 sans affichage !). Pour virer l'affichage, il faut mettre en commentaire les lignes 640 à 649 :
    =pod
                    sub_debug ("u", "Send Update: ")                        if (!$dry);
                    sub_debug ("u", "Generated Update (not sent): ")        if ($dry);
                    sub_debug ("u", "prfx [$prefix] aspath [$aspath] ");
                    sub_debug ("u", "locprf [$local_pref] ")                if ($peer_type eq "iBGP");
                    sub_debug ("u", "med [$med] ")                          if ($med);
                    sub_debug ("u", "comm [@communities] ")                 if (@communities);
                    sub_debug ("u", "orig [$nlri[7]] ");
                    sub_debug ("u", "agg [@agg] ")                          if (@agg);
                    sub_debug ("u", "atom [$atomic_agg] ")                  if ($atomic_agg);
                    sub_debug ("u", "nxthp [$nexthop]\n");
    =cut


        * Si vous utilisez des routeurs logiciels, il vous faudra deux machines (ou jouer avec les netns / VM) car le routeur d'en face ne se laissera pas berner par une IP locale (une IP présente sur l'une des interfaces de la machine (lo, eth0, ...) + l'option « -nolisten » de bgpsimple. BIRD le signale très clairement : « bird: bgp1: Invalid remote address 198.18.0.1) »


        * À l'usage, j'ai remarqué un problème : dès la fin de l'émission des updates, bgpdump se plaint que le hold timer a expiré. Pourtant le routeur d'en face (pour vérifier avec Quagga : sh ip bgp neighbor) lui a bien envoyé des keepalive régulièrement. Ce comportement est identique que bgpdump soit client ou serveur (que ce soit lui qui initie la connexion ou pas). La solution est que le holdtime soit supérieur à la durée que prendra le parse du fichier. Exemple : s'il faut 20 minutes pour injecter le fichier, un holdtime de 15 minutes ne passe pas. C'est plus ou moins approximatif : s'il faut 22 minutes pour injecter, un holdtime de 20 minutes semble passer.

         Mon avis est que bgpsimple et surtout la lib utilisée, Net::BGP::, ne sont pas multi-threadés. Ils ne font donc qu'envoyer les updates sans prendre en compte les keepalive (la fonction de callback n'est pas exécutée) durant cet intervalle. Donc, à la fin de l'émission des updates, le holdtime a expiré, en effet.

         La seule solution que je vois est de configurer un intervalle de keepalive et surtout un holdtime supérieur à la durée d'injection du fichier. Cela se fait avec les arguments « -keepalive <secs> » et « -holdtime <secs> ». Il faut que ça coïncide avec les intervalles définis dans le routeur à l'autre bout. Sous Quagga « timers bgp <keepalive en secs> <holdtime en secs> ». Pour BIRD : « keepalive time <secs>; » et « hold time <secs>; »




    Comment produire vos propres dumps au format MRT avec des routeurs logiciels ?
    De tous les messages BGP (OPEN, UPDATE, NOTIFICATION, ...) :
        - Quagga : « dump bgp all path interval » dans bgpd.conf

        - BIRD : « mrtdump "/path/to/filename";» en global puis soit « mrtdump protocols { messages }; » en global pour appliquer à toutes les instances BGP, soit « mrtdump { messages } ; » dans les instances désirées.


    De tous les messages UPDATE :
        - Quagga : « dump bgp updates path interval »

        - BIRD : pas d'équivalent


    De la RIB BGP :
        - Quagga : « dump bgp routes-mrt path interval ». Exemple :  dump bgp routes-mrt /var/run/bgpdata/%Y-%m/rib.%F.%H%M 15m , le dossier doit exister (même dernier niveau, ici /%Y-%m) et doit être accessible en écriture par l'utilisateur quagga (chown ...)

