Brave Frontier

Mistral nymphe 2ème niveau des stages

Morgan esprit dernier quette du stage de l’élément .

Comment obtenir le matériel d’évolution hors event du mardi, Nymphes et Esprits ! (partie 1)

Voir vortex pour idoles et pots

Idoles: St.Lamia avant dernière quettes

Pots: palmina encervis avant dernière quettes

Comment obtenir le matériel d’évolution hors event du mardi, Idoles et Pots ! (partie 2)

Mega rare niveau 1

Astuces pour augmenter le niveau de Brave Burst

Où capturer les unités qui vous aideront à monter le niveau de votre BB.

Type offensif

  • Mistral, Prairie d’aventurier, Début de l’aventure.
    Et oui, la toute première mission du jeu fait très bien l’affaire ! Vous pouvez y capturer jusqu’à 4 Mousseux et autres petits slimes à chaque tentative. Ayant tous un BB offensif, ils fonctionnent à merveille pour ce genre de fusion.
  • Mistral, Grotte enflammée, Porteur de feu.
    Dans cette mission, vous pouvez également y capturer jusqu’à cinq unités au BB offensif.
  • Morgan, Désert de Kagan, Bandit du désert.
    Jusqu’à sept unités capturables au BB offensif et un remboursement de 2 000 à 4 000 zels pour cette mission, ce qui réduit le coût des fusions.

Type curatif

  • St. Lamia, Forêt sanglante, Esprits frêle des bois.
    Vous y trouverez de nombreuses Fées !

Voici d’autres zones où la difficulté est moins élevée :

  • Mistral, Champs de neige d’Egor, Manipulateur de l’eau.
  • Mistral, Forêt des bêtes, Maître des arbres.
  • Mistral, Marais de Magutagal, Maître de la foudre.
  • Morgan, Forêt nocturne, Voleur de la forêt.
    Pour des unités de types support et curatif.

Type support

  • St. Lamia, Forêt sanglante, Donzelle des arbres et l’Arbremonde.
    Les Poliéviks vont permettront de monter votre BB de soutien.
  • St. Lamia, Montagne Wistorea, Les pics détruits.
    Vous trouverez des Aéros et des Sylphides dans cette mission.

Vous pouvez également vous rendre dans des zone plus accessibles :

  • Mistral, Forêt des bêtes, Maître des arbres.
  • Mistral, Marais de Magutagal, Maître de la foudre.
    ​Grâce aux Harpies et Mandragores.
  • Morgan, Désolations d’Asekutt, Voleur des cieux.
    Vous y trouverez des unités de types support et offensif

Brave_Burst

Tout ce qu’il faut savoir pour monter vos Brave burst !

Réussir les plus grosses quêtes et avancer dans le jeu en étant Freeplayer !

Farmer Zel/Karma en même temps que Zébra

XP

Check XP: première quette du jeu

500xp: Morgan cathédrale détruite le serpent du desir

1000XP:St.Lamia la foret sanglante 1ere quete

1500XP:St.Lamia volcan avant dernière quette

2010XP:St.Lamia l’oiseau de foudre

2500XP:St.Lamia le palais  ,quette le plier quadruple (meilleur quette xp/coût)

Montre

weils :St.Lamia 3 et dernière quette de foude (montages nistoria) +

Cordelica:la foret de lonas 1ere quette

zerga:Cordelica la foret de lonas 3ème quette+St.Lamia  feu 3ème quette +dernière quette.

zefu:St.Lamia  3 et dernière quette de eau+Cordelica 3 quette de foudre

archer lario: St.Lamia 3 et dernière quette de terre+Cordelica forteresse volcan 1ere quette

Luna:Cordelica forteresse volcan 2ème quette+St.Lamia 3 et 5 quette de lumière

Mifune:St.Lamia 3et 5quette témébre +Cordelica quette de terre labyrinthite forestier

OBjet (5.52)

Les quêtes intéressantes (xp, objets, monstres, zel) + le niveau de l’invocateur détaillé

LaFrogBF review monstre

3 façons de créer un Hotspot Wifi dans Ubuntu 14.04 (compatible Android)

After this tutorial, I’ve found 3 ways to create wifi hotspot in ap mode:

  1. Using Ap-hotspot, an open-source app from github: see this post.

Ap-hotspot is an open-source project that automatically creates an infrastructure (Access Point mode) wireless hotspot in Ubuntu that should work with Android and Windows Phone devices

sudo add-apt-repository ppa:nilarimogard/webupd8
sudo apt-get update
sudo apt-get install ap-hotspot

For Ubuntu 14.04, due to bug you need to downgrade hostapd to make ap-hotspot work.

