sebsauvage.net

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

Dans les logs de connexion de mon Shaarli...

Thursday 1 August 2013 at 14:41

:-)

| 2012/08/18_15:18:02 - 92.147.215.x - Login failed for user sebsauvage' --
| 2012/08/18_15:18:17 - 92.147.215.x - Login failed for user sebsauvage" --
Non non, n'insistez pas, y'a pas de SQL dans Shaarli  :-D

| 2012/11/02_18:33:15 - 80.185.48.x - Login failed for user audrey djiboutipresse
Gni ?

| 2012/12/27_02:49:23 - 113.212.70.x - Login failed for user discount north face denali  
Sans doute un bot spammeur un peu plus con que les autres...

| 2013/02/03_22:49:43 - 78.230.75.x - Login failed for user Donc_on_peut_envoyer_nos_commentaires_comme_ca_Cool.:D
Petit malin  :-)

| 2013/02/04_14:19:09 - 82.127.2.x - Login failed for user Coucou :P !
Coucou.

| 2013/02/15_21:01:04 - 78.231.35.x - Login failed for user eolivier
| 2013/02/15_21:01:51 - 78.231.35.x - Login failed for user oups-sorry-trompé-de-shaarli
Y'a pas de problème  ^◡^

| 2013/02/27_05:36:26 - 178.194.233.x - Login failed for user charly
| 2013/02/27_05:36:39 - 178.194.233.x - Login failed for user  charly
| 2013/02/27_05:36:58 - 178.194.233.x - Login failed for user charly
charly, es-tu là ?

| 2013/03/08_11:42:16 - 194.199.251.x - Login failed for user admin-shaarli
Non.
| 2013/03/08_11:42:30 - 194.199.251.x - Login failed for user admin-shaarli
Non.
| 2013/03/08_11:43:05 - 194.199.251.x - Login failed for user admin-shaarli
Toujours non.

| 2013/04/17_23:03:30 - 82.247.178.x - Login failed for user Pas de redirrection automatique vers https ?
Pas encore de https sur sebsauvage.net, désolé  :-)   (Je ferai peut-être ça un de ces jours vu que je vais changer de serveur.)

| 2013/04/20_00:32:25 - 86.220.203.x - Login failed for user protected against brute force
| 2013/04/20_00:32:53 - 86.220.203.x - Login failed for user dalahi
| 2013/04/20_00:33:16 - 86.220.203.x - Login failed for user titi is not there
| 2013/04/20_00:33:40 - 86.220.203.x - Login failed for user Otto
| 2013/04/20_00:33:40 - 86.220.203.x - IP address banned from login
Je confirme, ça marche. :o)

| 2013/06/07_21:16:08 - 83.202.178.x - Login failed for user -- olol apprenti hackerz coucou seb^^
:-)

Et enfin, un botnet utilisant de multiples adresses IP semble essayer de se connecter tous les jours (avec un user vide, ça ne risque pas de marcher). Il ne fait que quelques essais par jour, et utilise différentes adresses IP. Exemple pour une IP:

| 2013/07/26_10:48:39 - 142.4.213.x - Login failed for user
| 2013/07/26_11:14:07 - 142.4.213.x - Login failed for user
| 2013/07/26_11:23:52 - 142.4.213.x - Login failed for user
| 2013/07/26_12:25:16 - 142.4.213.x - Login failed for user
| 2013/07/26_12:25:16 - 142.4.213.x - IP address banned from login
| 2013/07/26_15:23:26 - 142.4.213.x - Ban lifted.
| 2013/07/27_22:04:05 - 142.4.213.x - Login failed for user
| 2013/07/27_23:04:56 - 142.4.213.x - Login failed for user
| 2013/07/28_21:59:48 - 142.4.213.x - Login failed for user
| 2013/07/28_23:00:44 - 142.4.213.x - Login failed for user
| 2013/07/28_23:00:44 - 142.4.213.x - IP address banned from login
| 2013/07/31_21:40:02 - 142.4.213.x - Ban lifted.
| 2013/07/31_21:40:03 - 142.4.213.x - Login failed for user
| 2013/07/31_22:44:41 - 142.4.213.x - Login failed for user
| 2013/08/01_12:01:16 - 142.4.213.x - Login failed for user
| 2013/08/01_13:08:37 - 142.4.213.x - Login failed for user
| 2013/08/01_13:08:37 - 142.4.213.x - IP address banned from login

