# Commande Réseau (sensible à la case)
ping - coucou c'est bon ? - Windows/Linux
ipconfig - mon réseau et gestion cache DNS - Windows
ifconfig - mon réseau et gestion cache DNS - Linux
nslookup sitewww - ip DNS local + ip du sitewww - Windows/Linux
dig - Permet de diagnostiquer les dysfonctionnements dans la résolution de nom.- Linux
host - test serveur DNS - Linux
traceroute - par ou ça passe - Linux
tracert - par ou ça passe - Windows
arp - affiche la correspondance entre l' IP et l'adresse MAC - Windows/Linux
route - liste les interface réseaux et table itinéraires IP - Linux/Windows
netstat - tester la configuration du réseau, visualiser l'état des connexions - Windows/Linux
arp - affiche la correspondance entre l' IP et l'adresse MAC - Windows/Linux
nmap quel IP sont ouvertes. Exemple pour le SSH : nmap -p 22 192.168.XXX.XXX/24
< Avoir son propre résolveur DNS
# Voir aussi
"Le protocole DNS a deux sortes de serveurs, qui n'ont pas grand'chose à voir, les serveurs faisant autorité et les résolveurs." http://www.bortzmeyer.org/dns-resolveurs-publics.html
# Chiffrement
Chiffrement TLS; version 1.2 ou plus récente est exigée
Le standard en lui-même n’impose pas l’usage du chiffrement, mais la plupart des navigateurs l'imposent, rendant de facto obligatoire sont usage
<<
Avec l’uXDT (Ultrasonic* cross-device tracking*), les annonceurs et les spécialistes du marketing ont la possibilité d’identifier et de pister des individus en insérant des fréquences audio inaudibles dans une publicité diffusée à la télévision, sur une radio ou en ligne (ou sur un site www).
Ces ultrasons pouvant être captés à proximité par les micros des ordinateurs* ou des smartphones*, vont alors interpréter les instructions derrière (en général, il s’agit d’envoyer un ping vers le serveur de l’annonceur avec des détails sur le dispositif).
*doivent disposer d’une application installée qui a incorporé l'un des nombreux SDK publicitaires qui incluent le support pour uXDT.
VNC est un système de prise de contrôle à distance de votre machine. Un utilisateur qui parvient à s’y connecter possède des droits équivalents à une personne physiquement devant le clavier et la souris, c’est donc une faille de sécurité béante dans un système. Et pourtant…
< Lis la note complète
- Commande de vérification : nslookup azqs.com
Si réponse = Server: 127.0.0.1 c'est que déjà un résolveur DNS local
- Réseau par NetworkManager ? Lance ldnsmasq résolveur DNS local
Mais
NetworkManager a configuré dnsmasq avec un cache de taille zéro ! (donc ça chie)
Et aussi
# Autres résolveurs DNS en local sous Linux
Unbound et Bind
# Plus d'infos sur les résolveurs DNS en Local https://liens.azqs.com/GeekNik/?Dqq3kw
#Plan conf.
Internet pour les nuls.
Humain = machin social.
Internaute : Progression de l'utilisation.
Conséquence de l'utilisation (liberté d’expression réel).
Besoin de la société : imprimerie / internet.
Conséquence / impact, sur la société.
Besoin de la société > Invention
Anonymat - neutralité.
Mythe de Frankenstein.
Qui à le contrôle.
#Plan conf.
Influence du réseaux / besoin de la société : Orale / écrit / imprimerie / tv / internet
Mythe de Frankenstein.
Qui à le contrôle.
Le numérique (internet) permet de participer (mais certains aimeraient que non)
La techno magique ? >> Démontable modifiable contrôlable.
Les mouvements identiques de réappropriation du savoir.
Reprendre la main sur le réseau (FDN).
---
Terrorisme ?
Censure/filtrage par la police.
Etat d'exception.
<
"HTTPS fonctionne sur le principe d’autorités centrales. Vous devez obtenir un certificat auprès d’une autorité de confiance ../..
En clair, forcer SSL partout, c’est donner la main à quelques grosses boites pour décider qui a le droit d’être sur le Web ou pas"
"Par ailleurs, si un chiffrement généralisé de qualité permettrait d’éviter la surveillance de masse, le chiffrement via SSL ne le permet pas.
En effet, un gouvernement a juste à générer des certificat validé par les registrars pour chaque site visité. On sait depuis Prism qu’ils le font"
Dans les commentaires :
"Faudrait déjà que les navigateurs implémentent DANE (en gros on met le certificat dans le DNS, donc pas besoin de CA). Mais ça implique de déployer DNSSEC, d’où l’argument de la simplicité." explications à la suite
> "Si l'AC DigiNotar est reconnue comme AC de confiance par un client TLS (exemple Firfox), elle peut signer des certificats pour n'importe quel nom" http://www.bortzmeyer.org/6698.html
< "L’idée est de se protéger de la surveillance en générant des informations superflues, inutiles, ambiguës ou inexactes, qui rendent alors le ciblage peu précis et inefficace."
> Lien direct vers le projet http://cs.nyu.edu/trackmenot/fr/