  1. First uninstall the buggy hostapd in Ubuntu 14.04 via:
    sudo apt-get remove hostapd
  2. Copy and paste the command below into terminal that matches your OS type – check out via System Setting -> Details – and hit run to download, install, and hold the old version of hostapd.While running the commands below, type in your user password in terminal when prompt.
    For 64-bit system:

    cd /tmp; wget http://old-releases.ubuntu.com/ubuntu/pool/universe/w/wpa/hostapd_1.0-3ubuntu2.1_amd64.deb; sudo dpkg -i hostapd*.deb; sudo apt-mark hold hostapd

    For 32-bit system:
    cd /tmp; wget http://old-releases.ubuntu.com/ubuntu/pool/universe/w/wpa/hostapd_1.0-3ubuntu2.1_i386.deb; sudo dpkg -i hostapd*.deb; sudo apt-mark hold hostapd

Once installed, execute below command to configure your wifi hotspot:
sudo ap-hotspot configure
It will detect the wired & wireless interfaces and ask you to confirm that if they are correct (run ifconfig if you’re not sure). Then you’ll be asked to enter a wifi hotspot name and setup a password.

ap-hotspot config

Finally start the wireless hotspot via:
sudo ap-hotspot start
Now you’re able to connect to wifi hotspot via your Android phone!

ubuntu wifi hotspot android phone

To stop the wireless hotspot, execute this command in Ubuntu terminal:
sudo ap-hotspot stop

  1. Using KDE connection editor, see the post.
  2. Using Unity’s Default Network Manager with a little hack. See below

Below I will show you how to use Unity’s default network manager to create a wireless hotspot with Android devices support, tested in 64-bit Ubuntu 1404 with Nexus 4 and Sumsung Galaxy ace3.

1. Disable WIFI and plug in an internet cable to your laptop so that your Ubuntu is connect to a wired internet and wireless is disabled.

2. Go to Network Icon on top panel -> Edit Connections …, then click the Add button in the pop-up window.

Edit Network Connections

3. Choose Wi-Fi from the drop-down menu when you’re asked to choose a connection type:

Choose Connection Type

4. In next window, do:

  • Type in a connection name. The name will be used later.
  • Type in a SSID
  • Select mode: Infrastructure
  • Device MAC address: select your wireless card from drop-down menu.

create-wifi-hotspot

5. Go to Wi-Fi Security tab, select security type WPA & WPA2 Personal and set a password.

6. Go to IPv4 Settings tab, from Method drop-down box selectShared to other computers.

wifi-ipv4

When done, click the save button.

After above steps, a configuration file created under/etc/NetworkManager/system-connections directory. File name is same to the connection name you typed in step 4.

Now press Ctrl+Alt+T on keyboard to open terminal. When it opens, paste the commands below and hit enter to edit the configuration file:

gksu gedit /etc/NetworkManager/system-connections/wifi-hotspot

Replace wifi-hotspt with the connection name you typed in step 4.

When the file opens, find out the line mode=infrastructure and change it to mode=ap. Finally save the file.

Change to AP mode

When everything’s done, enable WIFI from Network Manager icon on the panel. It should automatically connect to the hotspot you created. If not, select “Connect to Hidden Wi-Fi Network …” and select it from the drop-down box.

wifi-hotspot

Now you can search and connect the access point from your Android mobile and enjoy!

