VLAN hopping is a computer security exploit, a method of attacking networked resources on a virtual LAN (VLAN). The basic concept behind all VLAN hopping attacks is for an attacking host on a VLAN to gain access to traffic on other VLANs that would normally not be accessible. There are two primary methods of VLAN hopping: switch spoofing and double tagging. Both attack vectors can be easily mitigated with proper switch port configuration.
[…]
In a switch spoofing attack, an attacking host imitates a trunking switch by speaking the tagging and trunking protocols (e.g. Multiple VLAN Registration Protocol, IEEE 802.1Q, Dynamic Trunking Protocol) used in maintaining a VLAN. Traffic for multiple VLANs is then accessible to the attacking host.
Ensure that ports are not set to negotiate trunks automatically by disabling DTP:
Ensure that ports that are not meant to be trunks are explicitly configured as access portsIn a double tagging attack, an attacking host connected on a 802.1q interface prepends two VLAN tags to packets that it transmits. The packet (which corresponds to the VLAN that the attacker is really a member of) is forwarded without the first tag, because it is the native VLAN. The second (false) tag is then visible to the second switch that the packet encounters. This false VLAN tag indicates that the packet is destined for a target host on a second switch. The packet is then sent to the target host as though it originated on the target VLAN bypassing the network mechanisms that logically isolate VLANs from one another. However, this attack allows to send packets toward the second switch, but possible answers are not forwarded to the attacking host.
Double Tagging can be mitigated by either one of the following actions
Simply do not put any hosts on VLAN 1 (The default VLAN). i.e., assign an access VLAN other than VLAN 1 to every access port
Change the native VLAN on all trunk ports to an unused VLAN ID.
- Explicit tagging of the native VLAN on all trunk ports.
Un résolveur DNS ne connait au début, rien du contenu du DNS. Rien ? Pas tout à fait, il connait une liste des serveurs de noms faisant autorité pour la racine, car c'est par eux qu'il va commencer le processus de résolution de noms. Cette liste est typiquement en dur dans le code du serveur, ou bien dans un de ses fichiers de configuration. Mais peu d'administrateurs système la maintiennent à jour. Il est donc prudent, au démarrage du résolveur, de chercher une liste vraiment à jour, et c'est le priming (initialisation ?), opération que décrit ce RFC.
[…]
Ce fichier peut être téléchargé via l'IANA, il peut être spécifique au logiciel résolveur, ou bien fourni par le système d'exploitation (cas du paquetage dns-root-data chez Debian). Il contient la liste des serveurs de la racine et leurs adresses […]
Le priming, maintenant. Le principe du priming est, au démarrage, de faire une requête à un des serveurs listés dans la configuration et de garder sa réponse (certainement plus à jour que la configuration) […]
[…]
Cette requête de priming est envoyée lorsque le résolveur démarre, et aussi lorsque la réponse précédente a expiré (regardez le TTL dans l'exemple : six jours). Si le premier serveur testé ne répond pas, on essaie avec un autre. Ainsi, même si le fichier de configuration n'est pas parfaitement à jour (des vieilles adresses y trainent), le résolveur finira par avoir la liste correcte.
Et comment choisit-on le premier serveur qu'on interroge ? Notre RFC recommande un tirage au sort, pour éviter que toutes les requêtes de priming ne se concentrent sur un seul serveur (par exemple le premier de la liste). Une fois que le résolveur a démarré, il peut aussi se souvenir du serveur le plus rapide, et n'interroger que celui-ci, ce qui est fait par la plupart des résolveurs, pour les requêtes ordinaires (mais n'est pas conseillé pour le priming).
Et les réponses au priming ? Il faut bien noter que, pour le serveur racine, les requêtes priming sont des requêtes comme les autres, et ne font pas l'objet d'un traitement particulier. […]
Enfin, la section 5 de notre RFC traite des problèmes de sécurité du priming. Évidemment, si un attaquant injecte une fausse réponse aux requêtes de priming, il pourra détourner toutes les requêtes ultérieures vers des machines de son choix. À part le RFC 5452, la seule protection est DNSSEC : si le résolveur valide (et a donc la clé publique de la racine), il pourra détecter que les réponses sont mensongères. Cela a l'avantage de protéger également contre d'autres attaques, ne touchant pas au priming, comme les attaques sur le routage.
