logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 Re : Gestion des paquets Debian » Installation compliqué de Etcher » 02-07-2021 13:23:58

empereur-x
Pour lancer WoeUSB il te manque peut-être des dépendances. À voir -> https://github.com/WoeUSB/WoeUSB-ng

#2 Re : Réseau » Openvpn trafic réseau. » 15-01-2019 13:30:59

empereur-x
Ok je vais essayer de régler ca.

#3 Re : Réseau » Openvpn trafic réseau. » 28-12-2018 22:45:33

empereur-x
Bonjour,

"IP PUBLIC IPV6" j'ai dû confondre ! tongue

j'ai écrit ce qui suit, dans le fichier de configuration du server openvpn,
mais rien ne change il me semble au niveau des paquets ipv6 qui transitent :

dev tun0-ipv6
port 1297
proto udp
auth-nocache
cipher AES-256-CBC
ifconfig 10.8.0.1 10.8.0.2
ifconfig-ipv6 2001:db8:ee00:ee00::1/124 2001:db8:ee00:ee00::2
keepalive 10 120
persist-key
persist-tun

Voici la configuration pour le server vpn :

http://www.pivpn.io

Y aurait-il une façon de colmater la fuite de l'ipv6?

#4 Re : Réseau » Openvpn trafic réseau. » 18-12-2018 15:56:11

empereur-x
J'aurais peut-être dû utiliser tcpdump, au lieu de wireshark ?

Est-il possible de faire en sorte dans mon par-feu de dire que les connexions à internet ne passent que par le vpn ? (C'est peut être plus simple)

#5 Re : Réseau » Openvpn trafic réseau. » 17-12-2018 23:53:16

empereur-x
Bonjour,

ip -4 rule


0:  from all lookup local
32766:  from all lookup main
32767:  from all lookup default


ip -4 route show table all


0.0.0.0/1 via 10.8.0.1 dev tun0
default via 192.168.0.1 dev enp7s0 proto static metric 100
10.8.0.0/24 dev tun0 proto kernel scope link src 10.8.0.2
"IP PUBLIC IPV4" via 192.168.0.1 dev enp7s0
128.0.0.0/1 via 10.8.0.1 dev tun0
169.254.0.0/16 dev enp7s0 scope link metric 1000
192.168.0.0/24 dev enp7s0 proto kernel scope link src 192.168.0.171 metric 100
broadcast 10.8.0.0 dev tun0 table local proto kernel scope link src 10.8.0.2
local 10.8.0.2 dev tun0 table local proto kernel scope host src 10.8.0.2
broadcast 10.8.0.255 dev tun0 table local proto kernel scope link src 10.8.0.2
broadcast 127.0.0.0 dev lo table local proto kernel scope link src 127.0.0.1
local 127.0.0.0/8 dev lo table local proto kernel scope host src 127.0.0.1
local 127.0.0.1 dev lo table local proto kernel scope host src 127.0.0.1
broadcast 127.255.255.255 dev lo table local proto kernel scope link src 127.0.0.1
broadcast 192.168.0.0 dev enp7s0 table local proto kernel scope link src 192.168.0.171
local 192.168.0.171 dev enp7s0 table local proto kernel scope host src 192.168.0.171
broadcast 192.168.0.255 dev enp7s0 table local proto kernel scope link src 192.168.0.171
 


ip -6 rule


0:      from all lookup local
32766:  from all lookup main


ip -6 route show table all


"IP PUBLIC IPV6" via fe80::3a43:7dff:fe5d:ea4d dev enp7s0 proto ra metric 100  pref medium
fe80::3a43:7dff:fe5d:ea4d dev enp7s0 proto static metric 100  pref medium
fe80::/64 dev enp7s0 proto kernel metric 256  pref medium
fe80::/64 dev tun0 proto kernel metric 256  pref medium
default via fe80::3a43:7dff:fe5d:ea4d dev enp7s0 proto static metric 100  pref medium
unreachable default dev lo proto kernel metric 4294967295  error -101 pref medium
local ::1 dev lo table local proto none metric 0  pref medium
local "**************************************" dev lo table local proto none metric 0  pref medium
local "**************************************" dev lo table local proto none metric 0  pref medium
local fe80::6b08:ff66:e7cc:7766 dev lo table local proto none metric 0  pref medium
local fe80::883a:be76:2589:fcc0 dev lo table local proto none metric 0  pref medium
ff00::/8 dev enp7s0 table local metric 256  pref medium
ff00::/8 dev tun0 table local metric 256  pref medium
unreachable default dev lo proto kernel metric 4294967295  error -101 pref medium
 



