LaBienPensanceMaTuer a écrit 1611 commentaires

  • [^] # Re: moef

    Posté par  . En réponse au journal Et moi qui croyais que le client lourd serait gagnant.... Évalué à 3.

    J'ai jamais fait de QT … mais du GTK.
    Et ma conclusion est la même que fork_bomb: faire des UI en web, c'est qd même 'achement plus simple !

  • [^] # Re: Windows backdoor

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 1.

    Et bien sur ce process ne serait pas detecte… Indice : ca serait la pire des methodes, il y a bien mieux pour faire ca, suffit de regarder comment les rootkits font.

    Euh … t'es un gros malin toi ;)
    Je sais pas ce que font les rootkits sous les OS de Redmond, mais sous GNU/Linux, l'objectif est justement de cacher des processus malicieux (IRC bouncer, mass mailer, etc…).
    Donc l'un n'empêche pas l'autre … excuse moi de ne pas rentrer dans les détails non plus, juste donner un début de raisonnement pour "prouver" que ce genre de backdoor est tout à fait envisageable.

    Sinon, OK pour le proto de windows update, mais voilà ça reste un canal en permanence ouvert vers les serveurs de microsoft… et tu peux très bien y faire transiter une mise à jour d'un type un peu particulier déclenchant des actions un peu particulière, ne crois tu pas ?

  • [^] # Re: Windows backdoor

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 6.

    A moitié d'accord avec toi …
    Si j'étais un ingé de chez microsoft, en charge de la backdoor pour le gouvernement je m'arrangerai pour réutiliser les adresses IP voir même les ports TCP de windows update pour faire passer mon flux.
    Dès lors, à moins de connaître le protocole de cette merde de windows update, pas moyen de dissocier la backdoor du reste….

    Tu me rétorqueras que Windows Update ne fait que des connexions sortantes.

    Je répondrai alors que cela me suffit, à moi l'ingé méchant de chez M$: lorsque les chinois du FBI me demandent de leurs donner de l'infos sur l'ip de pasBillpasGates, j'attendrai simplement que son windows update se mette en route pour lui passer mes instructions de méchant espion au milieu des mises à jour du démineur et de IE.
    On pourrait même envisager que Windows Update ai un petit process malicieux qui scanne le disque et envoie ce qu'il estime "intéressant" en mode pro-actif à la bande de chinois du FBI.

    Moralité, si m$ veut vraiment fournir une backdoor invisible à un gouvernement, le fait que la majorité de l'écosystème m$ soit absolument propriétaire et non documenté lui en donne les moyens.

  • [^] # Re: Windows backdoor

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 1.

    Je pensais qu'on parlait de backdoor .. pas de vers et autres virus.

  • [^] # Re: Windows backdoor

    Posté par  . En réponse au journal Espionnage sous Linux ou délire paranoïaque ?. Évalué à 1.

    Quelques petites précisions/corrections …

    Quand on voit que généralement toutes les machines Windows se trouvent derrière un routeur local (bbox, etc. souvent du Linux), qui bloque toutes les connexions entrantes. Je me dis déjà que ça ne doit pas être si ouvert que ça.

    Beaucoup de codes d'exploitation de vulnérabilités (plus brièvement nommés exploit) utilisent ce qu'on appelle un "shell connect-back": c'est la machine vulnérable qui se connecte au serveur du pirate. Ainsi, plus besoin de ports ouverts sur le routeur de l'exploité…

    Ensuite, si vraiment, il y a une backdoor, je suppose qu'il doit être possible de placer un routeur qui ne ferait que loguer toutes les IPs qui passent par là. Après analyse, on aurait déjà un bon aperçu de ce qui entre ou sort. Et l'analyse peut aller plus loin si nécessaire. Et tout ça, sans avoir besoin du code source de Windows.

    Le problème est qu'Internet est déjà pourri par de nombreux bots en tout genre: bruteforceur SSH/IMAP/POP, scanneur de port, scanneur de Proxy, bot qui tente d'exploiter des vulns web à la chaine, etc…
    Au milieu de tout ses flux illégitimes, comment repérer celui qui t'intéresse?
    Ce serait plus simple dans le cas d'un flux sortant (connect-back donc) même si, au final, Windows et autres logiciels tiers ont tendance à générer pas mal de trafic "légitime" (recherche de mise à jour, toussa …).
    Encore une fois, il est donc difficile de dissocier les flux légitimes des flux des vilains pirates …

  • [^] # Re: 2013, vraiment?

    Posté par  . En réponse au journal [Debian GNU/Hurd] 2013. Évalué à -3.

