Le blog de www.corroy.org

Aller au contenu | Aller au menu | Aller à la recherche

vendredi 8 février 2013

Retour d'expérience sur le routeur TP-LINK WR703N




Il y a quelques temps, j'ai commandé un TP-LINK WR703N sur DX.COM pour une vingtaine d'euros.



Ce petit routeur ayant son interface en chinois, ma première manip a été de le passer en anglais en reflashant le firmware avec openwrt ( tuto bien détaillé )

Malgrè une interface (LUCI) relativement intuitive, le basculement en mode Acces point, répéteur etc.. demande pas mal de manip.

Personnellement je voulais une manière très simple de modifier les paramètres du routeur :

- Soit pour créer un accès point wifi depuis un réseau filaire RJ45.



- Soit créer un répéteur wifi pour permettre de capter un point d'accès wifi trop distant, en positionnant judicieusement le TP-Link



- Pouvoir diffuser des films/photos se trouvant sur une clé usb ou un disque dur à brancher sur le TP-Link.

Je me suis alors tourné vers une version customisée qui permet par défaut de paramètrer très simplement ces différents modes.
Sur le forum openwrt.org j'ai trouvé une version qui permet de faire tout cela, y compris le serveur FTP (Il offre également un client Bittorrent mais dont je me sers pas)
La version se trouve ici en téléchargement : http://db.tt/shdpF9XG

L'installation du nouveau firmware s'effectue depuis LUCI dans les paramètres system.

Une fois le TP-Link 703N flashé avec le nouveau firmware, lors de son premier démarrage il est accessible soit en wifi :
SSID : OpenWrt Clé WPA : administrator
Ou par cable réseau avec votre ordinateur en DHCP.

Effectuez une connection Telnet sur 192.168.2.1
Changez le mot de passe Root avec la commande : passwd
Puis le mot de passe de l'utilisateur usbdrive (qui correspond à l'utilisateur pour se connecter en FTP) par la commande : usbpass

Vous devez maintenant vous connecter en ssh sur le routeur.

Dès le prompt il suffit de faire ? pour avoir la liste des commandes :

PREDEFINED COMMANDS FOR THIS OPENWRT ROUTER:
--------------------------------------------

?                Run to show this help.

conf_wifi_ap     Run to configure the ssid name and password
                 of the serving (AP) WIFI network.
                 Encryption is always set to WPA2-PSK. Check openwrt.org
                 for instructions to set other encryption methods.

conf_wifi_client Run and follow the on-screen instructions to
                 select an available WIFI network and connect to it.
                 Command only valid in Client+AP_mode.

disable_ap_wifi  Run to disable the serving WIFI network (AP).

enable_ap_wifi   Run to enable the serving WIFI network (AP).
                 Configure the WIFI properties with: "conf_wifi_ap"

mode_ap          Run to configure the router in AP mode (access point).
                 Connect an internet cable in router LAN port.
                 WIFI network is created automatically.
                 Configure the WIFI properties with: "conf_wifi_ap"

mode_clap        Run to configure the router as Client+AP.
                 Router connects to existing wifi network
                 and shares it through the LAN port.
                 Make sure to run "conf_wifi_client" to select
                 the network to connect.
                 In this mode it is also possible to create
                 a serving AP WIFI network with: "enable_ap_wifi"
                 Configure the AP WIFI properties with: "conf_wifi_ap"
                 Warning: AP WIFI doesn't work unless Client WIFI is
                 succesfully connected to another serving WIFI. You can
                 use a LAN cable to access the router in this mode.

removeusb        Run before unplug the usbdrive for extract safely.
                 This command also stops the bittorrent transmission.

usbpass          Run and follow the on-screen instructions to
                 change the password for usbdrive FTP/SFTP access and
                 bittorrent web interface access (http://:9091).

usbspace         Run to check the free/used space in the usbdrive.
conf_wifi_ap vous permet de personnaliser votre SSID et clé WPA pour votre routeur.

Nota : Il faut effectuer cette commande une fois en mode_ap et une fois en mode_clap pour la mémoriser.

Mode_ap : Il s'agit du mode routeur simple avec le TP-Link en Access Point

Mode_clap : il s'agit du mode répéteur wifi.