Notez que DNSSEC est recommandé pour valider les réponses ultérieures mais, comme on l'a vu, n'est pas important pour valider la réponse de priming elle-même, puisque root-servers.net n'est pas signé. Si un attaquant détournait, d'une manière ou d'une autre, vers un faux serveur racine, servant de fausses données, ce ne serait qu'une attaque par déni de service, puisque le résolveur validant pourrait détecter que les réponses sont fausses.
Ce que raconte Habermas quand il accorde de l'importance à l'apparition de l'intérieur bourgeois dans l'appartition des formes modernes de la démocratie, c'est que l'espace public apparaît parce que l'espace privé apparaît.
Avant, il n'y avait pas d'espace privé : le serf, il dort dans la grange, il est une chose, propriété du seigneur, il n'a pas d'intimité ou d'espace privé. Les ascendants vivent avec leurs descendants. Il n'y a pas une piaule par personne.
C'est l'intérieur bourgeois, le premier espace privé. Ce qui dans ta tête définit "chez toi", là où y'a tes affaires, etc. Et c'est dans cet espace privé, hors du public, que se tiennent les discussions politiques. On peut réfléchir le monde parce qu'on n'est pas dedans. Dans l'espace public, aucune pensée divergente, jamais. Et c'est ça qui crée les Lumières, l'idée de démocratie, etc.
Le fait de ne pas avoir de "chez toi" numérique, quand toutes tes données sont chez Google, quand ton ordinateur est loué, quand tu ne peux pas choisir tes logiciels, tu cesses d'être un citoyen / individu pensant et autonome. Tu es un serf. Donc, le libre choix du terminal pour accéder à Internet, le droit de pouvoir fournir des services, et donc d'héberger toi même tes contenus, c'est fondamental.
L'absence de vie privée est plus vicieuse que l'auto-censure : l'auto-censure, c'est le contrôle social personnel, c'est "je m'interdis de dire". L'absence de vie privée, c'est aussi "il m'est impossible de penser".
Intérieur bourgeois (espace privé) => on peut réfléchir et/ou discuter de la chose publique en dehors de la meute => on peut penser la politique moderne. Avant, il n'y avait besoin puisqu'il n'y avait pas d'espace privé, donc un effet de meute, donc l'absence d'idées divergentes donc pas besoin de débattre ni de choisir la règle commune parmi elles. Mon avis : mouais, il fallait déjà harmoniser les relations entre les familles, seigneuries, etc.
Habermas reformulé par Benjamin et Quota sur un chan IRC.
Du transfert de fichiers en RDP ?
Avec rdesktop : rdesktop -r sound:local -r disk:share=<dossier_local_à_partager>
Avec remmina : connexion -> nouveau -> renseigner nom, login, mdp -> dossier partage -> onglet avancé -> son = local -> save -> se connecter
if (! class_exists('Wizin_Util')) {
[…]
The way I fixed this problem
Delete the white space between ! and class_exists
PHP 5.3 + APC + un thème WordPress (dans mon cas) = fail.
Ça c'est bigrement intéressant : une société privée qui :
Tous les salarié-e-s du privé en CDD / CDI / partiel / interim, saisonniers, intermittents du spectacle sont éligibles. Ça marche aussi pour les moins de 30 ans qui cherchent un emploi, qui sont en stage, en formation, qui sont étudiants (CDD passé ou futur ou stage ou boursier).
Pas de magie derrière : les employeurs de plus de 20 salariés sont tenus de participer au logement des salarié-e-s soit en construisant / rénovant des biens loués aux salarié-e-s, soit en accordant des prêts à taux réduit à ses salarié-e-s pour la construction (résidence principale, ascendance ou descendance) soit en versant de la thune à un organisme agréé comme Action Logement.
I have a hard time keeping track of which contacts use which chat systems.
I'm one of the few Instagram users who connects solely through the Unix 'talk' gateway.
