KubuntuBlog

Se demander si un ordinateur sait penser c'est comme se demander si un sous-marin sait nager. E.W. Dijkstra

Aller au contenu | Aller au menu | Aller à la recherche

dimanche 12 novembre 2006

Ayé recue

article déplacé vers http://blog.dinask.eu/2006/11/aye-recue.html

samedi 4 novembre 2006

Retour des graphiques

article déplacé vers http://blog.dinask.eu/2006/11/retour-des-graphiques.html

vendredi 3 novembre 2006

Convertir une date de/vers des secondes depuis l'origine des temps

Origine des temps qui comme chacun sait est :

Minuit le 1er Janvier 1970 (GMT)

Deux petits one-liner perl qui permettent de convertir de YYYYMMDDHHMMSS vers les secondes et vis-versa :

echo <secondes> | perl -e "print scalar localtime <>"
echo <YYYYMMDDHHMMSS> | perl -M'Time::Local timelocal' -e '<> =~ /(\d{4})(\d{2})(\d{2})(\d{2})(\d{2})(\d{2})/ && print timelocal $6,$5,$4,$3,$2-1,$1'

et pour obtenir les données pour tester :

date +%s-%Y%m%d%H%M%S

Théoriquement on pourrait s'en sortir juste avec date mais je n'ai jamais trouvé comment lui fournir une date en entrée :(
De même c'est surement possible plus simplement/court en perl. Mais au moins comme cela, ca marche.

Cf. La doc de Time::Local

mardi 31 octobre 2006

La haute technologie au service du mieux-être

C'est dans la catégorie Humour, mais ca ne me fait bizarement par rire.


Vu chez Bix

dimanche 29 octobre 2006

John the Ripper: Vérifier la sureté de ses mots de passe

Introduction

John The Ripper (que nous appellerons JtR) est un programme qui va tenter de cracker les mots de passe de vos utilisateurs. C'est un outil très utile pour tout administrateur système. Comme l'algorithme de chiffrement des mots de passe sous Unix est à sens unique, le seul moyen de découvrir un mot de passe est la force brute. Cela vous demandera beaucoup de ressources machine.

Pour plus d'informations, je vous renvois sur Wikipedia ou sur le site officiel.

Pour l'installer :

sudo apt-get install john

Tester

Pour tester le fonctionnement de JtR, je vous propose de creer un utilisateur avec un password faible. Mon utilisateur sera : jambon avec comme mot de passe 654321

ATT ATTENTION: Une fois vos tests terminés, SUPPRIMEZ immédiatement cet utilisateur !! Le fait de le laisser ou de l'oublier ouvrira une faille dans votre système !!

Une fois celui-ci créé, essayons de cracker son mot de passe :

## copions le fichier shadow par précaution :
## Il faudra aussi penser a L'EFFACER !
$ sudo cp /etc/shadow .
$ sudo chown jjl:jjl shadow
## pendant l'execution appuyez sur Entrée pour avoir l'état d'avancement
$ john shadow
Loaded 3 passwords with 3 different salts (FreeBSD MD5 32/32)
guesses: 0  time: 0:00:00:09 72% (1)  c/s: 577  trying: {j99999}
654321           (jambon)
^C
## Pour voir les password crackés après une execution :
$ john -show shadow
jambon:654321:13450:0:99999:7:::
1 password cracked, 2 left
## Pour relancer une execution interrompue :
$ john -restore

Configurer un peu plus John

Les fichiers de configuration se trouvent dans /etc/john/

  • john.conf : configuration générale
  • john-mail.conf : configuration de l'envoi de mail
  • john-mail.msg : message a envoyer en cas de crack réussit

Comment utiliser un dictionnaire francais :

JtR est livré avec une liste de password à essayer /usr/share/john/password.lst. Liste qui est surtout valable pour les utilisateurs anglophones. Nous allons utiliser un dictionnaire français à la place.

## Installer le dictionnaire :
$ sudo apt-get install wfrench
## Le convertir en UTF-8
$ iconv -f ISO-8859-15 -t utf-8 < /usr/share/dict/french > /tmp/french.utf8.lst
## Pour tester JtR avec ce nouveau dictionnaire :
## note: mon utilisateur jambon a changé de mot de passe
$ john -wordfile:/tmp/french.utf8.lst -users:jambon shadow
Loaded 1 password (FreeBSD MD5 32/32)
guesses: 0  time: 0:00:00:07 2%  c/s: 555  trying: agréions
apprivoisèrent  (jambon)
## Le test étant concluant, configurons JtR pour qu'il utilise ce dictionnaire :
$ sudo cp /tmp/french.utf8.lst /usr/share/john/french.lst
$ sudo vi /etc/john/john.conf
## Remplacer le dictionnaire actuel par cette ligne :
Wordfile = /usr/share/john/french.lst

Comment lancer JtR automatiquement

Il peut être interressant de vérifier régulièrement les mots de passe et d'être prévenu automatiquement en cas de mot de passe faible. Pour cela nous allons lancer JtR toutes les nuits et lui demander de nous prévenir par mail en cas de succès.