En cas d'utilisation du mode clap il vous faut ensuite utiliser la commande conf_wifi_client pour vous connecter à l'access point que vous souhaitez retransmettre.

Démonstation de la commande conf_wifi_client pour répéter le signal de l'AP TagadaBox

root@OpenWrt:~# conf_wifi_client

killall: wpa_supplicant: no process killed
Available WIFI networks:
    1 : "Bouygues Telecom Wi-Fi" (open)
    2 : "Bbox-xxx44" (secure)
    3 : "TagadaBox" (secure)
    4 : "" (secure)
    5 : "FreeWifi" (open)
    6 : "FreeWifi_secure" (secure)
    7 : "Bbox-xxx" (secure)
    8 : "SFR WiFi Mobile" (secure)
    9 : "NEUF_DC0C" (secure)
   10 : "freebox_xxx" (secure)
   11 : "" (secure)
   12 : "SFR WiFi Public" (open)
   13 : "FreeWifi" (open)
   14 : "FreeWifi_secure" (secure)
   15 : "FreeWifi" (open)
   16 : "FreeWifi_secure" (secure)
   17 : "xxx_Free" (secure)
   18 : "" (secure)
   19 : "FreeWifi" (open)
   20 : "FreeWifi_secure" (secure)
   21 : "" (secure)
   22 : "FreeWifi" (open)
   23 : "FreeWifi" (open)
   24 : "FreeWifi_secure" (secure)
   25 : "xxxgnat" (secure)
   26 : "xxx_HD" (secure)
   27 : "FreeWifi" (open)
   28 : "Livebox-xxx" (secure)
   29 : "orange" (open)
   30 : "Livebox-xxx" (secure)
   31 : "" (secure)
   32 : "freeboxmaxxx" (secure)
Enter the numeric option for your selected network: 3
Enter password of the selected WIFI network: xxxxxxxxxxxxxxxxxxxxxxxxxxxxx

Trying to connect to WIFI network.
(Wait a few seconds and check status with: iwconfig )

Configuration file: /var/run/hostapd-phy0.conf
Using interface wlan0 with hwaddr ec:00:8f:dc:00:de and ssid "Mon TP-Link"
Successfully initialized wpa_supplicant
Le signal de TagadaBox est maintenant retransmis par Mon TP-Link

Nota : En mode répéteur (mode_clap) le TP Link 703N retransmet simultanément l'internet sur le port RJ 45 et en wifi.
  • Il est donc possible de distribuer Internet à plusieurs ordinateurs via un switch plus tablette et smartphone en Wifi
  • De s'en servir comme simple carte Wifi en le connectant directement avec un cable RJ45 sur un ordinateur dépourvu de carte Wifi sans avoir à installer les drivers d'une clé Wifi

Autre possibilité du routeur (même en mode ap sans connexion à retransmettre, exemple en vacances) c'est de donner accès en http et en ftp au contenu d'un clé usb ou d'un disque dur externe usb.

Serveur HTTP :

Installation :
opkg update
opkg install mini-httpd
Modification du fichier de configuration pour utiliser la clé usb comme répertoire par défaut du serveur :
Fichier : /etc/mini_httpd.conf
cgipat=cgi-bin/**|**.sh
dir=/usbdrive
nochroot
pidfile=/var/run/mini_httpd.pid
user=root
port=80
Lancement du serveur :
/etc/init.d/mini_httpd enable
/etc/init.d/mini_httpd start
Ensuite le serveur se lancera à chaque insertion d'une clé usb (voir détail dans fichier en fin de billet Fichier à editer : /etc/hotplug.d/block/50-transmission)
Le serveur sera coupé par la commande removeusb dans laquelle j'ai ajouté la ligne : /etc/init.d/mini_httpd stop

On peut aussi se servir de ce mode pour distribuer des PDF, DOC, vidéos, musique, à une assemblée pendant une réunion sans faire passer une clé usb aux personnes présente.