Les meilleurs Pokémon par type

Type NORMAL
Tauros, de part ses très bonnes stats, est le meilleur Pokémon normal, je ne vois pas d’autres choix possibles. De plus, le type normal est très polyvalent, ce qui en fait un bon Pokémon.
Type EAU
Pour le type eau, beaucoup de personnes pensent que Tortank est le meilleur… ce n’est qu’à moitié vrai. En effet, sa vitesse et son spécial ne sont pas à la hauteur. Néanmoins, il reste un excellent Pokémon pour une équipe. Deux autres possibilités pour un Pokémon eau seraient : Léviator (qui à une très grande force, et qui peut apprendre ultralaser), ou Crustabri (son type glace l’avantage quelque peu, et il a une énorme défense…un choix judicieux pour une équipe).
Type FEU
Le meilleur Pokémon feu est sans contestations Sulfura qui, comme tous les oiseaux légendaires, possède un spécial très haut, et de plus grâce à sa grande vitesse, attaquera souvent en premier. On pourrait également penser pour le type feu à Pyroli, son grand avantage est qu’il est du type feu pur, il faut quand même lui apprendre de très bonnes attaques pour qu’il soit compétitif.
Type PLANTE
Il n’y a qu’un seul choix possible pour un Pokémon plante : Noadkoko. En effet, la plupart des Pokémon plante sont vulnérables au type psy (car la plupart sont également du type poison), avec Noadkoko plus de problème car il est lui aussi du type psy ! Le seul petit inconvénient est qu’il faudra lui apprendre psyko, car il ne l’apprend pas tout seul ; et un Noadkoko sans psyko n’est pas efficace.
Type COMBAT
Ne cherchez pas loin pour trouver un bon Pokémon de combat, mackogneur est le meilleur. Il reste cependant un choix peu utile pour une équipe, car sa défense et son spécial ne sont pas très hauts…
Type GLACE
Artikodin est de loin le meilleur Pokémon glace grâce à ses stats exceptionnellement hautes. Un petit exemple ? Un blizzard sur un Pokémon normal pourra presque retirer 200 PV si Artikodin est au niveau 100… pas mal ! Inutile de dire qu’il attaquera presque toujours en premier.
Type SOL
Le type sol est souvent allié au type roche. Rinoféros est quasiment le meilleur : en effet, sa grande force ainsi que sa grande défense en font un Pokémon qui peut réduire en bouillie un autre moins résistant. Beaucoup de monde pensent que Grolem est meilleur, ce n’est malheureusement qu’à moitié vrai : bien que Grolem ait un plus grand spécial, sa défense est néanmoins moins haute que celle de Rinoféros.
Type ROCHE
Pareil que SOL, ci-dessus.
Type SPECTRE
Ectoplasma est le meilleur, pas d’hésitations à avoir ! De plus, son énorme spécial et sa grande vitesse font qu’il peut être judicieux de le mettre dans son équipe, si on lui apprend de bonne attaques.
Type POISON
Les Pokémon de type poison sont, et à juste titre, peu utilisés dans les équipes. Ils ne possèdent pas en effet de très bonnes attaques. Le meilleur est Tentacruel, il a des stats très hautes, et a l’avantage d’avoir de très bonnes attaques.
Type ÉLECTRIK
Pikachu, qui est la mascotte de nombreuses personnes, est en fait ridiculement faible… Il vaut mieux prendre un Électhor qui, étant un oiseau légendaire, a de très bonnes stats. On pourrait également penser à Voltali qui peut apprendre « dard nuée », une attaque insecte qui peut se révéler très efficace contre un bon nombre de Pokémon… cela pourrait être un bon choix pour une équipe.
Type INSECTE
Les Pokémon de type insecte sont très faibles, et ne sont pas représentés dans les équipes dignes de ce nom. La raison : leurs attaques minables les rendent très vulnérables. Le meilleur est Scarabrute… rien de spécial à dire pour lui, si ce n’est qu’il ne vaut mieux pas le prendre dans son équipe.
Type PSY
Beaucoup de personnes prennent Mewtwo dans leur équipe, et ils ont raison : il a des stats excessivement hautes ! Cependant, il est interdit de le prendre si on fait des compétitions, sur N64 par exemple. Un autre bon choix serait de prendre Alakazam qui a une très bonne vitesse, ainsi qu’un très bon spécial. Son seul point faible est sa défense : regelez ce petit détail en lui apprenant protection par exemple, et il fera trembler plus d’un Pokémon ! On peut prendre également Hypnomade, qui a de bonnes stats et qui peut apprendre yoga.
Type VOL
Le meilleur Pokémon vol est Dracolosse, il ne peut néanmoins pas apprendre piqué (qui est la meilleure attaque du type vol). On peut donc prendre Roucarnage qui, lui, peut apprendre piqué, et conserve des stats correctes.
Type DRAGON
Dracolosse est le meilleur, il peut apprendre draco-rage, qui est une excellente attaque. De plus, ses stats sont très bonnes. On peut quand même regretter qu’un Pokémon glace le pulvérisera, du fait qu’il soit à la fois du type vol, et à la fois du type dragon.

20 émulateur de Terminal pour Linux

Un émulateur de terminal est un programme d’ordinateur qui reproduit un terminal vidéo à l’intérieur d’une autre structure d’affichage. En d’autres termes l’émulateur de terminal a une capacité à faire une machine stupide apparaître comme un ordinateur client en réseau au serveur. L’émulateur de terminal permet à un utilisateur final d’accéder à la console ainsi que ses applications telles que l’interface utilisateur de texte et l’interface de ligne de commande.

Vous pouvez trouver le nombre énorme des émulateurs de terminaux à choisir ce monde open source. Certains d’entre eux offre large gamme de fonctionnalités tandis que d’autres offrent moins de fonctionnalités. Pour donner une meilleure compréhension de la qualité des logiciels qui sont disponibles, nous avons rassemblé une liste de merveilleux émulateur de terminal pour Linux. Chaque titre fournit sa description et fonctionnalité avec capture d’écran du logiciel avec lien de téléchargement pertinente.

1. Terminator

Terminator est un émulateur de terminal avancé et puissant qui prend en charge plusieurs fenêtres de terminaux. Cet émulateur est entièrement personnalisable. Vous pouvez modifier la taille, la couleur, donner différentes formes à la borne. Son très convivial et amusant à utiliser.

Caractéristiques de Terminator

  1. Personnalisez vos profils et de couleurs, définissez la taille en fonction de vos besoins.
  2. Utiliser des plugins pour obtenir encore plus de fonctionnalités.
  3. Plusieurs clés raccourcis sont disponibles pour accélérer les activités communes.
  4. Diviser la fenêtre de terminal en plusieurs terminaux virtuels et re-taille au besoin.

Accueil Terminator
Télécharger et instructions d’installation

2. Tilda

Tilda est un terminal déroulant élégant basé sur GTK +. Avec l’aide d’une seule touche, vous pouvez lancer une nouvelle fenêtre ou masquer Tilda. Cependant, vous pouvez ajouter des couleurs de votre choix pour changer l’apparence de texte et du fond Terminal.

Caractéristiques de Tilda

  1. Interface avec option hautement personnalisés.
  2. Vous pouvez régler le niveau de transparence de la fenêtre Tilda.
  3. Excellente intégré dans des couleurs.