Note: si votre machine n'est pas configurée pour envoyer les mails locaux, vous pouvez aller voir la 1ère partie de mon billet sur la surveillance des logs par email

Commençons par activer le cron :

$ sudo vi /etc/cron.d/john 
## Décommentez les deux lignes contenant /usr/share/john/cronjob (start et stop)
## Changez les heures si necessaire, par défaut, il travaille de 1h à 7h

Un mail sera envoyé à l'utilisateur fautif pour le prévenir. Nous voulons aussi que root soit prévenu afin de tancer ce même utilisateur :

## Editons le texte du mail qui sera envoyé
$ sudo vi /etc/john/john-mail.msg
## Ajoutez la ligne suivante après le Subject
## il faut une ligne blanche entre celle-ci et le corps du message
Cc: root
## Puis la manière d'envoyer le mail
$ sudo vi /etc/john/john-mail.conf
## Ajoutez les lignes suivantes :
# Lis les destinataires dans le fichier de mail
mailargs=-t

Si certains de vos mots de passe sont crackés, vous pourrez voir lesquels avec une commande de ce genre :

$ sudo john -show /var/run/john/cronpasswd.nyqqTJ

Documentation

Voila, pour plus d'informations, vous pouvez lire les liens proposés dans l'introduction. D'autres sources sont disponibles en local, grâce àla page de man et la documention stockée dans le répertoire /usr/share/doc/john/. Par exemple je vous conseille de lire les exemples :

zcat /usr/share/doc/john/EXAMPLES.gz |less

ET SURTOUT, pensez à supprimer l'utilisateur créé pour vos tests et toutes les copies du fichier shadow que vous auriez pu faire !

samedi 28 octobre 2006

Installation de la station météo WS2300

article déplacé vers http://blog.dinask.eu/2006/10/installation-de-la-station-meteo-ws2300.html

mercredi 25 octobre 2006

Security alert

Voici un mail que j'ai reçut aujourd'hui. Il émane du service informatique d'une grande société française.
Notez qu'il est rare que le service qui s'occupe de la gestion du parc envoie un mail à tous les utilisateurs. Cela n'arrive que lors d'alertes de sécurités graves.

!!! Risques causes par l'installation d'Internet Explorer 7 !!!
Il est fortement recommande d'attendre le deploiement controle de cette version.

Microsoft a recemment publie la nouvelle version de son navigateur, Internet Explorer 7.
XXXX souhaite alerter formellement les employes qui seraient tentes d'installer cette nouvelle version, qu'une installation non controlee presente actuellement des risques importants:

Cette version n'a pas ete completement testee avec l'ensemble des applications XXXX, et quelques tests realises ont deja revele des problemes majeurs (e.g. YYYY);
IE7 autorise par defaut les services de mise a jour automatique qui ne sont pas conformes a la politique de gestion des PC au sein de XXXX;
Microsoft ne permet pas d'operer 2 versions d'Internet Explorer sur la meme installation Windows, donc si vous installez IE 7, vous ne pourrez pas acceder aux applications uniquement supportees par IE6.

La mise a jour vers IE 7 n'est actuellement pas supportee
En cas de problemes, le Helpdesk de XXXX ne sera pas en mesure de vous apporter le support necessaire !!!
Les personnes ayant deja installe IE7 et souhaitant reinstaller IE6 doivent le faire eux-memes. IE7 peut etre desinstalle en utilisant l'option "Ajout/suppression de Programmes" dans le panneau de configuration de Windows XP.

Sans commentaires.

mardi 24 octobre 2006

Trusted computing



via

Bientôt ...

article déplacé vers http://blog.dinask.eu/2006/10/bientot.html

lundi 23 octobre 2006

logwatch : surveiller ses log par email

Surveiller ses fichiers de log est une activité nécessaire[1] mais bien souvent rébarbative.
De nombreux programmes existent pour nous faciliter la tâche. On peux par exemple citer KSytemLog installé par défaut sur votre Kubuntu. Mais le propre de ces programmes est d'être exhaustifs. De plus ils demandent une action de votre part, à savoir : penser à aller les regarder ;)

Je vais vous présenter un moyen d'obtenir tous les jours par mail une synthèse des fichiers de log. Cela vous permettra de voir facilement les problèmes et de décider à bon escient d'aller voir plus de détails.