        - BIRD : pas d'équivalent. mrtdump ne permet pas cela, la commande « dump resources|sockets|interfaces|neighbors|attributes|routes|protocols » de birdc ne produit pas une sortie au format MRT et il s'agit d'un dump de la FIB (on a perdu les attributs BGP autre que préfixe et next-hop, cf code : « FIB_WALK() » dans rt_dump() ). Exemple de sortie :
    1.22.89.0      /24 KF=80 PF=00 pref=100 lm=17 p=bgp1 uc=1 RTS_BGP univ UNREACH h=52f2 <-198.18.0.1 EA: [SbC] 01:01.40=i:00000000 01:02.40=P[18]:020400001b6a00000da30000d8720000b1d8 01:03.40=I[4]:3f01000c 01:05.40=i:00000000 01:08.c0=S[8]:88136a1b70916a1b

         Si vous aussi vous cherchez la « debugging output. » dont parle le manuel à propos de la commande dump, il ne s'agit pas des sorties configurées dans le fichier de conf' avec les directives « log » et « debug », non. Si l'on lit le code source (utilisation de la fonction debug() définie dans sysdep/unix/log.c qui écrit dans un handler ouvert par log_init_debug(char *f) toujours dans le même fichier qui elle, est appelée par main() dans sysdep/unix/main.c en fonction des arguments passés à BIRD), il faut lancer BIRD avec les arguments : « -D /path/to/filename » ou « -d (stderr implicite) ». En effet, ça fonctionne mais alors BIRD ne devient plus un démon... Pas top.
    Thu Jan 1 19:49:56 2015 - permalink -
    - http://www.spacebugs.nl/index.php?option=com_content&task=view&id=245&Itemid=39
    nomarkdown
  • Décryptage des données : où en était la NSA en 2012... et aujourd'hui ? - Next INpact

    On fait un premier bilan posé suite à l'emballement médiatique de ces derniers jours.
    Wed Dec 31 13:16:20 2014 - permalink -
    - http://www.nextinpact.com/news/91557-decryptage-donnees-ou-en-etait-nsa-en-2012-et-aujourdhui.htm
    nomarkdown
  • How crypto reporting works - Imgur

    C'est tellement vrai... Poodle (cf http://shaarli.guiguishow.info/?GPqmpA), le talk de Jacob et Laura au 31C3 sur NSA versus VPN/Tor/SSH/HTTPS, ... C'est à chaque fois pareil. Prudence et patience, les gens...

    Via https://twitter.com/bortzmeyer/status/549870757539356672
    Tue Dec 30 12:39:01 2014 - permalink -
    - http://imgur.com/BoDqA3m
    nomarkdown
  • Bridged AP [OpenWrt Wiki]

    C'est le comportement par défaut sous OpenWRT : les paquets reçus sur l'interface WiFi sont balourdés sur l'interface lan et donc sur les ports du switch associés à cette interface et réciproquement pour l'interface lan. Un bridge quoi.

    Ce comportement peut être changé : on peut isoler les clients WiFi du LAN, les bridger sur une autre interface à laquelle sera associée un seul port du switch, ...
    Sat Dec 27 20:07:42 2014 - permalink -
    - http://wiki.openwrt.org/doc/recipes/bridgedap
    nomarkdown
  • Bug 565693 – Install boot hangs for a long time probing floppy drive

    J'ai eu à installer un Debian Wheezy sur un ordinateur équipé d'une carte mère Asus P5K Prenium. Cette carte mère n'a pas de port floppy. Donc aucune option dans le BIOS pour désactiver un truc qui n'existe pas. ;)

    J'utilise une iso netinstall.

    Durant l'installation, Debian Installer voit un lecteur de disquettes et forcément, n'arrive pas à interagir avec lui : « Buffer I/O error on device fd0, logical block 0 ». Donc l'installation bloque à 40 % de l'étape de détection des disques...

    Dans le BIOS, on voit un paramètre « emulation type » pour les périphériques de stockage USB. Il y a une option « floppy ». Mais par défaut, la valeur est « auto ». La passer cette valeur de « auto » à « hard drive » ne change rien.

    Ajouter « rdblacklist=floppy » à la cmdline du noyau depuis le menu de boot ne change rien.

