Tout à fait d'accord, il faut vraiment que les produits légaux apporte un plus par rapport à l'oeuvre téléchargé.
Metallica avait proposé un numéro de série pour creer un compte et obtenir en mp3 pas mal de morceaux live, c'etait assez sympa, et ce genre de pratique devrait se généraliser.
Hum, au hasard, tu fais comme tu faisais avant ?
- tu 'as pas encore de PC / connexion, donc tu demande le DVD à un copain
- tu as un pc, tu vas sur un client p2p, tu télécharges l'ISO et tu la brules..
Installer un windows sans DVD original est toujours aussi facile. Apres reste le problème des licences/activation, mais bon, ca doit déjà etre cassé je pense...
Une solution au brevet débile, ne serait pas de publier la demande et la rendre accessible à tous, et si dans un délai de XX mois, il n'y a pas eu de contestation, alors valider le brevet ?
Ca permettrait aux 'vrai' brevets d'etre validé plus rapidement, et le brevet sur la barre de défilement n'aurait pas tenu.
Ici on a un organisme qui valide des brevet financé par les brevets.. C'est beaucoup trop partial a mon gout. Et comme les brevets sont destiné à etre publié une fois validé, le faire avant ne changerait pas grand chose (on aurait tjs la protection de 'j'ai fait la demande avant' pour eviter le vol).
Hum .. si c'est effectivement l'ip de ton routeur, c'est que celui ci fait du NAT entre ton réseau Ethernet et Wifi.
Essaye de voir si tu peux desactiver le NAT / redirection des ports et regarde ce que cela donne.
Moi j'aurais rajouté un petit truc, enfin tout dépend des moyens et de la criticité du systeme.
Il est toujours interressant de tester le patch, sur une machine de test/homologation opur voir les différentes répercutions. Même si normalement il n'y a pas de soucis à se faire, on est jamais à l'abris d'une petite erreur qui dans le cas d'une config un peu particuliere peu entrainer une régression du service.
J'utilise Scite :
- coloration syntaxique
- completion
- selection par colone ...
- leger, voire tres leger
Par contre, il faudra t'habituer à utiliser la touche Alt au lieu de Control :p
Ca donnerait plutot :
if [ $count -eq 0 ]; then
if [ ! -f $TOUCH ]; then
echo "10 ne répond plus au ping depuis $(date)" | mail -s "$SUBJECT" $EMAILID
touch $TOUCH
fi
else
if [ -f $TOUCH ]; then
rm $TOUCH 2>/dev/null
echo "10 répond à nouveau au ping : $(date)" | mail -s "$SUBJECT"
fi
fi
Tu peux simplement inverser les tests et rajouter le else qui va bien :
if [ $count -eq 0 ]; then
if [ ! -f $TOUCH ]; then
echo "10 ne répond plus au ping depuis $(date)" | mail -s "$SUBJECT" $EMAILID
touch $TOUCH
fi
else
rm $TOUCH 2>/dev/null
fi
Sinon, un truc, mets plutôt TOUCH=/var/lock/Ping_host ca sera plus parlant et evitera de supprimer ton fichier test par erreur ;)
Et un petit article de loi qui dit que l'on doit coopérer avec la justive
Article 11-1 - Loi 91-646 du 10 juillet 1991
es personnes physiques ou morales qui fournissent des prestations de cryptologie visant à assurer une fonction de confidentialité sont tenues de remettre aux agents autorisés dans les conditions prévues à l'article 4, sur leur demande, les conventions permettant le déchiffrement des données transformées au moyen des prestations qu'elles ont fournies. Les agents autorisés peuvent demander aux fournisseurs de prestations susmentionnés de mettre eux-mêmes en uvre ces conventions, sauf si ceux-ci démontrent qu'ils ne sont pas en mesure de satisfaire à ces réquisitions.
Le fait de ne pas déférer, dans ces conditions, aux demandes des autorités habilitées est puni de deux ans d'emprisonnement et de 30 000 Euro d'amende.
Tiens pendant qu'on est dans ce qui existe déjà concernant les commandes shells standard, quelqu'un aurait la main sur une tite doc répertoriant les différents outils ?
Un truc du genre :
selectioner un champs dans une ligne -> cut
selectioner une ligner suivant un pattern -> grep
...
Un truc généraliste, sans toutes les possibilités des commandes, mais qui permette de savoir ce qu'il est possible de faire sans avoir à rechercher sur tout internet avec une faible probabilité de trouver la bonne commande ?
Car mon gros problème quand je fais un script, c'est que je réinvente souvent la roue, ne connaissant pas l'outil XXX (exemple, je faisait des sed au lieu de cut...)
