Logo journal du hacker middle
  1. 1

    Titre putaclic… Vous devriez vous interroger sur la pertinence d’avoir un pare-feu IPv6 sur un réseau domestique. Pour que ce soit utile il faut que les machines du réseau utilisent effectivement IPv6 et qu’elles hébergent un ou plusieurs services en écoute sur leur interface IPv6. Quand bien même ce serait le cas il faudrait pour identifier ces services scanner l’ensemble des IPv6 possibles soit 2^64 avec le préfixe fourni par Free. Cela risque de prendre un certain temps…

    1. 2

      Comment faites-vous pour vous protéger d’attaques locales ? Pourquoi les réseaux d’entreprise sont-ils segmentés ? Savez-vous comment fonctionne votre réseau ?

      Certains considéraient que le réseau local était sécurisé ou exempt de menaces. Les réseaux d’ordinateurs contrôlés à distance par milliers (million) aux mains de cybercriminels, ce n’est pas tellement de la science-fiction.

      Mais il vaut mieux être bête, méchant et naïf (en tout état de cause). La réalité c’est qu’on n’arrête pas le progrès, et qu’il vaut mieux prendre les autres pour des cons. Ça c’est sûrement ce que pensent les cybercriminels (nul et moins « mauvais »).

      Références

      Remarque : je n’ai pas eu le temps de lire le RFC. Mais diverses sources font état de mauvais indicateurs.

      1. 2

        Alors non, ce n’est pas putaclic, le nombres d’appareils qui supporte ipv6 est de plus en plus grand, perso, je laisserait pas exposer une cam de surveillance. Et sur ces dites cam, j’ai de l’ipv6 … Mais je vois pas ou est le firewall

        1. 2

          Tous les systèmes n’activent pas non plus leur pare-feu par défaut. Cela est le cas de plusieurs distributions GNU/Linux. Encore fallait-il le savoir !

          Si untel se fait pirater par untel et que untel installe son application malveillante sur l’ordinateur d’untel alors les ports du système d’untel s’ouvriront sans broncher.


          Forum Manjaro : Does Manjaro has disabled firewall by default?

          No, there is no firewall enabled by default. Decisions like that are left up to the user. Users at home with a router NAT firewall do not necessarily need a software firewall.

          1. 3

            Ah non, c’est meme sur, le nombre d IOTs compatible ipv6 est de plus en plus important, mais la plupart non pas de fw et laisse passer tout le traffic et pas seulement le local.

            Les responses dans le ticket sont lunaires.

        2. 1

          Je commence à comprendre pourquoi les sites de scammer favorisent plutôt l’IPV6 que l’IPV4. Tu peux facilement récupérer des IP de périphériques en IPV6 sur le Web et scanner tous leurs ports à leur arrivée. Si tu hack un concentrateur d’IoT et que ces IoT possèdent des vulnérabilités, tu peux te créer facilement un Botnet. https://www.lebigdata.fr/machine-a-laver-lg-consommation-de-donnees J’ai été étonné à vrai dire que mon PC était directement joignable d’Internet sans en être informé. J’étais persuadé que ma Box me protégeait d’Internet, c’est ce que je croyais jusqu’à ce que je découvre cette option décochée.

        1. 2

          On croirait une pub écrite par une IA…

          1. 2

            Comme tout le site… ;) Étrange cette boîte apparue depuis quelques mois et qui ne semble proposer que du vent. Des trentenaires désœuvrés ?

            1. 1

              Je te remercie … Mon enthousiasme pour ce produit est réel, rien d’artificiel. Il est souvent facile de critiquer AWS, mais je suis curieux de découvrir quelles autres entreprises offrent une technologie similaire. Avez-vous des suggestions?

              De mon point de vue, AWS est une fois de plus en train de poser les jalons pour ce qui deviendra probablement un standard que d’autres s’empresseront de suivre/imiter.

              1. 2

                Cela me rappelle le discours des thuriféraires d’Apple. Mot pour mot.

            1. 2

              Encore une ânerie issue de ce site. Bon celle-ci au moins n’est pas dangereuse…

              1. 1

                Je précise quand même qu’il s’agit de l’erreur, maintes fois copiée / collée de site en site, sur le paramètre du noyau vm.swapiness Pour avoir une meilleure idée de ce que cela fait https://access.redhat.com/solutions/103833 Jouer avec cette variable peut s’avérer tout à fait contre-productif.

                Et dans tous les cas le mieux est de ne pas toucher à ces variables à moins d’être absolument sûr de ce que l’on fait.

              1. 2

                « Musk a décidé de s’ingérer !»

                Il a commencé par quelle partie de son corps ?

