L’ordinateur du salon serait infecté ? – Après Luxembourg 1

Je reviens de Luxembourg où j’ai donné une conférence sur comment votre gamin de 14 ans fait de votre ordinateur de maison un botnet sans s’en apercevoir. J’ai imaginé un process permettant avec lui/elle de limiter les dégâts.

Continuer la lecture de « L’ordinateur du salon serait infecté ? – Après Luxembourg 1 »

Le serveur DIY

Ca aura pris un peu de temps mais c’est fait.
J’avais cette vieille machine qui a connu les 44 degrés du Soudan, la vie en Egypte, la révolution en Syrie et les montagnes Liban et qui, avant que j’en fasse l’acquisition d’occasion auprès d’une copine, avait fait un petit but de tour du monde avec elle.

Ca aura pris un peu de temps mais c’est fait.
J’avais cette vieille machine qui a connu les 44 degrés du Soudan, la vie en Egypte, la révolution en Syrie et les montagnes Liban et qui, avant que j’en fasse l’acquisition d’occasion auprès d’une copine, avait fait un petit but de tour du monde avec elle.
Elle roupillait gaiement dans une malle, ne s’allumant qu’un coup sur trois, ou quatre, ou cinq… mais je ne me raisonnais pas à la jeter. Début janvier, je me suis mise en tête d’en faire un serveur. Elle a commencé par me faire mentir en démarrant sans problème du premier coup, le temps d’y caler une Debian en netinstall.

2-Install

J’ai tout bien partitioné avec LVM /boot   /home   /root   /var   /tmp   je crois qu’il ne me me manque rien… et j’ai même compris pourquoi faire un /culture (oui, oui, c’était ma lubie) dès le départ ne sert à rien.

De retour à la maison, toute bien branchée sur le switch, ne voilà-t-il pas qu’elle me fait le yoyo. Et vas-y que je boote, et vas-y que je m’arrête, un coup oui, un coup non, rien de stable et impossible de travailler dessus.

3-Demonte

4-sable

Retour à la case bricole. Autant le disque dur était facilement accessible, autant pour le reste… Alors il a fallu tout démonter. De quoi redécouvrir des échantillons de sable d’une bonne partie des déserts du Moyen-Orient (oups!) et d’essayer de comprendre pourquoi elle nous joue des tours.

5-verso

C’est finalement la prise de l’alim qui avait mal vécu le temps qui passe. Enfin, plus précisément, la soudure de la fameuse prise qui s’était oxydée. Il a fallu dessouder, aspirer, ressouder bien propre.

6-entier

Et voilà notre machine prête à faire son grand retour à la maison…

7-demarre

… et à tourner depuis sans encombres.

8-bloc

Au passage, un petit clin d’oeil à Dotux

Paramétrer un proxy Tor pour FoxyProxy

J’ai eu plusieurs retours de personnes qui trouvent embêtant de paramétrer/déparamétrer à chaque fois qu’ils en ont besoin, une connexion via Tor dans leur navigateur, celui où ils ont tous leurs bookmarks et leurs petites habitudes.
Deux possibilités, soit mettre en place ces réglages par défaut, ce qui pour moi est une mauvaise idée puisque elle vous donne une illusion de sécurité, et c’est là que vous ne faites plus attention et que la situation peut devenir potentiellement dangereuse. Par ailleurs, elle vous « oblige » à passer par le réseau Tor à des moments où vous n’en n’avez pas spécialement besoin.

J’ai eu plusieurs retours de personnes qui trouvent embêtant de paramétrer/déparamétrer à chaque fois qu’ils en ont besoin, une connexion via Tor dans leur navigateur, celui où ils ont tous leurs bookmarks et leurs petites habitudes.
Deux possibilités, soit mettre en place ces réglages par défaut, ce qui pour moi est une mauvaise idée puisque elle vous donne une illusion de sécurité, et c’est là que vous ne faites plus attention et que la situation peut devenir potentiellement dangereuse. Par ailleurs, elle vous « oblige » à passer par le réseau Tor à des moments où vous n’en n’avez pas spécialement besoin.