De mémoire, il me semble que lors d'une perquisition/saisie du matériel informatique, tu dois communiquer tes mots de passes / clés de chiffrements des différents fichiers/FS sous peine de considerer par défaut que tu as du contenu illégal
Vi ca me parait logique maintenant que tu le dis ;) Mais étant un peu fénéant, j'ai pas lu le script, juste ton message en diagonale, honte à moi ;)
Dans ce cas la, faut voir du coté de printf :
printf "%.2X\n" 192
C0
Ce qui donnerait (version qui me vient à l'esprit, y a surement plus joli)
printf "%.2X %.2X %.2X %.2X %.2X %.2X\n" $(echo '0.0.72.169.136.214' | sed -e "s/\./ /g")
00 00 48 A9 88 D6
Le plus simple reste de convertir ton hexa en décimal.
Un ti script pour t'aider :)
#!/bin/bash
echo $((0x$1)).$((0x$2)).$((0x$3)).$((0x$4)).$((0x$5)).$((0x$6))
et ensuite, ca te donne ca quand tu l'appelles :
./hex2dec 00 00 48 A9 88 D6
0.0.72.169.136.214
Reste plus qu'a simplifier drastiquement ton code et ne lire que le fichier 2 pour obtenir ce que tu souhaites :)
Bloquer l'ICMP c'est pas beau. Comment vas tu négocier ton MTU ? comment vas tu vérifier que ta machine est toujours 'vivante' ? Comment vas tu obtenir diverses informations renvoyées par l'ICMP qui peuvent te permettre de débugger ta connectivité ?
l'ICMP aporte quelques informations à l'attaquant, mais ces informations ne sont pas vitales et peuvent être récupérées autrement. En gros tu l'embetes 5minutes, et toi tu peux avoir de gros soucis en cas de problèmes.
192.168.0.253.923 se lit IP 192.168.0.253, port 923. Il faut donc que l'IP 192.168.0.253 soit autorisée à monter le nfs.
Le serveur recoit effectivement bien la demande : 192.168.0.253.923 > 192.168.0.23.nfs et renvoie bien des réponses. Il ne s'agit donc pas d'un problème réseau, mais d'authentification (IP non autorisée ou autre, je ne connais pas suffisement le NFS pour t'aider)
Posté par Toto .
En réponse au message Net::Libdnet.
Évalué à 2.
J'a testé avec cpan en premier lieu, et j'avais exactement ces erreurs. J'ai donc téléchargé le module directement pour le compiler moi même, voir s'il y avait une différence, mais non, toujours les mêmes erreurs..
Et je n'ai pas trouvé de paquet contenant ce module pour ma distribution (RHEL4)
Je pense que ton sed souffre d'un problèmes de quotes. Tu as mis les `` (sous le 7 dans un azery) qui demande à bash d'executer la commande entre quote. Sed s'utilise avec les simple ' (touche 4) ou les doubles "
Posté par Toto .
En réponse au message parcourir.
Évalué à 2.
en mettant #!/usr/bin/perl en premiere ligne de ton script (a supposer que perl se trouve à cet endroit et en mettatn les droit d'execution sur le fichier chmod +x script.pl
D'une maniere générale, tout script ligne peut etre rendu executable par la ligne #! suivit du chemin vers l'interpréteur : #!/bin/bash#!/usr/bin/php...
De Lotus Notes, Outlook, Outlook Express, Thunderbird ... sous windows 2k, windows Xp SP0, SP1, SP2, vista ...
Il y a aussi de la diversité sous Windows (bon Ok peut etre un peu moins)
Et il n'y a pas que les clients mails qui lisent des flux ;)
Le problème n'est pas dans la diversité,puisque si Linux devient grand public, alors on trouvera des logiciels communs. Si tu veux on peut faire un sondage et tu remarqueras qu'une majorité de gens utilises 2/3 alternatives maximums, le reste étant négligeable.
Il faut s'enlever les oeilleres. Ce n'est pas parce que Linux est mieux foutu qu'il y a moins de virus dessus, tout simplement parce qu'il y a moins d'utilisateurs
Oui mais ton home c'est tout ce qui est utile. Peso je me fiche eperdument de perdre mon etc, mon var etc... Mes documents / cv / photos non ! Perdre mon home ou avoir un disque formaté pour moi c'est du pareil au meme !
Ensuite, Oui il est possible de realiser des pieces jointes qui s'execute tout seul (via un buffer overflow dans le parseur de mail). C'est pas parce qu'un fichier est pas executable qu'il n'est pas dangeureux. Le simple fait qu'un flux soit lu est potentiellement dangeureux. Alors oui c'est moins "Virus Friendly" qu'Outlook Express, mais ca reste dans le domaine du possible.