Pre-requis : recevoir les mails locaux

Si vous possédez déjà une configuration vous permettant de recevoir les mails en local[2] vous pouvez sauter cette partie. Sinon, nous allons voir comment les recevoir simplement. Pour cela, nous ne configurerons pas un serveur de mails complet, mais nous allons utiliser les serveurs de votre FAI. Vous pourrez alors transférer vos mails locaux vers n'importe quelle adresse email.

Nous allons nous placer dans ce cas : Architecture

Commençons par installer ce qui est nécessaire :

sudo apt-get install mailx

Cela devrait aussi vous installer postfix. Lors de la configuration du paquet répondez ainsi :

Internet par un FAI
LeNomDeVotreMachine
smtp.fai.fr

Certains FAI demandent que l'adresse expéditeur d'un mail soit valide[3]. Nous allons pour cela utiliser un nom de domaine dynamique, tel que fourni par exemple par dyndns. Editez le fichier /etc/postfix/main.cf en tant que root et modifiez les lignes ainsi :

relayhost = smtp.fai.fr # normalement deja fait
myorigin = /etc/mailname
mydestination = LeNomDeVotreMachine.mon.domaine.dyndns.com, localhost.mon.domaine.dyndns.com, localhost

Le fichier /etc/mailname doit contenir LeNomDeVotreMachine.mon.domaine.dyndns.com
Enfin nous allons indiquer vers quelle adresse relayer les mails de votre utilisateur local :

sudo vi /etc/aliases

# Added by installer for initial user
root: MonUtilisateur
# ajoutez la ligne :
MonUtilisateur: nom.prenom@fai2.fr

Puis pour prendre en compte les modifications :

sudo newaliases
sudo invoke-rc.d postfix reload

Vous pouvez maintenant tester votre configuration : icone

mail MonUtilisateur
...
^D
# voir les mails en cours d'envoi :
mailq
# voir les logs d'envoi :
tail /var/log/mail.info

Lisez le avec votre client de mail habituel pour nom.prenom@fai2.fr

logwatch pour synthétiser les logs

Logwatch est une petite application permettant d'analyser les logs de nombreux service et de produire un rapport synthétique. Le nombre de services connus est impressionnant[4] et il est assez facile d'en ajouter de nouveaux.

Pour l'installer, faîtes simplement :

sudo apt-get install logwatch

Vous pouvez voir qu'il se lancera touts les jours grâce au fichier /etc/cron.daily/00logwatch.

Et voila ! Vous avez maintenant un système de suivit de logs fonctionnel.

Un exemple, un exemple !

Vous recevrez tous les jours par mail, un petit rapport qui devrait ressembler à cela :

Les fichiers ont été rendus anonymes

Configuration "avancée" de logwatch

Plusieurs répertoires sont utilisés pour la configuration :

  1. /usr/share/logwatch/default.conf/ : pour la configuration générique
  2. /usr/share/logwatch/dist.conf/ : pour la configuration spécifique à Ubuntu
  3. /etc/logwatch/ : pour la machine en elle-même, c'est la que vous ferez votre propre configuration

Sans entrez dans les détails, vous trouverez plusieurs niveaux de configuration :

  • configuration de l'application : logwatch.conf
  • emplacement des fichiers de log : logfiles/*.conf
  • paramètres spécifiques à un service à surveiller : services/*.conf

Je vous invite à aller lire la documentation très complète, soit en ligne soit en utilisant la commande suivante :

zcat /usr/share/doc/logwatch/HOWTO-Customize-LogWatch.gz |less

Comme exemple, voyons comment augmenter les détails de l'analyse puis comment ajouter les logs de Cherokee à la place de ceux d'Apache :

sudo vi /etc/logwatch/conf/logwatch.conf
# ajouter la ligne :
Detail = High

Cette ligne remplace Detail = Med de /usr/share/logwatch/dist.conf/logwatch.conf qui remplace elle-même la ligne Detail = Low de /usr/share/logwatch/default.conf/logwatch.conf :)

icone Puis pour remplacer les fichiers de logs d'Apache par ceux de Cherokee créez le fichier suivant :

sudo vi /etc/logwatch/conf/override.conf
 # logfile for http if we use cherokee
logfiles/http: LogFile =
logfiles/http: LogFile = cherokee.error
logfiles/http: LogFile = cherokee.access
logfiles/http: LogFile = cherokee/*.error
logfiles/http: LogFile = cherokee/*.access
logfiles/http: Archive =
logfiles/http: Archive = cherokee.access.*.gz
logfiles/http: Archive = cherokee.error.*.gz
logfiles/http: Archive = cherokee/*.access.*.gz
logfiles/http: Archive = cherokee/*.error.*.gz

