Re: Bloquer péripheriques Usb

2017-01-11 Thread BERBAR Florian
On 03/01/2017 19:44, Gian Luca Dequecker wrote:
> Je me permets de revenir sur la problématique d'une solution pour la
> gestion des périphériques usb en mode lecture seule.
> 
> La configuration matérielle sur laquelle je dois travailler se base sur
> Debian Jessie avec le gestionnaire de bureau Xfce.
> 
> Première solution :
> Commande mount au sein d'une règle udev (avec le paramètre MODE=
> "0500"). Cette règle fait apparaître, dans le gestionnaire de fichier
> Thunar , deux accès différents vers la même clé Usb.
> 
Les deux références à votre périphérique permettent-elles toutes les
deux d’accéder aux fichiers depuis l’explorateur de fichier 'thunar' ?

D'autre part, pourriez-vous copier-coller le code source de votre script
exécuté par udev sur un site comme pastebin ?

Pour ma part, je n'ai qu'une référence vers mes périphériques.

> Deuxième solution :
> Règle udev et référence, dans fstab, du point de montage indiqué dans la
> règle udev. Cette solution me paraît moins souple que la première.
> 
Et je n'ai pas de référence relative à mes périphériques amovible dans
/etc/fstab.


> Avez-vous d'autres solution ?

Peut-être que la solution proposée par Sebastien (usbguard) pourrait
vous convenir ?

> Merci.
> 
Cordialement,

Florian
> Le 27 décembre 2016 à 22:43, Gian Luca Dequecker
> <gianluca.dequec...@gmail.com <mailto:gianluca.dequec...@gmail.com>> a
> écrit :
> 
> Avant de vous demander conseil, j'avais désactivé l'accès au
> stockage usb avec Modprobe: "install usb-storage /bin/true" dans le
> fichier /etc/modprobe.d/usb-storage.conf (un peut trop radical). Je
> vais donc explorer udev. Merci a vous, bonnes fêtes.
> 
> Le 26 décembre 2016 à 22:35, BERBAR Florian <florian.ber...@free.fr
> <mailto:florian.ber...@free.fr>> a écrit :
> 
> On 26/12/2016 18:08, jerome wrote:
> > Le lundi 26 décembre 2016 à 18:01 +0100, Gian Luca Dequecker a 
> écrit :
> >> Pour des raisons de sécurité, je voudrais bloquer l’utilisation des
> >> périphériques connectés sur les ports USB (écriture sur le disque
> >> dur, ssd,
> >> pendrive), mais laisser la possibilité de connecter un appareil 
> photo
> >> numérique (décharger les photos). Pouvez-vous m'indiquer comment
> >> procéder?
> >> Merci pour votre aide.
> >
> > Bloquer je sais, bloquer sans bloquer... peut être simplement en
> > utilisant des règles UDEV, mais il y aura quand même un accès sur le
> 
> Je complète la proposition de jerome en confirmant que UDEV peut
> permettre de filtrer les périphériques USB. UDEV repose sur des
> règles
> qui sont définies dans le répertoire de configuration de UDEV.
> 
> Sur la debian que j'utilise pour écrire ce message :
> $ ls -l /etc/udev/rules.d/
> total 20
> -rw-r--r-- 1 root root 1468 sept.  2  2014 56-hpmud.rules
> -rw-r--r-- 1 root root  755 août  25 20:15 60-vboxdrv.rules
> -rw-r--r-- 1 root root  788 janv.  9  2013 70-persistent-cd.rules
> -rw-r--r-- 1 root root  832 déc.  17  2015 70-persistent-net.rules
> -rw-r--r-- 1 root root  223 juil. 31 19:01 70-persistent-usb.rules
> 
> Les règles concernant les périphérique USB sont dans le fichier
> "70-persistent-usb.rules".
> 
> Voici un exemple de règle :
> 
> SUBSYSTEMS=="usb", KERNEL=="sd*", ACTION=="add",
> RUN+="/usr/local/bin/add.sh '%E{DEVNAME}' '%E{ID_FS_UUID}'"
> 
> Pour procéder à un filtrage, il est possible de définir un
> script qui
> sera appelé lors qu'un périphérique USB sera inséré. Ce script ce
> chargera de l'action à réaliser lors de l'insertion : montage ou
> rejet
> d'un périphérique.
> 
> Dans la continuité de l'exemple précédant la règle est en écoute des
> événements "usb" (SUBSYSTEMS=="usb") qui créera un "device"
> nommé "sd*"
> (* sera remplacé par la dernière lettre disponible) dans le
> répertoire
> /dev (KERNEL=="sd*"), l'interception d'une action d'ajout de
> périphérique (ACTION=="add") exécutera le script
> "/usr/local/bin/add.sh"
> avec comme paramètres le nom du périphérique inséré
> (%E{DEVNAME}) et et
> sont UUID (%E{ID_FS_UUID}) (RUN+="/usr/local/bin/add.usb
> '%E{DEVNAME}'
> '%E{ID_FS_UUID}'").
> 
> A partir de l

Re: Bloquer péripheriques Usb

2016-12-26 Thread BERBAR Florian
On 26/12/2016 18:08, jerome wrote:
> Le lundi 26 décembre 2016 à 18:01 +0100, Gian Luca Dequecker a écrit :
>> Pour des raisons de sécurité, je voudrais bloquer l’utilisation des
>> périphériques connectés sur les ports USB (écriture sur le disque
>> dur, ssd,
>> pendrive), mais laisser la possibilité de connecter un appareil photo
>> numérique (décharger les photos). Pouvez-vous m'indiquer comment
>> procéder?
>> Merci pour votre aide.
> 
> Bloquer je sais, bloquer sans bloquer... peut être simplement en
> utilisant des règles UDEV, mais il y aura quand même un accès sur le

Je complète la proposition de jerome en confirmant que UDEV peut
permettre de filtrer les périphériques USB. UDEV repose sur des règles
qui sont définies dans le répertoire de configuration de UDEV.

