sebsauvage.net

Ce site n'est pas le site officiel.
C'est un blog automatisé qui réplique les articles automatiquement

Allemagne : les sites de presse restent piteusement sur Google News - Actualité Abondance - Liens d'un Parigot-Manchot

Friday 2 August 2013 at 10:06

LOL
(Permalink)

Source: http://gilles.wittezaele.fr/links/?Ulmx7g


shellinabox - Web based AJAX terminal emulator - Google Project Hosting

Friday 2 August 2013 at 09:33

Une alternative à AjaxTerm, pour faire un terminal dans votre navigateur.
(via http://memo-linux.com/shellinabox-emulateur-de-terminal-via-navigateur-web-base-sur-ajax/)
(Permalink)

Source: https://code.google.com/p/shellinabox/


Quelques limites de l’utilisation des données « m0le'o'blog

Friday 2 August 2013 at 09:27

(Permalink)

Source: http://blog.m0le.net/2013/08/01/quelques-limites-de-lutilisation-des-donnees/


Mystery object falls from sky, area sealed off by military: 'Weather balloon', say officials • The Register

Friday 2 August 2013 at 09:01

Haha... quand l'armée perde un de ses joujoux hi-tech ultra-secret, c'est LOL. "Non non, c'est juste un ballon météo, passez votre chemin, rien à voir".
Mais bon ils ont débarqué avec l'armée, avec l'unité anti-bombe et ils ont ramassé le bousin avec un robots. Tout va bien.
(Permalink)

Source: http://www.theregister.co.uk/2013/08/02/mystery_object_falls_from_sky_area_sealed_off_by_military_weather_balloon_say_officials/


Experts Urge ECC crytpo over RSA algorithm | Threatpost

Thursday 1 August 2013 at 22:25

Les progrès en mathématiques appliqués dans la factorisation des grands nombre pourraient voir le glas de l'algorithme RSA. Oh on y est pas encore, mais c'est une éventualité dans les années à venir.
Ils recommandent de passer progressivement aux ECC (courbes elliptiques).
(Permalink)

Source: https://threatpost.com/crypto-gains-ramp-up-calls-to-get-ahead-of-inevitable-rsa-algorithm-downfall/101560


Le FBI espionne les recherche des internautes américains | Korben

Thursday 1 August 2013 at 22:22

Ahum... une raison de plus d'éviter le moteur de recherche Google (et utiliser à la place StartPage, DuckDuckGo et autres).
Source: http://www.theatlanticwire.com/national/2013/08/government-knocking-doors-because-google-searches/67864/

EDIT: Finalement, ce n'était pas Google: C'est une entreprise à qui appartenait les ordinateurs (Ils avaient fait leur recherche depuis un ordinateur qui ne leur appartenait pas.). C'est cette entreprise qui a prévenu la police.
Source: http://techcrunch.com/2013/08/01/employer-tipped-off-police-in-pressure-cookerbackpack-gate-not-google/
(Permalink)

Source: http://korben.info/le-fbi-espionne-les-recherche-des-internautes-americains.html


Custom QR Code Generator - Free & Premium plans - Unitag

Thursday 1 August 2013 at 17:17

Un petit générateur de QR-Code avec des looks sympas. (via http://fchaix.eu/shaarli/?8nVX9A)
(Permalink)

Source: http://www.unitaglive.com/qrcode


Shaarli : bug ? - De tout et de rien...

Thursday 1 August 2013 at 15:52

mm... là je tape avec un Firefox 22 et je n'ai aucun problème  :-/
EDIT: http://www.petitetremalfaisant.eu/shaarli/?eVHKgA
(Permalink)

Source: http://naxos.fr.free.fr/shaarli/?HW-l4A


Mitsu'Media – Piratesourcil/2011-11_une-histoire-de-petite-culotte-lecole.png - Mitsu'liens

Thursday 1 August 2013 at 15:52

Petit rappel.
(Permalink)

Source: http://root.suumitsu.eu/links/?d2LZXA


Dans les logs de connexion de mon Shaarli...

Thursday 1 August 2013 at 14:41

:-)

| 2012/08/18_15:18:02 - 92.147.215.x - Login failed for user sebsauvage' --
| 2012/08/18_15:18:17 - 92.147.215.x - Login failed for user sebsauvage" --
Non non, n'insistez pas, y'a pas de SQL dans Shaarli  :-D

| 2012/11/02_18:33:15 - 80.185.48.x - Login failed for user audrey djiboutipresse
Gni ?

| 2012/12/27_02:49:23 - 113.212.70.x - Login failed for user discount north face denali  
Sans doute un bot spammeur un peu plus con que les autres...

| 2013/02/03_22:49:43 - 78.230.75.x - Login failed for user Donc_on_peut_envoyer_nos_commentaires_comme_ca_Cool.:D
Petit malin  :-)

| 2013/02/04_14:19:09 - 82.127.2.x - Login failed for user Coucou :P !
Coucou.

| 2013/02/15_21:01:04 - 78.231.35.x - Login failed for user eolivier
| 2013/02/15_21:01:51 - 78.231.35.x - Login failed for user oups-sorry-trompé-de-shaarli
Y'a pas de problème  ^◡^

| 2013/02/27_05:36:26 - 178.194.233.x - Login failed for user charly
| 2013/02/27_05:36:39 - 178.194.233.x - Login failed for user  charly
| 2013/02/27_05:36:58 - 178.194.233.x - Login failed for user charly
charly, es-tu là ?

| 2013/03/08_11:42:16 - 194.199.251.x - Login failed for user admin-shaarli
Non.
| 2013/03/08_11:42:30 - 194.199.251.x - Login failed for user admin-shaarli
Non.
| 2013/03/08_11:43:05 - 194.199.251.x - Login failed for user admin-shaarli
Toujours non.

