blog 10 novembre 2020Nouvelles commandes LinuxCommandes dépréciées Commande dépréciée Nouvelle commande netstat ss netstat -i ip -statistics link netstat -g ip maddress ifconfig ip addressip linkip -statistics addressip -statistics link route ip route nameif ip link arp ip neighbour iptunnel ip tunnel iwconfig iw Systemd systemd-timesyncd C’est un remplaçant de ntp, plus léger et avec moins de fonctionnalités (client NTP […] 26 septembre 2018générer une longue passphraseexport LC_CTYPE=C; cat /dev/random | tr -dc 'a-zA-Z0-9&#{([|_@)]=}+$*?,.;/:§!><\-' | fold -w 1024 | head -n 1 /dev/random : on peut le remplacer par /dev/urandom si la machine a trop peu d'entropie (i.e. si la commande ci-dessus prend trop de temps) 1024 : c'est la taille, le nombre de caractères de la passphrase, qu'on désire LC_CTYPE [...]24 septembre 2018assurance vie privéeNous avons déjà vu des tentatives d’ingérence dans la vie privée par les assurances : certaines assurances automobiles proposent la pose de mouchards pour contrôler si vous roulez peu (et prudemment ?), pour vous proposer des polices d’assurance moins chères. Comment ça, ils savent où on va, tous nos trajets, ils savent mieux que votre épouse si [...]9 septembre 2018openvpn « sudo: unable to send audit message »Contexte openvpn version récente (>2.4.0, j'utilise une 2.4.4) configuration openvpn en "unpriviledged user" (i.e. votre logiciel ne tourne pas en root) vous avez suivi la doc à la lettre et vous avez bien modifié les paramètres : user (votre utilisateur non privilégié) group (votre groupe non privilégié) iproute (un script shell qui wrappe la commande [...]30 août 2018quelques sécurisations de sites WebUn site Web peut être sécurisé de plusieurs manières différentes, cumulables. Regardons-en quelques unes, à quoi elles servent et comment les mettre en place. HTTPS / SSL / TLS À présent, le nom de la norme est "TLS". Mais à l'oral, on dit encore "SSL" (qui est l'ancien nom de la même norme, "ancien" = [...]29 août 2018validité d’un certificat TLSIl y a plusieurs critères à respecter pour qu'un certificat TLS soit reconnu valide. Si un seul de ces critères n'est pas suivi, alors le certificat est invalide et n'apporte aucune sécurité ! Sa présence pourrait même faire croire à une fausse sécurité ! Nom du certificat = URL du site Web L'URL d'un site [...]19 août 2018le social engineeringQu'est-ce que le social engineering ? Le social engineering, ou ingénierie sociale, regroupe toutes les méthodes de piratage ciblant la personne plutôt que sur la technique. Par exemple, le phishing consiste à envoyer un mail à une personne. Ce mail est spécifiquement rédigé pour induire la personne en erreur et lui faire croire que le [...]11 août 2018authentification et hash de mots de passeRappel : les fonctions de hash Comme vous le savez, il est hors de question de stocker un mot de passe en clair dans une base de données d’authentification, ni même sous une forme chiffrée quelconque. Ce mot de passe doit être stocké sous forme de hash (sorte de cryptage irréversible) : le but est que, [...]7 août 2018L’homme, cet animalDouleur et plaisir Non, on ne va pas parler de sado-masochisme (et hop, je viens de perdre 50 % des lecteurs). Qu'est-ce qui nous fait vivre ? Notre subconscient ne connaît que deux états : la douleur et le plaisir. Certaines choses nous font du bien, d'autres nous font du mal, et graduellement (on chiffre [...]31 juillet 2018le formatage de l’espritLe "non", base de notre apprentissage Nous apprenons, dès le plus jeune âge, à connaître et respecter les barrières : "sois sage", "dis merci", "reste assis"... C'est la phase d'apprentissage de la frustration chez le bébé (dès 3 ans), où nous apprenons que tout n'est pas possible : non on ne peut pas mettre les [...]24 mai 2018configuration OpenSSL pour un nouveau certificatFichier de configuration [ req ] default_md = sha256 distinguished_name = req_dn req_extensions = req_ext x509_extensions = v3_ca prompt = no [ req_ext ] subjectAltName = @alt_names [...]22 mai 2018CFEngine ou AnsibleEncore un troll ? Après la bataille "vi ou emacs" (tout le monde sait que "vi RuLeZ", pardonne-moi St IGNUcius), fromage ou dessert (les deux !), voici le débat "CFEngine vs Ansible". Alors, lequel ? CFEngine, le vénérable