Jump to content

Ldfa

Admin
  • Posts

    25923
  • Joined

  • Last visited

  • Days Won

    575

Everything posted by Ldfa

  1. Vivaldi 4.1 est sorti et il vous propose d'empiler les onglets tout en corrigeant des bugs, entre autres. Source : https://www.clubic.com/navigateur-internet/actualite-379210-vivaldi-4-1-meilleure-gestion-des-onglets-et-sequences-de-commandes-personnalisees.html
  2. Comme c'est très rare depuis quelques temps de voir des articles en français sur Maxthon, en voici un très intéressant : https://www.challenger-systems.com/2021/07/maxthon-6122100-beta-6121000.html
  3. Disponible à partir de cette version :
  4. La dernière version de Maxthon 6 sous Windows 11...
  5. @POLAURENT pour l'annonce et les changements.
  6. Ici aussi il fait chaud, mais on a l'habitude en cette saison...
  7. On en avait parlé ici : Je pense que ça se trouve là :
  8. Bonjour, Pour la v5, je comprends que tu aies le message de vétusté du navigateur, par contre je n'ai jamais eu ce type de message avec la v6 pour l'instant. Je viens de tester leboncoin.fr sans avoir ce message. Désinstalles bien la v5 et la v6 en supprimant les données et après redémarrage installes la v6 pour voir.
  9. 2 nouvelles traductions : 4 new strings for translation (11 words).
  10. Je viens de faire la MAJ de sécurité d'IP.Board en version 4.6.4 qui apporte surtout des corrections de bugs/failles de sécurité. Si vous constatez des dysfonctionnements, de les signaler à la suite de ce message. Source : https://invisioncommunity.com/release-notes/
  11. Changements importants : + Ajout d'un menu contextuel (clic-droit) pour le gestionnaire de téléchargement. - Correction du problème de téléchargement de l'avatar. - Correction du problème de création automatique de l'icône du navigateur dans la barre des tâches lors de l'utilisation de plusieurs comptes de navigateur. - Correction du problème de masquage automatique de la barre d'état en mode plein écran. - Correction du problème d'affichage du pourcentage de zoom de la page et de fonctionnement du bouton de restauration du zoom dans la barre d'état. - Correction du problème de chargement de certaines pages Web dans certains cas. - Correction du problème d'alignement des icônes de Maxnote et Passkeeper sur la page du nouvel onglet. - Correction du problème de chargement du moteur de recherche en appuyant sur le clavier. - Correction du problème de mise à jour automatique du moteur de recherche par défaut sur la nouvelle page à onglet. - Correction du problème de rafraîchissement automatique de l'Accès rapide après la suppression d'une icône. - Correction du problème de position de la page d'historique sur le champ de recherche. - Correction du problème de chargement des enregistrements de l'historique dans certaines langues. - Correction du problème d'importation des enregistrements de l'historique dans certains cas. - Correction du problème de mise en sourdine avec la touche patron. - Correction du problème de désactivation du son. - Correction du problème d'affichage de la taille du fichier lors de la création manuelle d'une tâche de téléchargement. - Correction des crashs dans certains cas. - Correction du problème de fermeture de la page avec le geste de la souris. - Correction du problème de fermeture de l'onglet épinglé par le bouton central de la souris. - Correction du problème de création de tâche dans le gestionnaire de téléchargement lors de l'utilisation de certaines extensions de téléchargement. - Correction du problème d'affichage se certains dossiers Maxnote avec le thème système sombre. - Correction du problème de l'icône du haut-parleur caché par la fenêtre pop-up sur l'onglet. - Correction d'une fuite de mémoire dans certains cas.