Sur la debian que j'utilise pour écrire ce message :
$ ls -l /etc/udev/rules.d/
total 20
-rw-r--r-- 1 root root 1468 sept.  2  2014 56-hpmud.rules
-rw-r--r-- 1 root root  755 août  25 20:15 60-vboxdrv.rules
-rw-r--r-- 1 root root  788 janv.  9  2013 70-persistent-cd.rules
-rw-r--r-- 1 root root  832 déc.  17  2015 70-persistent-net.rules
-rw-r--r-- 1 root root  223 juil. 31 19:01 70-persistent-usb.rules

Les règles concernant les périphérique USB sont dans le fichier
"70-persistent-usb.rules".

Voici un exemple de règle :

SUBSYSTEMS=="usb", KERNEL=="sd*", ACTION=="add",
RUN+="/usr/local/bin/add.sh '%E{DEVNAME}' '%E{ID_FS_UUID}'"

Pour procéder à un filtrage, il est possible de définir un script qui
sera appelé lors qu'un périphérique USB sera inséré. Ce script ce
chargera de l'action à réaliser lors de l'insertion : montage ou rejet
d'un périphérique.

Dans la continuité de l'exemple précédant la règle est en écoute des
événements "usb" (SUBSYSTEMS=="usb") qui créera un "device" nommé "sd*"
(* sera remplacé par la dernière lettre disponible) dans le répertoire
/dev (KERNEL=="sd*"), l'interception d'une action d'ajout de
périphérique (ACTION=="add") exécutera le script "/usr/local/bin/add.sh"
avec comme paramètres le nom du périphérique inséré (%E{DEVNAME}) et et
sont UUID (%E{ID_FS_UUID}) (RUN+="/usr/local/bin/add.usb '%E{DEVNAME}'
'%E{ID_FS_UUID}'").

A partir de la, tu peux facilement imaginé un script qui parcours une
liste de périphérique représentant les périphériques USB autorisé afin
compare le périphérique inséré au périphérique USB autorisé (ton
appareil photo).

Certes cette solution nécessite un peu d'assurance en programmation de
script, mais elle n'est pas irréalisable.

Voici la documentation officielle pour plus d'informations :
https://www.freedesktop.org/software/systemd/man/udev.html

> périphérique au moment de l'identification.
> 

Affectivement les périphérique présent lors de la phase de démarrage
semble être montés automatiquement malgré la règle UDEV. Peut-être que
la désactivation du support USB lors de la phase de peut être une solution.

Cordialement,

Florian


0x346BBA8F.asc
Description: application/pgp-keys


signature.asc
Description: OpenPGP digital signature


Re: 2 serveur web sur la même IP

2016-10-07 Thread BERBAR Florian
On 07/10/2016 17:58, bernard schoenacker wrote:
> On Fri, 7 Oct 2016 17:35:47 +0200
> Daniel Huhardeaux  wrote:
> 
>> Le 07/10/2016 à 17:21, bernard schoenacker a écrit :
>>> bonjour,
>>
>> Bonjour
>>
>>>
>>>  je souhaiterai employer 2 serveur web sur la même IP
>>> publique ... comment y arriver ?
>>
>> Utiliser les VirtualHosts, peu importe apache, nginx ou lighttp.
>>
>> -- 
>> Daniel
>>
> bonjour,
> 
> ce sont 2 machines distinctes et donc je ne sais pas si virtualhost
> est efficient ...
> 
> 
Bonjour,

Il faudrait des détails supplémentaires pour que nous pussions répondre
correctement.

D'une part, lors que tu parles de deux serveurs, parles-tu de deux
systèmes distincts (Deux machines indépendantes avec un serveurs WEB
applicatif sur chacune d'elle) ou de simplement deux serveurs applicatifs ?

D'autre part, quelle est la finalité de tes deux serveurs ? Héberger
deux simples sites Internet distincts ? Quelle est la cible de ces
services Web ? Quelle est la fréquentation prévisionnelle de ces derniers ?

Cordialement,

Florian




Q


0x346BBA8F.asc
Description: application/pgp-keys


signature.asc
Description: OpenPGP digital signature


Re: [1/2HS] Interrogations MySQL

2016-02-02 Thread BERBAR Florian
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

On 02/02/2016 11:34, andre_deb...@numericable.fr wrote:
> Bonjour,
> 
> Désolé de cette question pas 100% Debian, mais MySQL tourne sous
> Debian Jessie :-)
> 
> $brief est une variable correspondant à un mot clé qui ne peut
> contenir que 3 infos maxi séparées par un espace.
> 
> On va supposer que le mot clé = "paris"
> 
> SELECT DISTINCT email, prenom, famille, ville FROM table WHERE
> MATCH (email, prenom, famille, ville) AGAINST  ('+$brief[0]
> +$brief[1] +$brief[2]'  IN BOOLEAN MODE)
> 
> et la base affiche toutes les personnes qui ont une info liée à
> Paris.
> 
> Mais si le mot clé =" par" la base ne m'affiche aucun résultat. 
> Elle ne va matcher que les infos qui contiennent * exactement *
> "par"
> 
> J'ai tenté cette méthode (ajouter un "%" de part et d'autres de la
> variable) : AGAINST ('+%$brief[0]% +%$brief[1]% +%$brief[2]%' IN
> BOOLEAN MODE) ça ne fonctionne pas.
> 
> Dommage, car c'est utile lorsque on est pas sûr de l'orthographe
> d'un champ, et que  l'on a retenu que ses x premières lettres.
> 
> Il y a cette méthode mais trop basique car elle ne permet pas des
> recherches sur mots clés multiples : SELECT DISTINCT email, prenom,
> famille, ville FROM table WHERE email LIKE '%$brief%' OR ville LIKE
> '%$brief%' ...
> 
> Ma question : comment le faire avec : ... WHERE MATCH ...  AGAINST
> 
> Merci.
> 
> André
> 

Bonjour André,

Je en regardant la requête SQL utilisant la fonction AGAINST que tu
essais d’exécuter, nous pouvoir voir que tu tentes d'utiliser le
caractère joker (wildcard) '%' afin de compléter les mots clefs
servant de critère à ta requête à l'image de ce que tu pourrais faire
à l'aide de la fonction LIKE.