[^] # Re: rpmorphan
Posté par Toto . En réponse au message Enlever les lib*.rpm orphelins. Évalué à 2.
Après si tu veux plus compliqué, regarde du coté des expression régulière, c'est toujours utile à connaitre, ca dépanne énormément
[^] # Re: Quelques pensées
Posté par Toto . En réponse au journal Une nouvelle saison de chasse commence.... Évalué à 2.
Metallica avait proposé un numéro de série pour creer un compte et obtenir en mp3 pas mal de morceaux live, c'etait assez sympa, et ce genre de pratique devrait se généraliser.
[^] # Re: En attendant, on a le prix de Windows chez DELL
Posté par Toto . En réponse au journal Dell en magasin.... Évalué à 3.
- tu 'as pas encore de PC / connexion, donc tu demande le DVD à un copain
- tu as un pc, tu vas sur un client p2p, tu télécharges l'ISO et tu la brules..
Installer un windows sans DVD original est toujours aussi facile. Apres reste le problème des licences/activation, mais bon, ca doit déjà etre cassé je pense...
[^] # Re: WOW
Posté par Toto . En réponse au journal sarko et le libre.... Évalué à 2.
Ca permettrait aux 'vrai' brevets d'etre validé plus rapidement, et le brevet sur la barre de défilement n'aurait pas tenu.
Ici on a un organisme qui valide des brevet financé par les brevets.. C'est beaucoup trop partial a mon gout. Et comme les brevets sont destiné à etre publié une fois validé, le faire avant ne changerait pas grand chose (on aurait tjs la protection de 'j'ai fait la demande avant' pour eviter le vol).
[^] # Re: rpmorphan
Posté par Toto . En réponse au message Enlever les lib*.rpm orphelins. Évalué à 3.
$ for i in $(rpm -qa); do rpm -e --test $i > /dev/null 2>&1 && echo $i >> orphan.list; done
[^] # Re: .
Posté par Toto . En réponse au message [NFS] Problème de connexion à NFS par un sous-réseau.... Évalué à 2.
Essaye de voir si tu peux desactiver le NAT / redirection des ports et regarde ce que cela donne.
# Tester le patch
Posté par Toto . En réponse au message Comment appliquer les patchs de sécurités sur Debian. Évalué à 3.
Il est toujours interressant de tester le patch, sur une machine de test/homologation opur voir les différentes répercutions. Même si normalement il n'y a pas de soucis à se faire, on est jamais à l'abris d'une petite erreur qui dans le cas d'une config un peu particuliere peu entrainer une régression du service.
# Scite
Posté par Toto . En réponse au message cheche un clone de NEdit : léger et rapide, en clic'n'play.. Évalué à 7.
- coloration syntaxique
- completion
- selection par colone ...
- leger, voire tres leger
Par contre, il faudra t'habituer à utiliser la touche Alt au lieu de Control :p
[^] # Re: Inversion de tests
Posté par Toto . En réponse au message Besoin d'aide pour terminer mon petit script.... Évalué à 3.
Ca donnerait plutot :
if [ $count -eq 0 ]; then
if [ ! -f $TOUCH ]; then
echo "10 ne répond plus au ping depuis $(date)" | mail -s "$SUBJECT" $EMAILID
touch $TOUCH
fi
else
if [ -f $TOUCH ]; then
rm $TOUCH 2>/dev/null
echo "10 répond à nouveau au ping : $(date)" | mail -s "$SUBJECT"
fi
fi
# Inversion de tests
Posté par Toto . En réponse au message Besoin d'aide pour terminer mon petit script.... Évalué à 2.
if [ $count -eq 0 ]; then
if [ ! -f $TOUCH ]; then
echo "10 ne répond plus au ping depuis $(date)" | mail -s "$SUBJECT" $EMAILID
touch $TOUCH
fi
else
rm $TOUCH 2>/dev/null
fi
Sinon, un truc, mets plutôt TOUCH=/var/lock/Ping_host ca sera plus parlant et evitera de supprimer ton fichier test par erreur ;)
[^] # Re: Le piratage, c'est m@l !
Posté par Toto . En réponse au journal Une nouvelle saison de chasse commence.... Évalué à 2.
http://www.ssi.gouv.fr/fr/reglementation/lois/PLCEN.html
Et un petit article de loi qui dit que l'on doit coopérer avec la justive
Article 11-1 - Loi 91-646 du 10 juillet 1991
[^] # Re: C'est pour quoi faire ?
Posté par Toto . En réponse au message Désactivation Scheduler. Évalué à 2.
[^] # Re: Utiliser les outils existants
Posté par Toto . En réponse au message besoin d'un gros coup de pouce, orientation projet. Évalué à 2.