  12. Maxthon 6.1.2.1900 Beta pour Windows est sorti aujourd'hui, il apporte son lot de nouvelles fonctionnalités / améliorations et de corrections de bugs. Attention : ceci est une version Bêta, donc à ne pas utiliser en lieu et place de la version stable, mais uniquement à des fins de tests. Téléchargement : 64-bit Version installable : https://dl.maxthon.com/mx6/maxthon_6.1.2.1900_beta_x64.exe Version portable : https://dl.maxthon.com/mx6/maxthon_portable_6.1.2.1900_beta_x64.zip 32-bit Version installable : https://dl.maxthon.com/mx6/maxthon_6.1.2.1900_beta_x86.exe Version portable : https://dl.maxthon.com/mx6/maxthon_portable_6.1.2.1900_beta_x86.zip Les changements sont ici en anglais et là en français. Vous pouvez également vous abonner au groupe Telegram NBdomain & MX6 pour faire remonter vos demandes d'améliorations et bugs rencontrés. Source : https://forum.maxthon.com/index.php?/topic/25837-mx6-pc-beta-release-6121900/
  13. Attention, en français, il y a un espace entre la fin d'un mot et : contrairement en anglais. J'ai corrigé et validé.
  14. I. Présentation  Vous connaissez surement Fail2Ban, un outil qui permet d'analyser les journaux de votre machine Linux dans le but de bannir les adresses IP correspondantes à des hôtes qui ont des comportements malveillants ou suspects. Dans ce tutoriel, nous allons voir comment mettre en place CrowdSec pour protéger son serveur Linux des attaques. Qu'est-ce que l'outil CrowdSec ? CrowdSec est un outil open source, gratuit, français, qui s'inspire de Fail2ban et qui a pour objectif de protéger votre serveur, en détectant puis en bloquant les attaques. Lorsque des adresses IP sont bloquées par une instance de CrowdSec, l'information est remontée dans une base centralisée au travers d'une API : ce qui permet d'avoir une liste d'adresses IP malveillantes communautaire et gérée par CrowdSec. Bien sûr, il y a un mécanisme de réputation qui entre en jeu : une adresse IP n'est pas bannie chez tout le monde dès le premier signalement, c'est un peu plus complexe que cela vous vous en doutez bien. Actuellement, CrowdSec est disponible en version 1.0. Suite à la sortie de cette version, CrowdSec a fait évoluer l'architecture interne de sa solution puisque les composants (client, bouncers, processus) communiquent entre eux via une API REST locale. L'utilisation d'une API est particulièrement intéressante pour rendre indépendants les composants les uns des autres et éviter d'attaquer directement la base de données (c'est réservé au service de l'API REST locale). Pour ce premier article au sujet de CrowdSec et en guise d'introduction, je vous propose de prendre un serveur Web Nginx comme cible et d'apprendre à le protéger avec CrowdSec. Voici les prérequis pour suivre ce tutoriel : Une machine Debian avec un serveur Web Nginx opérationnel et accessible depuis l'extérieur (pour l'attaque distante) Une machine avec l'outil Nikto installé (cela peut-être via WSL) pour réaliser l'attaque II. Installation de CrowdSec sur Debian 10 Pour l'installation, il y a plusieurs façons de faire : simplement aller piocher dans les dépôts de Debian (sur Debian Bullseye pour le moment), utiliser le dépôt CrowdSec, installer soi-même le package .deb, l'installer en mode interactif à partir d'une archive et d'un script d'installation, ou alors à partir d'une image Docker. Nous allons utiliser le dépôt CrowdSec. Il suffit de l'ajouter à notre machine et de mettre à jour la liste des paquets : wget -qO - https://s3-eu-west-1.amazonaws.com/crowdsec.debian.pragmatic/crowdsec.asc |sudo apt-key add - && echo "deb https://s3-eu-west-1.amazonaws.com/crowdsec.debian.pragmatic/$(lsb_release -cs) $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/crowdsec.list > /dev/null sudo apt-get update sudo apt-get update Ensuite, on lance l'installation de crowdsec : sudo apt-get install crowdsec Lors de l'installation, Crowdsec va analyser votre machine à la recherche de services qu'il prend en charge. Dans cet exemple, il détecte bien le système Linux, mais également les fichiers journaux de Nginx : access.log et error.log. Ce qui donne : Grâce à cette analyse de notre machine locale, Crowdsec va installer les collections correspondantes aux services détectés et qui vont lui permettre de détecter les attaques. Pour lister les collections CrowdSec, utilisez la commande suivante du CLI CrowdSec (cscli) : cscli collections list À la fin de l'installation, on redémarre Crowdsec : sudo systemctl reload crowdsec Passons à l'utilisation de Crowdsec en prenant une simulation d'attaque comme exemple. III. Scan du serveur Nginx : comment Crowdsec va-t-il