Sébastien B. a écrit 1432 commentaires

  • [^] # Re: domage

    Posté par  . En réponse au journal Yorba et Vala. Évalué à 2.

    Si c'est ça, je vais me faire un skyblog et en faire la pub sur linuxfr, en échange d'un journal de patrick_g, ça vaut le coup !
  • [^] # Re: Et si on est déjà client ?

    Posté par  . En réponse au journal 10 ans de Nerim. Évalué à 2.

    Moi aussi j'étais déja client. Je l'ai fait remarqué à ma conseillère (non, bon, d'accord, c'est ma maman qui l'a fait remarquer) et j'ai eu mes je sais plus combien d'euros.
  • [^] # Re: Intérêt des capsules?

    Posté par  . En réponse au journal Une faille de sécurité dans les capsules Nespresso. Évalué à 4.

    Parce que mon voisin en a une et il en est très content.
  • [^] # Re: GNU en gras...

    Posté par  . En réponse à la dépêche Du côté de chez Xorg. Évalué à 0.

    De Raadt ne s'est pas encore immolé par le feu pour s'insurger contre cette ignionimie ?
  • [^] # Re: Il y a internet et internet

    Posté par  . En réponse au journal Il y a internet et internet, mais une escroquerie reste une escroquerie.. Évalué à 3.

    http://www.laquadrature.net/files/poissons.jpg
    Eh oui, on l'avait bien dit !
  • [^] # Re: Quel humour

    Posté par  . En réponse au journal Ballot Screen, on pourra pas dire qu'on ne l'a pas vu venir. Évalué à 3.

    je racontes rarement des conneries dessus
    Haha, elle est bien bonne dis donc.
  • [^] # Re: Quel humour

    Posté par  . En réponse au journal Ballot Screen, on pourra pas dire qu'on ne l'a pas vu venir. Évalué à 3.

    Moi, je ne suis pas au dessus des lois, je ne corromps pas l'avenir des pays d'Afrique, je ne fais pas chier tout le monde pour garder ma place, excuse moi.
    Mais du coup, tu passes ton temps à déblatérer des conneries sur le logiciel libre ici, tout comme ta firme le fait en général ("linux is a cancer"), j'ai donc du mal à comprendre ta démarche. Tu voudrais dire que là, tu agis contre l'intérêt de Microsoft ?
  • [^] # Re: Quel humour

    Posté par  . En réponse au journal Ballot Screen, on pourra pas dire qu'on ne l'a pas vu venir. Évalué à -1.

    Eh oui, les gens sont bourrés de préjugés ! Heureusement que les campagnes GET THE FACTS de Microsoft sont là pour nous remettre dans le droit chemin !
  • [^] # Re: Quel humour

    Posté par  . En réponse au journal Ballot Screen, on pourra pas dire qu'on ne l'a pas vu venir. Évalué à 4.

    On parle de tonnes de trucs ici, je me rappelle d'un journal sur "faut il mettre de l'huile dans l'eau des pâtes", c'est pas pour autant que l'huile d'olive est une partie intégrente du monde du logiciel libre hein !
  • [^] # Re: Quel humour

    Posté par  . En réponse au journal Ballot Screen, on pourra pas dire qu'on ne l'a pas vu venir. Évalué à 4.

    Communaute du libre, mon cul oui, vous etes une communaute de grincheux aigris surtout qui faites du tort a ceux qui ont un veritable interet pour le libre.

    Comme Microsoft ? La partie intégrante du paysage de Linux ?
  • [^] # Re: C'est absolument vrai

    Posté par  . En réponse au journal Teuheu, Teuheu, Teuheu (tousse fort). Évalué à 1.

    Ouais mais bon, mettre dans leur bandeau à droite "Microsoft a choisit Microsoft pour sa solution de système d'exploitation de cluster" ça fait pas très classe.
    Ça serait même vraiment pitoyable, dingue de voir qu'ils en sont pas encore là !
  • [^] # Re: Damned if you do, damned if you don't

    Posté par  . En réponse au journal FT hadopte Christine Albanel. Évalué à 4.

    Elle fera la chasse aux gens qui fabriquent des IPs pour envoyer des mails.
  • # Attaque Man In The Middle.

    Posté par  . En réponse au journal WireShark la capture réseau. Évalué à 2.

    On m'a envoyé un MP pour me demander un tutorial, quelqu'un voudrait convaincre son patron d'utiliser HTTPS.

    L'attaque se déroulera en trois temps :
    1- on trouve la cible sur le réseau
    2- on lance l'attaque MITM
    3- on regarde les paquets qui transitent et on choppe les mots de passe.