FoxyProxy

Une solution intéressante est d’utiliser Foxy Proxy, un petit plug-in que vous téléchargez facilement dans Firefox. Il se place automatiquement à droite de votre barre d’adresse sous forme d’une petite tête de renard.

Capture du 2014-01-09 14:42:15

Lorsqu’il est « barré » comme celui-ci, il indique qu’il n’est pas en fonction.

Tor

En prérequis, bien entendu, il vous faut installer Tor. A titre perso, j’ai installé les paquets Vidalia et fait les modifs conseillées par ce tuto (sinon cela ne fonctionnait pas). Il ne reste plus qu’à lancer Vidalia pour me connecter au réseau Tor…

Capture du 2014-01-09 14:31:32

Attention ! Etre connecté ne veut pas dire que votre trafic http(s) va passer par ce réseau. Pour ce faire, il faut créer un nouveau proxy chez le renard. Vous cliquez dessus pour l’ouvrir et voici ce sur quoi vous tombez. Bien entendu, il n’y a que le proxy par défaut déjà enregistré (le bleu), celui du dessus avec la joli couleur est celui que nous allons paramétrer.

Capture du 2014-01-09 14:43:11

Cliquez sur « ajouter un proxy » à droite et sur la page qui apparaît, choisissez le nom de votre proxy, pas obligé de l’appeler « Tor », Georges ou Emilien sont aussi valables, mais il faudra vous souvenir qu’il s’agir d’un proxy passant par Tor. Vous pouvez aussi choisir la couleur que prendra votre renard, j’ai choisi un bleu-vert sympathique.

nom

Ensuite, il ne vous reste plus qu’à remplir les paramètres spécifiques à Tor : port, adresse IP… et le tour est joué. dans l’onglet suivant qui ressemble à ça lorsqu’il est vide :

1

Et à ça lorsqu’il est bien rempli :

2

Il ne vous reste plus qu’à choisir, le moment venu, de surfer via ce proxy,en cliquant sur le renard avec la touche à droite du mulot et choisir « utiliser le proxy (Emilien, Tor, Jean-Jacques…) pour toutes les URL ». N’oubliez pas de vous connecter au réseau Tor dans un premier temps.

Capture du 2014-01-09 14:38:32

  • Les liens qui vont bien

Orbot, Tor pour mobiles
Tails, la distro live avec les paramètres qui vont bien
Utiliser Tor, ne remplace pas les habitudes de sécurité

Sécuriser ses passphrases

Comment mettre en place une politique de mots de passe sécurisés.

Pour protéger certaines données, qu’il s’agisse de courriers ou de documents, vous avez souvent besoin de « passwords ». Attention à ne pas tomber dans certains écueils.Une règle de base : Plus un « mot de passe » est court et moins il y aura d’imagination dans le choix des caractères, plus il sera facile à cracker.

La variété des caractères

Des sites proposent aujourd’hui des réglages par défaut vous obligeant, au moment du choix de votre password, à entrer un ou plusieurs caractères numériques. Mais c’est à vous que cette idée doit arriver automatiquement en mémoire. Et pas que pour les chiffres, les caractères spéciaux sont aussi recommandés. idem pour les majuscules.

Un petit exemple

« Demain dès l’aube à l’heure où… » pourrait ainsi se transorfmer en d3m41n,d3sl’Aub3;4l,h3ur30u…

Si vous vous basez sur les 96 touches que vous offre le clavier :

0123456789AaBbCcDdEeFfGgHhIiJjKkLlMmNnOoPpQqRrSs
TtUuVvWwXxYyZz <SP>! »#$%&'()*+,-./:;<=>?@[]^_`{|}~

il faudra 83,5 jours pour craquer un password de 8 caractères, comme « B33r&Mug » au vu du nombre de combinaisons que peuvent tester les robots. Alors qu’en utilisant seulement les chiffres et les lettres, 62 caractères, votre password peut être découvert en 60 heures.