réagir ? A. Première analyse de notre serveur Web avec Nikto Nikto est un outil open source qui permet de scanner les serveurs Web. Il permet de rechercher des vulnérabilités, des fichiers dangereux, etc... À l'aide de cet outil, on va déclencher un scanner sur notre serveur Web Nginx pour voir comment réagit Crowdsec. Il s'agit simplement d'un scanne, et non d'une attaque. Avant toute chose, manipulons quelques instants la ligne de commande CrowdSec : cscli. Pour lister les décisions actives, c'est-à-dire les adresses IP que CrowdSec a décidé de bloquer, il faut exécuter la commande suivante : cscli decisions list On peut voir que la liste est vide : No active decisions. Essayez maintenant avec un paramètre supplémentaire : cscli decisions list --all Là, nous avons d'autres adresses IP : il s'agit des adresses IP obtenues à partir de la liste centralisée et partagée par CrowdSec directement (construire à partir des instances CrowdSec et des remontées associées). Passons à l'utilisation de Nikto. Depuis une machine distante, située sur un autre réseau, je vais déclencher un scan à destination de mon site it-connect.tech. Pour cette attaque, je vais utiliser l'outil mentionné précédemment : Nikto. Voici la commande à utiliser pour déclencher l'analyse : nikto -h it-connect.tech Nikto va requêter le site it-connect.tech à la recherche de vulnérabilités et de défaut de configuration. Sur le serveur Web, relancez la commande précédente : il se passe des choses. cscli decisions list Mon adresse IP fait l'objet d'une surveillance et Crowdsec a envie de la bannir pour une durée de 4 heures ! On peut voir qu'il y a deux événements associés à cette adresse IP. Je dis bien "qu'il a envie" de la bannir, car il ne l'a pas fait, en tout cas, pour le moment ! 😉 - Disons que pour le moment, CrowdSec a identifié l'adresse IP malveillante. Pour en savoir un peu plus, listons les alertes : cscli alerts list Le champ "VALUE" nous donne l'adresse IP source : il s'agit de l'adresse IP publique de la machine qui exécute le scanner via Nikto. On peut voir qu'il y a de nombreuses alertes générées par CrowdSec suite au scan que j'ai déclenché. B. L'intervention du Bouncer Nginx Pour que CrowdSec puisse bloquer une adresse IP, autrement dit qu'il puisse mettre en pratique la décision, il s'appuie sur des Bouncers. Ces bouncers vont permettre de contrer les menaces grâce à différentes actions (bloquer, présentation d'un Captcha, etc.). Un bouncer s'apparente à un module qui va appliquer la décision. Par exemple, si l'on installe le Bouncer Nginx (ce que nous allons faire juste après), CrowdSec va bloquer mon adresse IP directement dans Nginx (et pas sur le firewall de ma machine Linux, vraiment dans Nginx) pour appliquer l'action "bannir". Voici un lien vers la liste des bouncers disponibles : CrowdSec - Bouncers Note : il existe de nombreux bouncers et d'autres sont en cours de développement. Par exemple, il y a un bouncer CloudFlare, un bouncer WordPress, mais pas encore de bouncer Apache. Pour protéger notre serveur Nginx, on va installer le Bouncer Nginx. Il faut que l'on télécharge le paquet pour l'installer manuellement. Par la suite, il sera possible d'installer encore plus simplement les Bouncers. À partir de la ligne de commande, on télécharger le fichier "cs-nginx-bouncer.tgz" : wget https://github.com/crowdsecurity/cs-nginx-bouncer/releases/download/v0.0.4/cs-nginx-bouncer.tgz Ensuite, on décompresse l'archive obtenue : tar -xzvf cs-nginx-bouncer.tgz On se positionne dans le dossier "cs-nginx-bouncer-v0.0.4" : cd cs-nginx-bouncer-v0.0.4/ On lance l'installation : sudo ./install.sh D'ailleurs, le script d'installation va en profiter pour installer quelques dépendances, si elles sont manquantes bien sûr. Voici la liste des dépendances installées sur ma machine par ce Bouncer : lua, lua-sec, libnginx-mod-http-lua, lua-logging. Pour information, LUA est un système qui permet de développer et d'intégrer des modules au sein de Nginx. Pour vérifier que notre bouncer est opérationnel, on va lister les bouncers : sudo cscli bouncers list Il est bien là et il est valide : parfait ! Avant d'aller plus loin, on va redémarrer Nginx : sudo