CFEngine (https://cfengine.com/) a été créé en 1993. Il est écrit en C. Il permet de déployer des [...]22 mai 2018tester un site HTTPS avec opensslPour tester proprement une connexion TLS, il faut taper la commande suivante : openssl s_client -crlf -servername $WEBSITE-NAME -connect $HOSTNAME:$PORT La commande -crlf sert pour certaines versions récentes d'Apache, il s'agit d'éviter l'erreur suivante : AH00566: request failed: malformed request line La commande -servername $WEBSITE-NAME sert pour utiliser le protocole SNI.20 mars 2018comment vérifier qu’une clef privée est bien associée à un certificat donnéIl suffit de taper 2 commandes, et de vérifier que les 2 résultats sont identiques : openssl x509 -noout -modulus -in certificate.crt | openssl md5 openssl rsa -noout -modulus -in privateKey.key | openssl md520 mars 2018convertir des certificatsÀ partir d'un format PEMvisualiser le contenu d'un PEM Un PEM est un fichier texte contenant 1 ou plusieurs certificats concaténés. Pour les repérer, chaque certificat commence par une ligne de la forme -----BEGIN CERTIFICATE----- et se termine par la ligne -----END CERTIFICATE-----. Prenez votre éditeur de texte préféré (éditeur simple comme Notepad, pas quelque [...]20 février 2018debug d’une socketComment voir ce qui traverse une socket Unix ? Vous êtes fans de tcpdump. Mais voilà, ce programme ne permet de sniffer que le trafic réseau, et pas les sockets. Il y a un moyen de visualiser tout ce qui passe à travers une socket, à la condition de maîtriser une partie de la chaîne [...]14 décembre 2017chiffrement de fichiers avec opensslChiffrer un fichier avec openSSL Peu de personnes le savent. OpenSSL ne permet pas seulement de manipuler des clefs asymétriques (certificats TLS), mais également de gérer des clefs symétriques. On peut donc utiliser ce logiciel à des fins de chiffrement réversible, pour des échanges de fichiers ou un chiffrement de sauvegardes, ou autres. Comment chiffrer [...]11 décembre 2017les fichiers des certificatsListe des fichiers des certificats xxx.key : la clef privée du certificat xxx.csr : la demande de certificat xxx.cer / xxx.crt : le certificat lui-même xxx.pem : un conteneur pouvant contenir le certificat et/ou la clef privée et/ou d'autres certificats xxx.p7b : un conteneur pouvant contenir le certificat et/ou d'autres certificats xxx.pfx / xxx.p12 : [...]26 octobre 2017les conteneurs des certificatsLes 3 formats de conteneurs Il existe 3 formats de fichiers "conteneurs", i.e. capables de contenir 1 ou plusieurs certificats : PEM PKCS#7 / P7B / P7C PKCS#12 / P12 / PFX PEM Le PEM peut contenir des clefs privées et des certificats. Il est principalement utilisé sur plateformes Linux & UNIX. On trouve souvent [...]17 août 2017quelles longueurs de clefs pour quels algorithmesOn trouvera, algorithme par algorithme, et classés par période sûres, la taille minimum des clefs à utiliser, sur ce site : https://www.keylength.com/fr/. 24 juillet 2017HTTPS : CN ou subjectAltName ?C'est quoi, CN et subjectAltName ? Le Common Name (CN) est le nom du certificat, visible très rapidement en affichant le certificat (via un logiciel de Windows, en cliquant sur l'icône ad hoc de votre navigateur Internet...). Le subjectAltName est une extension de la norme de certificats (x.509 v3, datant de 1999). Son rôle est [...]24 juillet 2017ralentissements HTTPS par rapport à HTTPLe contexte Ah, ces fameux ralentissements des sites en HTTPS qui font que les propriétaires de ces sites veulent rester en HTTP... Certains vous diront qu'ils ont observé des temps de chargement des pages allant de 1 à 3 en passant en HTTPS. D'autres vous diront que cette augmentation est de 1 à 1,01. Qu'est-ce [...]14 juillet 2017formats des certificats SSLEncodages Un certificat est codé dans le format ASN.1. Ce format est par la suite transformé en format binaire DER (Distinguished Encoding Rules). Afin d'être facilement transportable, ce format binaire est codé en base64 et nommé PEM (Privacy-enhanced Electronic Mail). Exemple de certificat au format ASN.1 SEQUENCE (3 elem) SEQUENCE (8 elem) [0] (1 elem) [...]14 juillet 2017méthodes de chiffrement asymétrique et cryptanalyseIl existe 2 grandes méthodes de chiffrement asymétrique : RSA et ECDSA. RSA se base sur des calculs