Gros +1. Et encore, il manque Jabber, IRC, SMSSecure, Silence, etc. :D
Ainsi donc, jeudi soir, les yeux dans les yeux, Benoît Hamon nous a tranquillement annoncé que de revenu universel, il n'en était plus vraiment question. Ce serait avec conditions de ressources ou cela ne serait pas. […]
Ah ce que la politique peut-être laide lorsqu'elle se pare ainsi des atours de la volte-face et de la traîtrise. Ce qu'elle est désolante quand elle en vient à se compromettre dans des gesticulations électoralistes. Ce qu'elle est mesquine quand elle se dédit de la sorte et prend le contre-pied de ce qu'elle préconisait tantôt.
[…]
Et voilà que quelques semaines après son sacre, Benoît Hamon atteint de Pénélopite aigüe vient de détricoter pour la énième fois sa mesure phare, celle autour de laquelle s'articulait tout son projet de société: le revenu universel ne sera en rien universel, il consistera juste en un revenu d'appoint accordé selon l'âge et la condition de la personne. C'est-à-dire peu ou prou ce que proposait son adversaire de l'entre-deux tours...
C'était bien la peine d'organiser des débats si aussitôt les primaires passées, on en vient à adopter avec une parfaite hypocrisie le point de vue de son opposant!
À quoi bon s'ennuyer à voter pour tel ou tel candidat si sitôt élu, ce dernier s'empresse de renoncer à ce qui était au cœur même de sa réflexion? Nous ne sommes pas des marionnettes ou des variables d'ajustement, nous ne sommes pas des nombres sans visage, nous méritons mieux, bien mieux que ces stratégies d'appareil où pour espérer gagner quelques suffrages venus du camp d'à-côté ou d'en face, on se saborde sans aucun respect de la parole donnée.
Ce n'est plus de la politique, c'est de la tambouille politicienne de bas-étage peut-être digne d'un congrès, mais sûrement pas d'une élection présidentielle, c'est de la mélasse inconsistante qui rabaisse ceux qui nous la servent et abîment encore un peu plus la démocratie.
Et c'est surtout un immense foutage de gueule.
LALA. What did u expect ? C'était prévisible car jamais un⋅e politicien⋅ne n'aidera l'émancipation de qui que ce soit comme ça, par magie, tak tak. Si l'on veut un revenu de base, il faudra aller le chercher, lutter durement, comme pour le reste.
Via https://twitter.com/monachollet/status/840508541685370880 via https://twitter.com/bayartb
Internet is Coming
Un talk en deux parties.
Quelques corrections et remarques (déjà transmises à l'auteur) :
Partie 1 :
Sur l'aspect physique d'Internet, voir aussi :
ARCEP :
Partie 2 :
ATTENTION : ça traîne depuis janvier 2017 dans mes onglets ouverts.
Ce contexte a clairement fait apparaître la séparation des classes: avant que le brouillard n’amène à fermer les aéroports, seuls ceux qui avaient les moyens de s’acheter un billet d’avion ont pu quitter les villes. Afin d’exonérer les autorités, les législateurs pékinois sont allés jusqu’à envisager de classer le smog au nombre des catastrophes météorologiques, comme s’il s’agissait d’un phénomène naturel, et non d’une conséquence de la pollution industrielle. Une nouvelle catégorie est ainsi venue s’ajouter à la longue liste des réfugiés fuyant les guerres, les sécheresses, les tsunamis, les tremblements de terre et les crises économiques: les réfugiés du smog.
L’airpocalypse n’a cependant pas tardé à faire l’objet d’une normalisation. Les autorités chinoises, bien obligées de prendre acte de la situation, ont appliqué des mesures permettant aux citoyens de poursuivre leur train-train quotidien. Elles leur ont recommandé de rester calfeutré chez eux et de ne sortir qu’en cas de nécessité, munis d’un masque à gaz. La fermeture des écoles a fait la joie des enfants. Une escapade à la campagne est devenue un luxe et Pékin a vu prospérer les agences de voyage spécialisées dans ces petites excursions. L’essentiel étant de ne pas s’affoler, de faire comme si de rien n’était.