Tilda Terminal

Accueil Tilda

3. Guake

Guake est un python basé sur un terminal déroulante créé pour l’environnement de bureau GNOME. Il est appelé en appuyant sur une seule touche, et peut le rendre caché en appuyant de nouveau même touche. Sa conception a été déterminée à partir de FPS (First Person Shooter) des jeux tels que Quake et une de sa cible principale est d’être facile à atteindre.

Guake est très semblable à Yakuaka et Tilda, mais il est une expérience de mélanger le meilleur d’entre eux en un seul programme basé sur GTK. Guake a été écrit en python à partir de zéro en utilisant un petit morceau dans C (raccourcis globaux Stuff).

Guake Terminal

Accueil Guake

4. Yakuake

Yakuake (Yet Another Kuake) est un émulateur basé KDE déroulant borne très similaire à Guake émulateur de terminal dans la fonctionnalité. Son design a été inspiré des jeux consoles fps comme Quake.

Yakuake est essentiellement une application KDE, qui peut être facilement installé sur le bureau KDE, mais si vous essayez d’installer Yakuake dans le bureau GNOME, il vous invite à installer grand nombre de paquets de dépendance.

Caractéristiques Yakuake

  1. Parfaitement tourner à partir du haut de votre écran
  2. Interface à onglets
  3. Dimensions configurables et vitesse d’animation
  4. Personnalisable

Yakuake Terminal

Accueil Yakuake

5. Roxterm

Roxterm est encore un autre émulateur de terminal léger, conçu pour fournir des fonctionnalités similaires à gnome-terminal. Il a été initialement construit pour avoir empreintes moindres et plus rapide du temps en ne utilisant les bibliothèques Gnome et en utilisant un applet indépendante start-up pour mettre l’interface de configuration (GUI), mais au fil du temps son rôle a changé à apporter une gamme plus élevée de fonctionnalités pour les utilisateurs de puissance.

Cependant, il est plus personnalisable que gnome-terminal et prévu plus au « pouvoir » utilisateurs qui font un usage excessif de terminaux.Il est facilement intégré à l’environnement de bureau GNOME et fournit des fonctionnalités comme le glisser-déposer des éléments dans la borne.

Roxterm Terminal

Accueil roxterm

6. Eterm

Eterm est un émulateur de terminal le plus léger de couleur conçu comme un remplacement pour xterm. Il est développé avec une liberté de choix idéologie, laissant autant de puissance, la flexibilité et la liberté comme viable dans les mains de l’utilisateur.

Eterm Terminal

Accueil Eterm

7. Rxvt

Rxvt signifie terminal virtuel étendu est un terminal application de la couleur de l’émulateur pour Linux destiné comme un remplacement de xterm pour les utilisateurs qui ne doivent pas avoir une fonction telle que l’émulation Tektronix 4014 et de configurabilité trousse de style.

Rxvt Terminal

Accueil Rxvt

8. Wterm

Wterm est un émulateur de terminal de l’autre couleur de poids léger basé sur le projet de rxvt. Il inclut des fonctionnalités telles que les images de fond, la transparence, la transparence et inverser un ensemble considérable ou options d’exécution sont accessibles résultant dans un émulateur de terminal personnalisable très élevé.

wterm Terminal

Accueil Wterm

9. LXTerminal

LXTerminal est un émulateur basé sur TEV par défaut terminal pour LXDE (Lightweight X Desktop Environment) sans aucune dépendance inutile. Le terminal a quelques fonctionnalités intéressantes comme.

Caractéristiques LXTerminal

  1. Soutien des onglets multiples
  2. Prise en charge des commandes courantes comme cp, cd, dir, mkdir, mvdir.
  3. Caractéristique pour cacher la barre de menu pour économiser de l’espace
  4. Changer le schéma de couleurs.

LXTerminal Terminal

Accueil LXTerminal

10. Konsole

Konsole est encore un autre puissant émulateur de terminal libre basé KDE a été initialement créé par Lars Doelle.

Caractéristiques Konsole

  1. Bornes à onglets multiples.
  2. Milieux translucides.
  3. Soutien à Split-mode de vue.
  4. Annuaire et SSH bookmarking.
  5. Schémas de couleurs personnalisables.
  6. Raccourcis clavier personnalisables.
  7. alertes de notification sur l’activité dans un terminal.
  8. Recherche incrémentale
  9. Soutien pour le gestionnaire de fichiers Dolphin
  10. Export de la production en format texte ou HTML.

Konsole Terminal

Accueil Konsole

11. TermKit

TermKit est un terminal élégant qui vise à construire les aspects de l’interface graphique de l’application sur la base de la ligne de commande en utilisant le moteur de rendu WebKit principalement utilisé dans les navigateurs web comme Google Chrome et Chromium. TermKit est initialement conçu pour Mac et Windows, mais en raison de TermKit fourche en Floby que vous pouvez maintenant en mesure de l’installer sous Linux et les distributions basées sur l’expérience de la puissance de TermKit.

