Archive pour la catégorie ‘Gadget’

Le mot du blog : Ca c'est une promesse !

J’ai beaucoup de retard je sais. Mais je vous l’avais promis, voici donc comment j’ai quasiment supprimé toute la pub de mon réseau local.

Tout ce tutal est toujours basé sur mon routeur WNR3500Lv2 sur lequel j’ai posé tomato comme firmware.

Le but ici c’est de supprimer un maximum de pubs pour tous les appareils qui se connectent via ton réseau local à Internet. Ça concerne bien entendu toutes tes bécanes mais également tous tes iDevices et autres consoles. Et ça c’est cool. Déjà qu’on a pas des masses de place sur ces appareils c’est pas pour en plus se faire bouffer l’espace par de la pub dont on se badigeonne le nombril avec le pinceau de l’indifférence. Lire la suite

Le mot du blog : QoS sessé kse bordel (oui bah on vient de repayer le serveur donc je suis là encore pour un p'tit moment. Maintenant que je le sais je m'lâche).

Ce billet est la suite de mon exploration dans le monde de Tomato et du routeur WNR3500Lv2 sur lequel je l’ai posé. Cette fois on défini les classes de la Qualité de Service.

Maintenant qu’on sait très bien comment gérer les vitesses de connexion en fonction de nos priorités, il s’agirait peut être de voir comment on fait en sorte que le routeur sache faire la différence entre ces classes. Parce que si on lui dit pas « Ca c’est de la vidéo, ça c’est du download et ça c’est… Non laisse tomber… NON MAIS REGARDE PAS ! Je peux tout t’expliquer… » Il est pas prêt de prioriser ce que tu fais de ta connexion correctement.

On a donc 10 classes auxquelles on a donné des priorités et alloué des ressources que nous estimons justes. Faisons donc en sorte que le routeur les reconnaisse correctement.

Pour ça, dans Tomato, on va se rendre dans la page « QoS »  puis « Classification ». Et à cet endroit, voilà ce que j’ai :

Ce sont des règles de classification. Les critères qui permettent de trier le trafic si tu préfères. Perso j’en ai 22 mais tu peux en faire beaucoup plus. Ou moins.

Il existe plusieurs moyens pour ton routeur afin de savoir à quoi correspond un flux de données :

  • Le plus facile à mettre en place c’est celui basé sur l’IP source (on ne gère la priorisation que via le UP je te rappelle). Dans ma configuration, tu peux voir une règle de ce type : la 14. Dans cette règle, tout ce qui est demandé par l’adresse IP 192.168.1.3 (qui est l’adresse IP en local de ma XBOX) est à classer dans « VOIP/GAME ». Qui est une règle hautement prioritaire, parce qu’on rigole pas avec le jeu vidéo.
  • La seconde, c’est celle qui utilise les ports. Familiarise toi avec ce concept si c’est pas déjà fait, parce qu’il est primordial. Tu peux en voir un exemple dans la règle 23 par exemple. Dans cette règle, tout ce qui passe par les ports 119 et 563, c’est du trafic pour mes téléchargements de distribution Linux par les newsgroups. En effet, les Newsgroups utilisent ces ports par défaut. C’est comme ça, c’est la loi sur les Internets. Par conséquent, je classe ce trafic dans « P2P/Newsgroups » que nous avons précédemment classé avec une priorité basse mais un débit important.
  • Une variante de cette méthode, c’est le combo « Ports + volume ». Cette variante, tu peux la voir dans les règles 22 et 18. Deux règles qui me permettent de classer en gros tout ce qui passe par un navigateur. En fait on va regarder ce qui passe par certains ports, mais aussi la taille de ce qui passe. Par exemple en lisant ces règles, tu verras que j’estime que tout ce qui passe par le port 80 mais pèse moins de 1024 ko, c’est du surf (règle 18). A l’inverse, tout ce qui passe par ce même port mais pèse plus de 1025 Ko, je considère que c’est du download (règle 22).
  • Enfin une dernière technique que j’utilise : Le layer 7. Il s’agît d’un tri sur la couche 7 du modèle OSI. Ca te saoule ? Retiens que grâce à la magie noire on peut identifier certains trafics très précisément. En gros, il existe des conventions en réseau qui font que certains paquets sont identifiables. J’utilise ce type de filtrage dans plusieurs règles (10,11,12,13,17). Ce qui me permet par exemple de classer le trafic des média et celui pour Skype.