    1°) Ici, il faut deux choses, trouver l'adresse IP de la victime, Alice, et l'adresse IP de la passerelle. C'est donc entre ces deux entités que passent le contenu auquel on veut avoir accès.
    Pour ça, on peut utiliser nmap, zenmap ou autoscan par exemple. (zenmap et autoscan ne sont que des front-end à nmap) Pour trouver le bon ordinateur, le bon indicateur, c'est le nom de la machine. Pour nmap, faites simplement (en modifiant la plage IP pour s'adapter au réseau où vous êtes) :
    # nmap -A 192.168.1.1-255

    2°) On a l'IP d'Alice, celle de la passerelle, il faut donc maintenant créer un contexte MITM.
    Pour ça, plusieurs solutions, la plus efficace : l'ARP poisoning (même si dans ce cas, utiliser l'attaque ICMP de ettercap peut être plus efficace, je vous conseille de lire le man qui est très instructif). En gros, on ouvre ettercap, on commence le sniffing (unified). Ensuite on fait un scan des hosts, on selectionne l'IP de Alice, on la met en target1 et l'IP de la passerelle qu'on met en target 2 (ou l'inverse, peu importe).
    Ensuite, menu MITM, on lance une attaque arp poisonning, on attend un peu et nous voila en contexte MITM. (on peut vérifier que l'arp poisonning fonctionne avec un plugin, manage plugin > et on double clique sur chk_poison.)
    Nous voila dans un contexte MITM, qu'est ce que ca veut dire ? Que toutes les communications entre Alice et la passerelle passeront par votre ordinateur (Alice croit que votre adresse mac est la passerelle, donc tous ses messages vous arrive à vous, vous les envoyez ensuite à la passerelle et vice versa).

    3°) À partir de là, il vous suffit de lancer wireshark et vous verrez tous ces paquets. Mais c'est moins pratique.
    On va donc utiliser dsniff. Ce petit logiciel regarde ce qu'il se passe sur votre interface réseau, comme wireshark, mais tout ce qu'il vous donnera, c'est ce qui nous intéresse : les mots de passe. Ça doit s'utiliser comme ça :
    dsniff -i eth0
    On attend, dès que un mot de passe arrive sur l'interface, il sera affiché, et voila. (ça marche avec des tas de protocoles)

    Si vous n'avez pas compris grand chose, il y a des tas de tutos pour faire tout ça, pour ettercap :
    http://openmaniak.com/fr/ettercap.php
    pour dsniff, la page sur le wiki de backtrack :
    http://wiki.backtrack-fr.net/index.php/Dsniff

    Ah, par contre, une attaque arp ca peut augmenter la latence de la cible, et diminuer sa BP. Et ça se détecte en regardant son cache ARP si on connait déja l'adresse mac de la passerelle. Ce qui a peu de chances d'arriver chez beaucoup de personnes lambda.
  • # Moi

    Posté par  . En réponse au journal WireShark la capture réseau. Évalué à 6.

    Là, tu peux voir tous tes identifiants qui passent en clair de ton ordinateur au site web en passant par la passerelle de là où t'es. En soit, c'est pas dérengeant, le problème c'est qu'il faut être sûr que personne ne lit ce qui transite par ce chemin.

    Le mieux pour bien montrer tout ça, c'est d'utiliser Ettercap en plus de Wireshark, tu fais une attaque MITM sur un ordinateur tierce, et tous ses paquets transitent par toi avant d'aller à la passerelle. (je ferais un tuto si ca en intéresse mais c'est pas bien dur) Après, on utilise dsniff sur l'interface réseau ou sur les fichiers de Wireshark pour extraire tous les mot de passes et, TADA.
    Par exemple, en cité U du crous, avec un réseau wifi ouvert, on peut obtenir pleins d'accès au proxy.
    Personnellement, chez moi, c'est le seul accès à internet utilisable, et les sites qui utilisent https comme linuxfr, yen a pas tant que ça. Ici, le problème est encore plus grand puisque c'est du wifi, un coup de airodump-ng et de dsniff et on peut savoir quels sont vos mots de passe pour quels sites, ou au moins, quels sites vous avez visité.
    Du coup, quelles solutions pour se protéger ? Moi, j'ai installé un serveur SSH chez mes parents.

    ssh -D5555 -p 443 moi@chezmoi

    Et hop, un serveur SOCKS ! Où que je sois dans le monde, il me suffit d'un accès au web pourri pour accéder à internet ! Bon, bien sûr, le HTTP entre mon PC chez mes parents et le site web n'est pas chiffré, mais au moins, je me fiche de ce qui peut se passer sur le réseau sur lequel je suis (logs, MITMs, wifi non sécurisé).
    En plus, ya tsocks, pour que les applications qui ne supportent pas les proxy SOCKS marchent avec un proxy SOCKS quand même.
    Truc dommage, konqueror (et KDE) qui supporte nativement le proxy HTTP mais pas le proxy SOCKS, même avec tsocks ça ne marche pas ! Ah, j'oubliais, pour configurer le serveur SOCKS, par exemple firefox, dites que le serveur c'est localhost, et le port, celui qui se trouve après le -D (5555).
    Pour avoir accès au SSH à travers le proxy HTTP, il faut utiliser corkscrew.
    En plus, truc que je n'arrive pas à expliquer de manière certaine, le soir, quand tout le monde accède à internet en même temps, une page met au moins 20s à s'afficher, c'est très pénible, là où, en passant par le serveur SOCKS (avec l'option -C de ssh, ou sans, c'est pareil), la même page met moins d'une seconde à s'afficher.
  • [^] # Re: avis contraire

    Posté par  . En réponse au journal Chronique d'un flop annoncé. Évalué à 2.

