Archives de catégorie : Windows

Pando – Faites Attention

Récemment, j’ai téléchargé le jeu Vindictus.  Ce dernier nécessitait Pando Software Downloader.  Sur le coup, j’ai trouvé ca louche mais bon, j’ai laissé l’installateur du jeu installer le logiciel, ensuite ce logiciel a téléchargé tous les fichiers du jeu et tout semblait normal sur le coup.

Quelques jours plus tard, n’ayant pas encore joué au jeu entretemps et n’ayant pas utilisé mon ordinateur puisqu’il fesait beau et chaud dehors, je me suis rendu compte qu’il y avait un transfert en amont, en continue sur mon ordinateur.  J’ai vérifié quelles ressources et processus envoyaient des données avec le moniteur de ressources, pour me rendre compte qu’un fichier nommé pmb.exe téléchargeait peu, mais tout le temps…

J’ai donc été voir ma consommation de bande passante et j’étais déjà rendu à 76GO de transfert en amont en 1 semaine (plus de 90GO avec le transfert en aval).  Puisque mon forfait internet me permet 50GO de transfert, j’ai donc déjà de la surfacturation de bande passante a payer.

Pour régler la situation, ce fut simple, j’ai été dans le gestionnaire d’ajout et suppression de programmes et j’ai enlevé tout ce qui portait le nom de Pando.  Par la suite, l’application pmb.exe a disparue de mon moniteur de ressources et plus rien depuis ce temps.

Le logiciel pmb.exe est en fait nommé Pando Media Booster (provenant de la compagnie Pando Networks) et sert a faire de la vidéo en direct en « streaming ».  Je n’ai aucune idée de ce que le programme téléchargeait mais il est définitif que le jeu Vindictus, qui est gratuit à la base, m’a finalement coûté quelque chose.  Par chance, je m’en tire pour 25$ de surconsommation pour tout près de 45GO supplémentaires et mon fournisseur me laisse un 15GO de plus pour ma navigation normale pour terminer le mois (7 jours), ce qui n’est pas mal du tout.

Il est a noter que le jeu Vindictus en tant que tel n’est pas problématique (du moins, il ne l’est pas dans mon cas), vous pouvez donc surement continuer d’y jouer.  Par contre, je vous propose de vérifier pour tout logiciel Pando Networks et le désinstaller.  J’ajouterais aussi que je vais fort probablement bannir tout jeu utilisant les logiciels de Pando Networks jusqu’à nouvel ordre.

J’aimerais bien dire Merci à mon fournisseur internet (Vidéotron), qui a été compréhensif à ce sujet…

J’espère que cet article aura aidé quelqu’un quelque part un jour!  🙂

Configurer SSH de façon sécuritaire

Introduction

Dans cet article, je ferai le tour de la connexion, autant du côté client (PC sous Windows) que du côté serveur (Linux sous CentOS).  Voici les étapes qui seront couvertes :

  1. Comment générer une clé publique et privée avec PuTTY
  2. Comment utiliser les clés générées avec PuTTY
  3. Déposer la clé publique sur le serveur
  4. Tester la clé publique sur le serveur
  5. Configurer le serveur SSH pour que le tout soit un peu plus sécuritaire

Évidemment, avant de débuter, il est préférable de télécharger PuTTY (la version « Installer » car elle contient d’autres logiciels qui nous seront utiles).  Ci ce lien (l’original) ne fonctionne plus, faites une recherche pour PuTTY dans votre moteur de recherche préféré.

1. Comment générer une clé publique et privée avec PuTTY

Une fois PuTTY téléchargé et installé, ouvrez le logiciel PuTTYgen qui sert à la génération de clés.  Par défaut, on vous suggère une clé SSH2-RSA de 1024bits.  Ceci est déjà très bon mais si vous désirez des paramètres différents, je ne couvrirai pas cette partie dans cet article.