Voilà en gros les méthodes et leurs principes. Ca peut te sembler obscur (c’était le cas pour moi hein, c’est complètement normal). Mon conseil : au départ, les règles qui t’intéressent tu les prends. Ensuite, en fonction de tes besoins tu verras ce que tu dois modifier.

C’est ce que j’ai fais perso et ensuite j’ai tout adapté à mon utilisation au fur et à mesure que je comprenais.

Bien sûr, y a du trafic qui tombe dans le download et qui n’en est pas. C’est par exemple le cas de Youtube que je n’arrive pas à faire tomber dans la bonne classe. Parce que ça tombe dans la règle 22 mais aussi dans la règle 11. C’est pas SUPER grave, mais c’est contrariant (Vimeo et daily eux, tombent là où il faut).

Souviens toi :

« Tu ne pourras pas avoir une classification parfaite (ou tu mourras en essayant). »

C’est comme ça.

Enfin, pour vérifier en temps réel dans quelles classes le trafic tombe, tu te rends dans l’onglet QoS et « View Graphs ». Où tu devrais avoir quelque chose qui ressemble à ça :

Graphs Qos

Dans le cas présent, on voit qu’il ne se passe quasiment rien sur mon Lan. Il n’y a que le Mini de connecté (j’écris ce billet entre midi et deux au bureau :)) Et le trafic existant est composé de surf (comprendre quelque chose qui pèse moins de 1024 Ko et passe par le port 80), du mail (en effet mail tourne en permanence sur le mini) et du trafic non classifié.

Lançons un DL via les newsgroups :

Graphs Qos 2

C’est pas la même. Vous noterez que la classe P2P/NG ne dépasse pas les 1350 kbit/s défini plus tôt dans notre guide. Awesome.

En fait, c’est grâce à des allers-retours dans ces graphique, et le paramétrage des classes que tu vas réussir à les définir finement. Tu paramètres une règle pour une classe, tu fais quelque chose sur le net qui devrait la titiller. Et si en te rendant sur les graphique de la QoS ton activité tombe dans la bonne classe c’est gagné. Et tu recommences pour toutes tes classes.

Je te rappelle que le but c’est de prioriser le trafic comme il faut. Et quand ça c’est fait, c’est le panard :).

 

Semaine prochaine : On bloque la pub sur tout le réseau : desktop, laptop, consoles, iPhone, iPod, iPad… On va buter la pub partout toujours grâce à ce routeur qui déboite.

Lire l’épisode précédent : Principe et configuration de la QoS sur un WNR 3500L et Tomato

Le mot du blog : Lipiti boitier qui fait de grandes choses.

Le leap, c’est ce petit boitier qui a été Kickstarté et dont les DevKit commencent à arriver sur les bureaux de ceux qui ont misé des billes. Son usage premier, c’est de reconnaître tes petites mimines pour les placer dans l’espace et intéragir avec ton ordi. D’après les premiers retours, ce truc est bluffant par sa réactivité et sa précision. Mais ça c’est pas nouveau.

Ce qui est nouveau, c’est un usage que je n’avais personnellement pas vu venir (et c’est ici que tu m’dis « Mon pauvre Klaki…. Mais si ! C’était évident que c’était possible pauvre blaireau ! »), c’est de rendre n’importe quelle surface tactile, y compris un écran. Et en gérant le survol, excusez du peu.

L’autre gros intérêt, c’est que le leap coûte 70 deullors.

Et 70 deullors pour mettre tes doigts dégueulasses partout c’est pas cher. Si tu m’crois pas, demande à ta mère.

 

Oui bah chacun son tour dans la vanne hein :).

Le mot du blog : Binaural. Binaural. BINAURAL ET DOROTHEEEEEEEE !

Ah les micro binauraux. J’adore le concept et surtout le résultat.

Écoute ça avec des écouteurs, je te dis tout.

Faut encore que je travaille la gestion du bruit, mais je trouve ça très prometteur. Alors voilà, aujourd’hui je te propose de te fabriquer une paire de micros binauraux à partir de Panasonic WM-61A, et d’un vieux casque dont je ne me servais plus :

 

IGP8297

Les micros en détails :

IGP8298

IGP8301

Et voici comment les souder :

IGP8300

La différence se fait grâce à la jonction qui existe entre le “boitier“ du micro et le point de soudure de la masse (aussi appelé « Ground » dans l’image précédente car je suis bilingue).