La documentation de MySQL au sujet du couple de fonction MATCH et
AGAINST
(https://dev.mysql.com/doc/refman/5.5/en/fulltext-search.html#function_m
atch),
ne fait pas référence à la possibilité d'utiliser des caractères
jokers (wildcard) à l'image de ce que tu pourrais faire avec la
fonction LIKE
(https://dev.mysql.com/doc/refman/5.7/en/string-comparison-functions.htm
l#operator_like).
Il semblerait que tu sois contraint à l’utilisation de mot complet.

Bon courage,

Florian
-BEGIN PGP SIGNATURE-
Version: GnuPG v2
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=wXgU
-END PGP SIGNATURE-



Re: Rotation automatique de l'écran...

2015-10-14 Thread BERBAR Florian
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

On 14/10/2015 17:28, David BERCOT wrote:
> Bonjour,
> 
> Toujours sur mon Yoga 3 14, je commence à étudier les possibilités
> de rotation automatique quand on passe en mode tablette ou quand on
> retourne en mode laptop standard...
> 
> Dans un premier temps, via des scripts xrandr, j'utilise des
> raccourcis clavier. Bien évidemment, ce n'est pas l'idéal et je
> souhaiterais que ce soit automatique.
> 
> Avez-vous des expériences positives en la matière, y compris sur
> d'autres matériels ? Si oui, avec quel(s) outil(s) ?
> 
> Merci d'avance.
> 
> David.

Bonjour David,

Il y a un petit moment, j'ai été confronté à un problème similaire sur
un ordinateur portable "HP EliteBook 810".

Voici un article qui m'avait aidé :
http://it.bmc.uu.se/andlov/docs/linux/laptop/hp-revolve-810/

La méthode que M. Anders Lövgren explique dans son article se base sur
les événements "ACPI" que génère le passage en mode tablette de
l'ordinateur. Il propose un script "BASH" qui écoute ces événements et
qui exécute la commande "xrand" pour procéder à la rotation de l'écran.

Dans le cas de ton ordinateur "Yoga 3 14", je pense que cette méthode
est applicable.

Bon courage.

Florian
-BEGIN PGP SIGNATURE-
Version: GnuPG v2
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=4yWe
-END PGP SIGNATURE-



[HS] Re: Tentatives possible réussies attaque serveur

2015-10-09 Thread BERBAR Florian
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

On 09/10/2015 13:27, andre_deb...@numericable.fr wrote:
> Merci de cette réponse aussi détaillée que longue :-)
> 
> Le error.log d'apache2 n'indique pas d'erreur particulière.
> 
> si je tape dans la barre d'URL : 
> "www.monsite.com/index?rev==../../../../... /etc/passwd", je reçois
> : Erreur ! J'y ai mis une protection sur l'accès aux répertoires
> sensibles.
> 
>> Le plus sure est d'utiliser des pages statique (100% HTML) avec
>> des liens fixe pointant vers les pages que vous souhaitez rendre
>> accessible depuis votre page :
> 
> C'est ce qui est fait, mais les pages 100% html sont nommées
> ".php".

Je voulais dire par pages 100% HTML des pages contenant aucun code
dynamique (pas de PHP).

> 
>> pour la sécurité d'une page Internet dynamique tout les arguments
>> passés a une page Internet, qu'ils soit par l'URL ou par des
>> formulaires, sont à considérer comme potentiellement dangereux :
> 
> Le PHP est un langage de sites dynamiques, comment faire autrement
> ?
> 
> "php.ini" traite les variables de formulaires, selon le mode
> "register_global = off", avec transmission de la variable à la page
> de traitement par : ...$_POST["name"]... Que peut-on faire de plus
> ?

Filtrer en supprimant tout motif suspicieux du contenu des variables
dites super-globales telle que $_GET, $_POST, $_FILE, etc...
(http://php.net/manual/fr/language.variables.superglobals.php). Ces
variables peuvent contenir des informations venant des visiteurs de
votre sites Internet et donc potentiellement contenir des vecteurs de
compromissions.

Dans le cas spécifique à votre question la méthode de ma réponse
prétendante est un moyen possible. Je cite :

"Dans le cas de la sécurité lors d'inclusion de fichier, qui n'est qu'un
concept de sécurité des sites internet dynamique parmi plusieurs
autres, il faut que tout les tentatives d'inclusions de fichiers soit
vers des fichiers que vous avez expressément vérifié comme étant
légitimes." (Création d'une Whitelist par exemple.)

> 
> sinon de ne pas créer de sites Web :-)

Les pages statiques, sans code dynamique telle que PHP, sont une
solution sûre.

> 
> André
> 

Florian.