PuTTYgen

Cliquez pour agrandir

Ensuite, lancez la génération en cliquant sur « Generate » et en bougeant la souris sur la zone grise pour générer la clé.  Assurez-vous de mettre un identifiant (habituellement votre adresse courriel) dans la partie « Key Comment » pour identifier votre clé.  Ainsi, ce sera plus simple si jamais vous avez plus d’une clé dans le fichier « authorized_keys » qui sera couvert plus loin dans l’article.

Par la suite, entrez un mot de passe dans la section « Key passphrase » et « Confirm passphrase ».  Ceci est une mesure de sécurité supplémentaire empêchant quelqu’un qui trouverais le fichier de votre clé privée de s’en servir façilement.  Il devra avoir la clé ainsi que le mot de passe de la clé pour s’en servir.

Finalement, sauvegardez les deux clés sur votre ordinateur pour utilisation future.  Vous pouvez aussi les mettre sur votre clé USB ou tout autre média portable, ce qui vous permettra de vous en servir un peu partout.  Même si vous avez un mot de passe, essayez tout de même de ne pas perdre la clé.  Si ça vous arrive, générez vous rapidement une autre clé et effacez votre clé publique de tous les endroits où vous l’avez mise.

2. Comment utiliser les clés générées avec PuTTY

Première chose que je fais à ce point, je copie le raccourci de PuTTY Authentication Agent (Pageant) dans mon menu « Démarrage » (startup) de Windows pour qu’il démarre automatiquement à chaque redémarrage.  L’icône apparaîtra dans la barre de tâches près de l’heure.

Pageant

Cliquez pour agrandir

Ensuite, il faut double cliquer sur l’icône de Pageant et cliquer sur le bouton « Add Key ».  Si vous avez plusieurs clés, vous pouvez toutes les sélectionner et les ajouter d’un seul coup.  Si vous avez le même mot de passe pour toutes les clés sélectionnées, le logiciel ne vous le demandera qu’une seule fois.

Notez qu’il s’agit ici de vos clés privées.  Les clés publiques seront utilisées plus loin au cours de l’article.

3. Déposer la clé publique sur le serveur

Par la suite, cliquez avec le bouton de droite sur l’icône de Pageant et sélectionnez « New Session ».  Vous y retrouverez la prochaine boîte de dialogue dans laquelle vous pourrez configurer et sauvegarder les différents serveurs auxquels vous désirez vous connecter.

PuTTY Configuration

Cliquez pour agrandir

Pour la cause de l’article, faites simplement entrer l’adresse IP du serveur auquel vous voulez vous connecter (ou le nom d’hôte de ce serveur).  Il est toujours préférable d’entrer l’adresse IP du serveur au cas où un problème DNS devait survenir.

Vous pouvez maintenant cliquer sur « Open », ce qui ouvrira un terminal vers le serveur en question.  Évidemment, il faut que le service sshd soit démarré et que le port 22 soit ouvert en TCP pour que le tout fonctionne.

Connectez-vous en tant que l’utilisateur désiré et entrez votre mot de passe pour la dernière fois pour cet utilisateur sur ce serveur.  Ensuite, vérifiez si le dossier « .ssh » existe dans le dossier de l’utilisateur en tapant « ls -la ».  S’il n’existe pas, créez le avec « mkdir .ssh ».

Une fois le dossier créé, entrez dedans avec « cd .ssh » et creez un nouveau fichier texte nommé « authorized_keys ».  Insérez votre clé publique générée et affichée dans PuTTYgen en entier (voir image de PuTTYgen au début de l’article).

Pour vous assurer de la sécurité de ce dossier et du fichier en question, vous pouvez appliquer les permissions « 600 » au fichier authorized_keys et les permissions 700 au dossier « .ssh ».  Dans une telle situation, seulement cet utilisateur pourra voir et modifier le tout.

4. Tester la clé publique sur le serveur

Puisque nous avons déjà inséré la clé dans PuTTY à l’étape 2, il ne reste qu’à se connecter.  Je vais donc vous donner un truc pour vous connecter plus rapidement encore.  Cliquez avec le bouton de droite de la souris sur l’icône de Pageant et sélectionnez « New Session ».