    Solution qui a marché pour moi : ouvrir une console dès le début de l'installation, avant d'arriver à la phase de détection des disques durs avec ctrl+alt+F2. Utiliser les commandes :
        - rmmod floppy
        - echo "blacklist floppy" > /etc/modprobe.d/blacklist.conf

    Une autre solution qui pourrait fonctionner : https://www.debian.org/releases/stable/i386/ch05s03.html.en#module-blacklist . Via b4n.

    L'installation se déroule sans problèmes. Une fois le système installé, refaire préventivement echo "blacklist floppy" > /etc/modprobe.d/blacklist.conf .

    Une erreur « fd0 read error » persiste avant l'apparition du menu de GRUB2. On est donc bien avant initrd/linux. Cette erreur n'est pas bloquante mais elle ralentit le processus de boot d'environ 5-7 secondes. Je n'ai pas trouvé de solution et, vu le faible gain possible, j'ai renoncé. Ce problème (en tout cas le lag qu'il produit) semble avoir été corrigé dans la version 2.00-1 de GRUB2, cf : https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=632408 . Debian Jessie ne devrait donc plus avoir ce problème. Wait&see. Merci à b4n pour l'info.
    Sat Dec 27 17:40:39 2014 - permalink -
    - https://bugzilla.redhat.com/show_bug.cgi?id=565693
    nomarkdown
  • Gajim et /home plein : ça bug bien

    Lorsque votre /home est totalement plein, Gajim (client XMPP/Jabber) plante (à l'initiation d'une conversation (création de l'historique si activé), lors d'un changement d'état (absent -> disponible), ...). Cela corrompt le cache (ça se voit par exemple au nom de la ressource qui passe du nom compréhensible que j'ai défini dans les options du compte à un ID en hexa).

    Ça peut aller jusqu'au fait que vous envoyez des messages à un contact, lui vous lit, vous n'avez pas le retour que le message a été délivré (donc vous avez un panneau signalisation warning qui s'affiche), vous ne voyez pas ses réponses. Que ça soit vous ou lui qui initialisez la conversation, ça ne change rien. Ça touche tous les contacts en même temps. Redémarrer vos serveurs XMPP (le vôtre et celui de votre contact) ne change rien.

    Solution : fermer Gajim, supprimer le dossier ~/.cache/gajim, lancer Gajim.
    Sat Dec 27 17:17:50 2014 - permalink -
    - http://shaarli.guiguishow.info/?EDJzdw
    nomarkdown
  • Pourquoi il ne faut plus utiliser CyanogenMod, ou les dégâts d'un management de cour de récré | {niKo[piK]}

    C'est moche. :(

    Ce qui m'ennuie, c'est : quelles alternatives à Cyanogen ? Replicant ? Firefox OS ? Trop peu de modèles supportés, partiellement ou en intégralité, des vieux modèles qui n'ont pas toutes les fonctionnalités attendues de nos jours pour un modèle qui dure dans le temps (4G, 4G LTE, ...), un manque de disponibilités des modèles supportés, ...

    Je me demande ce qui suit : ok, Cyanogen Inc fait des trucs pas cools et pas éthiques du tout mais si la communauté a encore le code, sous licence libre, qu'elle n'accepte aucune compromission avec des fournisseurs de services (ni avec Cyanogen Inc), qu'on n'achète pas un ordinateur de poche dont des morceaux de code libres ont été adaptés à l'appareil puis mis sous licence privatrice, quel impact cela-a-t-il ? Dit autrement : quelle indépendance la communauté a-t-elle vis-à-vis de Cyanogen ? C'est ça l'important, àmha. Des pilotes/blob proprios, il y'en a déjà dans Cyanogen donc bon...
    Wed Dec 24 14:12:27 2014 - permalink -
    - http://www.nikopik.com/pourquoi-il-ne-faut-plus-utiliser-cyanogenmod-ou-les-degats-dun-management-de-cour-de-recre
    nomarkdown
  • Operation Socialist: How GCHQ Spies Hacked Belgium’s Largest Telco

    « It was in the summer of 2012 that the anomalies were initially detected by employees at Belgium’s largest telecommunications provider, Belgacom. But it wasn’t until a year later, in June 2013, that the company’s security experts were able to figure out what was going on. The computer systems of Belgacom had been infected with a highly sophisticated malware, and it was disguising itself as legitimate Microsoft software while quietly stealing data.