modulaires de nombres premiers. Pour faire simple, le principe se base sur le produit de 2 nombres premiers, n=p.q. Quand on connaît p et q, il est trivial de calculer n. Mais quand on ne connaît que […] 14 juillet 2017SSL : la procédure d’enrôlementProcédure de gestion des certificats On génère, une fois pour toutes, une clef privée. À protéger (elle est privée). Puis, à partir de cette clef privée, on crée un certificat et une demande de signature de celui-ci (CSR, « Certtificate Signing Request »). On envoie cette demande à l’autorité de certification. L’autorité de certification renvoie un certificat [...]1 août 2015les fonctions de hachageLes fonctions de hachageUne fonction de hachage ne permet pas de chiffrer. Une fonction de hachage permet seulement de calculer une signature numérique. C'est une méthode qui permet de calculer un hash (aussi appelé dans certains rares cas condensat). Il s'agit d'une fonction qui ne permet pas de retrouver l'élément source à partir de l'élément [...]1 août 2015le chiffrement symétriqueVocabulaireJe chiffre un texte clair vers sa version chiffrée. Je déchiffre un message chiffré vers sa version en clair. Je décrypte un message chiffré en cassant l'algorithme ou la clef de chiffrement. Mise en situation Je vous présente Alice. Alice désire envoyer un message secret à son ami, Bob. Mais elle sait qu'un espion peut [...]26 juillet 2015le chiffrement asymétriqueVocabulaireJe chiffre un texte clair vers sa version chiffrée. Je déchiffre un message chiffré vers sa version en clair. Je décrypte un message chiffré en cassant l'algorithme ou la clef de chiffrement. Mise en situation Je vous présente Alice. Alice désire envoyer un message secret à son ami, Bob. Mais elle sait qu'un espion peut [...]12 juin 2015Demander un accusé de réception par mail sur MacPour demander un accusé de réception, ou un accusé de lecture, en utilisant le logiciel « Mail » sur MacOS X « Yosemite », ce n’est pas dans une option de menu à cocher. Il faut ouvrir un terminal (CMD-ESPACE pour activer Spolight, puis taper « terminal »). Là, vous devez taper la commande suivante : defaults write com.apple.mail UserHeaders '{"Return-Receipt-To" [...]15 juin 2014Renommer un ordinateur sous MacOS MavericksDeux petites étapes sont nécessaires. Renommer le nom du partage réseau Cliquer sur le menu "pomme", ligne "Préférences système", choix "Partage". La première ligne vous propose de changer le nom de l'ordinateur. Tapez le nouveau et fermez cette fenêtre. Renommer le nom système Il vous faut ouvrir un terminal, une console. Pour cela, le raccourci "[cmd]" + [...]15 juin 2014Renommer un compte système sous MacOS MavericksDeux petites étapes sont nécessaires. Renommer le répertoire de base Les Français le nomment « répertoire de base ». Les Anglophones ou les linuxiens le nomment « home directory », « home dir ». Certains utilisateurs de Mac l’appellent « Maison ». Il faut pour cela utiliser un autre compte système que celui que vous voulez renommer. Soit vous disposez d’un second compte […] 30 mai 2014Optimisation de la vitesse de rendu PHP / WordPressMéthode de bench : page d’accueil de mon site WordPress (plusieurs calculs PHP + requêtes SQL) 20 requêtes en parallèle 500 requêtes au total HTTP Keep-Alive activé $ ab -n 500 -c 20 -k https://www.elysiria.fr/ Résultats Configuration Vitesse moyenne d’affichage d’une page (ms) Maximum théorique de pages/seconde Apache + prefork + mod_php 368.299 2.72 Apache […] 30 mai 2014WiFi dans un gîteProblème Arrivée dans un gîte. Présence du signal WiFi. Authentification OK. Quasiment aucun réseau : mauvaise qualité LAN (qualité de réception du WiFi à 30 %), débit WAN inférieur à 50 kbit/s. Solution Connexion au routeur. Récupération marque et modèle. 