Dans la fenêtre de configuration de session, entrez l’adresse IP du serveur dans « Host name (or IP address) ».  Insérez un nom pour reconnaître ce serveur dans la case « Saved Sessions ».  Ensuite, allez dans le menu de gauche dans la section « Connexion – Data » et entrez le nom d’utilisateur voulu dans la case « Auto-login username ».  Ensuite, allez dans la section « Connexion – SSH – Auth » et cochez la case « Allow agent forwarding » qui vous permettera de vous promener d’un serveur à l’autre ayant la même clé sans problèmes. Finalement, retournez dans la section « Session » et cliquez sur « Save », puis cliquez sur « Cancel » ou « X » pour fermer cette fenêtre.

Maintenant, testez le tout en cliquant avec le bouton droit de la souris sur l’icône de Pageant, ensuite allez dans « Saved Sessions » et cliquez sur la session du serveur que nous venons de configurer.  Vous devriez vous connecter sans même entrer d’utilisateur ou de mot de passe!  Quelle joie!

5. Configurer le serveur SSH pour que le tout soit un peu plus sécuritaire

Connectez-vous sur le serveur et allez dans le dossier « /etc/ssh/ » et ouvrez le fichier « sshd_config » dans votre éditeur texte favori.  Assurez vous d’avoir les lignes suivantes :

PermitRootLogin without-password
PubkeyAuthentication yes
PasswordAuthentication no

Avec ces lignes, vous vous assurez que personne ne peut se connecter à distance à cette boîte avec un mot de passe.  Tout les utilisateurs SSH doivent avoir une clé d’installée sur le serveur (il est donc important de ne pas effacer ou corrompre les clés sans quoi vous ne pourrez plus vous connecter à moins de vous déplacer physiquement au serveur).

Redémarrez SSH avec « service sshd restart » pour prendre les modifications en effet et amusez vous!  Et voilà, nous avons déjà établi une bonne sécurité en peu d’efforts et sans même toucher a iptables.  Évidemment, si vous pouvez vous connecter d’un endroit ayant une IP fixe, il est bien de bloquer tous les accès sauf cette IP dans iptables.  Par contre, ceci à pour défaut que si vous êtes à l’extérieur du bureau ou de la maison et que vous désirez accéder au serveur, vous ne pourrez pas puisque cette IP ne sera pas allouée.  Une méthode peut aussi être qu’un seul de vos serveur alloue les connexions de n’importe quelle IP et que les autres serveurs acceptent les connexions de vos bureaux, de votre maison ainsi que de ce serveur en particulier.  Il devient en quelques sortes, le « gateway » ssh.

Conclusion

Il s’agit donc simplement de générer des clés (ou plutôt une paire de clés) et de garder sécuritairement votre clé privée et de distribuer votre clé publique sur tous les serveurs sur lesquels vous désirez vous connecter de façon sécuritaire et empêcher les connexions n’ayant pas de clé approuvée (dans le fichier à cet effet sur le serveur) d’accéder en SSH tout simplement.

Une fois que vous l’avez fait une fois, cette procédure s’applique en a peine 5 minutes sur les serveurs subséquents que vous voudrez configurer.  Une méthode rapide et efficace d’éviter les attaques de type « Brute Force ».

Windows 7

Introduction

Depuis la sortie de Windows 7, j’entends ici et là que ce dernier est de beaucoup supérieur à Windows Vista.  N’ayant jamais eu d’ordinateur avec Windows 7 à ma disposition jusqu’ici, je me fiais aux articles paraissant sur les différents sites et aux commentaires des techniciens dans les boutiques informatique.  Par contre, suite à une installation de Windows 7 sur différents ordinateurs dernièrement, j’ai eu de grands doutes à ce sujet que je vais vous expliquer au cours de cet article.

