Fail2ban pour Owncloud 7 sur Debian Jessie

Petit guide pour couper court au crackage de vos passwords par le formulaire de login d’Owncloud.

Ajouter dans le fichier /etc/fail2ban/jail.conf :

[owncloud]
enabled = true
port = http,https
filter = owncloud
logpath = /var/log/owncloud.log
maxretry = 3

Modifier le fichier /etc/owncloud/config.php

'loglevel' => '2',
'logtimezone' => 'Europe/Brussels',

Le loglevel ne doit pas être supérieur à 2 pour que les tentatives de login soient enregistrées dans le log !
le logtimezone doit être accordé avec l’heure de votre serveur. Sinon fail2ban pensera toujours que la connexion est ancienne et ne bannira rien.

Créer un fichier /etc/fail2ban/filter.d/owncloud.conf:

[Definition]
failregex = .*"message":"Login failed:.*IP: ''.*
ignoreregex =

Relancer le service fail2ban:
# systemctl fail2ban restart

Faites trois mauvaises tentatives de login sur Owncloud pour vérifier !
Pour vérifier le status de fail2ban:

# fail2ban-client status owncloud

Pour débloquer une IP:

# fail2ban-client set owncloud unbanip 192.168.0.13

Cette configuration de Owncloud et Fail2ban devraient être par défaut dans Debian à mon sens.

On peut également se connecter à Owncloud par l’API REST. Je n’ai pas testé si les erreurs de connexion par cette API étaient aussi enregistrées dans le fichier de log, et donc prises en compte par Fail2ban.

J'aime(1)Ferme-la !(1)

Ne demandez plus d’email pour poster un commentaire

Il y a déjà 2 ans, je me posais déja la question, toujours sans réponse, Pourquoi faut-il renseigner son e-mail pour poster un commentaire?

En effet, sans email :

  • Askimet est toujours aussi performant pour supprimer les spams.
  • On peut suivre les commentaires d’un billet particulier par RSS.
  • C’est plus facile pour tout le monde d’écrire un commentaire sous pseudonyme.
  • C’est mieux pour la vie privée pour ceux qui ont une IP dynamique (les autres je vous ai à l’oeil :p)
  • Ca évite de se casser la tête à donner un email bidon ou de se faire spammer si votre email est utilisée à mauvais escient.

Si vous aussi, vous trouvez que ça n’a pas de sens, installez le plugin WordPress :  Remove Email from Comments

J'aime(12)Ferme-la !(2)

Comment se faire traquer sur internet sans cookies avec HSTS

Sam Greenhalgh a montré qu’on pouvait utiliser la fonctionnalité HSTS pour facilement tracer les utilisateurs. La faille est intéressante car elle est conceptuelle va être très compliquée à bloquer et touche quasiment tous les navigateurs web même les assez vieux ( >= Firefox 4 ).

Explication

Le principe d’ HSTS est simple. Lorsque le navigateur arrive sur un site web en HTTPS, et que le site web implémente HSTS, alors le navigateur reçoit du site web une directive indiquant qu’il doit toujours revenir en HTTPS sur le site web pour les prochaines visites sur ce nom de domaine.

HSTS permet ainsi de contenter les visiteurs qui veulent toujours accéder aux site web en HTTPS sans bloquer les autres visiteurs qui préfèrent utiliser HTTP.

Imaginons maintenant que http://1.toto.com renvoie un texte : « 0 » mais que https://1.toto.com renvoie une valeur différente : « 1 », ce qui est tout à fait faisable. Il n’y a pas d’obligation que les services HTTP et HTTPS soient des miroirs.

Donc si, sur mon site web « bidon.com », j’inclus un lien vers un contenu situé à l’adresse http://1.toto.com le contenu aura une valeur différente selon que l’utilisateur a déjà ou non visité « 1.toto.com » en HTTPS. Intéressant !

Avec seulement 33 requêtes différentes (1.toto.com, 2.toto.com, etc…, 33.toto.com) qui peuvent valoir 2 valeurs différentes : 0 ou 1 (HTTPS visité ou pas), j’ai 2^33 possibilités soit 8.6 milliards de valeurs différentes, soit suffisamment pour assigner une valeur différente à chaque humain sur Terre.