3e essai de login/pass standards accepté. Choix d’un bon canal WiFi. Augmentation de la […] 27 mai 2014configurer hubiC en tant que disque distantIntroduction hubiC est une plateforme de stockage en ligne commercialisée par OVH : https://hubic.com/fr/. Une version gratuite est proposée, ainsi que des logiciels clients sur plusieurs plateformes. Mais contrairement à des concurrents, l’accès à cet espace de stockage est géré via API, donc scriptable. Et donc possiblement « montable » en tant que disque externe sur un […] 26 mai 2014Upload de nouveaux types de fichiers dans WordPressMarre de vouloir télécharger des fichiers dans votre blog, mais dont le type est refusé par WordPress ? Désolé, ce type de fichier n’est pas autorisé pour des raisons de sécurité. La solution que je décris fonctionne avec WordPress 3.9.1. Il faut éditer le fichier « wp-content/themes/nom-de-votre-theme/functions.php » et rajouter quelques lignes à la fin de celui-ci. […] 26 mai 2014Industrialiser l’installation manuelle d’un paquet DebianCas d’école : libpam-mysql pour Debian Wheezy Le paquet libpam-mysql, dans sa version Wheezy, est buggé. Il ne gère pas les authentifications avec un mot de passe haché via une fonction OpenSSL (MD5 ou SHA1) : pam_mysql – non-crypt()ish SHA1 hash is not supported in this build. La cause du bug est indéterminée à ce […] 10 mars 2014Gérer un système full UTF-8Toute la chaîne doit être compatible UTF-8 : l’encodage du fichier système le logiciel d’édition du fichier le shell Linux le terminal la police de caractères affichée Pour tester si un fichier est encodé en ISO ou en UTF-8, la commande file –mime-encoding vous aide : $ file –mime-encoding articles.xml list.xml articles.xml: utf-8 list.xml: iso-8859-1 […] 15 janvier 2013ThaliaElysiria : les détails du serveur Les curieux se demanderont quel est le type de serveur d’Elysiria, en mode détaillé. Voici pour les combler. Processeur Intel Atom N2800 1,86 GHz (performance : 3700 bogomips). Carte mère Intel DN2800MT South Bridge Intel Corporation N10/ICH 7 Family PCI Express Disque dur Toshiba DT01ACA050, SATA III, 7200 tr/min, 500 Go […] 4 janvier 2011Mount various USB devicesUSB external hard disk A USB hard disk uses the USB EHCI (or OHCI) driver and the SCSI subsystem. You first have to compile the right kernel modules so that you get some lines like below in your /var/log/syslog file: kernel: usb 1-3: new high speed USB device using ehci_hcd and address 10 kernel: usb […] 20 mars 2010Linux installation (Debian Squeeze) on a Compaq Mini 110c LaptopHardware description Processor Intel Atom N270, 1.6 GHz RAM DDR2, 1 Gb Hard Disk Drive Samsung SATA 160 Gb Screen WXGA, 10.1″, SD LED, max resolution 1024×600 Video Card Intel Mobile 945 GME, VGA output USB 3 hi-speed USB2 ports Network Ethernet 1Gbit/s, Atheros AR8132 WLAN 802.11 B/G with manual kill switch, Broadcom BCM4312 Memory […] 24 septembre 2009Les datesLe format abrégé de date à la française est dans l’ordre « jour mois année » ou « année mois jour ». Le format « année jour mois » ou « mois jour année » est un format anglais. De même, lors de la saisie abrégée d’une date, on sépare chaque nombre par un tiret : 25-12-2008. L’utilisation de la barre oblique comme […] 24 septembre 2009Les abréviationsCertains mots peuvent être coupés lors de leur écriture pour faire plus court. Par exemple, les mots monsieur et madame ne sont pas écrits littéralement lorsqu’ils sont suivis du patronyme d’une personne. Lorsqu’un mot est abrégé, il est suivi d’un point si et seulement si la dernière lettre de l’abréviation n’est pas la dernière lettre […] 24 septembre 2009La ponctuationDans la langue française, on distingue les symboles de ponctuation simples et les symboles de ponctuation doubles. Ainsi, une virgule est un symbole simple tandis qu’un point virgule est un symbole double. La ponctuation simple est suivie d’un espace avant le prochain caractère. Il n’y a pas d’espace avant cette ponctuation. La ponctuation double est […] 24 septembre 2009Les caractères accentuésL’absence de caractère diacritique (accent, cédille…) a été tolérée pendant un moment, pour les textes dactylographiés : sur les premières machines à écrire, les touches pour certains caractères n’existaient pas (comme la lettre A majuscule avec accent grave par exemple). Toutefois, dans la langue française, l’absence d’accent là où il en faudrait un est une […] 8 janvier 2009Installation of a 3G PCMCIA card on a Debian boxThis card is distributed by the french mobile operator, Orange. This is a modem card used to connect a laptop on Internet using the protocols GPRS / EDGE / 3G / 3G+. Description of the card This PCMCIA card implements an OHCI / EHCI USB hub. On this hub, a GSM modem is plugged. This […] 2 novembre 2007GaiaElysiria : les détails du