> On Tuesday 06 October 2015 19:16:32 BERBAR Florian wrote:
>> On 02/10/2015 15:13, andre_deb...@numericable.fr wrote:
>>>>>>> Je reçois ce message d'alerte (logwatch), venant d'un 
>>>>>>> serveur sous Debian : A total of 3  possible successful
>>>>>>> probes were detected (the following URLs contain
>>>>>>> strings that match one or more of a listing of strings
>>>>>>> that indicate a possible exploit): 
>>>>>>> /index.php?rev=../ect/passwd HTTP Response 200
>>>>> /index.php?rev=../../../../../../../../../../../../../../../../../
..
>>
>>>>> 
/etc/passwd
>>>>>>> 
>>>>> 
>> HTTP Response 200
>>>>>>> /index.php?rev=../../../../../../../../../etc/passwd
>>>>>>> HTTP Response 200  Il est indiqué
>>>>>>> "3 possible tentatives avec succès..." Y a t-il un
>>>>>>> danger que les mots de passe soient connus... ?
>> 
>> Cette alerte fait référence à une attaque nommé "Local File
>> Inclusion". Cette technique permet à un utilisateur mal
>> attentionnée d'inclure dans le contenu d'une page, soufrant de ce
>> problème de conception, un fichier présent sur le serveur
>> hébergeant le site internet (Fichier Local au serveur). Dans le
>> cas de votre extrait de Log, le fichier qui à tenté d'être inclut
>> est le fichier '/etc/passwd'.
>> 
>> Que ces trois requêtes HTTP répondent toutes les trois le code
>> de réponse HTTP 200 (Code signifiant réponse HTTP réussi). Cela
>> ne signifie pas distinctement la réussite de l'attaque visant à
>> accéder au fichier '/etc/passwd' de votre serveur. En effet toute
>> requête HTTP valide vers une page mise à disposition par un
>> serveur HTTP (apache, nginx, etc..) renvoie le code 200 lorsque
>> la page est accessible. Vulgairement, si le fichier 'index.php'
>> existe sur votre serveur, votre serveur répondra le code 200
>> lorsqu'un utilisateur tentera d'accéder à cette page, et ce 
>> quelque soit l'argument passé à cette page.
>> 
>> Dans le cas de votre log, nous voyons que les 3 requêtes relevés
>> par l'utilitaire 'watchlog' répondent toutes les 3 un code 200.
>> Et c'est 3 requêtes ont à chaque fois un argument différent :
>> 
>> * ?rev=../ect/passwd *
>> ?rev=../../.

Re: Tentatives possible réussies attaque serveur

2015-10-06 Thread BERBAR Florian
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

On 02/10/2015 15:13, andre_deb...@numericable.fr wrote:
> On Friday 02 October 2015 13:38:21 BERTRAND Joc3abl wrote:
>> andre_deb...@numericable.fr a écrit :
>>> On Friday 02 October 2015 12:34:49 yamo' wrote:
 andre_deb...@numericable.fr a écrit le 02/10/2015 11:10 :
> Je reçois ce message d'alerte (logwatch), venant d'un
> serveur sous Debian :  A total of 3
> possible successful probes were detected (the following
> URLs contain strings that match one or more of a listing of
> strings that indicate a possible exploit): 
> /index.php?rev=../ect/passwd HTTP Response 200
>>> /index.php?rev=../../../../../../../../../../../../../../../../../..
/etc/passwd
>
>>> 
HTTP Response 200
> /index.php?rev=../../../../../../../../../etc/passwd HTTP
> Response 200  Il est indiqué "3
> possible tentatives avec succès..." Y a t-il un danger que
> les mots de passe soient connus... ?

Cette alerte fait référence à une attaque nommé "Local File Inclusion".
Cette technique permet à un utilisateur mal attentionnée d'inclure dans
le contenu d'une page, soufrant de ce problème de conception, un fichier
présent sur le serveur hébergeant le site internet (Fichier Local au
serveur). Dans le cas de votre extrait de Log, le fichier qui à tenté
d'être inclut est le fichier '/etc/passwd'.

Que ces trois requêtes HTTP répondent toutes les trois le code de
réponse HTTP 200 (Code signifiant réponse HTTP réussi). Cela ne signifie
pas distinctement la réussite de l'attaque visant à accéder au fichier
'/etc/passwd' de votre serveur. En effet toute requête HTTP valide vers
une page mise à disposition par un serveur HTTP (apache, nginx, etc..)
renvoie le code 200 lorsque la page est accessible. Vulgairement, si le
fichier 'index.php' existe sur votre serveur, votre serveur répondra le
code 200 lorsqu'un utilisateur tentera d'accéder à cette page, et ce
quelque soit l'argument passé à cette page.

Dans le cas de votre log, nous voyons que les 3 requêtes relevés par
l'utilitaire 'watchlog' répondent toutes les 3 un code 200. Et c'est 3
requêtes ont à chaque fois un argument différent :

* ?rev=../ect/passwd
* ?rev=../../../../../../../../../../../../../../../../../../etc/passwd
* ?rev=../../../../../../../../../etc/passwd

La réponse d'un code de réponse HTTP 200 n'étant pas un élément
suffisant pour dire que cela est l'efficience d'une intrusion, il faut
aussi savoir que l'inclusion réussi d'un fichier ne génère aucune
erreurs. Dans ce genre de cas, l'audit, communément appeler "analyse
forensic", permettant de savoir si il y eu réellement une intrusion peut
s'avérer vraiment difficile.

Pour vous donner un ordre idée, les éléments techniques nécessaires pour
le diagnostique des 3 paragraphes ci-dessus nécessite la connaissance
des éléments suivants :

La concepts de base du protocole HTTP :
http://abcdrfc.free.fr/rfc-vf/rfc3229.html
Les concepts de base du langage PHP : http://fr.php.net/manual/fr/
Les chemins d'accès aux fichiers :
http://www.cyberciti.biz/faq/relative-pathname/
Les rudiments sur le fichier de mots de passe de Linux :
http://man7.org/linux/man-pages/man5/passwd.5.html

A votre niveau, votre extrait de log fait référence à 3 tentatives
d'inclusion de fichier avec un argument différent. Ces arguments étant
des chemin d'accès, cela laisse la chance qu'il ait un échec d'inclusion
et donc une erreur dans vos log.

