Vous n'êtes pas identifié(e).
Pages : 1
Hors ligne
Almanet doLys de l'open source : mon tuto pour optimiser / finaliser une install
Manjaro Xfce - Debian Xfce - Yunohost - Xebian Et vous ?
61 convertis IRL (n'ont pas eu le choix...).
Hors ligne
Dernière modification par otyugh (07-05-2021 09:59:09)
Hors ligne
c'est qu'on voit quel paquet tu télécharges et quand ;
C'est qui, "on" ?
AMD Ryzen3 3200G sur Gigabyte B450M & Make Love Not War
Hors ligne
Il y a aussi le repo par défaut "security" qui n'est disponnible seulement en HTTP
Heu non enfin pour moi ça fonctionne sans de soucis et sur des autres machines de copains aussi
et d’ailler ici c'était prévu mais re-modifié
--
Jc E
Hors ligne
Dernière modification par dtux (07-05-2021 20:25:03)
Hors ligne
Україна Ukraina Ukraina Ukrajna Украйна Ucraina Ukrajina
Hors ligne
Il y a aussi le repo par défaut "security" qui n'est disponnible seulement en HTTP
Heu non enfin pour moi ça fonctionne sans de soucis et sur des autres machines de copains aussi
=> Sauf que c'est juste une redirection, qui semble merder présentement. Non ?
HTTP/2 404
server: Apache
x-content-type-options: nosniff
x-frame-options: sameorigin
referrer-policy: no-referrer
x-xss-protection: 1
permissions-policy: interest-cohort=()
content-type: text/html; charset=iso-8859-1
via: 1.1 varnish, 1.1 varnish
accept-ranges: bytes
date: Sat, 08 May 2021 11:57:06 GMT
age: 0
x-served-by: cache-ams21077-AMS, cache-lhr7329-LHR
x-cache: MISS, MISS
x-cache-hits: 0, 0
x-timer: S1620475027.692649,VS0,VE23
content-length: 265
<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>404 Not Found</title>
</head><body>
<h1>Not Found</h1>
<p>The requested URL was not found on this server.</p>
<hr>
<address>Apache Server at security.debian.org Port 80</address>
</body></html>
C'est qui, "on" ?
N'importe qui qui regarde les paquets entre toi et le receveur. Tous les intermédiaires quoi. Bien entendu beaucoup de gens le font, et c'est bien pourquoi on chiffre tout ce qu'on peut...
Donc au final c'est plutôt pas mal de tout mettre en https, non ?
Oui.
Tant que tu sais en plus que si jamais ça marche plus, tu peux probablement débloquer en retirant le "s", parce qu'historiquement ça a merdé. Si ça le fait plus, tant mieux !
Dernière modification par otyugh (08-05-2021 14:05:18)
Hors ligne
N'importe qui qui regarde les paquets entre toi et le receveur
Euh, le receveur (des paquets provenant de Debian) c'est moi. Donc tu écris "N'importe qui qui regarde les paquets entre toi et toi" et j'ai beau regarder, il n'y a rien entre moi et moi.
Admettons que tu aies voulu écrire "entre toi et l'émetteur" (Debian, donc), déjà ça tient mieux la route et maintenant la question qui tue : tu en connais beaucoup, des gens qui font ça ? Regarder passer les trames IP entre le premier routeur en sortie de la box de Debian et le dernier routeur avant l'arrivée dans ma box ?
Regarder passer les trames et les analyser pour reconstituer en clair ce qui est en train de passer quand il passe quelque chose ?
Honnêtement ?
Alors oui, tu écris
Bien entendu beaucoup de gens le font, et c'est bien pourquoi on chiffre tout ce qu'on peut...
mais je me demande si ça ne relève pas de la légende urbaine car perso, je ne connais personne ayant ce profil (et faut vraiment n'avoir que ça à faire, hein).
Dernière modification par jpt (08-05-2021 14:16:03)
AMD Ryzen3 3200G sur Gigabyte B450M & Make Love Not War
Hors ligne
Admettons que tu aies voulu écrire "entre toi et l'émetteur" (Debian, donc), déjà ça tient mieux la route
...Forcément je disais ça, va, pas besoin de faire un paragraphe sur une erreur d'écriture >_>
tu en connais beaucoup, des gens qui font ça ?
Je ne connais personne qui développe de malware donc c'est une légende urbaine ?
Quand y a une vulnérabilité ou une fuite de donnée en informatique, elle tend a être exploitée un jour ou l'autre. Pis c'est trivial à faire surtout. Déjà tu peux parier que les services de renseignement le font. Pas que je dise que le choix de tes paquets sur ton OS soit l'information la plus palpitante du monde non plus
Dernière modification par otyugh (08-05-2021 16:03:17)
Hors ligne
Hors ligne
...Forcément je disais ça, va, pas besoin de faire un paragraphe sur une erreur d'écriture
Désolé mais moi, surtout en informatique, j'ai besoin de précision et d'exactitude car je prends tout au premier degré et bien sûr, la plupart du temps ça coince, et après je passe du temps à essayer de comprendre où se cache la vérité. Bref...
Pis c'est trivial à faire surtout.
