Fou à lier
Nuage de tags
Mur d'images
Quotidien
Flux RSS
  • Flux RSS
  • ATOM Feed
  • Daily Feed
Liens par page
  • 20 links
  • 50 links
  • 100 links
14 results tagged DNS  ✕
Passage de ce blog à Let's Encrypt
28/11/2018 16:08:07 archive.org
QRCode
cluster icon
  • Let's Encrypt Stats - Let's Encrypt - Free SSL/TLS Certificates : Wow, Let's Encrypt est un véritable succès. Il est actuellement sur une croissance quadratique avec un fort taux de pénétration. Résultat : d'après F...
  • Blog Stéphane Bortzmeyer: RFC 6844: DNS Certification Authority Authorization (CAA) Resource Record : Explications claires du nouveau champ DNS CAA, sa mise en place et son utilité. En même temps, ça vient de Bortzmeyer.
  • Blog Stéphane Bortzmeyer: Le mystère DNS Free rebondit : Raaa. Effectivement, j'ai eu ce problème avec les résolveurs de Free. Résultat : j'ai du mettre un nom sur un champ A plutôt que sur un CNAME. Mais au...
  • Blog Stéphane Bortzmeyer: RFC 6186: Use of SRV Records for Locating Email Submission/Access services : Trop super ! Je cherchais à implémenter l'autoconfiguration POP/IMAP pour mon courrier depuis les DNS (et depuis au moins un an). J'avais fini par la...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...

C'est intéressant ce genre de retour d'expérience. Bortzmeyer a passé son blog sur Let's Encrypt, avec deux difficultés techniques :

  • il y a trois machines pour le servir, donc il faut obtenir le même certificat partout, sans accès au root des deux machines esclaves ;
  • il faut que DANE fonctionne (DANE-EE) donc la clé privée ne doit pas changer dans le temps.

Il y a aussi la possibilité de mettre à jour le DNS pour la clé DANE mais cela obligerait à scripter d'avantage. La solution ici est assez élégante, faute de mieux.

Bortzmeyer DANE DNS informatique Lets-Encrypt sécurité TLS
https://www.bortzmeyer.org/passage-blog-lets-encrypt.html
Blog Stéphane Bortzmeyer: RFC 6844: DNS Certification Authority Authorization (CAA) Resource Record
13/10/2017 19:18:15 archive.org
QRCode
cluster icon
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Let's Encrypt is Trusted : Hmmmm, moi qui doit renouveler mes certificats très prochainement, je vais me pencher sur Let's Encrypt. Mais à l'heure actuelle, je ne sais pas si c'...
  • Passage de ce blog à Let's Encrypt : C'est intéressant ce genre de retour d'expérience. Bortzmeyer a passé son blog sur Let's Encrypt, avec deux difficultés techniques : - il y a trois m...
  • CryptCheck, vérifiez vos implémentations de TLS : Excellent article sur la sécurité de TLS (via OpenSSL). Ça m'a permis de changer le chiffrement d'un outil que je développe (non critique, bien heure...
  • Crypto : le webdoc’ | Agence nationale de la sécurité des systèmes d'information : Pour plus tard : l'ANSSI vient de réaliser un webdoc sur la cryptologie en abordant pas mal de facettes différentes. À voir certainement. via : htt...

Explications claires du nouveau champ DNS CAA, sa mise en place et son utilité.
En même temps, ça vient de Bortzmeyer.