L'erreur relative à l'inclusion d'un fichier, dans une configuration
conventionnel, n'est pas une réponse du protocole HTTP mais un message
générer par le moteur de script permettant la génération d'un contenu
dynamique : PHP, ASP, Python, etc...

Il est intéressant de regarder les erreurs de ce dernier afin d'avoir
une meilleur idées au sujet de l'éventuelle inclusion survenu sur votre
serveur.

Ce sont les motifs suspicieux "../" et "/etc/passwd" qui ont fait réagir
l'utilitaire 'watchlog'. Ces motifs sont des éléments rencontrés lors
d'intrusion et il est intrigant de les trouver dans une requête HTTP
conventionnelle. Je pense que ces lignes de log sont à voir comme des
éléments initiaux d'une investigation plus avancées pouvant être
décider par le responsable d'un serveur. Et cela est unique l'intêret
d'un outil d'analyse de fichier Log.

A ce niveau, cette investigation est la vérification des erreurs PHP
via le fichier 'syslog', le systéme de journal de 'systemd' ou les
logs de votre services de serveur WEB. Vous avez fait référence à
"apache" dans les messages précédant et au vu de la sortie de votre
outils d'audit de log votre moteur de script dynamique est PHP. Il
serait intéressant, dans le cas d'un désir d'investigation de votre
part, de regarder les erreurs de PHP relatives aux fonctions
d'inclusion de contenu de PHP dans le fichier de Log
'/var/log/apache/error.log'.

Je précise que la lecture des documentations ci-dessus sont
nécessaires pour cette investigation.

>>> 

Re: augmenetation taille /tmp

2015-09-30 Thread BERBAR Florian
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

On 30/09/2015 12:21, Jean-Michel OLTRA wrote:
> Si je te suis bien, je compare entre les 2 versions, si je le peux,
> car il y en a pas mal, les blocks marqués comme "setting block X/Y
> to data" ?

Oui je pense que cela être intéressant à tester.

Je pense qu'en redirigeant la sortie de xfs_db dans un fichiers, tu
pourra utiliser un utilitaire comme "diff" sur les deux versions que
tu auras obtenu. Les différences obtenu entre les fichiers seront les
blocks qui auront changé.

Bon courage,

Florian
-BEGIN PGP SIGNATURE-
Version: GnuPG v2

iQIcBAEBCAAGBQJWDEUUAAoJEBGYNnE0a7qPcAcQAIesDtJ/SXGzzRy7D0xlsRlj
3QMnwsEf3MAeLP4iAjqUZeELt/+RV3Ph/D5tRzR6GAOG9tD8hj6yb9AYb6BaoACK
S2fbEGN0PX5Re4IAMep9R8A+suN6mjYKwkyIiqkJbi2mJCh9OHO5RHOU852mofDj
sRiE+xnxmkH+Z3Pgt7ROvec4okHQg4t4XhtzjcMSVFG8GKtf6dleCPUE7YgsOrh9
bVDb4bJPEzJIXYwVapUQJfRP+SaSkCbV7aw9W6/JnIJkZ/NjDhcAgYRfpPToyleL
dgNtmK5Ck3w3loHRw1sNAKfuYrSUeD3STz03tCwwLaAppp8c7aGhISQr91NS/O3C
1EJDBA/vQp0ub62qnp6mQDKcPfhz62n6qu3cZXQAWBCRO6nFNjWfic69iG9Rtto8
2T3sO8BgQvxCuQEmRZ0HRoh5GECzkuGrtobs+1k6TgqIo+i5WvSKCkh1wEv3Yc3y
QHCJN9RyDnb06nWQOOXW3lfPccOZU8yXGPLqZ4eoE1Gr1rzX4XE90N7gMmiamAp5
0165Joy8TiQpmSusUz7f8uuPzahKTkQMYEd35rSFPj4/vUfa45Krdz+IT+aLl6LI
3TkNTVMAwnhFELuOnzGRno/utWFoLvJuOzuSq5wiz70ibOY2HKRnb74SpxHukQjG
+kZRevqf0NaKogRKy7Eo
=tXqP
-END PGP SIGNATURE-



Re: augmenetation taille /tmp

2015-09-24 Thread BERBAR Florian
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