Vous avez même la possibilité de diffuser un petit site web (uniquement html) que vous aurez placé à la racine de votre clé usb.

ou pour visionner des films de vacances ;) contenus dans la clé usb :

Si vous préférez temporairement utiliser uniquement l'accès FTP (protection par mot de passe) il faut stopper le process HTTP
Pour effectuer rapidement les commandes arrêt et marche du serveur http j'ai crée deux fichiers dans le repertoire /bin

http_stop contenant la ligne /etc/init.d/mini_httpd stop
http_start contenant la ligne /etc/init.d/mini_httpd start

Ne pas oublier de faire un : chmod +x http_stop et chmod +x http_start pour les rendre exécutables

Serveur FTP

L'avantage du serveur FTP est que l'on peut écrire, modifier, lire sur le contenu de la clé USB. De plus l'identification se fait avec usbdrive comme utilisateur et le mot de passe que vous avez renseigné lors du premier paramétrage.

Si vous souhaitez visionner un film uniquement en FTP voici quelques astuces :
  • Sous Windows : Netdrive qui permet de monter comme un disque dur le contenu du serveur ftp et ensuite lecture avec VLC
  • Sous Linux : Il est possible de monter le contenu d'un serveur FTP avec curlftps
  • Sous IOS iphone/ipad J'utilise Ace Player qui permet de visionner directement le flux
  • Sous Android : L'exploration du contenu FTP se fait dans un premier temps par ES File Explorer qui vous proposera ensuite la lecture dans votre player habituel.
Cette utilisation permet de faire fonctionner le TP-Link en vacances, dans le train, en voiture afin de regarder vos DivX préférés. Un essai a été effectué avec un android et un iphone chacun regardant simultanément un film différent sans freeze ou autre.

L'alimentation via une prise micro usb se fait soit :
  • Par adaptateur 220v/5V USB d'au moins 2A de sortie pour pouvoir alimenter un disque dur externe,
  • Un chargeur allume cigare/Usb pour l'utilisation en voiture,
  • Ou bien une petite batterie portable.
J'ai effectué des essais avec une batterie de type 2000 mAh



Cette petite batterie a permis d'alimenter le TP Link WR703N en diffusion permanente de films en wifi vers un ordinateur portable durant 5H10.

Problème lié au mode_clap (répéteur)

Je teste le mode clap chez moi le soir, cela fonctionne nickel, le TP Link me répète bien le wifi de ma freebox.

Le lendemain au travail, voulant faire une démonstration, je rebranche le TP Link, je le vois furtivement en wifi mais impossible de me connecter dessus, puis il disparaît.

Cause :

Le TP Link démarre en mode répéteur. Il monte normalement on voit le voit furtivement en wifi.
Il tente de se connecter à ma freebox, mais bien sur il est "hors zone" donc cela ne fonctionne pas.
A partir de la, je ne sais pas ce qu'il se passe dans la config mais le fait de ne pouvoir se connecter en répéteur il disparaît....
Seule solution pour le retrouver, câble réseau sur l'ordi mis en DHCP, le reprendre en ssh et le remettre en mode_ap, mais quand on est en vacances juste avec sa tablette ou son smartphone il est impossible de se connecter avec un câble réseau !

Le même problème est rencontré si en configurant le mode répéteur on se trompe sur la clé WEP ou WPA de l'access point sélectionné !

Résolution du problème :

Par défaut le firmware téléchargé permet dès l'insertion d'une clé d'USB de lancer un client Bittorrent (aucun besoin pour moi). J'ai donc modifié ce petit scritp de "montage de clé" qui maintenant au lieu de lancer le client Bittorent redonne automatiquement la main sur le TP Link 703N.

Modification du 10/02/2013.

Dans la première version de ce billet, j'effectuais une modification afin de repasser le routeur en mode_ap si une clé usb était insérée. Cette méthode permettait de reprendre la main sur le routeur, par contre je me suis rendu compte qu'il était impossible de repasser en mode répéteur car le TP Link voulais toujours revenir sur sa configuration avec un Access Point inaccessible et du coup redevenait invisible.

J'ai donc du créer un script pour "remettre à zéro" automatiquement la config répéteur en cas d'insertion de la clé USB.

Création du fichier recup dans le répertoire bin
cp /etc/config/confs/wireless.clap /etc/config/confs/wireless.tempo
uci set wireless.radio0.channel=4
uci set wireless.wificlient.ssid=""
uci set wireless.wificlient.encryption=""
uci set wireless.wificlient.key=""
uci commit wireless
disable_ap_wifi
enable_ap_wifi
Nota : Pensez à effectuer chmod +x recup pour rendre ce fichier exécutable.