CAA DNS informatique sécurité TLS TODO
https://www.bortzmeyer.org/6844.html
SSHFP tutorial: how to get SSHFP records, DNSSEC, and VerifyHostKeyDNS=yes to work. - Tony Finch - GuiGui's Show
09/02/2017 22:06:39 archive.org
QRCode
cluster icon
  • RFC 6698 - The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol: TLSA : Je découvre qu'avec DNSSEC, le champ TLSA permet de vérifier le certificat émis par le serveur, à la place de, ou en complément du / des CA. C'est ...
  • WordPress Security Plugin | Wordfence : Je recommande chaudement ce plugin Wordpress : Wordfence. Il gère les aspects sécurité de l'installation, et ils sont nombreux : - defacing (payant) ...
  • Hygiène numérique pour l’administrateur système : Très intéressant : le minimum de sécurité sur un système Linux avec éventuellement de l'hébergement). J'aime bien ce genre de liste, même si c'est par...
  • Administration et optimisation générales Mysql : Une bonne page pour l'optimisation générale de MySQL (dont InnoDB). Ça liste un peu toutes les variables importantes et ce qu'il faut faire.
  • Analyser votre connexion internet - Liens en vrac de sebsauvage : Très pratique cet outil pour tester sa connexion internet (notamment les tentatives de détournement, etc.)

Excellent how-to (ici le résumé) pour l'enregistrement SSHFP au niveau du DNS.
Tout y est, notamment la partie "résolution DNSSEC" et pourquoi on ne peut pas pointer les enregistrements via un champ CNAME.

authentification DNS DNSSEC informatique pratique SSH SSHFP sécurité tutoriel utile
http://shaarli.guiguishow.info/index.php?QWcOtQ
Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ?
20/01/2017 15:06:18 archive.org
QRCode
cluster icon
  • Espionnage : comment Orange et les services secrets coopèrent : « « Le rapport entre France Télécom et la DGSE n'est pas de même nature que celui révélé dans le programme Prism de la NSA, qui a des liens contractue...
  • Blog Stéphane Bortzmeyer: RFC 6844: DNS Certification Authority Authorization (CAA) Resource Record : Explications claires du nouveau champ DNS CAA, sa mise en place et son utilité. En même temps, ça vient de Bortzmeyer.
  • "Moi, censuré par la France pour mes opinions politiques" : Bon bah voilà. On y est. 5 sites bloqués, et visiblement déjà un truc qui tourne pas rond. On pouvait pas passer par un juge ? Demander le retrait à l...
  • Analysez le réseau de votre opérateur / FAI « Korben Korben : J'ai testé ce soft d'analyse réseau sur mon réseau mobile (Free). Résultat : PPTP bloqué, résol DNSSEC qui pose problème :-\ …, et deux enregistrem...
  • Des nouvelles de nos amis d'Orange : Ceux qui me suivent savent à quel point je conchie Orange et tout leur business de merde. L'actualité nous l'apprend chaque jour, avec notamment le Wi...

Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on recommandé de passer sur des résolveurs publics. Comme OpenDNS (arf), GoogleDNS (arf) ou ceux de FDN…

Mais tout cela a de nombreux inconvénients listés ici par Bortzmeyer (a.k.a. môssieur DNS).
Il recommande donc d'utiliser son propre résolveurs puis de rebondir en récursif sur des DNS non-menteurs mais avec une connexion chiffrée (DNS over TLS).

Il y a par exemple ceux de Lorraine Data Network.

censure DNS FAI Free Internet Orange privacy sécurité TLS TODO
https://www.bortzmeyer.org/dns-resolveurs-publics.html
How DNS works
19/11/2016 13:05:26 archive.org
QRCode
cluster icon
  • Comment savoir si votre entreprise est DevOps | CommitStrip - Blog relating the daily life of web agencies developers : Différence entre DevOps et pas-DevOps Drôle :)
  • Des spécifications très complètes et très précises : Bien vu, c'est tout à fait ça :) ![spécifications versus code](http://www.commitstrip.com/wp-content/uploads/2016/08/Strip-Les-specs-cest-du-code-650...
  • Le jeu des imitations | Humeurs illustrées : Mouarf, Luc Damas, ce génie. J'ai toujours kiffé à mort les automates.
  • Ow.ly - image uploaded by @phpconference : Uhuh, true story. Du vécu.
  • People you come across in IT schools | CommitStrip - Blog relating the daily life of web agencies developers : True Story !