Alors veuillez m'excuser, la suite est peut-être un peu "dégueulasse" mais je ne voyais pas comment faire autrement dans l'immédiat big_smile

Ici j'ai utilisé chromium toujours connecté au vpn via la console :
https://mega.nz/#!P2g0AS4L!rysrc1agMQY_ … s7rVHKCGVU

Ici ce qui se passe au niveau de tun0 :
https://mega.nz/#!v7pwSY5A!72JEG59j8OhW … voLQ9jldFs

Et ici j'ai utilisé un autre navigateur :
https://mega.nz/#!K7g2xQaC!lv4VQgyiTSIh … xLSYeyy6Ew

Et tun0 :
https://mega.nz/#!ei4GnS4a!x6DFoR81qPlj … Tjpc75OMTY

J'ai l'impression que le problème est L'ipv6 mais peut être rien avoir !

#6 Réseau » Openvpn trafic réseau. » 16-12-2018 18:06:28

empereur-x
Réponses : 7
Bonjour,


Je remarque qu'en me connectant via openvpn dans une console, que tout le trafic internet ne passe pas par openvpn et que certains programmes comme chromium ne l'utilise même pas.


Je le vérifie en regardant le trafic réseau de la connexion du pc en question et en bricolant le firewall du serveur vpn pour que celui-ci ne laisse rien passer mais , chromium passe quand même.


La vraie question est comment rediriger l'ensemble des connexions de mes applications par le vpn  (en me connectant au vpn via console) ?


Merci ! tongue

#7 Re : Matériel » [Résolu] Dossier sur clef USB 3.0 ineffaçable ! » 14-03-2018 21:40:03

empereur-x

chalu a écrit :

Bonsoir,
Tu mets ta clé sur un lecteur dvd ?
J’ai trouvé ça

Il semblerait que tu utilises tes périphériques avec un matériel de type home cinema LG, philips ou autre.

C'est un dossier qui sera crée à chaque fois que tu branchera ton périphérique sur ce type de matériel, sans danger pour celui-ci, tu peux le supprimer mais il reviendra toujours.



Alors là, il faut avoir un oeil de lynx pour trouver ce genre d'info sur la toile tongue

C'est bien un lecteur dvd qui l'ajoute dans la clef usb à chaque fois!

Problème résolu, merci chalu et merci à tous cool

#8 Re : Matériel » [Résolu] Dossier sur clef USB 3.0 ineffaçable ! » 08-03-2018 18:52:33

empereur-x

raleur a écrit :

Qu'appelles-tu un "dossier" ? Un répertoire ?
Qu'as-tu formaté ? On ne formate pas un répertoire. La clé ? Comment ?
Un répertoire ne peut pas survivre à un formatage.

Au lieu de raconter et d'interpréter, montre plutôt ce que tu vois, ce que tu as fait et ce qui s'est passé.



Et bien déjà, merci raleur pour la réponse. tongue

Alors c'est bien la clef usb que j'ai formaté en différents formats NTFS ou FAT32 avec gparted et après sur windows (click droit -> formater), pourtant un répertoire réapparaît belle et bien, après quel moment exactement... aucune idée ! neutral

Je vais donc continuer d'utiliser la clef usb en question et dès que j'ai plus de précisions je reviens dans ce post pour expliquer les différentes étapes. roll

#9 Re : Téléphones, tablettes, raspberry et autres systèmes à poil ras » [Résolu] Raspberry pi 3 en router TOR. » 08-03-2018 18:38:44

empereur-x

vakuy a écrit :

empereur-x a écrit :

Ok va y pour le tuto Vakuy !! big_smile



Volontiers, comment s'y prendre? Il y a une section spéciale pour ça?



Il ne me semble qu'il n'y a pas de section "TUTO".