On 24/09/2015 07:07, Jean-Michel OLTRA wrote:
> 
> Bonjour,
> 
> 
> Le mardi 22 septembre 2015, BERBAR Florian a écrit...
> 
> 
>> Pourrais-tu préciser les options que tu as passer à l'utilitaire 
>> "xfs_repair" ? D'autre part, si cela n'as pas été le cas lors de
>> ta dernier utilisation de l'utilitaire "xfs_repair", pourrais-tu
>> donner la sortie de la commande en ajoutant l'option "-v" qui
>> permet de d'activer une sortie un peu plus bavarde ?
> 
> Voilà pour xfs_repair sur le VL monté sur /tmp
> 
> Phase 1 - find and verify superblock... - block cache size set to
> 567104 entries Phase 2 - using internal log - zero log... zero_log:
> head block 6 tail block 6 - scan filesystem freespace and inode
> maps... - found root inode chunk Phase 3 - for each AG... - scan
> and clear agi unlinked lists... - process known inodes and perform
> inode discovery... - agno = 0 - agno = 1 - agno = 2 - agno = 3 -
> process newly discovered inodes... Phase 4 - check for duplicate
> blocks... - setting up duplicate extent list... - check for inodes
> claiming duplicate blocks... - agno = 0 - agno = 1 - agno = 2 -
> agno = 3 Phase 5 - rebuild AG headers and trees... - agno = 0 -
> agno = 1 - agno = 2 - agno = 3 - reset superblock... Phase 6 -
> check inode connectivity... - resetting contents of realtime bitmap
> and summary inodes - traversing filesystem ... - agno = 0 - agno =
> 1 - agno = 2 - agno = 3 - traversal finished ... - moving
> disconnected inodes to lost+found ... Phase 7 - verify and correct
> link counts...
> 
> XFS_REPAIR SummaryThu Sep 24 06:54:31 2015
> 
> Phase   Start   End Duration Phase 1:09/24 06:54:30
> 09/24 06:54:30 Phase 2:09/24 06:54:30  09/24 06:54:31  1
> second Phase 3:09/24 06:54:31  09/24 06:54:31 Phase 4:09/24
> 06:54:31  09/24 06:54:31 Phase 5:09/24 06:54:31  09/24 06:54:31
>  Phase 6:09/24 06:54:31  09/24 06:54:31 Phase 7:09/24
> 06:54:31  09/24 06:54:31
> 
> Total run time: 1 second done
> 
>> # xfs_db -c 'blockget -v -p' /dev/tondevice
> 
> Ne donne rien sur le VL monté sur /tmp. Pas de sortie.

A mes yeux c'est bizarre que cette commande de renvoie rien. Le volume
était bien démonté ?

> 
> Pour mon autre volume, c'est quand même un peu trop gros pour
> mettre sur la liste. Et je ne sais pas vraiment ce qu'il faut
> chercher dedans.

Le sortie de la commande "xfs_db -c 'blockget -v -p' /dev/tondevice"
devrais ressembler à quelque chose comme :

"/dev/tondevice: setting block / to <Free{1..N}> ou
"

Au sujet des informations de chaque block de ton volume (identifier
par "/") : Un espace contenant un donnée  ou un
espace libre <Free{1..N}>.

"/dev/tondevice: setting inode to  for block /"

Au sujet des information (meta-information) relative a un block de
données.

L'idée était de cerner quel block était libre et quel block était
occuper par des données et de par ce fait voir quel block est a changé
d'état lors de l'accroissement de la taille de ta partition. Ainsi
nous aurions pus connaître un identifiant de block pointant sur un
zone fraîchement occuper par l'accroissement taille de ton volume puis
lire les données qu'il contient afin d'en connaître l'origine.

> 
> Un `df -h` hier soir avant extinction :
> 
> Sys. de fichiers Taille Utilisé Dispo Uti% Monté sur 
> udev10M   0   10M   0% /dev tmpfs
> 1,2G 24M  1,2G   2% /run /dev/md2   5,4G
> 1,1G  4,1G  21% / /dev/dm-0   30G 13G   18G
> 42% /usr tmpfs  3,0G 12K  3,0G   1%
> /dev/shm tmpfs  5,0M4,0K  5,0M   1%
> /run/lock tmpfs  3,0G   0  3,0G   0%
> /sys/fs/cgroup /dev/md088M 36M   47M
> 44% /boot /dev/mapper/debian-lvvar50G 17G   34G  34%
> /var /dev/mapper/debian-lvhome   60G 50G   11G  83% /home 
> /dev/mapper/debian-lvtmp   797M 33M  765M   5% /tmp 
> /dev/mapper/debian-lvlaurena   2,0G901M  1,2G  45%
> /home/laurena tmpfs  598M4,0K  598M
> 1% /run/user/1000 tmpfs  598M   0  598M
> 0% /run/user/0
> 
> Un `df -h` ce matin après xfs_repair sur /tmp et /home/laurena :
> 
> 
> Sys. de fichiers Taille Utilisé Dispo Uti% Monté sur 
> udev10M   0   10M   0% /dev tmpfs
> 1,2G9,0M  1,2G   1% /run /dev/md2   5,4G
> 1,2G  4,0G  22% / /dev/dm-0   30G 13G   18G
> 42% /usr tmpfs  3,0G 12K  3,0G   1%
> /dev/sh

Re: augmenetation taille /tmp

2015-09-22 Thread BERBAR Florian
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

On 21/09/2015 18:41, Jean-Michel OLTRA wrote:
> 
> Bonjour,
> 
> 
> Le lundi 21 septembre 2015, BERBAR Florian a écrit...
> 
> 
>> Si un xfs_repair rend l'espace disque consommé, il est possible
>> que ton système de fichier soit corrompu. La partition ne
>> comprenant pas de données persistante un "reformatage" de ta
>> partition pourrait peut-être remettre les choses dans l'ordre.
> 
> Tous mes systèmes de fichiers seraient corrompus ? Sur tous les 
> volumes ? Je n'y crois pas trop. Mais je vais essayer, sur /tmp.
> Sur les autres, ce n'est pas possible.
> 
>> La sortie de l'utilitaire "xfs_repair" a t-elle donnée des 
>> informations ?
> 
> Pas vraiment. Pas d'erreur, en tous cas.

Pourrais-tu préciser les options que tu as passer à l'utilitaire
"xfs_repair" ? D'autre part, si cela n'as pas été le cas lors de ta
dernier utilisation de l'utilitaire "xfs_repair", pourrais-tu donner
la sortie de la commande en ajoutant l'option "-v" qui permet de
d'activer une sortie un peu plus bavarde ?

Toujours au sujet de ton système de fichier xfs, as tu tenté
d'examiner les volumes toucher par ton problème d'accroissement de
taille avec les utilitaire "xfs_io" ou "xfs_db" qui permet de déboguer
un système de fichier XFS.