Une petite BD sympathique pour comprendre le protocole DNS de résolution de noms. Ça aborde les serveurs d’autorité, les résolveurs, et même un court épisode bonus sur le glue-registry.

via : https://twitter.com/argumatronic/status/799006966488113153

BD DNS fonctionnement humour informatique protocole
https://howdns.works/
Blog Stéphane Bortzmeyer: Le mystère DNS Free rebondit
26/04/2016 12:56:01 archive.org
QRCode
cluster icon
  • Blog Stéphane Bortzmeyer: Les quatorze qui soi-disant contrôlent tout l'Internet : Bortzmeyer en grande forme pour défoncer le sensationnalisme et le manque de travail de trois clampins qui se supposent journalistes. D'ailleurs, une...
  • Blog Stéphane Bortzmeyer: RFC 6186: Use of SRV Records for Locating Email Submission/Access services : Trop super ! Je cherchais à implémenter l'autoconfiguration POP/IMAP pour mon courrier depuis les DNS (et depuis au moins un an). J'avais fini par la...
  • CNAME record - Wikipedia, the free encyclopedia : Merde, les zones DNS d'OVH ne supportent pas le champ DNAME… Du coup, impossible de centraliser l'écriture d'un champ TXT pour DKIM (alors que c'est ...
  • SSHFP tutorial: how to get SSHFP records, DNSSEC, and VerifyHostKeyDNS=yes to work. - Tony Finch - GuiGui's Show : Excellent how-to (ici le résumé) pour l'enregistrement SSHFP au niveau du DNS. Tout y est, notamment la partie "résolution DNSSEC" et pourquoi on ne ...
  • Passage de ce blog à Let's Encrypt : C'est intéressant ce genre de retour d'expérience. Bortzmeyer a passé son blog sur Let's Encrypt, avec deux difficultés techniques : - il y a trois m...

Raaa. Effectivement, j'ai eu ce problème avec les résolveurs de Free. Résultat : j'ai du mettre un nom sur un champ A plutôt que sur un CNAME. Mais aujourd'hui, je veux (et dois) réutiliser le wildcard, et du coup exclure pas mal de clients Free (et de façon intermittente)
Ce serait bien qu'ils corrigent :)

Bortzmeyer bug CNAME DNS DNSSEC Free informatique problème
http://www.bortzmeyer.org/free-dnssec-reloaded.html
RFC 6698 - The DNS-Based Authentication of Named Entities (DANE) Transport Layer Security (TLS) Protocol: TLSA
12/01/2016 16:16:52 archive.org
QRCode
cluster icon
  • guide_tls_v1.1.pdf : Le guide des bonnes pratiques TLS par l'ANSSI. Pour quelqu'un qui s'intéresse au sujet, il y a beaucoup de redites, mais également quelques perles, co...
  • Bienvenue à CAcert.org : C'est bizarre : de temps en temps j'ai besoin de réinstaller le root de CAcert (autorité de certification indépendante et en WOT, qui certifie notamme...
  • Defending Our Brand - Let's Encrypt - Free SSL/TLS Certificates : Ahah, ouais. Effectivement, les CA ont les chtouilles. ![rente des CA @commitstrip](http://www.commitstrip.com/wp-content/uploads/2016/06/Strip-Meme-...
  • Information on BCP 195 » RFC Editor : Le RFC des bonnes pratiques TLS. Indispensable & pratique ! via : https://www.bortzmeyer.org/8143.html
  • Let's Encrypt - Free SSL/TLS Certificates : Youpi, Let's Encrypt, ça me fait vraiment plaisir. D'abord, parce que c'est gratuit, et automatisé. Ensuite, parce qu'ils implémentent le protocole C...

Je découvre qu'avec DNSSEC, le champ TLSA permet de vérifier le certificat émis par le serveur, à la place de, ou en complément du / des CA.

C'est aussi utile par exemple, pour vérifier le CA signataire (à la place du certificat du serveur) afin de limiter le risque qu'une CA piratée ou malveillante forge un fake-certificat.