Je te propose de le faire ici directement, ou de nous diriger vers une vidéo Youtube ou ton site internet, tu en dis quoi?? tongue

Merci d'avance !! big_smile

#10 Matériel » [Résolu] Dossier sur clef USB 3.0 ineffaçable ! » 04-03-2018 12:10:31

empereur-x
Réponses : 5
Bonjour big_smile

j'ai une clef usb 3.0 de 32gb avec un dossier nommé BUDA qui ne désire par s'en aller.

Je l'ai formaté, pourtant, en NTFS ou en FAT mais rien n'y fait le dossier est toujours là !!

Avez-vous une solution?

Merci.

#12 Re : Téléphones, tablettes, raspberry et autres systèmes à poil ras » [Résolu] Raspberry pi 3 en router TOR. » 21-02-2018 21:44:05

empereur-x
Je ne suis pas contre le pistage du moins quand il y a un réel objectif pour le développement derrière mais certainement pas lorsque cela engendre des sommes colossales (attention faire de l'argent n'est pas un soucis pour moi) pour financer des choses qui nous dépassent (ex. FaceB.), puis la vie privée ou l’intimité est très importante !


Je vais donc suivre vos conseils tout en me renseignant et pourquoi pas un Hotspot Vpn avec le navigateur Tor.

Merci pour les réponses !! tongue

#13 Téléphones, tablettes, raspberry et autres systèmes à poil ras » [Résolu] Raspberry pi 3 en router TOR. » 01-02-2018 13:08:00

empereur-x
Réponses : 12
Bonjour tout le monde !! big_smile

J'ai un petit challenge à remplir depuis un certain temps déjà, tout est dans le titre big_smile

Je désire donc le faire sur un raspberry pi 3 model B tournant sur Debian stretch.

Plusieurs tutos sont présents sur la toile pour permettre de faire un Hotspot et puis il est possible de passer par le serveur X mais je n'aime pas cette pratique (trop simple lol ).

Après le tout c'est de faire en sorte que tous ceux qui se connectent au hotspot passe directement par le réseaux tor, mais là.... Il faut dire que les tutos présentent sont un peu vieux....

Quelqu'un l'aurait déjà fait??

Surtout pour la partie installation de TOR et mise en lien avec le Hotspot.

Merci !! cool

#14 Re : Réseau » [Résolu] Par-feu bloque accès internet, "OUTPUT". » 25-06-2017 22:48:34

empereur-x
Merci milles fois raleur, je vais suivre tes conseils !! cool

Je vais consulter aussi la page wiki pour de plus amples info, merci à toi aussi smolski ! smile

#15 Re : Réseau » [Résolu] Par-feu bloque accès internet, "OUTPUT". » 24-06-2017 16:43:56

empereur-x
Bonjour !! big_smile

Par rapport aux ports qui sont choisis, il est vrai que je cherchais à en ouvrir de façon générale pour un poste client.

Je vais de ce pas fermer la plus par des ports, pour n'ouvrir que le 22, 80, 110, et peu après j'ouvrirais petit à petit si besoin...

Dans le domaine des tests, tu as lu dans mes pensées tongue , le navigateur était une chose logique pour moi, mais, a priori, je devrais utiliser un OS type Kali-linux j'imagine....

Merci beaucoup pour ces réactions qui m'ont permis d'apprendre de nouvelles choses !

Auriez-vous un script "basique" à offrir ??? smile

#16 Re : Réseau » [Résolu] Par-feu bloque accès internet, "OUTPUT". » 23-06-2017 17:27:25

empereur-x
Bon lol on va faire autrement. (Ça doit être de ma faute)

Voici comment j'aimerai que mon par-feu soit configuré.