    Peut être que parce que 80% des personnes qui vont tester cet OS encore bien peu fonctionnel vont le faire sur une vieille machine qui sera très probablement en 32 bits …

  • [^] # Re: Génial

    Posté par  . En réponse au journal FluidSynth + Firefox = Music Toys. Évalué à 1.

    J'ai envie de dire que si tu peux appliquer l'idée de l'enregistrement à la boite à rythme, ce serait pas mal non plus… limite plus à mes yeux que pour le clavier.
    Je torture un peu une basse à mes heures perdues, et avoir une rythmique que l'on peut rejouer à l'envie peut être intéressant …

  • [^] # Re: Pouah...

    Posté par  . En réponse au journal Debian Wheezy, une distribution aux finitions impeccables !. Évalué à 3.

    Bon les gars, oubliez quand même pas que sous ses faux airs de samedi ou dimanche, nous somme bien trolldi !!!!

    Et sinon, je suis assez d'accord avec toi: dpkg et apt-* font très bien le boulot :)
    Jamais eu à utiliser aptitude et/ou synaptic en pas loin de 10 ans d'utilisation de debian …

  • # Pouah...

    Posté par  . En réponse au journal Debian Wheezy, une distribution aux finitions impeccables !. Évalué à -8.

    En même temps, Synaptic c'est pour les n00bz qui viennent d'Ubuntu et qui ont besoin de clickodrome pour administrer leur bécane.

    Le vrai debianiste, celui qui a de la barbe, des cheveux longs et gras et dont émane en permanence des relents fétides de pizza et de bière, bein lui il utilise apt-(get|cache|…).

    Conclusion, OSEF :)

  • # Hmmm ... une piste à creuser ?

    Posté par  . En réponse au journal [HS] Développeur un peu perdu… ou pas… Que faire maintenant ? Changer de vie ?. Évalué à 3.

    Salut,

    J'ai eu la même réflexion que toi il y a environ deux ans: je travaillais pour un éditeur de logiciel et j'estimais que ce dernier, par ses choix stratégiques et techniques, allait dans le mur.
    Cette expérience, mais aussi mes précedentes en SSII dans des sociétés allant de la petite PME au grand groupe, m'a convaincu d'une chose: si tout ces cons parviennent à tirer leurs épingles du jeu avec des idées somme toutes très merdiques et du code pourri, pourquoi pas moi ?

    Je me suis donc lancé dans un projet entrepreneuriat. Aujourd'hui, j'ai réintégré une société en tant que salarié, pour la sécurité de l'emploi, pour la sérénité et surtout car mon projet n'était pas pérenne dans l'état… il m'aura fallu 1 an pour m'en rendre compte.

    Si mes calculs sont bons d'après ce que tu as dit, tu as environ 50 ans … Ton age est un atout non négligeable car:
    1. Tu es expérimenté et disposes d'une vision globale intéressante.
    2. Tu es, pour des éventuels investisseurs, crédible.
    3. Peut être t'es du constituer un carnet d'adresse au fil des ans qui te permettra de trouver des alliés…

    Si ta situation familiale et financière te le permet, je ne saurai que t'encourager à t'offrir une petite année de réflexion sponsorisée par Pôle Emploi … (attention, si, en tant que chomeur, tu déposes une société, tes droits passent de 24 mois à 15 mois!!) afin de voir si tu ne pourrais pas être ton propre patron.

    Attention… monter une société ne veut pas dire que tu vas faire que des choses trépidantes, au contraire! L'aspect administratif et commercial est très chronophage et loin d'être toujours passionnant … mais au moins, même si tu vas te faire chier sur ces tâches, tu sauras pourquoi :)
    D'ailleurs, si tu envisages de te lancer, je te conseille fortement de trouver un associé qui puisse te décharger sur ces points là.

  • [^] # Re: Je comprend pas en quoi le shell te convient pas…

    Posté par  . En réponse au journal waitend: exécuter une commande après une autre (déjà lancée). Évalué à 6.

    Parce que sur une machine lambda, tu as toujours le shell d'installé, mais jamais son programme.

    A mes yeux, la solution la plus simple est celle qu'on apprend une fois et qu'on réemploie ensuite partout …

  • [^] # Re: À propos

    Posté par  . En réponse au journal Aujourd'hui en consultant mes logs (rien de spécial, ça m'a fait rire). Évalué à 4.

    Auto correction/nuançage : un apt-get install postfix sur la bubuntu du boulot me demande le "Nom de courrier" (aka $mailname). Par défaut celui-ci est bien le nom de ma machine tel que configuré à l'installation.
    Toutefois, l'utilisateur éclairé changera ce nom lors de l'installation… du moins je l'espère ;)

  • [^] # Re: À propos

    Posté par  . En réponse au journal Aujourd'hui en consultant mes logs (rien de spécial, ça m'a fait rire). Évalué à 3.