TermKit Terminal

Accueil TermKit

12. st

st est une mise en œuvre simple terminal pour X Window.

st borne

st Page d’accueil

13. Gnome-Terminal

Gnome-Terminal est un émulateur de terminal intégré pour l’environnement de bureau GNOME développé par Havoc Penningtonet d’autres. Il permet aux utilisateurs d’exécuter des commandes en utilisant un véritable shell Linux tout en restant sur le sur l’environnement GNOME. Terminal GNOME émule le terminal xterm émulateur et apporte quelques fonctionnalités similaires.

Le terminal prend en charge plusieurs profils Gnome, où les utilisateurs peuvent en mesure de créer plusieurs profils pour sa / son compte et peuvent personnaliser les options de configuration telles que les polices, les couleurs, image de fond, le comportement, etc. par compte et de définir un nom à chaque profil. Il prend également en charge les événements de souris, la détection URL, plusieurs onglets, etc.

Gnome Terminal

Gnome Terminal

14. FinalTerm Terminal

FinalTerm Terminal est un open source borne élégant émulateur qui a quelques fonctionnalités intéressantes et des fonctionnalités pratiques dans une interface unique belle. Il est encore en développement, mais offre des fonctions importantes telles que sémantiques menus de texte, intelligent commande achèvement, GUI contrôles de terminaux, les raccourcis clavier omnipotent, soutien de couleur et beaucoup plus. La capture d’écran animé suivant montre certaines de leurs caractéristiques. S’il vous plaît cliquer sur l’image pour voir la démo.

FinalTerm Terminal

Terme final

15. Terminology

Terminology est encore un autre nouvel émulateur de terminal moderne créé pour le bureau des Lumières, mais aussi peut être utilisé dans différents environnements de bureau. Il a des caractéristiques uniques impressionnants, qui ne disposent pas de toute autre émulateur de terminal.

Caractéristiques Outre, la terminologie offre encore plus de choses que vous ne seriez pas assumer à partir d’un autres émulateurs de terminaux, comme des vignettes de prévisualisation des images, des vidéos et des documents, il vous permet également de voir ces fichiers directement à partir de la terminologie.

Vous pouvez regarder un démonstrations vidéo suivante créée par le développeur de la terminologie (la qualité de la vidéo est pas clair, mais il est suffisant pour obtenir l’idée de terminologie).

 

Terminology

16. Xfce Terminal

Xfce Terminal est un émulateur de terminal moderne et facile à utiliser et léger spécialement conçu pour environnement de bureau Xfce. La dernière version de Xfce Terminal a quelques nouvelles fonctionnalités intéressantes telles que la boîte de dialogue de recherche, onglet changeur de couleur, console déroulante comme Guake ou Yakuake et beaucoup plus.

Xfce Terminal

Xfce4 Terminal

17. xterm

L’application xterm est un émulateur de terminal standard pour le système X Window. Il maintenir 4014 terminaux compatibles décembre VT102 et Tektronix pour les applications qui ne peuvent pas utiliser le système de la fenêtre directement.

xterm Terminal

xterm

18. LilyTerm

LilyTerm est un émulateur de terminal autre moins connu open source basé sur de libvte qui voulez être rapide et léger. LilyTerm comprennent également certaines fonctionnalités clés telles que:

  1. Soutien à la tabulation, la coloration et la réorganisation des onglets
  2. Capacité à gérer onglets grâce à des raccourcis clavier
  3. Soutien à la transparence et la saturation fond.
  4. Soutien à la création de profil utilisateur spécifique.
  5. Plusieurs options de personnalisation pour les profils.
  6. Vaste support UTF-8.

Lilyterm Terminal

LilyTerm

19. Sakura

sakura est un émulateur de terminal de style Unix autre moins connu développé à des fins de ligne de commande ainsi que des programmes de terminaux à base de texte. Sakura est basé sur GTK et livte et ne fournit pas plus de fonctionnalités avancées mais quelques options de personnalisation telles que onglet support multiple, personnalisé couleur du texte, de polices et des images de fond, le traitement des commandes rapide et peu plus.

Sakura Terminal

Sakura

20. urxvt

urxvt (aussi connu comme urxvt) est un autre émulateur de terminal hautement personnalisable, léger et rapide encore avec le soutien xft et unicode a été développé par Marc Lehmann. Il a obtenu quelques caractéristiques remarquables comme support de la langue internationale via Unicode, la possibilité d’afficher plusieurs types de polices et le support des extensions Perl.

rxvt unicode

urxvt

Si vous connaissez d’autres émulateurs de terminaux Linux capables que je ne l’ai pas inclus dans la liste ci-dessus, s’il vous plaît faire part avec moi en utilisant notre section des commentaires.

Crypter le fichier PageFile de Windows

Le fichier Pagefile.sys, autrement appelé fichier d’échange, permet à votre ordinateur de stocker certaines informations en les copiant sur le disque dur lorsque la quantité de mémoire vive n’est pas suffisante. Petit problème cependant, une personne mal intentionnée peut, avec quelques connaissances, le copier et l’analyser pour en retirer des informations sensibles (pseudos, mots de passe…).
La solution, crypter le fichier Pagefile.sys pour garder son contenu à l’abri des regards les plus curieux.
Voici l’astuce pour chiffrer votre fichier Pagefile, et gagner en sécurité.
Il s’agit d’utiliser une option de Windows (Vista ou Seven), mais qui n’est pas activée par défaut. Pour que cela fonctionne, votre disque dur doit être formaté en NTFS. Cela ne devrait guère poser de problème sur les configs récentes.