| 2013/04/17_23:03:30 - 82.247.178.x - Login failed for user Pas de redirrection automatique vers https ?
Pas encore de https sur sebsauvage.net, désolé  :-)   (Je ferai peut-être ça un de ces jours vu que je vais changer de serveur.)

| 2013/04/20_00:32:25 - 86.220.203.x - Login failed for user protected against brute force
| 2013/04/20_00:32:53 - 86.220.203.x - Login failed for user dalahi
| 2013/04/20_00:33:16 - 86.220.203.x - Login failed for user titi is not there
| 2013/04/20_00:33:40 - 86.220.203.x - Login failed for user Otto
| 2013/04/20_00:33:40 - 86.220.203.x - IP address banned from login
Je confirme, ça marche. :o)

| 2013/06/07_21:16:08 - 83.202.178.x - Login failed for user -- olol apprenti hackerz coucou seb^^
:-)

Et enfin, un botnet utilisant de multiples adresses IP semble essayer de se connecter tous les jours (avec un user vide, ça ne risque pas de marcher). Il ne fait que quelques essais par jour, et utilise différentes adresses IP. Exemple pour une IP:

| 2013/07/26_10:48:39 - 142.4.213.x - Login failed for user
| 2013/07/26_11:14:07 - 142.4.213.x - Login failed for user
| 2013/07/26_11:23:52 - 142.4.213.x - Login failed for user
| 2013/07/26_12:25:16 - 142.4.213.x - Login failed for user
| 2013/07/26_12:25:16 - 142.4.213.x - IP address banned from login
| 2013/07/26_15:23:26 - 142.4.213.x - Ban lifted.
| 2013/07/27_22:04:05 - 142.4.213.x - Login failed for user
| 2013/07/27_23:04:56 - 142.4.213.x - Login failed for user
| 2013/07/28_21:59:48 - 142.4.213.x - Login failed for user
| 2013/07/28_23:00:44 - 142.4.213.x - Login failed for user
| 2013/07/28_23:00:44 - 142.4.213.x - IP address banned from login
| 2013/07/31_21:40:02 - 142.4.213.x - Ban lifted.
| 2013/07/31_21:40:03 - 142.4.213.x - Login failed for user
| 2013/07/31_22:44:41 - 142.4.213.x - Login failed for user
| 2013/08/01_12:01:16 - 142.4.213.x - Login failed for user
| 2013/08/01_13:08:37 - 142.4.213.x - Login failed for user
| 2013/08/01_13:08:37 - 142.4.213.x - IP address banned from login

Quel acharnement !
Et cette pattern se reproduit pour plusieurs adresses IP différentes, qui changent au cours du temps:

| 2013/07/12_15:12:54 - 94.23.234.x - Login failed for user
| 2013/07/12_16:17:41 - 94.23.234.x - Login failed for user
| 2013/07/17_22:31:28 - 94.23.234.x - Login failed for user
| 2013/07/17_23:34:40 - 94.23.234.x - Login failed for user
| 2013/07/17_23:34:40 - 94.23.234.x - IP address banned from login
| 2013/07/18_21:28:45 - 94.23.234.x - Ban lifted.
| 2013/07/23_20:16:23 - 94.23.234.x - Login failed for user
| 2013/07/23_21:16:13 - 94.23.234.x - Login failed for user
| 2013/07/26_17:53:30 - 94.23.234.x - Login failed for user
| 2013/07/26_18:53:40 - 94.23.234.x - Login failed for user
| 2013/07/26_18:53:40 - 94.23.234.x - IP address banned from login
| 2013/07/27_12:41:48 - 94.23.234.x - Ban lifted.
| 2013/07/28_04:06:10 - 94.23.234.x - Login failed for user
| 2013/07/28_05:06:55 - 94.23.234.x - Login failed for user
| 2013/07/28_18:32:06 - 94.23.234.x - Login failed for user
| 2013/07/28_19:32:57 - 94.23.234.x - Login failed for user
| 2013/07/28_19:32:57 - 94.23.234.x - IP address banned from login
| 2013/07/28_22:22:59 - 94.23.234.x - Ban lifted.

C'est limite flippant.
Donc, je vous recommande très fortement de mettre, dans le *MOINDRE* formulaires de login un système de bannissement (que ce soit fail2ban sous Linux, ou une petite lib maison en php comme j'ai fait pour Shaarli.).

Voici un bout de code adapté de Shaarli qui s'en occupe. Il est assez facile à utiliser (3 petites fonctions): http://sebsauvage.net/paste/?36dbd6c6be607e0c#M5uR8ixXo5rXBpXx32gOATLraHPffhBJEeqiDl1dMhs=
Instructions d'utilisation:
 • Faites un require_once de ce script.
 • à l'endroit où vous testez la validité du mot de passe:
     • Si ban_canLogin()==false, l'utilisateur est banni. Ne testez même pas le mot de passe: Rejetez l'utilisateur.
     • Si ban_canLogin()==true, vérifiez le mot de passe.
           • Si le mot de passe est ok, appelez ban_loginOk(), sinon appelez ban_loginFailed()
La lib s'occupe de compter le nombre d'échecs et de gérer la durée de bannissement (bannissement/levée de ban).
Cette lib créé un sous-répertoire "data" qui contient les données de bannissement (ipbans.php) et un log de connexion (log.txt).

Pour fail2ban, j'ai fait un tuto là: http://www.commentcamarche.net/faq/18225-utiliser-fail2ban-pour-proteger-votre-application-web
(Permalink)

Source: http://sebsauvage.net/links/?kO4Krg