Plus c’est long…

Oui, bon, d’accord, elle est facile… mais c’est vrai ! Plus votre password sera long, plus vous multipliez le nombre de combinaisons possibles. Vous me direz que oui, mais ensuite, c’est difficile à retenir. Bon, sauf « demain dès l’aube… » qui est déjà dans tous les bons dictionnaires de passwords sous toutes les formes possibles, donc tu l’oublies.

C’est vrai qu’une succession de chiffres et de lettre de manière aléatoire peut être difficile sans enregistrer ses codes quelquepart (ce à quoi je me refuse, mais on parlera bientôt ici de keepass et ses alternatives), il font dont trouver quelques procédés mnémotechniques.

Les paroles de chansons, par exemple, peuvent être une bonne alternative si on décide de ne pas choisir un extrait de refrain des Beatles, tout autre morceau archiconnu. Réfléchissez ! Il y a forcément un morceau que vous adorez, dont vous vous souviendrez facilement et qui ne serait pas connu du grand public, du dialecte local, un morceau d’un groupes de potes…

Kakamou…

Kamoulox !

Une autre alternative peut aussi être le kamoulox, une série de mots sans queue ni tête.

Exemple :

« je photocopie du sable et je promène un Bee Gees »
j3ph0t0c0p13dusAbl3,
j3pr0m3n31BG

Hacking social

On a beau assez le répéter, je ne le fais que pour la forme sinon ce billet ne serait pas complet, évitez bien entendu les prénoms de vos enfants, votre adresse, vos passions… Sinon il sera très facile pour quelqu’un qui vous connaît, ne serait-ce qu’un peu, de deviner.

Bien entendu, évitez de mettre la même passphrase, aussi sécure soit-elle, sur tous vos comptes. A chaque porte son verrou, donc à chaque compte sa clé bien distincte.

  • Les liens qui vont bien

Oubliez les mots de passe, pensez phrases de passe
En combien de temps vos passwords sont-ils vulnérables ?
Et si tu chiffrais tes dossiers avec Truecrypt ?
Et si tu chiffrais tes mails avec GPG ?

 

TrueCrypt : A vos marques, prêts, chiffrez !

Je m’amuse depuis peu avec LUKS/Cryptsetup pour chiffrer des dossiers et des partitions mais comme tout se passe en ligne de commande, c’est difficile de le rendre accessible à tous. Toutefois, de la documentation existe déjà sur le sujet, libre à toi, lecteur de t’y plonger.

Je m’amuse depuis peu avec LUKS/Cryptsetup pour chiffrer des dossiers et des partitions mais comme tout se passe en ligne de commande, c’est difficile de le rendre accessible à tous. Toutefois, de la documentation existe sur le sujet, libre à toi, lecteur de t’y plonger.

Pour ce qui est du grand public, je conseille d’avantage TrueCrypt, disponible sur tous les OS et très user friendly.

truecrypt1

Pour créer un container chiffré, rien de plus simple que de cliquer sur « create a volume » et de choisir de créer un volume chiffré sur la page qui apparaît.

truecrypt2

Ensuite, on choisit la localisation et le nom de son container. dans ce as précis, j’ai choisi de l’appeler « plop » et de la place sur mon bureau. On peut aussi en crée sur des clés USB, des cartes SD…, par exemple, pas obligé qu’il se trouve sur votre machine.

truecrypt3

Puis on choisit la taille que l’on souhaite lui allouer, cela dépend de ce que vous souhaitez placer à l’intérieur.

truecrypt4

Vous serez ensuite invité à choisir la phrase de passe avec laquelle vous souhaitez protéger votre dossier. On va vous demander un peu d’entropie, de secouer votre souris et taper sur votre clavier comme d’autres le font sur des bambous et votre volume sera créé en quelques secondes.

truecrypt5

Maintenant qu’il est créé, votre container ressemble à un petit fichier, perdu au milieu de vos dossiers.

trucrypt fichier

Reste à savoir comment l’ouvrir. Non, pas seulement en cliquant dessus, tentez l’expérience, cela ne donnera rien. Pour cela, il faut de nouveau passer par votre programme trueCrypt. Première étape, sélectionner le container en cliquant sur « select file » et presser ensuite sur « Mount » pour « monter » cette partition.

truecrypt6truecrypt7

Là, on va vous demander la phrase de passe qui correspond à votre ccontainer, et dans le cas d’Ubuntu, votre mot de passe administrateur. Validez, le dossier apparaîtra dans la partie haute de votre client TrueCrypt.

truecrypt8

Il ne vous reste plus qu’à cliquer sur cette partition dans la partie haute pour qu’elle s’ouvre et que vous puissiez vous en servir comme d’un dossier via interface graphique. Il est aussi possible d’y copier des documents via ligne de commande.