Les Doutes

1. Windows 7 est-il vraiment Windows 7 (soit complètement une nouvelle version)?

2. Windows 7 est-il plus rapide que Windows Vista?

3. Est-ce que Windows 7 requiert moins de ressources système?

Les Réponses

1. Windows 7 est-il vraiment Windows 7 (soit complètement une nouvelle version)?

Pour répondre à cette question, nous devons faire un peu d’histoire.  Windows 1 et 2 furent un peu méconnus puisqu’ils ne fonctionnaient que sur certains ordinateurs très spécifiques vers le milieu et la fin des années 80.  Par la suite, Windows 3 fut très utilisé sur les 386 et 486, particulièrement la version 3.11 qui était pensée pour les groupes de travail.  Par la suite, Microsoft a sorti Windows NT 3 (NT voulant dire « New Technology ») qui était pensé pour les postes de travail avec des applications demandantes.

Ensuite, Windows 95 vit le jour avec son équivalent, NT 4.  Windows 98 et Windows ME (Millenium Edition) furent des versions améliorées de 95 (donc, toujours dans la 4ème génération de la lignée Windows).  Windows 2000 est en fait Windows NT 5.  Ce système a surtout été utilisé en entreprise car il était robuste, puissant et rapide comparativement à ses prédecesseurs.  Par contre, lorsque Windows XP (Familial et Professionel) est arrivé, Windows 2000 pour les postes de travail s’est vite fait oublier.  Windows XP est en fait une version améliorée de Windows 2000, plus exactement, c’est Windows NT 5.1.

Microsoft ont ensuite remodelé complètement leur architecture pour créer Windows Vista (Windows NT 6).  Plusieurs disent que Windows Vista fut un flop total.  Par contre, si on se situe dans le temps, il est arrivé au même moment que la migration des systèmes vers le 64bits.  De plus, depuis le « Service Pack 1 », cette édition de Windows est aussi stable, robuste et rapide que ses prédecesseurs.  Oui il y a des points faibles sur Vista soit, le fait qu’il utilise 14GO d’espace disque suite à une simple installation et qu’il utilise plus de 800MO de mémoire vive après le premier démarrage, sans compter les énigmatiques barres de progression…

Finalement, pour répondre à la question posée, Windows 7 n’est pas une nouvelle version de Windows.  En fait, il aurait du s’appeler Windows 6.1 (comme dans le cas de 2000 et XP).  Les raisons sont les suivante : suite à une installation, Windows 7 utilise 14GO d’espace disque, plus de 800MO de mémoire vive après le démarrage et a aussi une barre de progression énigmatique…  De plus, un des hauts dirigeants de Microsoft (M. Ballmer) à lui même dit que Windows 7 serait une version améliorée de Windows Vista lorsqu’il en parlait avant même sa sortie.

2. Windows 7 est-il plus rapide que Windows Vista?

J’ai fait des vérifications auprès de beaucoup de différents sites web indépendants et le tout a révélé que Windows 7 est de 0% à 10% plus rapide que Windows Vista.  Par ailleurs, pour en arriver à ceci, les gens de Microsoft on utilisés des logiciels de tests de performance pour trouver certains endroits où Vista était lent et on retravailler le code source à ces endroits pour le rendre plus efficace.  Donc la réponse est : oui, mais sans plus.

3. Est-ce que Windows 7 requiert moins de ressources système?

Tel que discuté lors de la question 1, les deux (Vista et 7) utilisent 14GO d’espace disque et les deux utilisent plus de 800MO de mémoire vive suite au premier démarrage.  De plus, les minimums requis pour Windows 7 sont grandement similaires à ceux de Windows Vista soit (pour un système 64bits) :

– Processeur 1Ghz
– 2GO de mémoire vive
– Une carte vidéo supportant au moins les fonctions de DirectX 9 ainsi que WDDM 1.0
– 20GO d’espace disque

Conclusion

Je veux être clair ici, Windows 7 est un bon système d’exploitation et si vous achetez un nouvel ordinateur et que celui-ci est inclus dedans, utilisez-le.  Par contre, si vous vous posez la question « devrais-je passer de Vista à 7 », la seule bonne raison pourrait être les nouvelles fonctionnalités incluses dans Windows 7 qui n’y sont pas dans Vista.  Si vous avez Vista et que vous pouvez tout faire ce que vous désirez, il est totalement inutile de payer pour changer vers Windows 7.