La faille est donc simple, un visiteur lambda arrive sur mon site « bidon.com », j’ai envie de lui coller un numéro, par exemple « 5 ». Je convertis ce numéro en binaire sur 33 bits ce qui fait 00000000000000000000000000000101. Je le fait charger des contenus en HTTP sur http://1.toto.com, http://2.toto.com, etc… sauf https://31.toto.com et https://33.toto.com où je lui donne des liens en HTTPS.

Quand le visiteur lambda reviendra sur mon site « bidon.com », je lui ferai encore charger charger mes 33 contenus mais en mettant des liens HTTP uniquement (http://1.toto.com, http://2.toto.com, etc…, http://33.toto.com). Normalement, ça devrait renvoyer 33 fois « 0 » sil m’était inconnu . Mais comme il a déjà visité 31.toto.com 33.toto.com en HTTPS, son navigateur va automatiquement modifier ses requêtes de http://31.toto.com et http://33.toto.com en https://31.toto.com et https://33.toto.com et ça renverra 00000000000000000000000000000101. Bingo, je l’ai reconnu.

Comment s’en protéger?

HSTS est enregistré comme préférence du site et non comme un cookie. Supprimer les cookies est donc inutile.

Votre identifiant peut être stocké dans dans les préférences de multiples sites web et non dans celui qui vous traque.

Or pour supprimer la préférence HSTS d’un domaine, il faut supprimer les toutes les préférences du site web depuis la page about:permissions sur Firefox, ce qui supprime aussi les mots de passe et son historique… Bref, pas très utilisable.

Bloquer Javascript sur le site du traqueur rend aussi la technique inefficace, mais difficile de savoir différencier le bon script du mauvais script sur un site web.

Dur dur…

J'aime(12)Ferme-la !(0)

Google en intraveineuse

google-spyLes journaux en ligne dénoncent souvent le profilage constant des internautes par les Google, Facebook, NSA & co et sont toujours prompt à défendre Snowden. Pourtant, à l’encontre de leur discours, ce sont eux qui participent le plus au flicage des internautes.

Les journaux en ligne gratuits, vivant essentiellement de la publicité, y sont contraint par leur modèle économique. Ils cherchent à maximiser leur audimat par tous les moyens (Facebook, etc…) et leurs revenus publicitaires et cela passe par donner vos infos de connexions à la régie publicitaire (Google). Il n’y a donc rien à attendre d’eux sinon qu’ils ferment leur gueule et se remettent en question en lisant leurs propres articles (cela leur permettrait de corriger leur fautes d’orthographe également).

Plus inquiétant, les journaux payants tels que Mediapart, incluent le traqueur Google Analytics sur toutes leurs pages. Piwik s’installe pourtant en quelques clics. Il y a donc un manque de volonté de mettre une action derrière les mots.

Encore plus inquiétant, des journaux payants spécialisés sur le sujet et en informatique tels que NextInpact (nouveau nom de PCInpact), qui pourtant désactivent Google Analytics pour les abonnés sur leur pages , viennent de m’envoyer (je suis abonné) un questionnaire à remplir sur Google Forms ! Ben oui, c’est simple, c’est gratuit et c’est moi le produit ! Pourtant il existe Limesurvey qui s’installe aussi en quelques clics.

Bref, Google semble présent en intraveineuse même chez les plus éduqués des grands journaux en ligne, pour des fonctionnalités aisément remplaçables avec un peu de volonté.

J'aime(16)Ferme-la !(0)

Cacher ses adresses mail, numéros de téléphone, etc… des spammeurs sur WordPress

Si vous laissez votre adresse email sur un site web, nul doute qu’un robot va venir la lire et l’ajouter à son fichier de SPAM. Pour éviter cela, on peut encoder l’email en Javascript.

Les humains regardant la page web verront l’email proprement car leur navigateur va décoder le javascript. (Aucun problème de copier coller contrairement aux images)

Les robots ne vont pas exécuter le javascript car c’est trop long et trop complexe pour eux.