N’oubliez pas, enfin, que fermer le container ne suffit pas, il faut aussi le désinstaller en cliquant sur « Dismount » ou « Dismount all » si vous souhaitez en démonter plusieurs au même moment.

Et pour pousser le jeu encore plus loin, vous pouvez aussi monter un container chiffré dans un container chiffré, lui-même situé dans un container chiffré…

  • Les liens qui vont bien

Chiffrer tes mails, aussi, ça pourrait être pas mal
La surveillance expliquée par J. Appelbaum

Nginx, ufw, Apache et le port 80 #Raspi

On en étant restés à l’install Nginx sur le RasPi qui s’était étonnement très bien passée.

On en étant restés à l’install Nginx sur le RasPi qui s’était étonnement très bien passée.

Capture du 2013-09-15 17:46:22

J’ai ensuite installé ufw pour gérer les tables.

sudo apt-get install ufw

ufw signifie « uncomplicated firewall »… on sent le bon plan.

Pour ne pas avoir de surprise, j’ai autorisé les ports http, https et ssh via la commande allow

Je retourne sur mon 192 depuis mon ordinateur, et là… erreur 403, accès Forbbiden. scrogneugneu… Je cherche dans mes réglages ufw, tout à l’air bien, je retourne sur la page, 403 de nouveau. J’arrête ufw totalement en me disant que ça réglera peut-être mon problème… non 403 de nouveau.

Puis je me suis souvenue qu’entre temps, guillerette de mon envie d’apprendre, je m’étais aussi amusée à installer lighthttpd et surtout Apache qui est requis pour faire fonctionner Piwigo que je voudrais installer pour faire une galerie photo. Sauf que… Sauf que ce n’est pas compatible en l’état.

Apache, Lighthttpd et Nginx veulent tous les trois accéder au port 80 en même temps, et le problème venait finalement de là.

J’ai désinstallé Apache et Lighthttpd en attendant de remettre, dans un premier temps, Apache mais avec une modification de la configuration initiale.

  • Les liens qui vont bien

Jouer avec les ports
Cogitation autour de l’install serveur
Internet, comment ça fonctionne

Espèces de ports #RasPi

Aujourd’hui, on joue avec les ports. Déjà, direction ton terminal et la commande suivante t’affichera la liste des services et les ports auxquels ils sont rattachés.

Aujourd’hui, on joue avec les ports. Déjà, direction ton terminal et la commande suivante t’affichera la liste des services et les ports auxquels ils sont rattachés.

view /etc/services

Le https, par exemple, est sur le port 443, alors que le http est sur le port 80, l’imap, qui te sert à charger tes mails dans ton client, passe par le port 143, le ssh, dont on a déjà parlé ici pour se connecter à un serveur distant, passe par le port 22, OpenVPN par le 1194…. bon, on pourrait y passer des heures…

 Capture du 2013-10-18 10:36:49

Chez toi, sur ton serveur, tu peu aussi t’amuser à voir ce qui entre/sort et par où, grâce à la commande « ss ». On va lui ajouter tout un tas d’attributs permettant de différencier les type de ports ss -t pour les ports utilisant le protocole TCP, par exemple ss -u pour ceux utilisant UDP, on peut aussi différencier l’écoute et l’utilisation, par exemple.

Si on veut avoir les ports en écoute (l), qu’ils soient TCP ou UDP (t et u), le processus lié à chaque port (p) et le sIP liées (n) :

Je profite du fait de n’avoir pas encore installé grand chose mis à part nginx pour lancer la commande et effectivement, seul le port lié au ssh, mon mode de connexion au RasPi est listé.

ss -tulnp

Il ne reste plus qu’à aller dans sa liste /etc/services pour voir à quoi chacun de ces ports correspond.