                1. 2

                  Vous n’avez pas répondu à mon commentaire précédent. Plusieurs choses me font sourciller. Le Shell c’est trop compliqué pour ne pas en rajouter. Voir Affichage des variables.

                  memfree=`cat /proc/meminfo | grep MemFree | awk {'print $2'}`
                  

                  C’est pas bien !

                  memFree=$(awk '/MemFree/ {print $2}' /proc/meminfo)
                  
                  1. 2

                    S’il n’y avait que cela… Beaucoup d’utilisation de cat inutiles et des commandes hasardeuses, exemples :

                    coeurs=`cat /proc/cpuinfo | grep -i "^processor" | wc -l`
                    

                    au lieu de :

                    coeurs=$(grep -c ^model /proc/cpuinfo)
                    
                    addrip=`hostname -I | cut -d " " -f2`
                    

                    qui récupère arbitrairement uniquement la seconde adresses IP de la sortie de commande, résultat un utilisateur se pliant de ne voir que son IPv6 :-D

                    Ce n’est pas quick-tutoriel mais quick-old-and-dirty-tuitoriel :D

                  1. 1

                    Magnifique publi-reportage avec des liens sponsorisés. :/

                      1. 1

                        Pas de nginx dans Redhat ? Mais oui bien sûr…

                        1. 1

                          Oh mon dieu un bug non corrigé sur une version bêta d’Ubuntu !

                          1. 2

                            Yo,

                            J’ai pas compris en quoi c’était une version bêta ?

                            Tcho !

                            1. 1

                              La 23.04 n’est certes pas une version LTS mais ce n’est en rien une beta. Et le sujet de l’article est juste une solution de contournement pour ceux qui sont sur cette version et qui ont besoin de leur imprimante. :)

                              1. 1

                                Les versions intermédiaires d’Ubuntu sont maintenues pendant seulement 6 mois et prennent les paquets dans Debian testing / unstable sans même se préoccuper des bogues et de leur résolution. Pour moi c’est de la version bêta inutilisable sur une machine de travail. Le bogue en question avait été corrigé chez Debian un mois avant la sortie d’Ubuntu 23.04 et signalé encore bien avant.

                            1. 1

                              Autant ne pas avoir de téléphone…

                              1. 1

                                Pour relativiser ces prédictions un peu délirantes.

                                https://aisnakeoil.substack.com/p/gpt-4-and-professional-benchmarks

                                1. 3

                                  Du coup si je comprends bien, dès lors qu’on se connecte à un wifi public, les protections de type TLS/SSL ne s’applique plus. Dans ce cas en quoi ajouter un VPN se basant sur les mêmes protocoles ajoute de la sécurité ? À moins que les VPN ne se basent pas sur TLS/SSL ? C’est possible d’expliciter la phrase «En conséquence, ils peuvent facilement accéder à toutes vos données lorsqu’elles passent par leur ordinateur.» ?

                                  1. 1

                                    L’aspect sécurité de l’article et effectivement très difficilement compréhensible. Pour moi c’est juste du verbiage sans aucun argumentaire technique. Et non les vilains pirates (de l’air) ne vont pas réussir à déchiffrer les flux HTTPS ;)

                                    1. 1

                                      Cet article ne contient pas de détails techniques, il s’agit simplement d’une approche “grand public” visant à sensibiliser le public. Logiquement une connexion TLS/SSL assure une certaine sécurité, mais reste loin d’être inviolable (cf les attaques SSL/TLS : https://korben.info/les-attaques-ssltls.html).

                                      1. 1

                                        Ces attaques que tu cites peuvent être menées sans avoir besoin d’un wifi public. Connecté à son wifi domestique (ou même via Ethernet :O ) on est tout autant vulnérable… Pour moi il s’agit de désinformation, un wifi public n’est pas extrêmement plus dangereux qu’un autre. Il peut être le vecteur d’attaques dans le cadre de connexions non sécurisés (en HTTP) ou également dans le cadre d’attaques plus sophistiquées (phishing ou Man in the middle) mais dans ce cas par exemple le certificat TLS présenté par le navigateur ne correspond pas et il demande la mise en place d’une exception (qu’il ne faut évidemment pas donner).

                                        Mais dire que se connecter à son site bancaire (sur le bon nom de domaine, en HTTPS, authentifié etc) via un wifi public est dangereux et qu’un vilain pirate va voler nos credentials, c’est juste faux. Si c’était le cas, on serait tout aussi vulnérable dans notre salon sur notre wifi domestique.

                                        Et pour finir, dire qu’ajouter un VPN permet de sécuriser une connexion via un wifi public, c’est bien pour les pubs NordVPN sur Youtube, mais pour un public technique et averti ça marche pas

                                        1. 1

                                          Merci pour ton retour constructif (et merci d’avoir pris le temps de l’écrire). J’ai tendance à trop simplifier, car la majorité des lecteurs du blog ne sont pas des techniciens. Ton commentaire m’a permis de revoir ma copie, en espérant que cette version réécrite sera moins de la “désinformation”.