Cette technique s’applique aux emails mais aussi à tout contenu que vous voudriez protéger des bots comme votre numéro de téléphone etc…

Il existe un plugin pour WordPress pour mettre en place cette technique facilement : Email encoder bundle

Pour cacher un email ou tout autre contenu des robots, écrivez celui-ci entre balises dans votre article :

[eeb_content]toto@gmail.com[/eeb_content]

J'aime(7)Ferme-la !(1)

Forcer l’utilisation de SSL pour se connecter à WordPress

Un des moyens de ne pas se faire voler son mot de passe et login WordPress est de se connecter uniquement en chiffrant la connexion par SSL (HTTPS). WordPress a une fonctionnalité, un peu cachée, pour forcer l’utilisateur à utiliser SSL lors de sa connexion.

Pour activer cette fonctionnalité, vous devez rajouter dans le fichier wp-config.php la ligne suivante :

define('FORCE_SSL_ADMIN', true);

Source : Codex WordPress

J'aime(1)Ferme-la !(0)

Mettre à jour le plugin Flash sous Debian

J’ai récemment eu un petit problème avec Flash, Youtube m’avertissant que le plugin Flash n’était pas à jour !

Vous pouvez vérifier que vous avez la dernière version :
# update-flashplugin-nonfree --status
Flash Player version installed on this system : 11.2.202.406
Flash Player version available on upstream site: 11.2.202.425

En effet, une nouvelle version de Flash est disponible et fixe des problèmes de sécurité dont notamment le CVE-2014-9163 déjà en cours d’exploitation en décembre.

Vous pouvez mettre à jour par cette commande en root:
# update-flashplugin-nonfree --install

Il faudrait vraiment que le plugin Flash se mette à jour tout seul sous Debian à chaque nouvelle version d’Adobe !

J'aime(2)Ferme-la !(2)

Lightbeam, suivre votre trace sur le web

Dans mon article Comment ne pas être traqué lors de vos visites web, je vous expliquais comment éviter de vous faire pister par les géants du web. Je vous donnait aussi le lien vers le plugin Firefox Lighbeam pour mieux connaître les traces que vous .

Voici les résultats sur ma machine :

lightbeamEn première place, on peut voir que mon site web (gros rond blanc) me piste parce que j’ai tout autorisé en provenance de mon site web dans RequestPolicy.

En deuxième place, Youtube qui est présent partout et que j’accepte pour voir les vidéos que je viens chercher….

Ensuite sur la myriade de sites que je visite, les liaisons inter-sites sont bloquées ce qui rend le suivi de mon parcours sur le web impossible pour eux (sauf s’ils partagent leurs logs mais je ne crois pas que ce soit encore le cas :D).

J'aime(0)Ferme-la !(0)

Nettoyer la base de données de WordPress

Après 7 ans de blog, il était temps de faire un peu de nettoyage dans la base de donnée de WordPress.

J’ai trouvé le plugin WP-Optimize pour faire cela et qui m’a diminué ma base de données de moitié.

Une autre source d’embompoint pour la base de données, les tables que les plugins de statistiques ne suppriment pas à leur désinstallation comme « wp_statpress » pour Statpress ou « wp_cn_track_post » pour Post views Stats. Ca peut vitre chiffrer dans les 50Mo.

Au final, ma base de données de WordPress fait désormais 10Mo pour 1000 articles et 3000 commentaires.

J’utilise désormais Piwik pour mes statistiques dans une base de données séparée.

J'aime(0)Ferme-la !(0)

Comment ne pas être traqué lors de vos visites web

Nombre de sites web incluent des composants externes dans leur pages web (vidéos Youtube, bouton social Facebook, fil d’actu twitter, compteur de visites Google Analytics, polices d’écriture Google, script Jquery, gestionnaire de commentaires Disqus, etc…)

La particularité de ces composants est d’être hébergés hors du site web que vous visitez. On les appelles les composants « tiers ». Votre navigateur web fait alors un téléchargement directement ces composants sur les serveurs hébergeant ses composants tiers et les intègre tout seul dans la page web que vous voyez.