Quel acharnement !
Et cette pattern se reproduit pour plusieurs adresses IP différentes, qui changent au cours du temps:

| 2013/07/12_15:12:54 - 94.23.234.x - Login failed for user
| 2013/07/12_16:17:41 - 94.23.234.x - Login failed for user
| 2013/07/17_22:31:28 - 94.23.234.x - Login failed for user
| 2013/07/17_23:34:40 - 94.23.234.x - Login failed for user
| 2013/07/17_23:34:40 - 94.23.234.x - IP address banned from login
| 2013/07/18_21:28:45 - 94.23.234.x - Ban lifted.
| 2013/07/23_20:16:23 - 94.23.234.x - Login failed for user
| 2013/07/23_21:16:13 - 94.23.234.x - Login failed for user
| 2013/07/26_17:53:30 - 94.23.234.x - Login failed for user
| 2013/07/26_18:53:40 - 94.23.234.x - Login failed for user
| 2013/07/26_18:53:40 - 94.23.234.x - IP address banned from login
| 2013/07/27_12:41:48 - 94.23.234.x - Ban lifted.
| 2013/07/28_04:06:10 - 94.23.234.x - Login failed for user
| 2013/07/28_05:06:55 - 94.23.234.x - Login failed for user
| 2013/07/28_18:32:06 - 94.23.234.x - Login failed for user
| 2013/07/28_19:32:57 - 94.23.234.x - Login failed for user
| 2013/07/28_19:32:57 - 94.23.234.x - IP address banned from login
| 2013/07/28_22:22:59 - 94.23.234.x - Ban lifted.

C'est limite flippant.
Donc, je vous recommande très fortement de mettre, dans le *MOINDRE* formulaires de login un système de bannissement (que ce soit fail2ban sous Linux, ou une petite lib maison en php comme j'ai fait pour Shaarli.).

Voici un bout de code adapté de Shaarli qui s'en occupe. Il est assez facile à utiliser (3 petites fonctions): http://sebsauvage.net/paste/?36dbd6c6be607e0c#M5uR8ixXo5rXBpXx32gOATLraHPffhBJEeqiDl1dMhs=
Instructions d'utilisation:
 • Faites un require_once de ce script.
 • à l'endroit où vous testez la validité du mot de passe:
     • Si ban_canLogin()==false, l'utilisateur est banni. Ne testez même pas le mot de passe: Rejetez l'utilisateur.
     • Si ban_canLogin()==true, vérifiez le mot de passe.
           • Si le mot de passe est ok, appelez ban_loginOk(), sinon appelez ban_loginFailed()
La lib s'occupe de compter le nombre d'échecs et de gérer la durée de bannissement (bannissement/levée de ban).
Cette lib créé un sous-répertoire "data" qui contient les données de bannissement (ipbans.php) et un log de connexion (log.txt).

Pour fail2ban, j'ai fait un tuto là: http://www.commentcamarche.net/faq/18225-utiliser-fail2ban-pour-proteger-votre-application-web
(Permalink)

Source: http://sebsauvage.net/links/?kO4Krg


15 Sorting Algorithms in 6 Minutes - YouTube

Thursday 1 August 2013 at 14:04

15 algos de tri visualisés... avec l'audio.
(Permalink)

Source: https://www.youtube.com/watch?v=kPRA0W1kECg


Rue89 et Bastamag mis en examen sur plainte du groupe Bolloré | Rue89

Thursday 1 August 2013 at 13:44

Un petit effet Streisand en vue ?
J'ai déjà fait une copie de la page en question au cas où elle disparaîtrait: http://www.bastamag.net/article2688.html
(Bastamag, si vous étiez assez futé, vous auriez mis le texte complet des articles dans vos flux RSS, ce qui aurait permis à tout la communauté de vous autobloguer. Tant pis...)