Lancez une invite de commande MS DOS en tant qu’administrateur en allant dans les Accessoires puis tapez la commande suivante :

fsutil behavior set EncryptPagingFile 1

Redemarrez votre ordinateur, puis vérifiez que le cryptage est bien activé avec la commande suivante :

fsutil behavior query EncryptPagingFile

Si cela vous renvoi EncryptPagingFile=1, le cryptage est bien activé !

Si pour une raison ou une autre vous souhaitez revenir en arrière et retrouver un PageFile non crypté, entrez la commande suivante :

fsutil behavior set EncryptPagingFile 0

Important :
Si vous disposez de 3 ou 4Go de RAM voir plus… Vous pouvez tout simplement désactiver le pagefile ce qui permet de gagner en performances.
En effet, même si vous n’utilisez qu’une infime partie de votre mémoire vive, Windows va tout de même utiliser le pagefile ce qui nuit aux performances.
Une fois désactivé la différence est significative, y compris au démarrage.

Sécuriser un serveur SSH

Avant de faire toutes ces manips, ouvrez un accès SSH en plus qui vous permettra de corriger vos erreurs au cas où vous vous bloquiez tous les accès. Et au pire du pire, sachez que les serveurs (chez OVH ou Dedibox par exemple), ont un accès console de secours qui vous permettra d’arranger tout ça.

Config de base à changer dans le fichier /etc/ssh/sshd_config

#Changez le port par défaut.
#Cela évite pas mal d'attaques automatiques sur le port 22 (bots)
Port 1234
#C'est la seconde version du protocole ssh qui sera utilisée
Protocol 2
#Désactiver le login root. Ça c'est super important !!
PermitRootLogin no

Là déjà c’est pas mal… Relancez le serveur ssh :

/etc/init.d/ssh restart

Pour vous connecter sur ce nouveau port, vous devez utiliser le paramètre « p » avec ssh mac ou ssh linux. Pour Windows, utilisez Putty.

ssh -p1234 korben@monserveur.com

Vous continuez donc à vous logger en entrant votre login + mot de passe à chaque fois.
C’est bien mais n’importe qui peut intercepter dans un mail, dans un snif (keylogger matériel ou qui balance ensuite par le réseau), ou autre, votre login et mot de passe… et ainsi avoir accès à votre serveur. Heureusement, on peut sécuriser tout ça encore un peu plus en interdisant l’authentification par mot de passe. Pour se connecter, on utilise alors des clés SSH (publique/privée). C’est de loin la technique la plus sûre même si pour vous connecter vous devrez être forcement sur un ordinateur qui dispose des bonnes clés…(pas évident donc depuis un cybercafé par exemple)

Voici donc comment faire… cette méthode fonctionne sous Linux / Mac OSX. Pour Windows, je sais que Putty-gen sait faire ça complètement via l’interface graphique.

=A faire sur votre ordinateur ET sur votre serveur=

#On crée un répertoire .ssh dans notre HOME
mkdir ~/.ssh
#Ensuite on lui change ses droits d'accès
chmod 0700 ~/.ssh

=A faire sur votre ordinateur uniquement=

#Puis on génère les clés. Vous pouvez choisir de mettre
#ou pas un mot de passe sur ces clés. Je vous recommande de le faire.
ssh-keygen -t dsa -f ~/.ssh/id_server

On se retrouve alors avec 2 fichiers dans .ssh :
id_server => clé privée qui ira sur vos machines clients
id_server.pub => clé publique qui ira sur votre serveur

#On transfère alors cette clé via scp vers votre serveur...
scp -P 1234 ~/.ssh/id_server.pub korben@monserveur.com:~/.ssh/authorized_keys
#Et on supprime cette clé publique parce qu'on n'en a plus besoin
rm -f ~/.ssh/id_server.pub

=A faire sur votre ordinateur ET sur votre serveur=

#On rechange les droits sur le répertoire qui contient les clés
chmod 0600 ~/.ssh/*

=A faire sur le serveur=
Et ensuite pour améliorer encore plus la sécurité, on va simplement créer un groupe avec uniquement votre / vos users dedans

#On crée le groupe sshusers
groupadd sshusers
#Et on ajouter l'utilisateur à ce groupe
usermod -a -G sshusers korben

Maintenant on retourne jeter un oeil dans le /etc/ssh/sshd_config afin de tout blinder et permettre l’utilisation de la clé que vous avez crée