EDIT : on peut aussi utiliser ce champ pour accorder sa confiance à une autorité qui ne serait pas "de confiance" dans le root du logiciel client. Encore faut-il que ce dernier requête en DNSSEC et implémente ces méthodes (assez récentes)
Une grande avancée je trouve, et un bon compromis CA / non-CA.

Pratique !

autorité CA certificat DNS pratique SSL sécurité TLS TLSA utile
https://tools.ietf.org/html/rfc6698#page-3
CNAME record - Wikipedia, the free encyclopedia
12/01/2016 14:54:54 archive.org
QRCode
cluster icon
  • DMARC - Resources : Génial. Tout ce qu'il faut comme outil pour créer et tester son installation DMARC pour le suivi de delivery de mail. Et aussi pour tester DKIM et SPF...
  • Blog Stéphane Bortzmeyer: Le mystère DNS Free rebondit : Raaa. Effectivement, j'ai eu ce problème avec les résolveurs de Free. Résultat : j'ai du mettre un nom sur un champ A plutôt que sur un CNAME. Mais au...
  • OVH News - La goutte DDoS n'a pas fait déborder le VAC* : OVH communique sur une attaque DDoS d'ampleur qu'ils ont subi il y a quelques jours, et en profite pour faire un peu de pédagogie auprès de nos amis (...
  • Comment OVH sauvegarde un million de bases de données chaque jour ? : Comment OVH gère le *backup* de dizaines de milliers de bases de données (MySQL et PostgreSQL) ? TL;DR: - répartition homogène des backup dans le ...
  • Blog Stéphane Bortzmeyer: RFC 6186: Use of SRV Records for Locating Email Submission/Access services : Trop super ! Je cherchais à implémenter l'autoconfiguration POP/IMAP pour mon courrier depuis les DNS (et depuis au moins un an). J'avais fini par la...

Merde, les zones DNS d'OVH ne supportent pas le champ DNAME…
Du coup, impossible de centraliser l'écriture d'un champ TXT pour DKIM (alors que c'est possible avec un CNAME pour le DMARC et avec un include pour le SPF)

auto-hébergement CNAME DKIM DMARC DNAME DNS informatique mail OVH SPF technique
https://en.wikipedia.org/wiki/CNAME_record#DNAME_record
IP/DNS Detect - What is your IP, what is your DNS, what informations you send to websites.
29/03/2015 18:53:09 archive.org
QRCode
cluster icon
  • Analyser votre connexion internet - Liens en vrac de sebsauvage : Très pratique cet outil pour tester sa connexion internet (notamment les tentatives de détournement, etc.)
  • Pentest Box : Ok, j'vais tester ça. Pour Windows, j'utilisais des distrib live. via : http://korben.info/pentestbox.html
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Cozy Cloud: be the master, not the product! : J'ai testé CozyCloud. Pour l'instant, c'est loin de me convenir (j'ai déjà plus ou moins tous les services, et j'exploite au maximum mon Synology D...
  • CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc. : Une rainbow table distribuée accessible en ligne. Marche aussi avec les pass MySQL :) = sha1(sha1_bin())

J'suis totalement clean.

Super ce test. C'est toujours fou de voir tout ce qu'on peut récolter rien qu'en se connectant sur un site. Je pense d'ailleurs que ces informations ne garantissent pas l'unicité, notamment en ne conservant que les informations de long terme (plugins, etc.) mais appariées avec les informations identifiantes moyen ou court terme (IP, etc.) le taux d'identification doit être meilleur qu'avec un système de cookies.
Bref, la réponse au fichage ne réside pas dans une utilisation à la cool d'Internet. Faut proxifier, configurer, TORer, disabler, etc. De gros mots pour supprimer le tracking. Pas à la portée du lambda.