Capture du 2013-10-17 18:19:12

Pour comparer, sur mon ordinateur, même commande

Capture du 2013-10-18 11:25:18

Le port 68 indique « bootPC », le 5353 c’est pour le DNS,  le 35511 qui me donne ça (???), le 3689 pour de l’audio et le 631 pour visiblement de l’impression depuis le Ouaibe.

#RasPi Raspi-config vs GParted

Ngix ne veut pas s’installer, pas de place pour l’écriture me dit la machine… Pourtant, je n’ai rien fait à part changer le password et la MAJ du firmware. Après quelques recherches, je m’aperçois que les 8 gigas de la carte ne sont pas utilisés, mais que la partoche ne représente que 1,75G… Il faut donc lui faire prendre toute la place à laquelle elle a droit.

Ngix ne veut pas s’installer, pas de place pour l’écriture me dit la machine… Pourtant, je n’ai rien fait à part changer le password et la MAJ du firmware. Après quelques recherches, je m’aperçois que les 8 gigas de la carte ne sont pas utilisés, mais que la partoche ne représente que 1,75G… Il faut donc lui faire prendre toute la place à laquelle elle a droit.

Pour vérifier si c’est votre cas, commencez par vous connecter au RasPi soit en ssh, c’est mon cas, soit face à votre écran) et entrez une simple commande :

df -h

Là, vous verrez la taille de votre partition. Si elle occupe les 8 gigas ou quasi, vous pouvez d’ores et déjà faire joujou avec le serveur miniature, mais dans le cas contraire, il faut se relever les manches. On trouve pas mal de tutos dédiés au fait de faire prendre toute la place à RaspBian sur la carte SD, plus ou moins obscurs.

On trouve par exemple de délicieuses, mais héroïques prises de tête via ligne de commande, des connexion via Putty pour les utilisateurs windows, des conseils des uns et des autres qui ne s’entendent pas. On m’a conseillé d’utiliser GParted, en toute simplicité, comme pour quand je bidouille de la partoche sur clé USB.

Capture d’écran 2013-09-02 à 15.29.59

Je trouve la partition principale, j’UMOUNT bien entendu et je la redimensionne en sifflotant. C’est simple comme trois clics.

GParted debut

Opération réussie me dit la machine.

GpartedOK

Sauf que… Sauf que ça ne fonctionne pas ! Et j’ai au passage crashé la machine, heureusement que je n’avais pas encore trop installé de trucs dessus. Il me faut donc reprendre l’installation à zéro, on verra plus tard pour le firmware et le password.

La machine 1 – Juju 0

Une fois que c’est fait, rebootons joyeusement. La machine en avait décidé autrement. Pas possible de m’y connecter en SSH. Mon terminal m’envoie tout un tas de sympathique avertissements pour me mettre en garde… et impossible de me connecter à mon RasPi. Impossible aussi de trouver de la doc qui s’y rapporte.

Warning

Respirer, souffler, toussa… J’essaie de passer par radioTwitter, nous verrons bien. Et ça a fonctionné grâce aux bonnes idées de @kalimeroforever et @sniperovitch et sans alcool (!!!!)

ssh -keygen -R ipdelamachine

Capture d’écran 2013-09-02 à 15.33.57

Et win ! on arrive enfin à se connecter au RasPi avec les identifiants non pas habituels, mais les identifiants par défaut de Raspbian puisque je te rappelle qu’on a refait une install (et qu’il faudra tout se retaper…). Sauf que ça ne nous dit toujours pas si la partoche fait la bonne taille. On refait le « df tout ça » expliqué plus haut. Et non, on est bon pour étaler le Pi.

sudo raspi-config

C’est tout bleu. il suffit de chercher la ligne mentionnant l’espace de ta carte SD (dans mon cas, il s’agissait de la première ligne) et de cliquer sur Entée. Là, un message de confirmation apparaît.

resizeOK

La machine 1 – Juju 1

Il ne reste plus qu’à cliquer sur « finish » en se disant « rhooo mais c’est tout !? » et à rebooter la machine. Là, même commande pour vérifier si le Pi a bien pris toute sa place.

df -h

J’ai gagné ! Il est maintenant temps de passer à l’install Ngnix.