systemctl restart nginx C. Deuxième analyse avec Nikto : CrowdSec va-t-il me bannir ? Désormais, CrowdSec dispose d'un bouncer capable de nous bannir si l'on effectue des actions suspectes. On va vérifier s'il fonctionne correctement. Sur la machine Kali Linux, on va tenter de se connecter à notre site Web. On va effectuer une requête avec l'outil CURL : curl -I it-connect.tech On voit bien que le code retourné par la page est "HTTP/1.1 200 OK" : cela signifie que l'on a pu accéder à la page du site et qu'il n'y a pas eu d'erreur. Maintenant, je relance mon scanne Nikto : nikto -h it-connect.tech Dans la foulée, je relance ma commande CURL : oups, j'ai un code différent cette fois-ci ! J'obtiens le code "HTTP/1.1 403 Forbidden", ce qui correspond à un accès refusé. Il y a de fortes chances pour que je sois bloqué par CrowdSec ! Nous allons le vérifier facilement avec la commande suivante (que l'on a vue précédemment) : cscli decisions list Sans réelle surprise, mon adresse IP apparaît bien et je suis bannie pour une durée de 4 heures ! Puisqu'il s'agit d'un faux positif étant donné que je m'attaque moi-même, cela me donne l'occasion de vous montrer comment débannir manuellement une adresse IP (il faut remplacer X.X.X.X par l'adresse IP publique) : cscli decisions delete --ip X.X.X.X De la même façon, on peut aussi bannir manuellement une adresse IP : cscli decisions add --ip X.X.X.X Dans ce cas, la raison du bannissement sera "Manual ban from <login API>". Par défaut, une adresse IP est bannie pendant 4 heures, mais on peut être un peu plus méchant et partir sur 24 heures directement : cscli decisions add --ip X.X.X.X --duration 24h IV. Le tableau de bord CrowdSec via Metabase CrowdSec propose un container Docker basé sur Metabase pour bénéficier d'un tableau de bord très sympathique qui va permettre d'analyser les attaques subies par sa machine. Au préalable, il faut penser à installer Docker (apt-get install docker.io -y) sur la machine. Ensuite, on peut créer le container de cette façon : sudo cscli dashboard setup --listen 0.0.0.0 À la fin de la création, le nom d'utilisateur et le mot de passe s'affichent dans la console : À partir de l'hôte local ou d'un hôte distant, on peut accéder à l'interface de Metabase et s'authentifier. Une fois connecté, on obtient des statistiques précises et des graphiques : nombre de décisions actives, nombre d'alertes, répartition des attaques par adresses IP, etc... Je me suis amusé à attaquer ma propre machine, mais visiblement je ne suis pas le seul a avoir essayé ! 😉 Un peu plus bas dans la page, nous avons d'autres graphes. Cette interface est très pratique pour effectuer des analyses pendant ou après une attaque. Note : la commande cscli metrics permet d'obtenir des informations sur les métriques à partir de la ligne de commande, mais bon, une fois que l'on a gouté à l'interface Metabase c'est difficile de s'en passer. Il faut savoir que CrowdSec est capable d'intégrer à ce tableau de bord d'anciens logs générés par vos applications avant même que l'outil soit déployé sur votre serveur. Lorsque vous avez terminé d'utiliser le dashboard, vous pouvez l'arrêter temporairement grâce à cette commande : sudo cscli dashboard stop Pour le relancer, il suffira d'exécuter : sudo cscli dashboard start V. Conclusion Ce premier tutoriel au sujet de CrowdSec touche à sa fin : je dis bien "ce premier article", car je pense qu'il y en aura d'autres sur le sujet ! Nous avons vu le bouncer pour Nginx, mais il existe un bouncer nommé "cs-firewall-bouncer" et qui va permettre à CrowdSec d'interagir avec le firewall, notamment iptables et nftables. Grâce à CrowdSec, nous avons pu mettre en place un outil efficace pour protéger notre serveur Web en détectant et bloquant les attaques. Pour finir, voici la commande qui va vous permettre de voir s'il y a des mises à jour disponibles pour les différents bouncers, collections, etc... De votre installation : sudo cscli hub update Ensuite, pour déclencher la mise à jour : sudo cscli hub upgrade Quelques liens : Voilà, c'est tout pour cette fois ! Que pensez-vous de CrowdSec ? Pensez-vous le tester pour protéger un ou plusieurs de vos serveurs ? Merci à Thibault Koechlin d'avoir pris le temps de me présenter CrowdSec. Afficher l’article complet