Un micro une fois soudé :

IGP8304

On réutilise un casque audio parce que la prise et tous les cables nécessaires sont là. Fais bien attention à souder correctement en respectant les polarités. La masse est commune aux deux canaux. Un moyen de trouver « qui est qui » est de faire l’analyse avec un ohm-mètre (ce que n’importe quel multimètre est capable de faire.). Si t’as pas une résistance infinie entre le fil d’un canal et celui d’un autre : BINGO C’est la masse !

L’enregistrement doit se faire avec les micros à 15-20 cm l’un de l’autre avec si possible quelque chose entre les deux de manière à augmenter la désynchronisation entre les deux. Idéalement tu portes ça comme des écouteurs :) .

J’attends vos réals :) .

Le mot du blog : Protéger et sévir...

J’suis tombé là dessus cette nuit : Une prise parafoudre qui protège tout ce qui est électrique et branché dessus mais aussi ton réseau grâce aux prises RJ45 IN/OUT présentes dessus.

 

Absolument inoffensif

Absolument innoffensive right ? WRONG !

Parce que dedans, nous trouvons un Raspberry Pi. Rien de moins qu’une bécane qui sniffe ton réseau pour savoir ce qui s’y passe et stocke les paquets sur une carte SD.

Voici là config interne : 

Pen test raspberry pi

C’est complètement brillant :

  • Le truc est alimenté dès que tu branches la multiprise et t’y vois quedal,
  • Il tape le réseau à l’instant où tu le branche dessus pour le « protéger » (douce ironie),
  • il stocke de façon totalement autonome les infos désirées.

Par contre, en te rendant sur la page du projet tu verras comment il est branché au réseau. Et pour être honnête, je suis étonné que ça fonctionne et qu’il n’y ait pas de conflits à la con. Parce que le branchement à tout l’air d’être fait en parallèle sur la prise RJ45. Dans les souvenir que j’avais de mes cours de réseaux, il me semble que c’était un tout p’tit peu plus compliqué que ça de faire un hub… Mais je peux me planter.

En tout cas, il y a un autre point très intéressant que soulèvent certains dans les commentaires, il est en pratique tout à fait possible d’utiliser la connexion internet du réseau sniffé pour envoyer les « données du jour » sur un serveur distant. Du coup une fois la prise posée, plus besoin de venir la récupérer pour chopper les infos. Bien que non détaillée, c’est probablement la manière dont fonctionne cette installation.

Encore plus discret, pourquoi ne pas ajouter une carte ou un dongle wifi activé une fois par nuit ? Le hacker se met alors à portée de réseau la nuit pour récupérer sa “pêche“. Comme ça, on évite les traces de connexions pour poser les datas collectées dans les proxies du réseau analysé.

Mis à part cette histoire de branchement en parallèle sur la RJ45 (qui peut au pire se résoudre simplement, mais je pense que les esprits derrières le bébé sont bien moins ignares que moi dans le domaine) tout est absolument brillant. Et flippant.

 

Via

Le mot du blog : C'est forza dans la vraie viiiiiiiie !

J’viens de me refaire une plateforme d’Arduinage. Comprendre par là que mon Hackintosh est de nouveau 100% opérationel. Ce qui veut dire que je devrais me remettre à Arduiner.

 J’ai un projet en cours que je compte terminer assez rapidement (genre avant la fin de l’année parce que ça fait 6 mois que je suis dessus et que je voudrais passer à autre chose). C’est un projet qui au final devrait avoir une gueule plutôt sympa :).

Et donc du coup je me mets à regarder ce que je pourrais faire après comme un gros connard de mec impatient que je suis.

Je viens de tomber sur ça : 

 

Tu peux pas savoir à quel point j’en ai envie. :) J’vois déjà deux ou trois features à ajouter (un lap timer et une bande métallique reliée à un Tazer faisant le tour de la carrosserie entre autres choses).

J’veux dire c’est un ROV sous la forme d’une voiture radio-commandée pilotable avec un game pad un volant et avec un retour de force FONCTIONNEL !

Sold.

Page optimized by WP Minify WordPress Plugin