    Ah ? C'est pas une conversion Microsoft où 500$ = 700€ ? C'est déja ça.
    Mais bon, quand même, c'est cher, je veux dire, si je veux être emprisonné, je braque une vieille, c'est plus simple.
  • [^] # Re: Question idiote ?

    Posté par  . En réponse au journal Kresko - suivre la croissance de votre bébé. Évalué à 2.

    Sinon, c’est utile pour trouver des chapeaux, des casques de vélo.
    Tu pense déja à l'embauche de ta fille par RedHat ?
  • [^] # Re: centeuros, centans

    Posté par  . En réponse au journal De la liaison du mot euro. Évalué à 8.

    et CentOS.
  • [^] # Re: Du bon gros troll

    Posté par  . En réponse au journal Une analyse des librairies graphiques par un développeur de jeux vidéos. Évalué à 2.

    Alors que sous Linux les anciens noyaux du temps de XP (aout 2001 - Linux 2.4.9 et Kde 2.2...) supportent les nouveaux pilotes OpenGL3.0? Ah ben non, il faut mettre a jour vers la derniere version de ta distrib (et parfois utiliser des pilotes proprio).
    Windows XP est encore utilisé par quoi, allez, 30-50% des joueurs ? Par contre, Linux 2.4 chez les joueurs, hum.
  • [^] # Re: Wikipedia

    Posté par  . En réponse au journal [HS] l'hyperlivre ou l'hypermoyen d'organiser l'hyperconsumérisme des hyperpigeons. Évalué à 10.

    Lachez vos hypercoms.
  • # Non

    Posté par  . En réponse au journal Les IPSCs sont-elles l'avenir de l'Homme ?. Évalué à 5.

    Pourra-t-on un jour envisager de reprogrammer un informaticien spécialisé en logiciels propriétaires en un informaticien pluripotent ?
    Bien sûr que non, je veux dire, la connerie, c'est pas génétique.
  • [^] # Re: Faîtes du TOR au gouvernement chinois...

    Posté par  . En réponse au journal Fermeture prochaine de Google Chine?. Évalué à 5.

    Faire le choix d'être un utilisateur de Freenet revient à te demander si tu veux LA liberté d'expression ou non. Attention, ce n'est pas un choix anodin. Quand tu héberge un noeud freenet chez toi, tu aide des tas de personne à communiquer librement. Tu aides les pédophiles, les terroristes, les chinois qui ne peuvent communiquer librement et des tas d'autres personnes. En hébergeant un noeud freenet, j'ai peut être aidé des terroristes à tuer, ou à étendre la liberté d'expression dans un pays totalitaire, ou les deux. Alors c'est vrai, tu te dis souvent que tu aimerais bien faire en sorte qu'il soit impossible pour un terroriste (ou pédophile, ou ce que vous voulez) de communiquer via freenet. Mais à partir du moment où tu ne veux pas un espace jouissant d'une liberté d'expression totale, tu ne mérite pas de bénéficier de cette liberté.

    Par contre, il ne faut pas que freenet remplace internet. Mais je pense qu'il doit toujours subsister, quelque part, en plus d'internet, une zone de "non droit" où la liberté d'expression est sans limite. C'est comme un garde fou.
  • [^] # Re: Faîtes du TOR au gouvernement chinois...

    Posté par  . En réponse au journal Fermeture prochaine de Google Chine?. Évalué à 8.

    En on t-ils besoin ? Certainement un peu ... Mais nous, nous en avons réellement besoin. C'est vrai qu'aujourd'hui tu peux publier un contenu politique virulent sur internet. Mais jusqu'à quand ? À l'heure de HADOPI et de LOPPSI, le filtrage et la censure, je pense qu'il serait bon de développer Freenet pour être à tous les coups sûr que quoi qu'il arrive, on puisse accéder à un espace non censuré et non filtré.
  • [^] # Re: Et meetic

    Posté par  . En réponse au journal Le Facebook de l'UMP est en ligne.. Évalué à 3.

    Mais pas droite et gauche rencontres tu veux dire ?
  • [^] # Re: SMS VS EMAIL ...

    Posté par  . En réponse au journal Le chiffrement du GSM cassé ?. Évalué à 9.

    On dirait que quand on parle de SMS tu C de quoi tu parles.
  • [^] # Re: faire essayer a sa copine

    Posté par  . En réponse au journal [HS] Testez votre capacité à conduire et répondre à un SMS.... Évalué à 10.

    Au contraire, c'est mieux, elle ne risque pas de le perdre comme ça.