  15. Je ne connaissais pas ce genre de dongle d'écran virtuel, j'en ai commandé un chez Amazon pour voir ce que ça donne...
  16. Vous êtes chez vous, peinard, en télétravail et vous vous sentez à l’étroit avec un seul écran. Vous aimeriez bien un second écran, mais votre employeur refuse. C’est pas cool pour vous. Alors que diriez-vous d’utiliser n’importe quel ordinateur, tablette ou smartphone équipé d’un navigateur web pour rajouter un écran supplémentaire à votre poste principal ? Un écran en plus c’est super pratique pour bosser. Moi j’en ai 3, et j’aurai du mal à faire mon boulot (surtout de streamer Twitch) sans ce 3e écran. Mais même avec un mini écran de la taille d’un smartphone, c’est super pratique, car ça peut vous servir de prompteur si vous faites de la vidéo, ou d’un écran de contrôle si vous faites de la veille ou du trading. Et comme Deskreen fonctionne en wifi, et bien pas besoin de s’emmerder avec des câbles. Si vous travaillez en mobilité, ça peut valoir le coup, surtout qu’on peut rajouter plusieurs appareils donc avoir un grand nombre d’écrans. C’est possible grâce à l’application Deskreen qui fonctionne sous macOS, Linux et Windows et qui permet de faire 2 choses. Premièrement diffuser sur l’appareil de votre choix, une fenêtre ou un écran. Vous lancez Deskreen, vous choisissez ce que vous voulez partager, puis avec un smartphone, une tablette, une TV ou que sais-je encore, vous vous rendez sur l’URL donnée par l’application (ou vous flasher le QR code) pour obtenir un affichage miroir de ce qui se passe sur votre ordinateur. C’est pratique par exemple si vous voulez faire une présentation sur un écran, sans avoir de câble HDMI. Vous pouvez aussi diffuser une vidéo, mais elle sera légèrement saccadée et surtout le son, lui n’est pas streamé. C’est uniquement l’affichage, donc c’est différent d’un Airplay par exemple. Deuxièmement, au début de l’article, je vous expliquais qu’il était possible également d’utiliser Deskreen comme écran supplémentaire. C’est évidemment possible, mais il vous faudra en plus un adaptateur « Virtual display » (affichage virtuel). C’est un petit dongle VGA / DVI / HDMI / (Mini) Display Port / USB-C que vous mettez dans le port de votre ordinateur et qui a pour effet de faire croire au système d’exploitation que vous avez branché un écran supplémentaire. Ça se trouve sur Amazon pour quelques euros. Ainsi, l’OS activera un affichage supplémentaire et vous pourrez le déporter avec Deskreen sur un smartphone ou une tablette par exemple. C’est clairement de la bidouille, mais bon, vous aimez ça autant que moi, n’est-ce pas ? En ce qui me concerne, je ne connaissais pas ce genre de connecteur avant d’écrire cet article. C’est fou ! Voici une démo en vidéo : Bref, Deskreen c’est de la balle, c’est gratuit et open source. A télécharger d’urgence ici. Afficher l’article complet
  17. Bugs : - Le clic-droit reviens sur l'onglet précédent, il faut désactiver les gestes de la souris pour retrouver sa fonction d'origine. - J'ai pas trouvé comment afficher la barre d'état...
  18. Changements importants : + Ajout de la barre d'état (incluant le CPU, la vitesse de téléchargement, la mise en sourdine globale, le zoom de la page). + Optimisation de la disposition du menu principal. + Optimisation de la logique de chargement de l'icône de capture d'écran dans l'onglet "Nouveau". + Mise à jour de Vbox. + Désactivation des enregistrements saisis dans la boîte de saisie. +Raccourci ajusté (changer le focus sur la barre d'adresse par F6). - Correction du problème d'affichage du menu clic-roit lors de la sélection de plusieurs éléments en même temps. - Correction du problème de fermeture de la page en écran partagé avec le geste de la souris. - Correction du problème d'affichage du menu avec le thème sombre. - Correction du problème de redémarrage lorsque l'on sélectionnait Fermer dans la barre d'état système. - Correction du problème d'affichage de la fenêtre d'installation dans certains cas.
×
×
  • Create New...

Important Information

We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.