#Décommentez ou ajouter la ligne suivante.
#Cela permet que le serveur donne son empreinte DSA
#en cas de connexion ssh.
HostKey /etc/ssh/ssh_host_dsa_key
#Mettez ensuite le paramètre suivant à 20s (par exemple).
#C'est la durée pendant laquelle une connexion sans être loggée sera ouverte.
#Si on avait gardé la bonne vieille technique du mot de passe,
#laisser 2 ou 3 minutes pour le taper, ce n'est pas de trop.
#Mais vu que là, on utilise la clé, on sera loggé immédiatement.
#Donc on peut vachement réduire le truc et
#mettre ça a 20 secondes par exemple.
LoginGraceTime 20s
#ça c'est le nombre maximum d'essais avant
#de se faire jeter par le serveur...
#Vu qu'avec la clé, pas d'erreur possible,
# vous pouvez le mettre à 1 essai possible.
MaxAuthTries 1
#Ensuite, on va indiquer au serveur SSH où se trouvent
#les clés et lui dire qu'on va les utiliser comme méthode d'authentification
PubkeyAuthentication yes
AuthorizedKeysFile .ssh/authorized_keys
#Et bien sûr, on va désactiver toutes les autres méthodes d'authentification
RSAAuthentication no
UsePAM no
KerberosAuthentication no
GSSAPIAuthentication no
PasswordAuthentication no

Note: Attention avec ce dernier paramètre (PasswordAuthentication) car il désactive l’authentification par mot de passe. Donc si vous vous êtes viandé avec les clés, vous n’aurez plus d’autre moyen de vous connecter. Finissez tout le tuto avant de mettre PasswordAuthentication à « no » et testez la connexion avec votre clé en faisant un simple « ssh -p1234 korben@monserveur.com ». Dès que c’est bon, passez le paramètre à no et relancez ssh

#Ensuite, on va lui dire qu'on autorise uniquement
#les utilisateurs du groupe sshusers (pour plus de sécurité)
AllowGroups sshusers
#Le paramètre MaxStartups indique le nombre de connexions ssh
#non authentifiées que vous pouvez lancer en même temps.
#2 c'est largement suffisant sachant qu'avec les clés, c'est instantané.
MaxStartups 2

Maintenant que tout est paramétré, on va redémarrer le serveur ssh

sudo /etc/init.d/ssh restart

Faisons ensuite une connexion ssh pour tester

ssh -p1234 korben@monserveur.com

Normalement, ça devrait se connecter directement. Bravo, votre clé fonctionne ! (Si vous ne l’avez pas encore fait, vous pouvez alors mettre le paramètre PasswordAuthentication à « no »)

On va maintenant hasher le fichier known_hosts qui contient en clair les infos de connexions déjà établies afin que justement, cela ne soit plus en clair.

ssh-keygen -H -f ~/.ssh/known_hosts

Supprimez ensuite le fichier known_hosts.old

rm ~/.ssh/known_hosts.old

Et voilà, je pense que là on est bon. Si vous souhaitez changer le mot de passe sur votre clé, voici la commande :

ssh-keygen -p -f ~/.ssh/id_server

Là, vous avez donc la clé « id_server » qui vous permet de vous connecter dans le répertoire .ssh. Vous pouvez la copier dans tous les .ssh de vos profils linux ou mac sur vos ordis (enfin, là où vous en avez besoin).

Un cas de figure un peu particulier se présente si vous utilisez Putty. En effet, celui-ci utilise des clés particulières .ppk. Il faudra donc importer votre clé avec un outil qui s’appelle Putty-gen. Sous Windows, c’est simple, c’est une interface graphique.

puttygen1 Sécuriser un serveur SSH

Sous linux par contre, il faut utiliser la ligne de commande pour convertir votre clé SSH en clé PPK

puttygen id_server -o macleputty.ppk

Dès que c’est ok, il suffit de configurer Putty pour lui indiquer sa clé ppk :

Capture d’écran 2010 05 25 à 06.39.02 Sécuriser un serveur SSH

Et voilà ! Un SSH iPhone ou un SSH Android doit pouvoir se configurer sensiblement de la même manière mais je n’ai pas fait de tests encore.

Bon, maintenant, si vous voulez sécuriser un peu plus, je vous recommande de mettre en place fail2ban qui permettra de bloquer les ip un peu trop insistantes.

X11 forwarding en SSH via Putty

Mon but : exécuter des applis graphiques sur mon serveur en déportant l’affichage sur mon poste client. Le truc : debian serveur n’a pas d’interface graphique !La solution : xvfb (X Virtual frame Buffer) !! Un serveur X « virtuel »

 

Sur le serveur

apt-get install xvfb xdm xfonts-base
apt-get install twm  xfonts-100dpi xterm

Ensuite, dans /etc/ssh/sshd_config, mettre yes devant X11Forwarding

/etc/init.d/ssh restart

Editer /etc/X11/xdm/Xservers . Remplacer la ligne
:0 local /usr/X11R6/bin/X vt7 -dpi 100 -nolisten tcp
par
:0 local /usr/bin/Xvfb  -dpi 100 -screen scrn 1024x768x16

/etc/init.d/xdm restart

Sur un client Windows

Créer une session ssh avec Putty. Activer le X11 forwarding

Télécharger et installer Xming. C’est le serveur X qui va tourner sur le Windows. ICI
Laisser toutes option d’install par défaut. Normalement ya un  dans la systray.

Lancer la session ssh avec Putty. Essaye de taper
xterm &
et ça marche !!!

