Archives de l’auteur : linuxidable

Faille Wifi du WPA2

Toutes les attaques contre WPA2 utilisent une nouvelle technique appelée attaque de réinstallation clé (Key reinstallation attacks KRACK):

Attaques par réinstallation clés

Dans une attaque de réinstallation clé, l’adversaire incite une victime à réinstaller une clé déjà utilisée. Ceci est réalisé en manipulant et en rejouant les messages de négociation cryptographique. Lorsque la victime réinstalle la clé, les paramètres associés, tels que le numéro de paquet de transmission incrémentiel et le numéro de paquet de réception (c’est-à-dire le compteur de relecture), sont réinitialisés à leur valeur initiale.
Essentiellement, pour garantir la sécurité, une clé ne doit être installée et utilisée qu’une seule fois. Malheureusement,les chercheur sde la KU Leuven ont constaté que ce n’est pas garanti par le protocole WPA2.
En manipulant des « poignées de main » cryptographiques, on peut abuser de cette faiblesse dans la pratique.

L’attaque est particulièrement catastrophique vis-à-vis des versions 2.4 et supérieures de wpa_supplicant, un client Wi-Fi couramment utilisé sous Linux.
Ici, le client va installer une clé de cryptage tout-zéro au lieu de réinstaller la clé réelle. Cette vulnérabilité semble être causée par une remarque dans la norme Wi-Fi qui suggère d’effacer la clé de cryptage de la mémoire une fois qu’il a été installé pour la première fois.
Lorsque le client reçoit maintenant un message de la prise de contact à 4 voies, il réinstalle la clé de cryptage maintenant effacée, installant efficacement une clé tout zéro.
Parce que Android utilise wpa_supplicant, Android 6.0  contient également cette vulnérabilité.
Cela rend trivial d’intercepter et de manipuler le trafic envoyé par ces appareils Linux et Android . Notez que 50% des appareils Android sont actuellement vulnérables à cette variante particulièrement dévastatrice de l’attaque.

Devrais-je changer mon mot de passe Wi-Fi?

La modification du mot de passe de votre réseau Wi-Fi n’empêche pas (ou ne limite pas) l’attaque. Vous n’avez donc pas à mettre à jour le mot de passe de votre réseau Wi-Fi. Au lieu de cela, vous devez vous assurer que tous vos appareils sont mis à jour, et vous devez également mettre à jour le firmware de votre routeur.

Pour les détails, voir https://www.krackattacks.com/ dont cet article s’est inspiré

Les Conseils de Denis JACOPINI
extrait de https://www.lenetexpert.fr/alerte-faille-wifi-du-wpa2-risques-et-solutions-pour-sen-proteger/:

  1. Mettez à jour les systèmes d’exploitation de vos ordinateurs, smartphones, tablettes et objets.
  2. Mettez à jour votre point d’accès Wifi (le firmware de votre Box, routeur…)
  3. Modifier le SSID ;
  4. Modifier le mot de passe par défaut ;
  5. Filtrage des adresses MAC ;
  6. Désactiver DHCP ;
  7. Désactiver le MultiCast (pour les appareils qui disposent de cette fonction) ;
  8. Désactiver le broadcast SSID (pour les appareils qui disposent de cette fonction) ;
  9.  Désactiver le WPS (pour les appareils qui disposent de cette fonction) ;
  10. Utilisez un VPN ou un accès https pour envoyer ou recevoir des informations confidentielles
  11. Choisissez un cryptage fort de votre Clé WIFI

Manuel d’utilisation d’OWNCLOUD

Je viens de trouver cela

Les développeurs d’ownCloud 09 October 2016

http://docs.ccorazza.fr/9.1/doc_web_user/pdf/owncloudUserManual-9.1-fr.pdf

Bienvenue dans ownCloud :
votre solution d’hébergement et de partage de fichiers personnelle
ownCloud est un logiciel libre de partage et de synchronisation de documents pour tout le monde, des particuliers utilisant la version gratuite « ownCloud Server edition », aux grandes entreprises et fournisseurs de services utilisant « ownCloud Enterprise Subscription ». ownCloud propose une solution de synchronisation et de partage de fichiers sûre et conforme, sur des serveurs sous votre contrôle.

Messenger pour Linux

Messenger pour linux existe!

On en pense ce qu’on veut mais comme je ne vis pas sur île déserte je me suis vu obligé d’utiliser certaines choses comme Fesse-bouk    et messenge et par curiosité j’ai googelé pour voir si cela existe sous Linux.

Surprise agréable, oui et en plus cela fonctionne.

L’installation se fait à l’aide d’un paquet DEB téléchargé ici

Configurer une imprimante sous Debian

Je viens de lire un superbe article sur le site de Developpez.com

Configurer une imprimante sous Emmabuntüs Debian Edition

http://emmabuntus.developpez.com/tutoriels/configurer-imprimante-emmabuntus-debian/#LV-A

Les deux auteurs

Collectif EmmabuntüsSite personnelBlogProfil Google+

Yves Sabore

cella s’applique évidement à toute version de Debian, voire Ubuntu et mint  et parle même de quelques scanners !