  • Les liens qui vont bien

Introduction à l’auto-hébergement
Mise à jour du firmware du RasPi
C’est quoi donc un RasPi ?

Tails, ou la sécurité dans une clé USB

Ca fait un petit bout de temps que je n’avais pas créé de clé Tails. A vrai dire, je n’en n’avait pas eu l’utilité pendant la transition Windows-Ubuntu il y a un peu plus d’un an, et pas non plus l’occasion depuis que je fonctionne sur du libre.

Ca fait un petit bout de temps que je n’avais pas créé de clé Tails. A vrai dire, je n’en n’avait pas eu l’utilité pendant la transition Windows-Ubuntu il y a un peu plus d’un an, et pas non plus l’occasion depuis que je fonctionne sur du libre.

J’ai donc relevé mes manches mercredi matin et décidé de créer une clé Tails via mon terminal préféré.

Tails, c’est quoi ?

Il s’agit d’un système d’exploitation qui s’installe sur CD ou clé USB. C’est un outil donc très utiles pour les journalistes en zone « chelou » puisque, une fois le papier/son rédigé/monté et envoyé, il n’y a plus qu’à éteindre l’ordinateur, retirer la clé (ou le CD) et il ne restera plus aucune trace de la production sur l’ordinateur.

Vous pouvez donc aussi la perdre, la donner, la jeter à la poubelle en cas de problème, on ne pourra pas accéder à votre travail par ce biais puique, à la première utilisation, vous lui attribuez une phrase de passe.

Une clé bootable

Branchez votre clé USB, et démarrez votre ordinateur. Oui, dans cet ordre… L’ordinateur démarrera sur l’OS présent sur votre clé, Tails. Vous y êtes, avec un bureau Debian, du libre, donc. Et non, cela n’altère en rien votre ordinateur ou le/les OS qui tourne(nt) dessus, vous le(s) retrouverez une fois votre ordinateur éteint et redémarré sans la clé.

Comme à la maison

Tails est équipé d’audacity, pour ceux qui voudraient monter du son, de logiciels de bureautique (rédaction, tableur, etc.) et permet donc d’effectuer toutes les taches habituelles, un message s’affichant parfois pour vous dire que tel ou tel processus est en cours. La seule différence réside donc dans le fait que ce système est un poil moins rapide mais il faut se rappeler qu’il est utilisé depuis un périphérique extérieur. CQFD.

Capture du 2013-08-21 17:48:37

Anonymat et sécurité

La clé est équipée du pack vous permettant de surfer anonymement, via Tor, déjà installé et en cours de fonctionnement dès que vous bootez sur la clé. Votre trafic passe par ce réseau… sauf si vous choisissez d’utiliser un autre navigateur fourni où il est précisé, au démarrage, que votre trafic ne passera pas par le réseau Tor.

Vous trouvez aussi de quoi chiffrer vos documents et même, une couverture rigolote qui, en option, peut donner des allures de Windows à votre bureau.

La seul limite reste le fait que cette clé bootable n’est pas utilisable dans un cybercafé puisqu’elle nécessite le redémarrage de la machine, impossible de passer inaperçu avec les compteurs de temps des cybers.

L’installation

Nous y voilà. Chez Windows, de l’userfriendly comme d’habitude, mais surtout une démarche que l’on exécute sans trop la comprendre : on sélectionne l’iso, on sélectionne le périphérique de destination pour l’installation et on laisse la machine mouliner en vaquant à d’autres joyeusetés.

Chez Ubuntu, c’était donc ma première création de clé Tails via cet OS, on se remonte les manches et on dégaine la ligne de commande. Il faut d’abord installer Syslinux dans lequel se trouve l’outil isohybrid qui nous intéresse

sudo apt-get install syslinux

Premier probleme, souvent le même sur les tutos, c’est que le « sudo » pour les utilisateur Ubuntu, n’est pas précisé. Le novice qui a décidé d’utiliser Ubuntu, se trouve donc face à un mur dès le début avec une commande « apt-get… » sans savoir faire un « su » pour passer en mode root ou tout simplement un « sudo » avant la commande.

