GNU/Linux Magazine N°
Numéro
210

La chasse aux pirates est ouverte : mettez en place votre premier Honeypot !

Temporalité
Décembre 2017
Image v3
La chasse aux pirates est ouverte : mettez en place votre premier Honeypot !
Article mis en avant

Résumé

Les honeypots, ces obscurs pièges abscons tendus sur la route des indésirables intrus, sont aux années 2000 ce que les sondes de détection d'intrusion (« IDS » ou Snort) étaient aux années 1990 : au mieux des jouets pour chercheurs en sécurité, au pire des boites noires posées dans un coin du réseau attendant qu'un stagiaire se penche sur les logs ou que l'espace disque se remplisse jusqu'à plus soif. Des évènements récents – WannaCry, NotPetya – semblent avoir cependant redoré leur blason et leur redonnent une nouvelle vie.

Dans ce numéro...


J’ai installé un Windows… Oui, vous avez bien lu et je n’en suis pas fier : j’ai installé un Windows ! Pourquoi, me demanderez-vous. Eh bien cédant à la pression de mes enfants souhaitant jouer aux jeux de dernière génération tels que StarCraft ou Age of Empires 2, je me suis dit que c’était sans doute la solution la plus simple et que j’allais repasser leur ordinateur en double boot.
De nombreux langages de programmation (Java, C# ou encore JavaScript) s’exécutent à l’aide de machines virtuelles. Celles-ci sont de plus en plus performantes en termes de vitesse d’exécution et d’empreinte mémoire. Pour atteindre cet objectif, différentes techniques sont mises en œuvre. Partons à la découverte de la machine virtuelle de Pharo qui implémente ces multiples optimisations.
La révolution apportée par la virtualisation fait partie de l'Histoire (de l'informatique) et depuis quatre ans, nous baignons dans la révolution apportée par les micro-services et les containers popularisés par la société Docker. Mais l'Histoire ne s'arrête pas là : et si nous étions déjà en train de connaître la prochaine révolution ? Et si l'utilisation seule des containers était déjà un modèle obsolète alors que leur mise en production reste encore relativement rare ? Et si le prochain paradigme utilisait les containers et les unikernels ?
Dans cet article, nous verrons comment installer et automatiser un petit environnement de tests de déploiement de machines physiques et virtuelles, en exploitant la complémentarité de debian-installer et d'Ansible. Une fois mis en place puis modélisé, cet environnement pourra à son tour être redéployé facilement à partir de ses propres dépôts Git.
Préserver ses données à l'abri de toute menace ou perte est une priorité de chacun d'entre nous d'autant plus lorsqu'il s'agit de données critiques qui auront des conséquences néfastes si elles étaient altérées ou victimes d'une intrusion. En tant qu'administrateur système, vous êtes le premier responsable de tout incident de ce type.
Un environnement exécutif visant la compatibilité POSIX et exploitant des pilotes fortement inspirés de l'architecture de Linux est proposé pour microcontrôleur STM32 au travers de NuttX. Nous démontrons son portage à une nouvelle plateforme en implémentant un analyseur de réseau radiofréquence, tirant le meilleur parti des fonctionnalités fournies pour un déploiement rapide en utilisant les divers pilotes mis à disposition : ADC, SPI, PWM et GPIO. L'applicatif se résume dans ce contexte à une séquence d'appels systèmes à ces pilotes.
Qui a dit que terminal et interface graphique étaient irréconciliables ? Non seulement les scripts peuvent intégrer le menu système, ils peuvent aussi s’associer à des types de fichiers et utiliser notifications et boîtes de dialogue.
Lorsqu’il s’agit d’encoder, de transformer ou de décoder un flux vidéo et/ou audio, l’idéal est d’utiliser un framework adapté. Comme il en existe pléthore, nous allons étudier en détail le framework multimédia open source gstreamer.
Si vous avez voulu récupérer des données perdues, vous avez sans doute croisé le nom de PhotoRec. Il s’agit sans doute du logiciel libre de récupération de données le plus populaire. Bien que développé depuis quinze ans et connaissant plus de 400 formats de fichiers, il peut être nécessaire de lui apprendre à reconnaître un autre format de fichiers, celui utilisé par vos précieuses données. Après avoir vu son utilisation, découvrez comment étendre PhotoRec.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body