Types d’imprimantes traités : HP, Epson, Brother, Samsung

Un hébergeur Web en Corée du Sud accepte de payer près d’un million d’euros

Allez lire cette histoire invraisemblable sur le site de Developpez.com

C’est totalement surréaliste !  Mise à jour connais pas !!!!

le ransomware Eresbus (détecté par Trend Micro en tant que RANSOM_ELFEREBUS.A),  a infecté 153 serveurs Linux et plus de 3400 sites Web d’entreprise.

Mais ….

noyau Linux 2.6.24.2, compilé en 2008., Apache version 1.3.36 et PHP version 5.1.4, qui ont tous deux été publiés en 2006.

qui dit mieux !

Une belle introduction au javaScript sur Developpez.com

Tutoriel pour apprendre à utiliser le framework Vue.js version 1

C’est le titre mais en fait, l’auteur, Mairice Chavelli commence par introduire le javascript de base dans cet article.

J’ai trouvé cette intro particulièrement bien faite et vous engage à la lire ici
http://maurice-chavelli.developpez.com/javascript/vue-js-1-bases/

A moins que vous ne préfériez celle -ci qui, pour l’introduction, est très semblable !  http://laravel.sillo.org/vue-js-javascript/

Et pour vue-js lui-même allez donc voir aussi ce tuto  https://fr.vuejs.org/v2/guide/

Ces laser-couleur qui vous trahissent

Suite à l’article paru dans Developpez.com je suis allé sur le site Electronic Frontier Foundation

on peut y lire

Imaginez que chaque fois que vous avez imprimé un document, il a automatiquement inclus un code secret qui pourrait être utilisé pour identifier l’imprimante – et potentiellement la personne qui l’utilisait.
Malheureusement, le scénario n’est pas une fiction.

Liste des imprimantes qui affichent ou ne affichent pas de points de suivi

Attention

(Ajouté en 2015) Certains des documents que nous avons précédemment reçus via FOIA ont suggéré que tous les principaux fabricants d’imprimantes laser couleur ont un accord secret avec les gouvernements afin de s’assurer que la sortie de ces imprimantes soit raisonnablement traçable. Bien que nous ne sachions toujours pas si cela est correct, ou comment les générations ultérieures de technologies de suivi judiciaire pourraient fonctionner, il est probablement plus sûr de supposer que toutes les imprimantes laser couleur modernes incluent une certaine forme d’informations de suivi qui associent les documents au numéro de série de l’imprimante .

Suit une belle liste d’imprimantes ;  allez voir la page Electronic Frontier Foundation)

Certe, on a rien à se reprocher mais la vie privée ….

 

Déterminer les UUID :blkid

Tout est dans le titre !

Dans owncloud sur raspberry pi, J’ai remplacé un disque sur port USB par une clé de 64G

Problème trouver son UUID pour la monter  ?

sudo blkid
[sudo] password for michel: 
/dev/sda1: UUID="13BF8509070E0490" TYPE="ntfs" 
/dev/sda5: UUID="7101298d-21ba-40b8-bf79-cba73a716cc1" TYPE="ext4" 
/dev/sda6: UUID="d854a2fc-96e7-4631-b799-b16f2fa9a063" TYPE="swap" 
/dev/sda7: UUID="64198704-9a71-4906-84a9-c376e2914824" TYPE="ext4" 
/dev/sda8: UUID="5a1d8d69-3143-4b00-a67f-c0b645520de9" TYPE="ext4" 
/dev/sda9: UUID="072c6577-309f-4d42-8845-be3f98ebe4f8" TYPE="ext4" 
/dev/sda10: UUID="46539aaf-3662-439d-ac7d-5710eacc937e" TYPE="ext4" 
/dev/sdb1: UUID="ff2c35e7-908b-4ee6-93ec-d95c9f00e617" TYPE="ext4" 
/dev/sdb5: UUID="6e8dba1c-779b-4678-af5d-f3feca1df328" TYPE="ext4" 
/dev/sdb6: UUID="efb76d96-656b-4f79-932d-0d1140ecf03e" TYPE="ext4" 
/dev/sdh1: UUID="5465f510-bba4-439c-990f-0592e7c00eca" SEC_TYPE="ext2" TYPE="ext3" LABEL="owncloud" 
/dev/sdi1: LABEL="NAS" UUID="5c7e80e5-616d-4a04-b902-abf36e0b4e8d" TYPE="ext2" 
/dev/sdi2: LABEL="recup" UUID="d8859825-f0b9-4b3c-9d56-282b93f0e586" TYPE="ext4"

Voilà, tout est dit !