Il fut ensuite brancher votre clé USB, vierge cela va sans dire, et la retrouver parmi vos fichiers sur terminal. En général /dev/sdquelquechose

Et c’est parti pour l’install !

isohybrid [tails.iso] –entry 4 –type 0x1c

dd if=[tails.iso] of=[device] bs=16M

sauf que…

sauf que [tails.iso] est à remplacer par le chemin jusqu’à l’iso parmi vos fichiers et que [device] est à remplacer par votre clé « dev/truc »

Autrement dit, si vous ne maîtrisez pas la ligne de commande, c’est coton.

Cette commande qui me nous paraît simple, et vite réglée si l’on triche à coup d’autocomplétion, est tout bonnement irréalisable par un novice.

On se heurte donc au problème habituel du libre, pas encore assez user friendly et accessible, même si, contrairement à Windows, on contrôle (et on comprend) exactement toute les actions de A à Z et ça, c’est pour moi la base… même si le novice aura d’autres attentes et se retrouvera bloqué.

Conclusion

Je continuerai donc à prêcher pour le libre, même si, je conseillerai à certaines personnes, de faire leur clé Tails via Windows, sous peine de les voir abandonner.

  • Les liens qui vont bien

A toi de jouer
Protéger ses sources
Il était une fois un clicodrome

#RasPi MAJ du firmware

Avant de lancer bébé RasPi dans la cour des grands, il est nécessaire d’en changer le mot de passe mais surtout, de mettre à jour le firmware (non, on ne dit pas firmeuhouaire) puisque depuis que tu l’as acheté, quelques petites failles sont apparues, le moyen de les réparer aussi.

Avant de lancer bébé RasPi dans la cour des grands, il est nécessaire d’en changer le mot de passe mais surtout, de mettre à jour le firmware (non, on ne dit pas firmeuhouaire) puisque depuis que tu l’as acheté, quelques petites failles sont apparues, le moyen de les réparer aussi.

Pour se faire, je me suis inspirée de deux tutos, celui de Korben et celui proposé par le site qui m’avait permis de réussir mon install Raspbian sur la carte SD.

Je commence par chercher la version du firmware avec cette commande

uname -a

Et j’obtiens une réponse. J’ai la version 456

J’ai envie de faire le truc proprement donc, première étape, je lance une MAJ de Raspbian

sudo apt-get update && sudo apt-get -y upgrade && sudo apt-get -y dist-upgrade

La mise à jour, baptisée rpi-update est disponible sur un Github mais avant de l’installer, faut-il encore la récupérer et la déposer à sa place. Installons d’abord ce qui est requis pour arriver jusqu’à GitHub.

sudo apt-get install ca-certificates git-core binutils

avant de choper le script

sudo wget https://raw.github.com/Hexxeh/rpi-update/master/rpi-update

de le déposer au bon endroit

sudo cp rpi-update /usr/local/bin/rpi-update

et de finir par le rendre exécutable

sudo chmod +x /usr/local/bin/rpi-update

On reconnait ici le « +x » qui donne l’autorisation d’exécuter. Et puis après ? Ben après, il faut se lancer. C’est parti pour la MAJ !

sudo rpi-update

Oui, oui, tout ça pour ça…

  Ca mouline… Plutôt beaucoup, meme…

 Capture d’écran 2013-07-16 à 14.12.12

 

Il faut maintenant redémarrer le RasPi pour qu’il prenne en compte la mise à jour (oui, oui, comme sous windows) quoique certains tutos ne s’accordent pas sur ce plan là. Certains ne le préconisent pas. Alors au cas où…

sudo reboot

on interroge de nouveau le RasPi pour connaitre la version du firmware (qui ne se prononce toujours pas firmeuhouaire)

uname -a

Et voila la dernière version !

Mission accomplie ! J’ai maintenant la version 474.