DNS faille fuites leak OpenVPN outil pratique privacy proxy sécurité test tracking VPN
http://ipleak.net/
"Moi, censuré par la France pour mes opinions politiques"
19/03/2015 09:06:02 archive.org
QRCode
cluster icon
  • Apologie du terrorisme : un enfant de 8 ans convoqué par la police : Euh, ne serait-on pas de marcher un tout p'tit peu sur les couilles ?
  • Arnaud Montebourg, pourfendeur des autorités de régulation et de Free : Il faudra que quelqu'un remette Arnaud Montebourg à sa place. Vivement qu'il dégage, c'est un ennemi de la liberté. EDIT : Eolas qui parle de ça (j...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • La loi du Net : Laurent Chemla explique l'inutilité de lois relatives à l'internet (ou à tout medium, puisque c'est le cas) Simple, efficace.
  • Loi Prostitution : députés et gouvernement refusent l’extension du blocage administratif - Next INpact : Ça continue : maintenant, il s'agit de bloquer les sites proposant de la prostitution. La grande marche vers le ministère de la propagande est en rout...

Bon bah voilà. On y est. 5 sites bloqués, et visiblement déjà un truc qui tourne pas rond. On pouvait pas passer par un juge ? Demander le retrait à l'hébergeur ?

Quelle honte…

apologie censure DNS Internet politique terrorisme
http://www.numerama.com/magazine/32516-moi-censure-par-la-france-pour-mes-opinions-politiques.html
Jamiehankins.co.uk DNS Lookup | Nameserver Lookup - Who.is - Who.is
22/09/2014 23:13:47 archive.org
QRCode
cluster icon
  • IP/DNS Detect - What is your IP, what is your DNS, what informations you send to websites. : J'suis totalement clean. Super ce test. C'est toujours fou de voir tout ce qu'on peut récolter rien qu'en se connectant sur un site. Je pense d'ail...
  • Analyser votre connexion internet - Liens en vrac de sebsauvage : Très pratique cet outil pour tester sa connexion internet (notamment les tentatives de détournement, etc.)
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...
  • Chroniques de palais: Les trois pirates Anonymous, Jean Moulin et les 541 policiers : Mouarf, quelle histoire. Trois "anonymous" comparaissaient pour un piratage avec un préjudice : les identités et coordonnées de syndicalistes policier...
  • D'innombrables extensions Firefox vulnérables à un nouveau type d’attaque : Chaud cette histoire de faille dans les extensions Firefox. En cause : la non isolation des différentes apps. via : https://twitter.com/bluetouff/s...

EDIT : Oh mince, le temps que je publie, ça a été corrigé.

Une faille XSS réalisée via les enregistrements TXT du DNS. Ça affichait le vidéo « Rick Roll' »
Drôle !

via : https://twitter.com/AnonymouSpeak/status/512702368706617344

DNS faille RickRoll sécurité TXT XSS
http://who.is/dns/jamiehankins.co.uk
Blog Stéphane Bortzmeyer: RFC 6186: Use of SRV Records for Locating Email Submission/Access services
20/07/2014 17:23:09 archive.org
QRCode
cluster icon
  • Newsletters spam test by mail-tester.com : Pratique et surtout utile : ce service vérifie ce qui peut coincer dans la délivrance de mails. Pour moi, ce n'est pas brillant : la faute au bloc Or...
  • Blog Stéphane Bortzmeyer: Le mystère DNS Free rebondit : Raaa. Effectivement, j'ai eu ce problème avec les résolveurs de Free. Résultat : j'ai du mettre un nom sur un champ A plutôt que sur un CNAME. Mais au...
  • Blog Stéphane Bortzmeyer: Mon glossaire en informatique pour ce blog : Encore un article très intéressant de Bortzmeyer. Cette fois il parle de terminologie en informatique, avec la volonté assez marquée de préférer le fr...
  • Cozy Cloud: be the master, not the product! : J'ai testé CozyCloud. Pour l'instant, c'est loin de me convenir (j'ai déjà plus ou moins tous les services, et j'exploite au maximum mon Synology D...
  • Crocker's Rules : Bonjour, Ahah, pas mal : Bortzmeyer suit les règles de Crocker ; c'est écrit dans sa signature. J'aime bien le concept, Bien cordialement.