Un truc du genre :
selectioner un champs dans une ligne -> cut
selectioner une ligner suivant un pattern -> grep
...
Un truc généraliste, sans toutes les possibilités des commandes, mais qui permette de savoir ce qu'il est possible de faire sans avoir à rechercher sur tout internet avec une faible probabilité de trouver la bonne commande ?
Car mon gros problème quand je fais un script, c'est que je réinvente souvent la roue, ne connaissant pas l'outil XXX (exemple, je faisait des sed au lieu de cut...)
[^] # Re: Le piratage, c'est m@l !
Posté par Toto . En réponse au journal Une nouvelle saison de chasse commence.... Évalué à 5.
[^] # Re: .
Posté par Toto . En réponse au message besoin d'un gros coup de pouce, orientation projet. Évalué à 2.
Dans ce cas la, faut voir du coté de printf :
printf "%.2X\n" 192
C0
Ce qui donnerait (version qui me vient à l'esprit, y a surement plus joli)
printf "%.2X %.2X %.2X %.2X %.2X %.2X\n" $(echo '0.0.72.169.136.214' | sed -e "s/\./ /g")
00 00 48 A9 88 D6
# .
Posté par Toto . En réponse au message besoin d'un gros coup de pouce, orientation projet. Évalué à 2.
Un ti script pour t'aider :)
#!/bin/bash
echo $((0x$1)).$((0x$2)).$((0x$3)).$((0x$4)).$((0x$5)).$((0x$6))
et ensuite, ca te donne ca quand tu l'appelles :
./hex2dec 00 00 48 A9 88 D6
0.0.72.169.136.214
Reste plus qu'a simplifier drastiquement ton code et ne lire que le fichier 2 pour obtenir ce que tu souhaites :)
[^] # Re: RE bloquer les scans à la nmap avec iptables.
Posté par Toto . En réponse au message bloquer les scans à la nmap avec iptables.. Évalué à 2.
l'ICMP aporte quelques informations à l'attaquant, mais ces informations ne sont pas vitales et peuvent être récupérées autrement. En gros tu l'embetes 5minutes, et toi tu peux avoir de gros soucis en cas de problèmes.
[^] # Re: .
Posté par Toto . En réponse au message [NFS] Problème de connexion à NFS par un sous-réseau.... Évalué à 2.
Le serveur recoit effectivement bien la demande : 192.168.0.253.923 > 192.168.0.23.nfs et renvoie bien des réponses. Il ne s'agit donc pas d'un problème réseau, mais d'authentification (IP non autorisée ou autre, je ne connais pas suffisement le NFS pour t'aider)
[^] # Re: Boulet
Posté par Toto . En réponse au message Net::Libdnet. Évalué à 2.
Et je n'ai pas trouvé de paquet contenant ce module pour ma distribution (RHEL4)
# Quotes
Posté par Toto . En réponse au message Problème récupération variable :-/. Évalué à 2.
# Boulet
Posté par Toto . En réponse au message Net::Libdnet. Évalué à 2.
[^] # Re: ok
Posté par Toto . En réponse au message parcourir. Évalué à 2.
D'une maniere générale, tout script ligne peut etre rendu executable par la ligne #! suivit du chemin vers l'interpréteur : #!/bin/bash #!/usr/bin/php...
[^] # Re: Solution
Posté par Toto . En réponse au journal Je suis un affreux truand .... Évalué à 2.
Il y a aussi de la diversité sous Windows (bon Ok peut etre un peu moins)
Et il n'y a pas que les clients mails qui lisent des flux ;)
Le problème n'est pas dans la diversité,puisque si Linux devient grand public, alors on trouvera des logiciels communs. Si tu veux on peut faire un sondage et tu remarqueras qu'une majorité de gens utilises 2/3 alternatives maximums, le reste étant négligeable.
Il faut s'enlever les oeilleres. Ce n'est pas parce que Linux est mieux foutu qu'il y a moins de virus dessus, tout simplement parce qu'il y a moins d'utilisateurs
[^] # Re: Solution
Posté par Toto . En réponse au journal Je suis un affreux truand .... Évalué à 3.
Ensuite, Oui il est possible de realiser des pieces jointes qui s'execute tout seul (via un buffer overflow dans le parseur de mail). C'est pas parce qu'un fichier est pas executable qu'il n'est pas dangeureux. Le simple fait qu'un flux soit lu est potentiellement dangeureux. Alors oui c'est moins "Virus Friendly" qu'Outlook Express, mais ca reste dans le domaine du possible.
[^] # Re: .
Posté par Toto . En réponse au message Accès interdit webmin. Évalué à 2.