Les paramètres de la carte Radio0 sont ainsi remis à zéro. Le TP Link reste en mode répéteur (mode_clap) il faudra par contre refaire un "conf_wifi_client" pour assigner un autre AP. (si la commande de configuration ne fonctionne pas du premier coup, renouveler l'opération)

Puis modifier ainsi le fichier /etc/hotplug.d/block/50-transmission pour que la commande recup soit lancée lors de l'insertion de la clé.

Fichier à editer : /etc/hotplug.d/block/50-transmission

#!/bin/sh

# Copyright (C) 2009 OpenWrt.org
case "$ACTION" in
	add)
		# check usbdrive connected and start transmission
		if [ ! -f /usbdrive/USB_DISK_NOT_PRESENT ]; then
		# Je commente la ligne du dessous qui lance normalement Bittorrent
		#	/etc/init.d/transmission start 
                # Arrêt et lancement du serveur http
                /etc/init.d/mini_httpd stop
                /etc/init.d/mini_httpd start
		# Je force les paramètres du repeteur 
		/bin/recup
		fi
		;;
	remove)
		# check usbdrive removed and stop transmission
		if [ -f /usbdrive/USB_DISK_NOT_PRESENT ]; then
			/etc/init.d/transmission stop
		fi
		;;
esac	
Inconvénient : quand le TP Link est en mode clap et qu'il fonctionne normalement, le fait d'insèrer une clé usb oblige à reprendre la main dessus, et de refaire un conf_wifi_client pour répéter à nouveau le signal

Si c'est le cas, et qu'après l'insertion de la clé vous voulez éviter de retaper une clé WPA de 15 kilomètres, j'ai pensé à vous !

Un autre petit script vous permettra de reparamétrer rapidement le routeur avec l'ancien AP si vous êtes toujours capable de le capter:
fichier last_conf_clap à placer dans le répertoire /bin et à rendre exécutable également :
cp /etc/config/confs/wireless.tempo /etc/config/wireless
/etc/init.d/network restart
wifi down
wifi
Mais bon, je préfère ce petit désagrément au fait de devoir courir pendant les vacances après un ordi et un cordon RJ45 pour retrouver mon TP Link !


Afin de me souvenir de ces différentes commandes, j'ai personnalisé le message d’accueil SSH afin d'avoir les commandes principales rapidement sous la main.

Fichier : /etc/banner
        __________  _____   _____
       |___  / __ \|  __ \ / ____|
          / / |  | | |__) | |  __
         / /| |  | |  _  /| | |_ |
        / /_| |__| | | \ \| |__| |
       /_____\____/|_|  \_\\_____|

  mode_ap : Mode Acces Point
  mode_clap : Mode repeteur
  conf_wifi_client : Liste AP Wifi
  http_start : Lance client http
  http_stop : Coupe client http
  last_conf_clap : Derniere config repeteur


oui Zorg c'est le nom de mon routeur ;)

Le but de ce billet est de vous montrer ce que j'ai réussi à faire avec, mais aussi de garder pour moi une trace de mes "essais".

dimanche 21 octobre 2012

Mes premiers tests du Raspberry PI



Après plusieurs mois d'attente, je viens enfin de recevoir mon Raspberry PI !

C'est vrai qu'il a la taille d'une carte de crédit ! (seule la carte SD dépasse)


La première chose à faire, c'était l'achat d'une carte SD d'une capacité correcte.
J'ai pris l'option pour une 8Go trouvée dans un magasin de grande marque pour 7 €

Préparation de la carte SD :

Depuis le site Raspberry j'ai récupéré le "zip" de la dernière version de Raspbian “wheezy” puis je l'ai "dézippé".

Il faut ensuite récupérer Win32DiskImager qui permettra d'installer l'image de la "wheezy" sur la carte SD.
Il ne faut pas s'étonner qu'après la copie de l'image, la carte SD ne contienne plus qu'une vingtaine de Mo de libre ! Cela est dû à la manière dont l'image est copiée. On va retrouver notre capacité normale de carte après le premier démarrage.