    Last year, documents from National Security Agency whistleblower Edward Snowden confirmed that British surveillance agency Government Communications Headquarters was behind the attack, codenamed Operation Socialist. And in November, The Intercept revealed that the malware found on Belgacom’s systems was one of the most advanced spy tools ever identified by security researchers, who named it “Regin.”

    The full story about GCHQ’s infiltration of Belgacom, however, has never been told. Key details about the attack have remained shrouded in mystery—and the scope of the attack unclear.

    Now, in partnership with Dutch and Belgian newspapers NRC Handelsblad and De Standaard, The Intercept has pieced together the first full reconstruction of events that took place before, during, and after the secret GCHQ hacking operation.

    [...]

    The origins of the attack on Belgacom can be traced back to 2009, when GCHQ began developing new techniques to hack into telecommunications networks. The methods were discussed and developed during a series of top-secret “signals development” conferences, held annually by countries in the so-called “Five Eyes” surveillance alliance: the United States, the United Kingdom, Australia, New Zealand, and Canada.

    Between 2009 and 2011, GCHQ worked with its allies to develop sophisticated new tools and technologies it could use to scan global networks for weaknesses and then penetrate them. According to top-secret GCHQ documents, the agency wanted to adopt the aggressive new methods in part to counter the use of privacy-protecting encryption—what it described as the “encryption problem.”

    When communications are sent across networks in encrypted format, it makes it much harder for the spies to intercept and make sense of emails, phone calls, text messages, internet chats, and browsing sessions. For GCHQ, there was a simple solution. The agency decided that, where possible, it would find ways to hack into communication networks to grab traffic before it’s encrypted. [ NDLR : de l'importance du chiffrement de bout en bout (OpenPGP) ou d'autohéberger son serveur (TLS) ]

    The Snowden documents show that GCHQ wanted to gain access to Belgacom so that it could spy on phones used by surveillance targets travelling in Europe. But the agency also had an ulterior motive. Once it had hacked into Belgacom’s systems, GCHQ planned to break into data links connecting Belgacom and its international partners, monitoring communications transmitted between Europe and the rest of the world. A map in the GCHQ documents, named “Belgacom_connections,” highlights the company’s reach across Europe, the Middle East, and North Africa, illustrating why British spies deemed it of such high value.

    [...]

    GCHQ had accomplished its objective. The agency had severely compromised Belgacom’s systems and could intercept encrypted and unencrypted private data passing through its networks. The hack would remain undetected for two years, until the spring of 2013.

    [...]

    By December 2011, as part of a second “surge” against Belgacom, GCHQ identified other cellphone operators connecting to company’s network as part of international roaming partnerships, and successfully hacked into data links carrying information over a protocol known as GPRS, which handles cellphone internet browsing sessions and multimedia messages.

    The spy agency was able to obtain data that was being sent between Belgacom and other operators through encrypted tunnels known as “virtual private networks.” GCHQ boasted that its work to conduct “exploitation” against these private networks had been highly productive, noting “the huge extent of opportunity that this work has identified.” Another document, dated from late 2011, added: “Network Analysis on BELGACOM hugely successful enabling exploitation.” »

    Via https://twitter.com/KimZetter/status/547459875588935681
    Wed Dec 24 13:49:43 2014 - permalink -
    - https://firstlook.org/theintercept/2014/12/13/belgacom-hack-gchq-inside-story/
    nomarkdown
  • 3141516... mercis pour votre soutien à La Quadrature du Net ! | La Quadrature du Net

    « Philippe Aigrain, cofondateur et président de l'association, sonnait l'alerte dans un billet sur son blog : déplorant le manque de mobilisation citoyenne, il rappelait l'évidence, à savoir que la survie même de l'association était en jeu si nous ne récoltions pas 45 000 euros supplémentaires d'ici la fin de l'année et que 40 000 euros de plus étaient nécessaires pour équilibrer le budget 2014.