Par exemple :

# xfs_db -c 'blockget -v -p' /dev/tondevice

Permet d'afficher des information sur les blocks et inodes traités.

Exécuter cette commande avant et après l'accroissement de taille
pourrait cibler les éventuelles les blocks et inodes impliquer.


La commande "xfs_io" quant à elle est permet d'auditer les
Entrées/Sorties de faites sur un système de fichier XFS.

Par exemple :

# xfs_io file

Permet d'afficher une liste des fichiers ouverts sur un système de
fichier donné.

# man xfs_db
ou
# man xfs_io

Pour plus d'informations.


Bon courage

Florian.
-BEGIN PGP SIGNATURE-
Version: GnuPG v2
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=qmRq
-END PGP SIGNATURE-



Re: augmenetation taille /tmp

2015-09-21 Thread BERBAR Florian
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

On 21/09/2015 13:48, Jean-Michel OLTRA wrote:
> Un xfs_repair sur le volume rend l'espace disque consommé.

Si un xfs_repair rend l'espace disque consommé, il est possible que
ton système de fichier soit corrompu. La partition ne comprenant pas
de données persistante un "reformatage" de ta partition pourrait
peut-être remettre les choses dans l'ordre.

> Mais au reboot, l'augmentation reprend, à coup de 32M.

La sortie de l'utilitaire "xfs_repair" a t-elle donnée des informations
?

Bon courage,

Florian
-BEGIN PGP SIGNATURE-
Version: GnuPG v2
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=QWOT
-END PGP SIGNATURE-



Re: Iceweasel se ferme juste après sa première ouverture

2015-07-20 Thread BERBAR Florian
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

On 20/07/2015 11:47, andre_deb...@numericable.fr wrote:
 On Monday 20 July 2015 01:44:44 Francois Lafont wrote:
 On 18/07/2015 22:55, andre_deb...@numericable.fr wrote:
 Ce n'est pas la 1ère fois, Iceweasel se ferme immédiatement
 après son ouverture après avoir booté Linux, juste une fois et
 après non. Dois-je le désinstaller avec -purge puis le
 réinstaller, (ce qui me ferait perdre tout mon historique et
 mes configs), ou y a t-il un autre moyen, tel que vider un sous
 répertoire dans mon /home/user/.mozilla ? (il doit y avoir
 une cochonnerie dans un sous-répertoire...).
 
 Personnellement, je tenterais une ouverture de Iceweasel via une
 console (en lançant la commande `iceweasel` donc). Si 
 l'application se ferme brutalement, il est probable que des 
 messages d'erreur apparaissent sur la console. Peut-être que ça
 te donnera une piste... François Lafont
 
 Si je supprime le répertoire ~.mozilla, plus de fermeture
 intempestive. Il est recréé automatiquement à neuf.
 
 La fermeture ne se produit qu'après le 1er boot de Linux, ensuite
 non, donc trop pénible de faire des tests en supprimant tel sous
 répertoire, car il faut rebooter à chaque fois pour tester...
 
 Lancement en mode console, en remettant l'ancien répertoire
 ~.mozilla : $ iceweasel === (process:1407):
 GLib-CRITICAL **: g_slice_set_config: assertion 'sys_page_size ==
 0' failed Erreur de segmentation ===
 
 La seconde fois : (process:1407): GLib-CRITICAL **:
 g_slice_set_config: assertion 'sys_page_size == 0' failed
 
 Erreur de segmentation, de quoi s'agit-il ?
 
 André
 

Une erreur de segmentation est une erreur d'accès mémoire interne au
programme que tu tente d'exécuter (dans le cas du problème décrit ici
: iceweasel).

Pourrais-tu exécuter iceweasel avec l'option -safe_mode ? Cela te
permettra d'exécuter icewaseal en déactivant les extensions et les
thèmes et ainsi voir si ses derniers peuvent être liés à ton problème.

$ iceweasel -safe-mode

Florian
-BEGIN PGP SIGNATURE-
Version: GnuPG v2
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=bDDG
-END PGP SIGNATURE-
attachment: florian_berbar.vcf

Re: Iceweasel a empêché l'exécution du plugin obsolète Adobe Flash

2015-07-18 Thread BERBAR Florian
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

On 17/07/2015 12:13, andre_deb...@numericable.fr wrote:
 cette commande va chercher le plugin chez Adobe,

A priori cette commande télécharge la dernière version du plugin Flash
de la branche Linux sur le site d'adobe (aujourd'hui la version
11.2.202.491).


 ce qui ne résoud pas le problème.

On lit aussi sur le site officiel d'Adobe (Page de téléchargement) :

REMARQUE : Adobe Flash Player 11.2 sera la dernière version prenant
en charge la plateforme Linux. Adobe continuera à fournir des
backports de sécurité pour Flash Player 11.2 pour Linux.

Ce qui résout le problème de la dernière vulnérabilité du plugin Flash
si l'on regarde attentivement le rapport de sécurité fourni par Adobe
(https://helpx.adobe.com/security/products/flash-player/apsb15-18.html).

Je cite :
- ---
Affected Version :
Adobe Flash Player  11.2.202.481 and earlierLinux

Solution :
Adobe Flash Player  11.2.202.491Linux   3   Flash Player Download 
Center
- ---

Aujourd'hui le plugin VLC semble te convenir et tu as, comme te l'a
dis Vincent, la possibilité d'utiliser la version HTML5 des sites que
tu visites.