#!/bin/bash

##KILL
iptables -t filter -F
iptables -t filter -X


##DROP
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT DROP

#DROP les scans XMAS et NULL
iptables -A INPUT -p tcp --tcp-flags FIN,URG,PSH FIN,URG,PSH -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP

#DROP silencieux des paquets broadcastés
iptables -A INPUT -m pkttype --pkt-type broadcast -j DROP

 
##ACCEPT

# ICMP (Ping)
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT

# SSH
iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT

# DNS
iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT

# HTTP
iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT

# FTP
iptables -t filter -A OUTPUT -p tcp --dport 20:21 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 20:21 -j ACCEPT

# Mail SMTP
iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT

# Mail POP3
iptables -t filter -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 110 -j ACCEPT

# Mail IMAP
iptables -t filter -A INPUT -p tcp --dport 143 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT

# NTP (horloge du serveur)
iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT

#Accept boucle-local
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT


##ACCEPT CONNEXIONS PRÉSENTENT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


##DÉNI DE SERVICE
iptables -A FORWARD -p tcp --syn -m limit --limit 1/second -j ACCEPT
iptables -A FORWARD -p udp -m limit --limit 1/second -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/second -j ACCEPT


##SCAN DE PORTS
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT


##LOG
iptables -A INPUT -j LOG
iptables -A FORWARD -j LOG
iptables -A OUTPUT -j LOG

exit 0
 



Nous voyons que dans un premier temps je ne laisse rien passer. Je DROP FORWARD et INPUT.
Ensuite j'ACCEPT de les laissé passer que par certains ports bien précis, exemple pour le PING :

# ICMP (Ping)
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT


Mon problème est que ce model de par-feu ne fonctionne pas lorsque OUTPUT est en mode DROP et que par la suite je choisis les ports que la sortie peut utiliser.
Impossible donc avec ce model d'utiliser internet par la suite..

Le seul moyen que j'ai trouvé est de laissé OUTPUT sur sa valeur initial comme le dit raleur, donc en mode ACCEPT.

Il serait intéressant pour moi de pouvoir gérer les entrées mais aussi les sorties.

#17 Re : Réseau » [Résolu] Par-feu bloque accès internet, "OUTPUT". » 23-06-2017 14:26:52

empereur-x
Bonjour smile

Je suis désolé, j'ai du vous embrouiller...

Petite précision, le script que je vous présente au dessous est tout à fait fonctionnel, c'est seulement quand je décommente la chaine OUTPUT que rien ne va plus....

Pourtant dans un premier temps je coupe tout pour n'ouvrir que certains ports par la suite....

#18 Re : Réseau » [Résolu] Par-feu bloque accès internet, "OUTPUT". » 23-06-2017 01:25:26

empereur-x
Dans un premier temps je bloque les paquets sortants.
Ensuite je fais comme avec les paquets entrants, je n'ouvre que certains ports bien défini mais j'ai l'impression que ça ne marche pas de la même manière...

Ou quelque-chose évidemment que je ne comprends pas...

Help big_smile

#19 Réseau » [Résolu] Par-feu bloque accès internet, "OUTPUT". » 22-06-2017 17:06:49

empereur-x
Réponses : 12
Bonjour !!


J'ai recherché des exemples de par-feu qui pourraient être intéressant.

Voilà celui que j'ai actuellement et qui me cause un souci au niveau de "OUTPUT".


#!/bin/bash

##KILL
iptables -t filter -F
iptables -t filter -X


##DROP
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
#iptables -t filter -P OUTPUT DROP

#DROP les scans XMAS et NULL
iptables -A INPUT -p tcp --tcp-flags FIN,URG,PSH FIN,URG,PSH -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP

#DROP silencieux des paquets broadcastés
iptables -A INPUT -m pkttype --pkt-type broadcast -j DROP

 
##ACCEPT

# ICMP (Ping)
iptables -t filter -A INPUT -p icmp -j ACCEPT
#iptables -t filter -A OUTPUT -p icmp -j ACCEPT

# SSH
iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
#iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT

# DNS
#iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
#iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT

# HTTP
#iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT

# FTP
#iptables -t filter -A OUTPUT -p tcp --dport 20:21 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 20:21 -j ACCEPT

# Mail SMTP
iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
#iptables -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT

# Mail POP3
iptables -t filter -A INPUT -p tcp --dport 110 -j ACCEPT
#iptables -t filter -A OUTPUT -p tcp --dport 110 -j ACCEPT

# Mail IMAP
iptables -t filter -A INPUT -p tcp --dport 143 -j ACCEPT
#iptables -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT

# NTP (horloge du serveur)
#sudo iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT

#Accept boucle-local
iptables -t filter -A INPUT -i lo -j ACCEPT
#iptables -t filter -A OUTPUT -o lo -j ACCEPT


##ACCEPT CONNEXIONS PRÉSENTENT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
#iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


##DÉNI DE SERVICE
iptables -A FORWARD -p tcp --syn -m limit --limit 1/second -j ACCEPT
iptables -A FORWARD -p udp -m limit --limit 1/second -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/second -j ACCEPT


##SCAN DE PORTS
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT


##LOG
iptables -A INPUT -j LOG
iptables -A FORWARD -j LOG
#iptables -A OUTPUT -j LOG

exit 0
 



Comme vous pouvez le voir, j'ai bloqué tout ce qui est "OUTPUT".