Le truc, c’est que si un composant « tiers » est présent sur de multiple sites que vous visitez, il peut vous pister facilement. A chaque page web, vous lui dites que c’est vous (cookie unique) et que vous visitez telle page (referrer).

Pour visualiser ce tracking, je vous invite à installer le module Lightbeam pour Firefox.
Ce module va enregistrer pour chaque site que vous visitez, les serveurs tiers avec qui vous communiquer. A la fin, vous aurez un graphe mettant tout ce beau monde en relation vous aurez probablement ceci :

lightbeam

Oui, Google par l’intermédiaire de Google Analytics peut vous pister sur la plupart des sites. Selon W3techs, 63% des sites web utilisent les services de Google. Ce qui veut dire que au bout de 5 sites visités, vous avez 99.3% de chances de transmettre à Google des informations personnelles sur votre surf sur le web.

Pour éviter cela, il y a 2 méthodes:
– avoir une page web propre qui ne comporte pas de traqueur. Ca demande une prise de conscience des webmasters. Vous pouvez leur envoyer en mail dans ce sens.
– si vous avez quand même envie de visiter un site web truffé de traqueur, mettez une capote à votre navigateur pour qu’il évite de télécharger tout et n’importe quoi sous prétexte que le webmaster a décidé de l’inclure dans la page web. C’est vous qui décidez quand même !

Je vais passer en revue les différents modules Firefox permettant d’appliquer la seconde solution:
Ghostery : C’est un plugin propriétaire qui est incité à revendre vos données de connexion. Hop poubelle.
Disconnect : Ne détecte pas tous les contenus tiers… (ex: googleapis.com) Bizarre non? Donc, c’est pas possible de bloquer les traqueurs qui m’embêtent. Je suppose que ca ne marche pas encore bien sur les requêtes javascript un rien camouflées. De plus, leur moteur de recherche anonyme est une blague, leur page de résultat de recherche d’images vous fait télécharger toutes les image depuis Google. La honte, je suis désolé. Ca laisse penser le pire sur la capacité de ces gens. Comparez avec mon moteur https://search.jesuislibre.net/
Privacy badger : Le concept est intéressant. Au fur et à mesure que vous visitez des sites web, il bannit les serveurs tiers les plus communs qui sont logiquement ceux qui auront la vision la plus panoramique(panoptique?) sur vous. Mais dans la pratique, peu de traqueurs sont décelés. Dommage.
Adblock Plus : Il y a une case à décocher pour bloquer les sites web de publicités soit disant « non intrusives ». Je ne vois pas en quoi c’est non intrusif si ca me traque mais bon, une case à décocher et voila! Bon premier filtre automatique. Supprime les publicités sur Youtube (killer feature) N’indique pas les connexions tierces non filtrées donc nécessite un complément.
RequestPolicy : Très bonne détection des connexions aux serveurs tiers. On peut bannir ou allouer les connexions par site web et par serveur tiers. Parfait mais demande beaucoup de travail manuel quand on va sur un nouveau site web pour trier le grain de l’ivraie.
Noscript : Bloque efficacement les scripts même obscurs. Comme souvent les scripts externes sont des traqueurs, je les bloque tous par défaut. Comme ca, ils ne vont pas essayer de se connecter à leur serveur, et donc ne vont pas indiquer de requête dans RequestPolicy. Ca me fait du travail de tri en moins dans RequestPolicy.

Ghostery tient un comparatif entre ces outils en se gardant bien d’inclure RequestPolicy et Noscript dont l’efficacité risquerait de faire bien trop d’ombre à leur produit :

privacy catchers

Bilan, si vous voulez être tranquille, je vous conseille : AdblockPlus + RequestPolicy + NoScript + https://search.jesuislibre.net/. Ca fonctionne bien pour l’ordinateur. Maintenant pour le smartphone, je ne sais pas quoi utiliser. Des avis?

Nota : Si vous utilisez Tor mais continuez d’envoyer vos cookies à Google, ca ne sert à rien. Donc cet article apporte des mesures orthogonales à l’utilisation d’un dispositif anonymisant votre IP seulement.

Une page web pour en savoir plus sur le tracking.

J'aime(8)Ferme-la !(0)