[…]
Souvenez-vous du siège de Sarajevo au début des années 1990: qu’une ville européenne «normale» de quelques 500.000 habitants se trouve encerclée, affamée, bombardée et terrorisée par des snipers pendant trois ans aurait semblé inimaginable avant 1992. Dans un premier temps, les habitants de Sarajevo ont cru que cette situation ne durerait pas. Ils comptaient envoyer leurs enfants en lieu sûr pendant une ou deux semaines, jusqu’à ce que les choses s’apaisent. Pourtant, très vite, l’état de siège s’est normalisé.
En juillet 2008, un reportage de CNN, «The Greening of Greenland» («Le Groenland se met au vert»), vantait les possibilités ouvertes par la fonte des glaces: quelle aubaine, les habitants du Groenland vont désormais cultiver leur potager! Ce reportage était indécent en ce qu’il applaudissait les bénéfices marginaux d’une catastrophe mondiale, mais surtout parce qu’il associait la «verdure» du Groenland, conséquence du réchauffement climatique, à une prise de conscience écologique. Dans «La Stratégie du choc», Naomi Klein montrait comment le capitalisme mondial exploite les catastrophes (guerres, crises politiques, catastrophes naturelles) pour faire table rase des vieilles contraintes sociales et imposer son propre agenda. Loin de discréditer le capitalisme, la menace écologique ne fera peut-être que le promouvoir davantage.
[…]
L’écologie est aujourd’hui un champ de bataille idéologique majeur où se déploie toute une série de stratégies pour escamoter les véritables implications de la menace écologique:
1) l’ignorance pure et simple : c’est un phénomène marginal, qui ne mérite pas que nous nous en préoccupions, la vie (du capital) suit son cours, la nature se chargera d’elle-même;
2) la science et la technologie peuvent nous sauver;
3) le marché résoudra les problèmes (par la taxation des pollueurs, etc.);
4) insistance sur la responsabilité individuelle au lieu de vastes mesures systémiques: chacun doit faire ce qu’il peut, recycler, réduire sa consommation, etc.;
5) le pire est sans doute l’appel à un retour à l’équilibre naturel, à un mode de vie plus modeste et plus traditionnel par lequel nous renonçons à l’hybris humaine et redevenons des enfants respectueux de notre Mère Nature.
Le discours écologique dominant nous interpelle comme si nous étions a priori coupables, en dette envers notre mère Nature, sous la pression constante d’un surmoi écologique: «Qu’as-tu fait aujourd’hui pour dame Nature? As-tu bien jeté tes vieux papiers dans le container de recyclage prévu à cet effet? Et les bouteilles en verre, les cannettes? As-tu pris ta voiture alors que tu aurais pu circuler à vélo ou emprunter les transports en commun? As-tu branché la climatisation au lieu d’ouvrir les fenêtres?»
Les enjeux idéologiques d’une telle individualisation sont évidents: tout occupé à faire mon examen de conscience personnel, j’en oublie de me poser des questions bien plus pertinentes sur notre civilisation industrielle dans son ensemble. Cette entreprise de culpabilisation trouve d’ailleurs une échappatoire facile: recycler, manger bio, utiliser des sources d’énergie renouvelables, etc. En toute bonne conscience, nous pouvons continuer notre petit bonhomme de chemin.
[…]
Alors même que nous devenons assez puissants pour affecter les conditions élémentaires de notre existence, il nous faut reconnaître que nous ne sommes qu’une espèce parmi d’autres sur une petite planète. Cette prise de conscience appelle une nouvelle manière de nous inscrire dans notre environnement : non plus comme un travailleur héroïque qui exprime son potentiel créatif en exploitant ses ressources inépuisables, mais comme un modeste agent qui collabore avec ce qui l’entoure et négocie en permanence un degré acceptable de sécurité et de stabilité
[…]
Jusqu’à présent, chaque culture disciplinait ses propres membres et leur garantissait la paix civile par le biais du pouvoir étatique. Mais les relations entre différentes cultures et États restaient constamment menacées par une guerre potentielle, la paix n’était qu’un armistice temporaire. Hegel a montré que l’éthique d’un État culminait dans cet acte d’héroïsme suprême, la volonté de sacrifier sa vie pour la nation. En d’autres termes, la barbarie des relations interétatiques sert de fondement à la vie éthique au sein même d’un État. La Corée du Nord, lancée dans la course aux armements nucléaires, illustre bien cette logique de souveraineté inconditionnelle de l’État-nation.