Premier démarrage

J'ai connecté le cable Ethernet, un clavier avec pad intégré sur un des ports USB puis la connection RCA pour la vidéo pour aller sur une entrée péritel de ma TV, n'ayant pas de cable HDMI sous la main. On termine par l'alimentation.



Une fois l'alimentation branchée on voit la séquence de démarrage sur l'écran :



Lors du premier démarrage soit vous arrivez directement au "prompt" et il vous faudra vous identifier avec login : pi // mot de passe : raspberry puis ensuite lancer raspi-config pour la première configuration
ou alors vous arrivez directement sur le menu de rapsi-config.



  • expand_rootfs : vous permet de récupérer la capacité de votre carte sd
  • overscan : Gère les "bandes noires" de l'affichage sur écran
  • configure_keyboard : Permet de configurer le clavier (Keyboard model : Generic 105-key (intl) PC / Keyboard layout : French)
  • change_pass : Permet de changer le mot de passe de l'utilisateur "pi" (recommandé)
  • change_locale : Langue du système => décochez en_GB.UTF-8 UTF-8 et cochez fr_FR ISO-8859-1 et fr_FR.UTF-8 UTF-8
  • change_timezone : Zone horaire => Geographic area : Europe / Time zone : Paris
  • memory_split : Gestion de la mémoire (entre le processeur et la vidéo) je n'ai pas encore testé cette partie.
  • overclock : j'expliquerais plus bas.
  • ssh : Indispensable pour prendre la main en ssh sur le raspberry
  • boot_behaviour : Je ne l'ai pas activé, je préfère avec le prompt classique au démarrage et lancer l'interface graphique si besoin
  • update : A faire la première fois, ensuite on utilisera le classique apt-get update & apt-get upgrade
On valide par Finish et le Raspberry reboot tout seul, sinon faire un sudo reboot pour que les modifications soient prise en compte .


Après le reboot nous revoila au login. On rentre pi puis soit raspberry ou le nouveau mot de passe mis à l'étape précédente.

L'accès à l'interface graphique se fait par un startx



Il est dès lors possible de "surfer" avec !



Prise de main à distance

Le fait d'avoir lancé le serveur SSH dans la config permet de prendre la main à distance dessus. Surtout que l'on peut du coup le faire démarrer sans clavier/souris/écran et le laisser tourner dans un coin juste avec le cable réseau et l'alimentation.

Avant d'éteindre la TV ;) il faut quand même connaitre l'adresse IP que votre box a attribué à votre Raspberry via la commande ifconfig


Dans mon cas l'adresse IP est 192.168.0.6

Sous linux, il suffit de taper dans un terminal : ssh pi@192.168.0.6 et sous windows d'utiliser Putty

Si vous n'êtes pas un féru de la commande en ligne il y a toujours possibilité de déporter l'écran du Raspberry sur votre ordi :

Installation de tightvncserver :

Depuis putty par exemple après s'être identifié on lance : sudo apt-get install tightvncserver
Après l'installation on exécute : tightvncserver
Il faut rentrer le mot de passe pour accéder au bureau. On le rempli 2 fois et on valide
Would you like to enter a view-only password (y/n)? => réponse n

Il vous faut maintenant installer le client sur votre ordinateur : http://www.realvnc.com/download/viewer/ et vous connecter avec l'adresse ip de votre Raspberry et le mot de passe mis pour l'accès au bureau.

Nota : à chaque reboot de votre Raspberry, ne pas oublier de relancer via ssh la commande vncserver pour accéder via VNC


Modifications apportées à la configuration :

J'ai dans un premier temps augmenté le swap :
  • Par défault, Raspbian dispose d'un Swap de 100Mo, je suis passé à 512 Mo
  • sudo nano /etc/dphys-swapfile
  • CONF_SWAPSIZE=512
  • puis on régénère le swap avec sudo dpkg-reconfigure dphys-swapfile


J'ai ensuite overclocké car c'est désormais pris en compte dans la garantie.