    Tout dépend des services installés par défaut et de leurs configuration (donc pour faire bref, tout dépend de ta distrib).

    Par exemple, un postfix sur une installation debian toute fraîche laissera, à priori, fuiter cette information.

  • # Hmmm... analyse incomplète

    Posté par  . En réponse au journal Aujourd'hui en consultant mes logs (rien de spécial, ça m'a fait rire). Évalué à 9.

    Qui te dit qu'il s'agit de la société en question ?
    En effet, quand je regarde sur google ce qui se dit sur la société en question, on m'dit que c'est la plus grosse société de sécu de Chine… soit.
    Quand je fais un whois sur l'adresse IP en question:

    route: 121.8.0.0/13
    descr: From Guangdong Network of ChinaTelecom

    Donc il s'agit d'une IP attribuée par un FAI. Les grosses entreprises ont généralement leurs propres blocs d'IP et le nom de la boite y est généralement associé.
    Premier élément qui pousse à croire qu'il ne s'agit pas réellement de la société en question.

    Concernant le Apache 2.2.9 sur le port 81, j'opterai pour un bon vieux Honeypot.

    Cet autre élément en main, je pencherai plus pour le scénario suivant: il s'agit bien d'une boite de sécu. Ils ont une box à bordel qu'il laisse sur cette IP publique de FAI public pour faire "joujou": honeypot pour récupérer des nouvelles méthodologies d'exploitation (c'est essentiellement à ça que ça sert un honeypot …). De la même façon, il "teste" des scanneurs réseaux (know your enemy qu'on dit …).

    Concernant la liste des utilisateurs "probés", il s'agit de liste toute faite.
    Pour ton hypothèse de passer par le mail ou le web, ce n'est pas réellement "intéressant" car limitant.
    Réussir à trouver à coup de bruteforce un compte SSH, c'est la porte ouverte vers:

    _ La mise en place de bot à SPAM.
    _ La mise en place d'HTTPd de phishing.
    _ La mise en place de proxy HTTP/SOCKS.

    Et j'en oublie probablement.
    Toutefois si tu jettes un oeil aux logs de ton HTTPd, tu trouveras surement des tentatives de connexions vers moultes URL qui n'existent pas sur ton serveur: du /wp-admin/ (admin wordpress), etc…
    Tu constateras également les mêmes tentatives de brute force sur ton IMAPd ou POP3d. Bref, tout est bon dans le cochon.

    En tout cas sois rassuré, ce n'est ni orienté vers toi en particulier, ni fait manuellement. Il s'agit d'un bon gros bot bien crado qui scanne, qui scanne …

  • # Tu pinailles, c'est pathétique ...

    Posté par  . En réponse au journal les SSLL et les annonces de recrutement (troll inside, vendredi c'est permis, etc). Évalué à 10.

    Franchement, vu le nombre de format acceptés, ton pinaillage fais pitié …

  • # Puisque tu poses la question ...

    Posté par  . En réponse au journal Ce soir, je joue, tu joues, nous jouons !. Évalué à 3.

    … je n'ai jamais joué à un vrai jeu de rôle (par vrai, entendre, pas Final Fantasy sur console…).
    Ce n'est pas l'envie qui me manque mais juste un manque d'opportunités (on m'a jamais proposé).

    Sinon, autant à une époque je passais beaucoup de temps sur les jeux vidéos (jusqu'à l'age de 18 ans, puis entre 25 et 28), autant maintenant j'ai de plus en plus besoin d'être productif pendant mon temps libre.
    Je m'oriente donc vers d'autres hobbies: photo, mécanique, etc…

    Et toi, geek, évolues tu ainsi également ? Ou suis je le seul à avoir envie de "produire" ?

  • [^] # Re: Chapeau bas l'artiste !

    Posté par  . En réponse au journal Alan Cox quitte le kernel. Évalué à 6.

    Répond moi de façon compréhensible STP … car là, ça n'a ni queue ni tête.

  • [^] # Re: Chapeau bas l'artiste !

    Posté par  . En réponse au journal Alan Cox quitte le kernel. Évalué à 10.

     sinon, je ne vois pas où tu verrais un problème général à être hacker et avoir une vie de famille (son cas est perso avec sans doute une problématique perso, d'autres comme Linus T. démontrent que c'est possible d'être bien connu et avoir une vie familiale), un hacker/geek/tout ça n'est pas un autiste!
    
    

    Le temps peut être ? As tu une femme et des enfants ?