Via Slash.
Le 28/02/2017, France 2 a diffusé une nouvelle émission, Cash Impact, dont l'objet est d'enquêter, de faire un bilan et de relater ce qui se passe après des enquêtes journalistiques. Ce premier numéro était consacré aux Panama Papers.
Quelques notes :
Un site parmi d'autres (liste) qui permet d'être notifié par mail (pas plus d'une fois par jour) lorsque le contenu d'une page web change (ajout de contenu, retrait de contenu, modification de contenu).
Une option, « only send alert if sizable change » permet de ne pas être notifié si le changement concerne un seul mot ou une date, ce qui est très pratique contre les « Cette page a été générée le 11 mars 2017 ». Je n'ai pas testé la réaction sur un site web gorgé de publicités, mais, quoi qu'il en soit, ce site ne permet pas de sélectionner la partie de la page que l'on souhaite surveiller. C'est toute la page ou rien.
J'ai commencé à me servir de cet outil pour suivre la proposition de loi de réforme des délais de prescription. Ça change vraiment la manière d'agir. D'habitude, je ratais des épisodes, je découvrais subitement que la séance plénière avait lieu dans 3 jours alors que ça faisait des mois que le texte traînait, etc. Bref, je recommande vivement l'usage d'un outil de détection des changements pour suivre le travail législatif, c'est vraiment le jour et la nuit et ça permet une implication citoyenne moins vaine (à 3 jours d'une échéance, c'est trop tard pour mobiliser, trouver des arguments, etc.).
Dès le début, je me suis demandé quel impact l'usage de ce site a sur la vie privée ? Avec ChangeDetection, une organisation de droit Californien (USA) sait que telle adresse mail est intéressée par telles pages. Dans mon cas d'usage actuel, c'est de la participation à la vie politique ET c'est parfaitement assumé par mon personnage public puisque j'ai longuement parlé de la ppl prescription pénale sur ce shaarli où je n'utilise qu'un pseudonyme de confort qu'il est très facile de lever. Mais dans d'autres circonstances, ça pourrait poser problème. Pour remédier à cela, il existe des logiciels à installer chez soi mais je n'ai rien trouvé en logiciel libre. Il existe également des extensions Firefox sous licence libre (comme Update Scanner), mais une petite notification en haut de mon Firefox ne me convient pas : la probabilité que je passe à côté est trop élevée. J'avais également lu une review, que je ne retrouve pas, qui affirmait qu'une extension envoie la liste des sites surveillés ainsi que l'ID du Firefox à l'auteur de l'extension… Prudence, donc. Au pire, je me dis qu'un enchaînement wget + rm ancienne_version + diff + cron + mail le résult du diff, ça doit l'faire (au coût d'alertes inutiles causées par des « Cette page a été générée le »).
Despite the different ways of handling MAC address randomization in each OS, researchers said devices answered with specific packets (control frames) when they performed a specific request.
The novelty in our method is that we are sending RTS frames to IEEE 802.11 client devices, not APs, to extract a CTS response message which we derive the true global MAC address of that device.
The result of sending a RTS frame to the global MAC address of a device performing randomization was that the target device responded with a CTS frame. A CTS frame, having no source MAC address, is confirmed as a response to our attack based on the fact that it was sent to the original, crafted source MAC address
Once the global MAC address is known, that device can be easily tracked just as if randomization were never enabled.
To protect against attacks on MAC address randomization, researchers recommend a stricter policies when handling MAC address randomization operations.
[…] Ils ont étudié cette interception des deux côtés : en observant le trafic chez certains serveurs Web, et en étudiant certaines des boîtes noires qui font cette interception. Côté serveur, pour voir si le trafic est intercepté, ils regardaient surtout s'il y avait une différence entre le User-Agent: HTTP (RFC 7231, section 5.5.3) annoncé et les paramètres TLS. Si un navigateur se présente comme étant Firefox mais annonce l'extension « battement de cœur » du RFC 6520, on est sûr qu'il s'agit d'une interception : Firefox n'a jamais mis en œuvre cette extension. Des tas d'autres heuristiques peuvent être utilisées, comme l'ordre des extensions TLS dans le ClientHello du client.