Ben pas tant que ça : y a longtemps (époque de Hacker Magazine ou peut-être même avant), y avait des bouts de code qui expliquaient comment prendre le contrôle de la machine à côté de celle où il fallait écrire le code et crois-moi, ça se terminait plus souvent par un écran bleu ou un kernel panic qu'autre chose, alors prendre le contrôle d'un routeur, déjà faut trouver le routeur, et ensuite rester planté devant son écran à attendre que l'analyseur de trames te réveille en disant "j'ai trouvé un truc bizarre", et ensuite il faut encore que l'attaque à lancer soit compaltible avec la cible (ma bécane -- et comme tu le dis si bien,
le choix de tes paquets sur ton OS
ne sera pas
l'information la plus palpitante du monde non plus
).
Je ne dis pas que c'est impossible, je dis qu'il faut tout un tas de conditions, tout un contexte que l'utilisateur lambda n'a pas pour être concerné (sauf peut-être pour rejoindre sans le vouloir des groupes de bots et réaliser des ddos -- mais avec un peu d'hygiène informatique, ça s'évite facilement -- Me souviens du ver I love you fin des années '90 ou début 2000, je sais plus, qu'on ouvrait avec des pincettes et Ho !, le joli code vbscript, ).
c'est une des attaques possible. si tu interceptes le trafic et tu sais qu'un paquet est en cours de téléchargement, tu peux potentiellement lancer et réussir une attaque avant la fin de la mise à jour.
Peux-tu détailler un peu ce que j'ai mis en italique ? Merci,
AMD Ryzen3 3200G sur Gigabyte B450M & Make Love Not War
Hors ligne
Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !
Hors ligne
saitama-san a écrit :c'est une des attaques possible. si tu interceptes le trafic et tu sais qu'un paquet est en cours de téléchargement, tu peux potentiellement lancer et réussir une attaque avant la fin de la mise à jour.
Peux-tu détailler un peu ce que j'ai mis en italique ? Merci,
quand tu effectues une mise à jour, tu commences par télécharger le paquet, tu l'installes et si besoin tu redémarres le service.
tant que le paquet n'est pas encore installé ou le service n'a pas été redémarré, tu restes vulnérables.
Hors ligne
Almanet doLys de l'open source : mon tuto pour optimiser / finaliser une install
Manjaro Xfce - Debian Xfce - Yunohost - Xebian Et vous ?
61 convertis IRL (n'ont pas eu le choix...).
Hors ligne
Tout d'abord, croyez-vous que les devs de Debian laisserais le sources.list en http si vraiment il y avait un quelconque soupçon de vulnérabilité ?
TL;DR non.
Mais on peu chipailler (ce que je fais depuis le début).
À une époque ça a été le cas vu qu'il avait une faille dans la vérification des signatures GPG sur lequel repose notre sécurité, et sans HTTPS, y avait virtuellement aucune protection contre une attaque "man in the middle". La vulnérabilité a été résolue depuis bien sûr
Comme je le disais plus haut, le pire qui puisse arriver c'est découvrir une faille sur la signature des paquets ou que qu'un psychopathe veuille savoir quel paquets tu télécharges quand tu installes ou met à jour un logiciel. Ce n'est pas du genre "terrible" comme ordre de vulnérabilité.
Dernière modification par otyugh (08-05-2021 23:17:32)
Hors ligne
ou que qu'un psychopathe veuille savoir quel paquets tu télécharges quand tu installes ou met à jour un logiciel
Les premiers "psychopathes" sont justement les devs, qui aiment bien savoir si leur paquet est plus ou moins utilisé. Et la question d'envoi de rapport d'utilisation des paquets est posée à l'installation de Debian ...
Dernière modification par Tawal (08-05-2021 23:29:15)
Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !
Hors ligne
Donc au final c'est plutôt pas mal de tout mettre en https, non ?
Oui.
Tant que tu sais en plus que si jamais ça marche plus, tu peux probablement débloquer en retirant le "s", parce qu'historiquement ça a merdé. Si ça le fait plus, tant mieux !
On est d'accord
Ca ne coûte rien et le moins qu'on puisse dire, c'est que c'est sans danger.
Hors ligne
Les premiers "psychopathes" sont justement les devs, qui aiment bien savoir si leur paquet est plus ou moins utilisé. Et la question d'envoi de rapport d'utilisation des paquets est posée à l'installation de Debian ...
C'est vraiment des dingues, ils ont même mis une case à cocher pour refuser. Ils sont vraiment fourbes chez Debian
Hors ligne
Tawal a écrit :Les premiers "psychopathes" sont justement les devs, qui aiment bien savoir si leur paquet est plus ou moins utilisé. Et la question d'envoi de rapport d'utilisation des paquets est posée à l'installation de Debian ...
C'est vraiment des dingues, ils ont même mis une case à cocher pour refuser. Ils sont vraiment fourbes chez Debian
Comme ils ont tous un Asperger, je me demande même s'il ne faut pas cocher la case pour accepter.
Hors ligne
Dernière modification par Tawal (10-05-2021 09:59:34)
Comme la science n'est pas infuse, elle se diffuse.
Useless Use of Cat Award
Filenames and Pathnames in Shell: How to do it Correctly
À chaque problème sa solution, à chaque solution son moyen, si pas de moyen, toujours le problème !
Hors ligne
Pages : 1