    Personnellement, je n'ai pas d'enfants, mais je connais l'emploi du temps de collègue en ayant et, pour peu que tu ne laisses pas "maman" faire tout toute seule, bein ça laisse pas bcp de temps pour coder (à moins de se satisfaire de 3h de sommeil ou de coder trèèèèès vite ce qui n'est pas le cas de la majorité …).

    Par contre j'ai une femme … et je sais que si je passe mon temps libre sur l'ordinateur à coder, bein mon couple ne passera pas l'hiver…

  • [^] # Re: J'ai lu un article sur un projet similaire

    Posté par  . En réponse au journal Le logiciel qui prédit les délits. Évalué à 1.

    Il me semble (mes je n'ai plus aucune idée de source …) que la vidéo-surveillance en place au sein du métro parisien a des fonctionnalités du genre.

    Par exemple, des personnes se déplaçant à contre-sens d'une foule lèveront des warnings, etc…
    Mais il ne s'agit peut être que d'une légende urbaine …

  • # Un peu violent mais bon ...

    Posté par  . En réponse au message imapsync ne progresse pas depuis des jour. Évalué à 2.

    … si tu veux savoir ou "ça bloque", strace devrait pouvoir t'aider, mais il faut avoir un certain bagage "développeur" pour en comprendre la sortie.

    strace -fF -o /tmp/le_log /usr/bin/imapsync --buffersize 8192000 --nosyncacls --subscribe --syncinternaldates --host1 192.168.1.10 --port1 993 --user1 chimene.ngameni --password1 MASKED --ssl2 --host2 192.168.1.48 port1 143 --user2 admin --password2 MASKED --ssl2 --authmech2 LOGIN --debugimap --authmech1 LOGIN --noauthmd5

    qd ça bloque, tu le killes et tu regardes les dernières lignes de /tmp/le_log.
    Le -fF sert à ce que strace suive également les processus fils, et le -o permet de balancer l'output dans un fichier.

  • [^] # Re: UNIX MASTER RACE

    Posté par  . En réponse au journal Communes de France finissant par "ville". Évalué à 1.

    En enlevant les quotes, cela devrait fonctionner:

    root@rei:~# echo "bla{1,2,3}" bla{1,2,3}
    bla{1,2,3} bla1 bla2 bla3

  • # Roooo ...

    Posté par  . En réponse au journal Un an de qyshare : deuxième. Évalué à 1.

    … la justification complètement boiteuse:

    pour les utilisateurs de Mac (dont je fais partie, ne m'en voulez pas trop, c'est principalement pour la mobilité, je passe ma vie dans les avions, et j'ai donc acheté un des premiers MacBook Air pour la sauvegarde de mon dos), qui voyagent beaucoup

    Genre en 2008 il n'y avait pas d'alternative en PC léger ?
    Ce modèle est postérieur mais largement plus compact qu'un mac book air par exemple : http://www.cnetfrance.fr/produits/sony-vaio-p-39386684.htm
    Et perso, j'avais dès 2003 un Fujistu Lifebook B110 (10", 1kg … bon ok, à l'époque c'était un P233 …).

    Assume toi au lieu de te justifer de façon complètement hasardeuse !! :p

  • [^] # Re: Hélas ...

    Posté par  . En réponse au sondage Quel type de chauffage avez vous chez vous ?. Évalué à 2.

    Pour en avoir eu un, le rendement est plutôt médiocre.
    Après, il me semble qu'il en existe de "qualité" différente …

  • # Mouahahaha ...

    Posté par  . En réponse au journal Coup de gueule. Évalué à 10.

    Si je devais poster un journal à chaque fois que mes collègues passés/présents m'ont dit des conneries, je pense que je serai top contributeur ici :)

  • [^] # Re: Wordpress puxore

    Posté par  . En réponse au journal Code facétieux dans Piwik 1.9.2. Évalué à -1.

    OK, donc toi tu es toujours aussi insupportable, à essayer de tout expliquer par ce que tu supposes être les besoins ou la compétence de tes interlocuteurs.

    A parce que tu es mieux ? Parce que bon, l'un de tes griefs est:

    Sécurité à la rache : l'utilisateur est incité à laisser les permissions en écriture sur tout, pour permettre une mise à jour à partir de l'interface web

    Le besoin de beaucoup d'utilisateurs de Wordpress est simple: le mettre sur un serveur mutualisé et le mettre à jour sans avoir à se connecter en FTP. Juste en cliquant sur le lienkivabien …
    Donc ce qui est un manque de sécurité pour toi est clairement l'inverse pour d'autres !
    T'es chiant à tout ramener à tes besoins !!! ;)