Leur étude montre que plus de 10 % des sessions HTTPS vers Cloudflare (6 % pour des sites divers de commerce en ligne) sont interceptées, ce qui est assez inquiétant.
Mais il y a bien pire : le système d'interception, on l'a vu, termine la session TLS et en commence une autre avec le serveur. Ce faisant, la totalité des systèmes testés font d'énormes erreurs TLS : ils annoncent des algorithmes de chiffrement abandonnés (RC4, cf. RFC 7465), ou qui n'auraient jamais dû être utilisées (les algorithmes « exportation », délibérement affaiblis), acceptent des certificats expirés, et, parfois, ils ne valident même pas le certificat du serveur ! Ils sont en outre vulnérables à plusieurs attaques TLS connues. Cela est dû au fait que ces boîtes noires utilisent des versions anciennes de bibliothèques TLS, et qu'elles ne les configurent pas proprement. (Ce problème avait déjà été démontré avec les anti-virus.)
NOPE, NOPE, NOPE, NOPE ! On ne désactive pas DNSSEC au moindre problème ! C'est aussi idiot que d'accepter n'importe quel certificat x509 à l'aveugle ou d'enlever la capote avec un-e inconnu-e au motif que "ça gène un peu" ! DNSSEC sera déployé et il faudra faire avec, apprendre le fonctionnement du DNS en sa présence, apprendre à debug en sa présence !
1) Vérifier qu'unbound-anchor est installé. C'est lui qui se charge de créer le fichier root.key (qui contient la clé de signature de la racine DNS, pas la clé du récursif à qui l'on foward) quand la méthode purement DNS normalisée dans le RFC 5011, que le démon unbound applique quand il est configuré avec auto-trust-anchor-file, a échoué (ordi éteint trop longtemps au moment du roulement des clés de la racine, par exemple).
2) Exécuter : sudo unbound-anchor -a /var/lib/unbound/root.key puis redémarrer Unbound (pas obligatoire mais pour être sûr). Ça forcera la génération du fichier. Unbound-anchor est livré avec le matos pour vérifier cryptographiquement que la clé récupérée est la bonne.
3) Comprendre pourquoi le fichier /var/lib/unbound/root.key a disparu ou n'est plus à jour… Parce que la clé de la racine n'a pas changé récemment (et ça n'arrivera pas avant juillet-octobre 2017). Je n'ai pas eu de problème avec la dernière màj Debian de Linux.
Avec cette configuration, tous les critères de choix de BGP était égaux en cas de longueur d’AS égale sauf le dernier (router-id) qui faisait gagner cogent.
Nous sommes ici dans un cas où on peut faire gagner quantic sans perdre en latence. Mais comme dit plus haut, je ne veux faire gagner quantic que dans ce cas, il n’est donc pas possible d’utiliser la localpref. Il faut donc chercher dans les critère suivants :
- Les deux routes sont d’origine IGP, on ne peut rien y faire,
- les deux routes ont la même MED, ça on peut le changer.
[…]
bgp_med = 50;[…]
Et si nous rechargeons la configuration de bird, rien ne se passe… Pourquoi ? Parce que par défaut bird ne prend pas ce paramètre en compte, c’est écrit dans la documentation
med metric switch
Enable comparison of MED attributes (during best route selection) even between routes received from different ASes. This may be useful if all MED attributes contain some consistent metric, perhaps enforced in import filters of AS boundary routers. If this option is disabled, MED attributes are compared only if routes are received from the same AS (which is the standard behavior).[…]
med metric on;[…]
Et là, une fois la configuration rechargée, nous passons bien par quantic lorsque l’AS path est égal, tout en gardant le mécanisme de sélection normal autrement
Produire plus ? La production mondiale agricole actuelle pourrait nourrir 12 milliards de personnes.
Concentration des fermes endettées (modernisation, pecticides, OGM, spéculation sur les terres, etc.) en grosses entités éloignées du terrain.