Et bien sûr, vous pouvez coupler avec l’ouverture automatique d’une session SSH

Sur un client Linux

Rien de plus simple ! Pour se connecter en ssh en activant le X forwarding :
ssh -X serveur
et vous pouvez lancer vos applications graphiques de votre serveur !

Free Youtube fichier PAC

Rappel: il s’agit de bloquer l’accès au reseau: 173.194.52.0/22 pour que les applications Youtube choisissent un autre chemin, moins connu et moins encombré

J’ai trouvé une nouvelle solution plus simple: créer une règle de proxy “bidon” pour bloquer les requêtes vers ce reseau.

Pour info, le protocole utilisé: http://fr.wikipedia.org/wiki/Fichier_.PAC

Voici la règle (en Javascript) :

function FindProxyForURL(url, host) {
  if (isInNet(host,"173.194.52.0","255.255.252.0") ) return "PROXY localhost:1";
  return "DIRECT";
}

En clair: le trafic destiné au réseau 173.194.52.0/22 est renvoyé sur “soit-même” (localhost) et sur le port 1 (choix au pif) . Bref, ça va nul part.

Le reste, va directement (“DIRECT”) sur Internet.

J’ai composé un tout petit fichier contenant la règle ci-dessus, et il est là: http://www.eez.fr/free-versus-youtube.pac

Si vous n’avez pas d’autres choix, vous pouvez modifier les préférences de votre navigateur pour qu’il utilise ce fichier.

Firefox

Préférences > Réseau > Paramètres > Configuration du serveur proxy pour accéder à Internet

Et là, choisir: ”Adresse de configuration automatique du proxy” et entrer l’adresse:

http://www.eez.fr/free-versus-youtube.pac

En image:

:!: Vous pouvez aussi créer votre propre fichier en local, sur votre disque, et entrer une adresse de la forme:

file://mon_chemin/mon-fichier.pac

Chrome

Ça marche et c’est expliqué comment configurer par là
http://www.monsieurlibre.fr/2013/03/youtube-contourner-les-lenteurs-de-free/

Internet Explorer

Ça marche.

iphone ipad et autres i-machin

Iptables

Pour revenir sur la 1er méthode (qui n’est plus nécessaire grâce a ce que j’ai dit plus haut), on peut utiliser Iptables, mais pas exactement de la manière décrite par Korben, mais plutôt en ajoutant cette règle:

iptables -A OUTPUT -p tcp -d 173.194.52.0/22 -j REJECT --reject-with tcp-reset

Free Youtube blocage cache

Windows

Sous Windows, j’avais commencé un tuto avec le Pare-feu Windows, mais c’est du clickodrome à n’en plus finir. Alors je vous ai pondu une ligne de commande qui ajoutera la bonne règle dans votre pare-feu Windows sans même que vous ayez à l’ouvrir. Pour cela, il suffit d’ouvrir une invite en ligne de commande MS-DOS en prenant soin d’être administrateur, puis de copier-coller la commande suivante :

netsh.exe advfirewall firewall add rule name= »DTCFREE » action=block dir=IN remoteip=173.194.52.0/22

Mac OSX

Sous Mac, c’est aussi en ligne de commande que ça se passe. Il suffit de lancer un terminal puis de faire :

sudo /sbin/ipfw add 01000 deny ip from any to 173.194.52.0/22

Linux

Et je la remets pour Linux, histoire d’avoir tout. Il suffit de lancer un terminal et d’entrer la commande iptable suivante (pensez à sudo)

iptables -A OUTPUT -p tcp -d 173.194.52.0/22 -j REJECT –reject-with tcp-reset

Conclusion

Comme toutes les IPs, celle-ci est susceptible de changer dans le futur… Pour tracer la nouvelle IP utilisée par le cache Google, pensez à utiliser des logiciels comme IFTOPTCPDUMP ou encore WINDUMP.

Liste de mots de passe

Le hacker Stun a créé ce qui semble être l’une des plus grosses listes de mots de passe diffusée sur la toile gratuitement. Cette liste est une énorme compilation de toutes les listes de mots, les dictionnaires et les mots de passe contenus dans bases de données piratées de ces dernières années. Mais Stun ne s’est pas arrêté là puisqu’il a aussi récupéré tous les mots de Wikipedia dans toutes les langues, ainsi que dans de nombreux ouvrages diffusés sur le site du projet Gutenberg.

Ce genre de liste est très utilisé par les hackers pour bruteforcer un mot de passe chiffré. La liste de Stun une fois décompressée pèse pas moins de 15 GB (et 4,2 GB compressés ) soit environ 1,5 milliard de mots passes potentiel…

Stun a d’ailleurs mis en ligne un outil baptisé CrackStation qui permet de forcer des mots de passe en ligne. Évitez quand même d’y mettre votre password top secret.. Celui-ci irait alors rejoindre sa liste qu’il utilise d’ailleurs pour faire fonctionner son site. Cette même liste disponible en torrent

Source

Powered by WordPress | Designed by: theme for wordpress | Thanks to Tim McGraw Tour, Körkortsteori and Wicked Fort Lauderdale