    [...]

    La réponse à cet appel a été magnifique et extrêmement réconfortante : en quatre jours, plus de 150 000 € ont été réunis par 6000 donateurs, dont plus de 400 dons récurrents ! Cette fantastique mobilisation va nous permettre de nous concentrer, pour 2015, sur les combats essentiels de La Quadrature du Net

    [...]

    Certains d'entre vous, en particulier parmi ceux qui nous soutenaient déjà activement, ont été heurtés par le billet de Philippe : nous le comprenons. Beaucoup nous ont également fait part de leur « réveil » lors de cette publication. Ce n'est pas de gaîté de cœur qu'il a fallu en arriver là, et c'est avec tristesse que nous avons constaté qu'il était nécessaire de dire, haut et fort, que l'existence de l'association était menacée. Nous espérons, après cette expérience, que de notre côté nous saurons vous toucher autrement à l'avenir et que du vôtre, le soutien à apporter aux petites associations citoyennes comme la nôtre vous semblera plus évident et plus crucial. »

    La priorité maintenant, c'est la pérennisation du soutien avec des dons récurrents.
    Wed Dec 24 09:23:01 2014 - permalink -
    - http://www.laquadrature.net/fr/3141516-mercis-pour-votre-soutien-a-la-quadrature-du-net
    nomarkdown
  • Blog Stéphane Bortzmeyer: Pour la libéralisation du chiffrement en France (publié dans Le Monde)

    À lire pour l'excellente formulation de l'article et la clairvoyance de SB en 1995.
    Tue Dec 23 11:05:11 2014 - permalink -
    - http://www.bortzmeyer.org/crypto.html
    nomarkdown
  • Affaire Sony Pictures : la stratégie anti-piratage d'Hollywood révélée

    « Selon le site TorrentFreak, les studios chercheraient donc désormais à utiliser la législation existante pour arriver à leurs fins et créer « un précédent juridique pour façonner et élargir la loi », [NDLR : O_O ] à en croire un message envoyé par un dirigeant de la MPAA aux patrons des studios, parmi lesquels Sony Pictures.

    [...]

    On y apprend notamment que les sites qui hébergent des fichiers dans le but de les partager sont la cible numéro 1 de l'association. Pour les faire tomber, elle compte s'en prendre à « leur infrastructure », en faisant pression notamment sur les hébergeurs de ces sites et les régies y affichant de la publicité. [NDLR : rien de neuf ici]

    [...]

    Une hypothèse examinée consistait à s'en prendre aux DNS (domain name system). [NDLR : faire mentir les récursifs DNS des FAI, rien de neuf ...]. The Verge explique notamment que des avocats des studios hollywoodiens ont organisé une réunion avec un des principaux ingénieurs du grand groupe de médias Comcast, afin d'examiner des solutions techniques pour contrer le piratage. [ Un début de partenariat ... jusqu'à quel point ?]

    [...]

    D'un point de vue juridique, l'association compte arguer que les serveurs DNS sont des systèmes d'indexation de contenu, et non pas de routage de données. Ils envisagent ainsi de faire pression sur les fournisseurs d'accès de la même manière qu'ils demandent à Google de retirer les liens problématiques de ses résultats de recherches. [ NDLR : la drogue, c'est mal O_O annuaire volontaire (serveur qui fait autorité = volontaire) qui distribue une info à partir d'un nom versus indexation, vous ne voyez pas la différence ? Le nom ou l'annuaire n'est pas le problème dans ce cas, c'est le contenu accessible par ce nom qui l'est potentiellement. Le jour où on aura une œuvre sans posession des droits diffusée dans un RRset TXT ou un nom litigieux en lui-même (exemple : un nom de domaine qui, par son seul intitulé, incite à la haine raciale) on en reparlera. En attendant cette approche est nulle et non avenue. Mais là encore, rien de neuf : la saisie d'un nom de domaine par les autorités car le contenu qu'il pointe est présumé litigieux, c'pas nouveau. ] »