Par exemple pour youtube : https://www.youtube.com/html5?hl=fr

Florian.
-BEGIN PGP SIGNATURE-
Version: GnuPG v2

iQIcBAEBCAAGBQJVqoDJAAoJEBGYNnE0a7qPYB4P/2864rW/4rkIy4inRLfTSo9n
lHKZuGPa4+f/z6NF3VmMofC1IVBedO9sF/HP3Hy0DVi5fO72mfnFvzTV+wTkPN7M
K2Pb6rxKEjFr0jDStxgH8n7zmv0h+85jIKE+L2+CpbFX5z1Ucs/Wdb2BAQor2aeH
bMbfuGWNqxH9Q8uPAHPOcro2JejpKeCfOS/6uhh9YOlwD+aHgjXVXaU7HLB58sYu
hhBsjQxtsKlWAxElIt/sKKPHNVu52AWfpgo19cXiXzu8FJiZTVbOBZ1wLgPf/Uhs
bKgc9HUOmNmFvBXs0Gc6xIk27GTTbVTYzaFwt7sbJ/O6E2pr0Ab51KOIvjqUZFXe
uXir1USTjdaE7dc3we5GRiZM0JFmqP5KxYdkW0IpW9WJLDAzs8k4kfGdblt3MIG7
AJ6nVBfOOHX8CYd+5AWx5ToP7qybZdFlluh9jBnMuRltIj4vy7yIC6fChk61Z7/P
eJ7VA0hPS6NZTlbjeEb0alpixVGlYAjslozm2k70pu8pX3z7jD/AlbcuSnFq9DZh
tfcaI0a4DHjHFu7f/gJAVwJ2+TbIoLW/8Eun6lJU2dgbOhv9HN0fGH2r3RIn2x4o
5eTC4k4pKh7qZtXVgVmm6w7aHd6B0emR5EbKcGyAJ41xs3QwceoTGWKcJObaiTm2
jhD3pWR3GdoaI1pf6vDw
=OPp/
-END PGP SIGNATURE-
attachment: florian_berbar.vcf

Re: Iceweasel a empêché l'exécution du plugin obsolète Adobe Flash

2015-07-16 Thread BERBAR Florian
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA256

On 14/07/2015 12:12, andre_deb...@numericable.fr wrote:

 On Tuesday 14 July 2015 08:35:39 Dominique Dumont wrote:

 Le mardi 14 juillet 2015, 00:30:02 00:30:02
 andre_deb...@numericable.fr a écrit :
 On fait comment pour ne plus avoir ce message ? : 
 Iceweasel a empêché l'exécution du plugin obsolète Adobe
 Flash sur youtube

 Si tu as le plugin d'adobe: sudo dpkg-reconfigure
 flashplugin-nonfree et redémarrer iceweasel. Ces derniers
 temps, il faut effectivement le faire très souvent.

 Je viens de le faire, j'ai fermé puis réouvert Iceweasel, et tout
 en haut de la page, j'ai toujours le message : Iceweasel a empêché
 l'exécution du plugin vulnérable Adobe Flash : Autoriser  OU
 Poursuivre le blocage
 
 J'ai cliqué sur Autoriser... la vidéo devient fonctionnelle, en
 espérant que je n'aurais plus ce message ci-dessus.
 
 Bon 14 juillet.
 
 André

As tu tenter d'exécuter cette commande en root car si se peut que sudo
ne soit pas configuré sur ton poste ?

# dpkg-reconfigure flashplugin-nonfree

Pourrais tu réitérer et faire un copier coller de la sortie de la
commande car normalement le message te demandant d'autoriser le plugin
ne devrais plus apparaître après l'exécution de la commande
dpkg-reconfigure.

Pour ma part cette commande a résolu le problème sur mon poste.

On 16/07/2015 15:58, Vincent Lefevre wrote: On 2015-07-15 22:21:18
+0200, Adrien Caillot wrote:
  Voici une méthode qui répond exactement à la question posée (désactiver
  le message, et rien d'autre). Attention : elle ne dispense pas mettre à
  jour le plugin... Simplement, il faudra désormais y penser tout seul.
 
  - Dans la barre d'adresse, taper : about:config
 
  - Valider.
 
  - Dans le champ de recherche en haut, taper
extensions.blocklist.enabled
 
  - S'il y a un résultat, effectuer un double-clic dessus. La valeur
passe
  de true à false.
 
  - Sinon, la créer (clic droit, nouvelle valeur booléenne...) et mettre
  false comme valeur.
 
  - Redémarrer Iceweasel.

 Personnellement, je trouve que c'est une très mauvaise idée de
 désactiver les fonctionnalités de sécurité.

 La mise à jour du plugin ne garantit pas tout, notamment si une
 nouvelle faille critique est découverte et qu'il n'y a pas encore
 de version la corrigeant, comme c'était le cas ici. En tout cas,
 s'il y a un blocage, c'est qu'il y a une raison (sauf bug sur le
 mécanisme de blocage en question).

 Pour ma part, j'ai désinstallé définitivement le plugin: le fait
 que le source ne soit pas ouvert est très problématique, d'autant
 plus qu'Adobe ne semble pas sérieux dans son développement (cf
 les très nombreuses failles qu'il y a eu jusqu'à présent).

La dé-activation des options de sécurité de votre navigateur internet ne
fera que camoufler le problème. Le message d'avertissement ne vous
rappellera plus à l'ordre au sujet de la faiblesse de votre version du
plugin Flash, mais la faiblesse sera toujours présente sur votre
ordinateur. Il suffira de visité un site contenant une animation flash
malveillante (Site d'annonce publicitaire, spam, etc...) pour risquer la
corruption de votre ordinateur.

Florian.
-BEGIN PGP SIGNATURE-
Version: GnuPG v2
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=M2qs
-END PGP SIGNATURE-
attachment: florian_berbar.vcf