Pour tester la configuration de logwatch, vous pouvez utiliser une commande de ce genre :

logwatch --print --detail high --service http --range today

Je vous renvoi vers la page de man pour de plus amples détails.

Il vous reste maintenant le plus compliqué : lire vos mails tous les jours ;)

Notes

[1] en particulier si l'on fait tourner un serveur accessible sur internet

[2] càd envoyés aux utilisateurs locaux de votre machine

[3] au sens des RFC

[4] pour s'en convaicre, allez voir le répertoire /usr/share/logwatch/default.conf/services/

mardi 17 octobre 2006

Enfin la transparence !

dimanche 15 octobre 2006

Sondage Ubuntu

Me voila un peu en retard !

Dépéchez vous de participer au Sondage Ubuntu proposé par le Team Marketing. Cela prend peu de temps et il ne reste qu'une journée !
Plus d'infos sur le Wiki de Ubuntu

via Ploum sur LinuxFr

samedi 14 octobre 2006

Bon anniversaire ... KDE

10 ans, jours pour jours que Matthias Ettrich demandait des bonnes volontés pour la création d'un environement de bureau pour Linux qui soit unifié et au service des utilisateurs.

The Kool Desktop Environement

Quelques dates clefs :

  • 14 Octobre 1996 : création du projet. Vous pouvez lire son acte de naissance (long)
  • 12 Juillet 1998 : Version 1.0 ( Annonce)

Capture

  • 23 Octobre 2000 : Version 2.0 (Annonce)

Capture

  • 3 Avril 2002 : Version 3.0 (Annonce)

Capture

  • 2 Aout 2006 : version 3.5.5 (Annonce)
  • Un jour futur : version 4.0 (Roadmap)

Retrouvez toutes les dates sur Wikipedia

Aujourd'hui KDE se porte au mieux, le pseudo-troll sur sa non-liberté est mort, son utilisation est répendue et son avenir assuré et 'très' prometteur. Bref, 10 ans l'age de raison ou de domination ? ;)

PS: il y a aussi une fête de prévue.

jeudi 12 octobre 2006

KDE 3.5.5

iconeVoici venue une nouvelle version de maintenance de KDE. Celle-ci corrige un certain nombre de bugs et ajoute quelques fonctionnalités. Je recopie une partie de l'annonce officielle :

  • Version 0.12.3 de Kopete, remplace la version 0.11.3 dans KDE 3.5.4. Elle comprend la prise en charge des thèmes Adium avec une amélioration de la performance et une meilleure gestion pour les protocoles Yahoo! et Jabber.
  • Prise en charge de sudo dans kdesu.
  • Gestion des "input shape" de XShape1.1 dans KWin (gestionnaire des fenêtres de KDE).
  • Plusieurs améliorations de rapidité et correctifs dans le moteur de rendu HTML de Konqueror : KHTML.
  • Prise en charge de CUPS 1.2 dans KDEPrint.
  • Améliorations dans l'interface pour les traductions : Chinois traditionnel, Farsi, Khmer, Bas Saxon et Slovaque.

Pour plus de détails, allez voir le changelog

Les paquets sont disponibles pour votre distribution préférées. Les détails sont sur le site Kubuntu En résumé :

  • Ajouter la clef de j. Riddell
wget http://people.ubuntu.com/~jriddell/kubuntu-packages-jriddell-key.gpg
sudo apt-key add kubuntu-packages-jriddell-key.gpg
  • Ajouter le dépot à votre source.list
deb http://kubuntu.org/packages/kde-355 dapper main # ou alors
deb http://kubuntu.org/packages/kde-latest/ dapper main # pour être toujours à jour
  • Mettre à jour
sudo apt-get update
sudo apt-get upgrade

Edit: Et voila, ca ne valait pas le coup de mettre le bazard dans ses dépendances, Kopete est maintenant disponible dans les dépôts pour dapper. Un simple oubli bien vite réparé.

mardi 10 octobre 2006

C'est pour ca alors ...

Maintenant, je comprends

via

< 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 >