    Bref, rien de nouveau. On prend juste connaisance du niveau de l'adversaire, on voit qu'il tape large mais seule leur idée de créer un précédent juridique pour élargir la loi (jurisprudence uniquement, j'espère ?) m'inquiète et on n'a aucune info sur ça. :/
    Mon Dec 22 11:02:51 2014 - permalink -
    - http://www.lemonde.fr/pixels/article/2014/12/18/affaire-sony-pictures-la-strategie-anti-piratage-d-hollywood-revelee_4542100_4408996.html
    nomarkdown
  • Pourquoi Signal Spam ne sert à rien (au mieux) - bohwaz

    Dans le même genre, je recommande le visionnage du talk de vincb, « Spamker, donner la fessée aux spammeurs francophones » (PSES 2013, voir http://shaarli.guiguishow.info/?seNR1g) pour comprendre les interactions entre les acteurs du spam et pour confirmation de l'inefficacité de Signal Spam.

    Via http://sebsauvage.net/links/?-4e19g
    Mon Dec 22 10:40:32 2014 - permalink -
    - http://bohwaz.net/p/Pourquoi-Signal-Spam-ne-sert-%C3%A0-rien-%28au-mieux%29
    nomarkdown
  • Qui écrit vraiment les horoscopes (et pourquoi c’est n’importe quoi) - 20minutes.fr

    C'pas un scoop mais c'est bien exposé, notamment :
    « Les horoscopes là aussi pour exercer un contrôle social

    Quel mal à publier des billevesées tant que les ventes grimpent et que le lecteur est content? pourrait-on se dire. Le hic, c’est que certains horoscopes, en particulier ceux de la presse féminine, sont rédigés avec une fonction bien précise. Celle d’exercer un «contrôle social», d’assurer «la transmission des normes en adéquation avec les idéologies dominantes»

    [...]

    Même analyse quelques décennies plus tard de Patrick Perett-Watel sur celui rédigé par Elizabeth Teissier dans Télé 7 Jours. Son bilan: «Télé 7 Jours encourage la soumission aux supérieurs et le conformisme social en présentant sous un jour positif non pas les détenteurs de l’autorité auxquels il faut obéir, mais plutôt l’attitude recommandée au lecteur de garder leur profil bas.»

    [...]

    Elle étudie la rubrique mot à mot et démontre comment on y déconseille aux lectrices l’impulsivité («Vous risquez de vous enflammer.»), la franchise («Apprenez à ne pas dire trop franchement ce que vous pensez.»), l’esprit critique («Modérez votre esprit critique en société»), alors qu’on y encourage la réserve («Soyez conciliante»), la diplomatie («Soyez plus souple en famille», «N’imposez pas trop votre personnalité»), ou la prudence («Contrôlez-vous»). Laurent Puech en conclut qu’«astrologues et magazines féminins enferment les femmes dans un rapport de soumission et jouent ainsi contre leur public.» »

    Via http://sebsauvage.net/links/?BrbJyQ
    Mon Dec 22 10:25:33 2014 - permalink -
    - http://www.20minutes.fr/medias/1253077-20131121-20131121-ecrit-vraiment-horoscopes-et-pourquoi-cest-nimporte-quoi
    nomarkdown
  • Your Friendly North Korean Network Observer by nknetobserver

    « On 17 December 2011, Kim Jong Un became the leader of North Korea. Two days later, on 19 December 2011, I started my first scan of North Korean Internet space. I was curious to see if their new leader would result in change on their Internet. That was three years ago. I've been keeping an eye on that network now and again. »

    En complément de : http://bluetouff.com/tags/coree-du-nord/

    Via http://reflets.info/piratage-de-sony-pourquoi-est-il-tres-peu-probable-que-la-coree-du-nord-soit-a-lorigine-de-lattaque/
    Mon Dec 22 10:09:30 2014 - permalink -
    - http://nknetobserver.github.io/
    nomarkdown
Links per page: 20 50 100
◄Older
page 57 / 99
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community