Trop super !
Je cherchais à implémenter l'autoconfiguration POP/IMAP pour mon courrier depuis les DNS (et depuis au moins un an). J'avais fini par laisser tomber, et je me posais plein de questions existentielles comme « comment font ces putains d'serveurs pour trouver le service SMTP s'il n'est pas sur un port standard ? » et autres joyeusetés.

Bortzmeyer est une sorte de Dieu pour moi : il m'apporte les réponses que je ne trouve nul part dans ma conscience. MERCI MON POTO.

Bortzmeyer courrier DNS hébergement IMAP informatique NAS POP pratique services SMTP
http://www.bortzmeyer.org/6186.html
Analyser votre connexion internet - Liens en vrac de sebsauvage
01/06/2014 00:15:28 archive.org
QRCode
cluster icon
  • IP/DNS Detect - What is your IP, what is your DNS, what informations you send to websites. : J'suis totalement clean. Super ce test. C'est toujours fou de voir tout ce qu'on peut récolter rien qu'en se connectant sur un site. Je pense d'ail...
  • CrackStation - Online Password Hash Cracking - MD5, SHA1, Linux, Rainbow Tables, etc. : Une rainbow table distribuée accessible en ligne. Marche aussi avec les pass MySQL :) = sha1(sha1_bin())
  • Google Public DNS Server Traffic Hijacked - The Hacker News : « Hier pendant 22 min, les DNS de Google ont été détournés » Chaud. via : https://twitter.com/Korben/status/445506318728970240
  • LaZagne - Un outil pour récupérer des mots de passe - Korben : C'est inquiétant mais pas étonnant. Et pratique aussi du coup.
  • OpenVAS - About OpenVAS : J'ai utilisé l'outil OpenVAS, trèèèèès complet, pour scanner un serveur. Comme d'habitude, ce genre d'outil à tendance à mettre certaines choses en r...

Très pratique cet outil pour tester sa connexion internet (notamment les tentatives de détournement, etc.)

analyse connexion DNS détournement outil pratique sécurité
http://sebsauvage.net/links/?r-awQg
Google Public DNS Server Traffic Hijacked - The Hacker News
17/03/2014 11:27:52 archive.org
QRCode
cluster icon
  • Nouvelle technique pour pirater un distributeur de billets « Korben Korben : Tiens, bien fait. Ça vous apprendra à tourner sous Windows. Ça coûte cher, et l'option d'exécution automatique des supports amovibles est en opt-out. ...
  • Olivier Laurelli sur Twitter : "Tout va bien, c'était un réacteur nucléaire de test hein :) http://t.co/IAJLWcodnE" : Les systèmes SCADA connectés à une prod et reliés à Internet…
  • Analyser votre connexion internet - Liens en vrac de sebsauvage : Très pratique cet outil pour tester sa connexion internet (notamment les tentatives de détournement, etc.)
  • Attaque par démarrage à froid ou : Impressionnant : qu'est-ce qu'une attaque informatique « à froid ». Où on apprend que la RAM peut conserver ses données plusieurs minutes après extinc...
  • Blog Stéphane Bortzmeyer: Utiliser un résolveur DNS public ? : Intéressant : suite aux nombreux problèmes des DNS chez les FAI français (je soupçonne des mesures de censure en cours de déploiement) beaucoup on rec...

« Hier pendant 22 min, les DNS de Google ont été détournés »
Chaud.

via : https://twitter.com/Korben/status/445506318728970240

DNS détournement Google hackeurs hacking Internet piratage sécurité
http://thehackernews.com/2014/03/google-public-dns-server-traffic.html
2412 links
Shaarli - Le gestionnaire de marque-page personnel, minimaliste, et sans base de données par la communauté Shaarli - Theme by kalvn