EDIT: Une copie sous forme de capture d'écran là: http://postimg.org/image/bqt52h0j7/
et là: http://sebsauvage.net/galerie/photos/Bordel/20130801_bastamag_net_Bollore.png
(Permalink)

Source: http://www.rue89.com/2013/08/01/rue89-bastamag-mis-examen-plainte-groupe-bollore-244686


Piratage de voiture : maintenant ça commence à devenir vraiment dangereux… | {niKo[piK]}

Thursday 1 August 2013 at 11:17

J'l'avais dit, hein ?
Et c'est sans compter sur les bugs. Une Toyota Prius contient 100 MILLIONS DE LIGNES DE CODE.
http://sebsauvage.net/rhaa/index.php?2010/02/24/11/21/13-les-bugs-informatiques-peuvent-tuer
(Permalink)

Source: http://www.nikopik.com/2013/08/piratage-de-voiture-maintenant-ca-commence-a-devenir-vraiment-dangereux.html


Top 11 des enfants tueurs, ceux qui vont bien te faire flipper | Topito

Thursday 1 August 2013 at 08:50

Pouah.... dans le genre déprimant, dès le matin...  :-/
(Permalink)

Source: http://www.topito.com/top-enfants-tueur-meurtre


Myself and BitTorrent (Source/DNS and a reward) - RaGEZONE forums

Thursday 1 August 2013 at 08:42

Un hacker a eu par hasard accès au backoffice de la société BitTorrent, avec accès à *TOUT*: Dépôt Git (avec droits complets), accès aux DNS, aux documents internes.  Le tout accessible sans mot de passe.
Il a donc prévenu la société qui l'a remercié et promis une récompense... qui n'est pas venue. Quand il leur a rappelé, il s'est fait jeter.
Pas très sympa... ou alors il ne fallait rien promettre.
(Le hacker n'a gardé aucun document: Il publie juste les copies d'écran pour prouver.)

Je ne sais pas, mais un hacker qui a évité que votre société se retrouve COMPLÈTEMENT À POIL sur internet (documents internes (y compris financiers), code source, mots de passe, config DNS...) ne mérite pas mieux qu'un simple «merci» ?
(Permalink)

Source: http://forum.ragezone.com/f10/bittorrent-source-dns-reward-948810/


GitHub Flavored Markdown - Live Preview

Wednesday 31 July 2013 at 23:08

Un petit outils en ligne pour tester en temps réel le markdown spécifique à GitHub (pratique pour écrire votre README sans avoir à comiter pour voir le résultat).
(Permalink)

Source: http://tmpvar.com/markdown.html


WebGL Water

Wednesday 31 July 2013 at 18:17

Chouette petite démo WebGL: Cliquez sur l'eau pour faire des ronds.  Vous pouvez également déplacer la sphère, ou appuyer sur G pour la faire flotter.
Réfraction, caustics... woao.
(via http://neros.fr/links/?mgAwTQ)
(Permalink)

Source: http://madebyevan.com/webgl-water/


Chroniques de Sammy: Dans quel ordre lire Asimov ?

Wednesday 31 July 2013 at 16:03

Je me note ça.
(Permalink)

Source: http://chroniques-de-sammy.blogspot.fr/2013/07/dans-quel-ordre-lire-asimov.html


Russia’s Anti-Gay Crackdown - NYTimes.com

Wednesday 31 July 2013 at 15:17

Poutine a déclaré la guerre aux homosexuels. Jusqu'à signer une loi qui permet l'arrestation et l'emprisonnement des homosexuels. Il est même sur le point de signer une loi qui retirerait les enfants aux familles dont l'un des parents est *suspecté* être homosexuel.
Je me répète, mais Poutine est un dangereux con.
Et les médias n'en parlent absolument pas, bien sûr.
(Permalink)

Source: http://www.nytimes.com/2013/07/22/opinion/russias-anti-gay-crackdown.html