serveur Les curieux se demanderont quel est le type de serveur d’Elysiria, en mode détaillé. Voici pour les combler. Processeur VIA Luke CoreFusion 800 MHz (performance : 1600 bogomips). Carte mère VIA Epia EK8000EG. Disque dur deux Hitachi Travelstar 5K120, 60 Go, 5400 tr/min (format 2,5 pouces pour dissiper moins de chaleur […] 2 novembre 2007CordeliaElysiria : les détails du serveur Les curieux se demanderont quel est le type de serveur d’Elysiria, en mode détaillé. Voici pour les combler. Processeur AMD K6-II 300 MHz, « underclocké » à 250 MHz et « undervolté » au minimum accepté par la carte mère (performance : 500 bogomips) ; ce régime lui permet de fonctionner avec un simple petit radiateur […] 15 mai 2006My patches of SynCE softwareSynCE hackers issues and patches SynCE installation and context Revisions of this document: from April, 2006 to May 28, 2006. You want to install SynCE? This is not the right page, this one may help you. Vocabular I will use upload to speak about network flows from the computer to the smartphone, and download for […] 15 mai 2006How to connect an SPV C500 smartphone to a Linux boxSynCE project Revisions of this document: from April, 2006 to May 28, 2006. Its official website is on Sourceforce. If you encounter problems using specific functions of SynCE and its website does not help, you can look at my SynCE patches. Why this howto? Because this smartphone is not recognized as a mass storage under […] 1 juin 2005Linux installation (Debian Sarge / Etch) on a Sony FS115M LaptopHardware description Processor Pentium M 730 with SpeedStep Technology, 1.60 GHz, bus 533 MHz RAM DDR 512 Mb, 333 MHz, PC2700 Hard Disk Drive Hitachi IDE 80 Gb Screen TFT WXGA X-black, 15.4″, max resolution 1200×800 Video Card NVidia GeForce 6200 TurboCache, 128 Mb, VGA output (D-Sub 15) CDROM DVD±RW double layer; read CD 24x, […] 25 octobre 2003PHP Gauge GeneratorPHP Gauge Generator generates (!) pictures of a gauge, at the percentage you desire. Here you have a gauge at 72%: You can personalize the image you generate in 5 ways: you can specify the size of the image you desire, and so you can display a very little one or a quite big one […] 15 octobre 2003Amanda Monitoring ReportsThis application presents a visual Web summary of the Amanda mail reports, Big Brother like. The main advantages are an easy interface where you can quickly grab the information you need, and a grouping of all your reports in a single page (when you have many backup servers). Download here. This application prints out a […] 7 octobre 2003Amanda Disk CheckerThis little script checks if your disks are ready to operate with the patch listed above, and suggests the corrections when needed. Download here. 7 octobre 2003Amanda Disk DriverThis patch works against 2.4.4p1 version of Amanda. It provides an emulation of a robotics changer when you use the FILE: driver to backup data on disks. Very useful compared to the chg-multi generic changer. Download here. 7 octobre 2003Amanda Tape UsageThis script parses all of your reports and prints out a summary of the usage by tape of all your working tapes for Amanda. Example of result: ./amtapesize.sh B1_01 -> 0.0 B1_02 -> 48.7 B1_03 -> 100.0 |-B1_04 -> 1.6 B1_05 -> 24.0 B1_06 -> 21.5 B1_07 -> 51.3 B1_08 -> 24.0 Download here. 7 octobre 2003Amanda pingThis script tells you if an Amanda client is alive and able to answer Amanda backup requests. Usage: amping <conf> <client> Examples of answers: amping: chat1 is alive amping: backup1 is down no host found Download here. 1 juin 2001DésirsAllez tranquillement parmi le vacarme et la hâte, et souvenez-vous de la paix qui peut exister dans le silence. Sans aliénation, vivez autant que possible en bons termes avec toutes personnes. Dites doucement et clairement votre vérité ; et écoutez les autres, même le simple d’esprit et l’ignorant ; ils ont eux aussi leur histoire. Évitez les […] 1 juin 2000Le Parler MarseillaisIndex C’est au début du siècle que ces beaux messieurs de la capitale ont obligé les Marseillais à parler le français de France. À Marseille, on a donc peu à peu appris cette langue étrangère, en y intégrant des francisations d’expressions provençales, ou en modifiant le sens de certains mots français. C’est ce qui a […] Load more