En fait quand je laisse le tout activé, impossible d'avoir accès à Internet.

Peut-être que je dois rajouter un élément dans ce que j'accepte ??


Merci !!

J'aimerai tellement me sentir en sécurité sans ces portes ouvertes cool

#20 Re : Matériel » [Résolu] Ventillateur qui s'affole ! » 22-06-2017 16:44:13

empereur-x
Bonjour !!

Après un long moment me revoilà big_smile

J'ai analysé avec le temps le comportement de ma machine avec l’outil que tu m'as conseillé comme psensor, hélas je n'ai rien trouvé d'anormale.

Je souhaitais continuer les recherches pour venir avec du contenu et là..... Debian 9 est sorti big_smile cool
Et depuis lors tout va bien smile

Je te remercie pour les astuces données, tu m'as appris certaines choses !

Considérons que c'est résolu grâce à la version stretch smile


++

#21 Matériel » [Résolu] Ventillateur qui s'affole ! » 27-05-2017 13:20:04

empereur-x
Réponses : 2
Bonjour big_smile


Je suis donc actuellement sur Debian Jessie 8.7, et mon ventilateur s'affole... 

Pourtant je regarde le moniteur de ressource et rien d'alarmant, les 4 processeurs sont en général entre 0% et 6%, pour la mémoire Ram je suis (avec mon navigateur ouvert) à 957 Mio.

Je mets aussi ma main devant le ventilateur pour voir si ça chauffe mais c'est plutôt frais, que du vent quoi tongue

Précision, ça n'arrive pas tout le temps, et là ça dure depuis environs une heure, ensuite ça s'arrête et revient des jours plus tard.


Merci pour votre patience et réflexion !

#22 Re : Système » [ Résolu ] Plusieurs Giga introuvables ! » 01-05-2017 15:01:44

empereur-x
waaaaw tu as trouvé la réponse Anonyme-8 !!!!  cool

19 Giga de retrouvé !


MERCI. big_smile

#23 Système » [ Résolu ] Plusieurs Giga introuvables ! » 27-04-2017 15:59:48

empereur-x
Réponses : 5
Bonjour big_smile


J'ai récemment vu que mon disque dur perdait progressivement de l'espace.
J'ai donc fait un clique droit sur le dossier racine pour savoir combien de Giga était utilisé et je vois 275 Gio libres sur 366 Gio donc j'utilise 91 Gio mais quand je fais la commande 

ncdu


depuis la racine, la commande me déclare que le disk est utilisé seulement à 72,8 GiB.

Il y a donc environ 19 Gio que je ne peux retrouver ....

Où se trouvent ces Giga à votre avis ???

Merci !

#24 Re : Autres » [Résolu] Nmap scanner les adresses ip » 26-03-2017 12:39:18

empereur-x
Je me permets de rajouter quelques commentaire au post :

Au niveau de nmap lorsque je rentre cette commande (PLUSIEURS FOIS) :

nmap -T4 -sP 192.168.0.1/24


J'obtiens toutes les adresses ip connecté sur ma box ! (Je précise qu'il faut absolument le répéter plusieurs fois pour ma part).

Au niveau de netdiscover lorsque je rentre cette commande (UNE FOIS:P)

netdiscover -i wlan0 -r 192.168.0.0/24


J'obtiens toutes les adresses ip sur le réseaux mis à part la mienne (mon pc). MAIS surprise j'obtiens aussi mon adresse ip " PUBLIC " ce qui est une formidable surprise ! Donc pour l'instant j'utilise les deux tongue Voilà tout. cool

Pied de page des forums

Propulsé par FluxBB