Pour présenter OSSEC pour ceux qui ne connaissent pas encore, OSSEC est un HIDS, il permet d'analyser les logs, d'alerter quand les fichiers sont modifiés, de détecter certains rootkits, le tout en temps réel et opensource.
AnaLogi, Analytical Log Interface, est une interface Web pour OSSEC, l'interface existante n'utilise pas les capacités d'OSSEC, Mister Andrew à donc codé une petite interface PHP/Ajax..
Pour les plus curieux il faut juste logguer les alertes OSSEC avec le plugin MySQL) d'OSSEC. Le téléchargement d'AnaLogi c'est ici: https://github.com/ECSC/analogi/downloads
<p>Imaginons que vous soyez sur un réseau où certains sites web sont bloqués.<br />Si vous avez une machine à l’extérieur et un accès SSH dessus, vous pouvez l’utiliser comme proxy.</p>
<h3>1ère étape</h3>
<p>Lancez la commande suivante pour créer un proxy :</p>
<pre class="code">$ ssh Utilisateur@MachineExterne -C -N -D 8080</pre>
<p>Les options sont les suivantes :</p>
<ul>
<li>-C : compresse la transmission pour économiser la bande passante</li>
<li>-N : n’ouvre pas de shell</li>
<li>-D : ouvre un proxy dynamique</li>
</ul>
<p>Vous devez garder le proxy ouvert, ne fermez donc pas la console sur laquelle vous l’avez ouvert !</p>
<p>Cette commande fonctionne pour Linux et MacOS. Pour Windows, je vous laisse regarder du coté de <a href="http://www.tux-planet.fr/surf-anonyme-sur-internet-avec-un-tunnel-ssh/#windows">Putty</a>.</p>
<h3>2eme étape</h3>
<p>Configurez ensuite votre navigateur pour pour rediriger le flux TCP et DNS vers le proxy :</p>
<p><img src="http://tuxicoman.jesuislibre.net/blog/wp-content/uploads/proxy.png" alt="" width="554" height="586" /></p>
<p>N’oubliez pas de cocher la case « DNS distant ». Et voila !</p>
<p>Vous avez en plus changé d’IP sur Internet. Vous utilisez désormais celle du serveur proxy.</p>
A self-hosted, web-based application for stream your music, everywhere.
<p><img style="display: block; margin-left: auto; margin-right: auto;" src="http://s2.lemde.fr/image/2015/02/04/424x0/4569731_3_07f1_capacites-techniques-3-5-appat-du-gain_c0af91d28d3ef5a2e25efc0d2db538a7.jpg" alt="" width="294" height="147" /></p>
<p>Les cyberattaques contre Sony Pictures ou eBay ont mis sur le devant de la scène les pirates du Web. De l'agent des services secrets à l'escroc 2.0 et au militant épris de liberté... Décodage en six portraits-robots.<br /><br /></p>
<p><img style="display: block; margin-left: auto; margin-right: auto;" src="http://static.latribune.fr/article_page/148580/travail.png" alt="" width="460" height="230" /></p>
<p>De nouvelles entreprises de conseils et prestations informatiques ont fait leur apparition en Rhône-Alpes. Elles ont la particularité de privilégier des solutions logicielles dites « libres ». Entre économie, sécurité, formation, stockage et adaptabilité, focus sur les professionnels qui ont choisi d'affranchir leurs machines.</p>
<p><img style="display: block; margin-left: auto; margin-right: auto;" src="http://korben.info/wp-content/uploads/2015/02/wallhaven-122172.jpg" alt="" width="650" height="200" /></p>
<p>Êtes vous bien planqué ou pas derrière votre <a href="http://free.korben.info/index.php/Proxy">proxy</a>, votre <a href="http://cp.hidemynet.com/aff.php?aff=005">VPN</a> ou votre réseau Tor / <a href="http://free.korben.info/index.php/Freenet">Freenet</a> / i2P ?</p>
<p>Difficile à dire surtout depuis que <a href="https://daylightpirates.org/" target="_blank">Daniel Roesler</a> a découvert <a href="https://github.com/diafygi/webrtc-ips" target="_blank">une faiblesse</a> dans le protocole<strong>WebRTC</strong> qui permet grâce à un peu d'astuce et de JavaScript, de récupérer l'adresse IP locale et publique de l'internaute.</p>
<p>Alors, comment être certain que vous êtes bien caché derrière votre VPN ? C'est simple...</p>
<p style="text-align: center;"><iframe src="https://www.youtube.com/embed/T_5sUcMpFXk" width="560" height="315" frameborder="0" allowfullscreen=""></iframe></p>
<p style="text-align: left;">Carlos Santana, Eddie Van Halen, Mark Knopfler, Brian May, Slash… Ça vous dit quelque-chose ?</p>
<p>Ce qu’il y a de bien avec un standard de la pop – même si celui-ci n’a que deux années d’existence – c’est qu’on le reconnait au nombre de reprises dont il fait l’objet. Pas seulement de simples reprises, d’ailleurs, mais souvent aussi des adaptations dans d’autres styles.</p>
Google Chromium:
#leafpad /etc/chromium/default
#CHROMIUM_FLAGS="--password-store=detect"
CHROMIUM_FLAGS="--user-data-dir"
Cool...
<h3><img style="float: left;" src="http://www.generation-linux.fr/public/fev13/.TL-WN725N-06_t.jpg" alt="" width="100" height="96" />Configuration de la clé WiFi</h3>
<p>Une fois la clé branchée sur le Rasberry, sa configuration est très simple, dans le fichier /etc/network/interfaces, il m'a suffit de commenter de commenter ces lignes :</p>
<p><code>#allow-hotplug wlan0<br />#iface wlan0 inet manual<br />#iface default inet dhcp</code></p>
<p>et d'ajouter celles-ci :</p>
<p><code>allow-hotplug wlan0<br />iface wlan0 inet static<br />address 192.168.0.150<br />netmask 255.255.255.0<br />gateway 192.168.0.1<br />wpa-ssid "mon SSID"<br />wpa-psk "mon mot de passe"</code></p>