Dans le tout premier écran de lancement il était question de l'overclocking, malheureusement la modif ne semble pas fonctionner sur mon Raspberry, j'ai donc effectué les modifications "à la main"

Il y a différents niveaux pour l'overclock du Raspberry :



J'ai opté pour la version "medium" pour tester si cela ne plante pas trop la machine. J'augmenterai par la suite...

j'ai donc fait la manip suivante :

sudo nano /boot/config.txt

puis j'ai ajouté en fin de fichier :
#uncomment to overclock the arm. 700 MHz is the default.
arm_freq=900
core_freq=333
sdram_freq=450
over_voltage=2



Cette méthode permet d'avoir le processeur qui tourne "au repos" à 700 MHz et monte à 900 quand il est fortement sollicité.

Il faut bien sur enregistrer le fichier config.txt et rebooter pour que la modification soit prise en compte.

On peut vérifier la vitesse avec la commande cat /sys/devices/system/cpu/cpu0/cpufreq/scaling_cur_freq

Pendant que l'on parle du fichier config.txt j'ai également ajouté la ligne suivante :
sdtv_mode=2
Pour forcer la sortie vidéo en PAL (NTSC par défaut)

Il y a aussi la possibilité d'ajuster la taille de l'écran en fonction de sa tv, exemple :
# uncomment to force a console size. By default it will be display's size minus
# overscan.
framebuffer_width=1024
framebuffer_height=768


A suivre... Probablement des essais domotiques avec le port Entrées/Sorties supplémentaires GPIO

vendredi 8 juin 2012

Bêta Testeur d'un serveur dédié sur le nouveau site OVH Beauharnois (Québec)



Voila, j'ai pendant un mois gratuitement en tant que bêta testeur un serveur dédié sur le nouveau site au Quebec d'OVH.

Il s'agit de cette bête la : SuperPlan Mini 2012


Client fidèle d'OVH j'ai régulièrement la chance de pouvoir tester les nouveaux "jouets" chez eux ;)

Ayant récupéré l'accès à ce serveur, je me suis mis dessus X2Go qui permet d'avoir accès directement au bureau Ubuntu de mon serveur.

En ouvrant les applications on se rend compte de la rapidité de la bête, et encore ce n'est que le modèle "de base" !

Le plus flagrant aussi c'est la bande passante disponible pour surfer !

Une capture d'écran d'un test de débit ADSL depuis la connexion Wanadoo du boulot :



Voici maintenant le même test de débit mais réalisé depuis "mon" serveur dédié :



Ça cause pas pareil ;)


J'ai installé OpenVpn, apache etc.. pour faire joujou avec bien sur !


Et pour finir une petite vidéo sur ce nouveau data center à la sauce OVH :



mercredi 9 mai 2012

Eva veut nous ramener une chèvre

Hier au parc Walibi, elle serait bien repartie avec !

dimanche 12 février 2012

Ces périphériques informatiques qui racontent votre vie !


Mr X vient de s'acheter la nouvelle imprimante qui fait fax, scanner etc...
En lisant le mode d'emploi de l'imprimante, Mr X constate que la mise en oeuvre est très facile. Il suffit de la brancher derrière sa Box pour qu'elle se paramètre toute seule et devienne aussitôt visible des autres ordinateurs de la maison.

Mr X, n'étant pas un pro de l'informatique, ne va pas s'embêter à changer le mot de passe par défaut pour l'administration de son imprimante, vu qu'elle fonctionne bien et que de toute façon c'est chez lui.

Ce que Mr X ne sait pas forcément c'est que sa Box en délivrant une adresse IP sur le réseau interne de sa maison, a aussi dit à l'imprimante quel chemin prendre pour "sortir" sur l'internet.

Et voila comment n'importe qui peut accéder à l'imprimante de Mr X, scanner le document qui est resté posé sur la vitre, faire des pages de test d'impression etc...

Certes, il faut connaitre l'adresse IP de la connexion internet de Mr X.
Mais il est tellement trivial de scanner des plages d'adresses IP de particuliers !

Voici par exemple une imprimante avec toute sa configuration à portée de main. Un petit script pour tester les adresses IP d'un fournisseur d'accès et le tour est joué !





Mr Y, a une boutique et souhaite mettre un système de surveillance vidéo en place. Il opte pour une caméra IP, directement branchée sur sa box. Comme cela il pourra vérifier de chez lui ce qui se passe dans sa boutique.

Mr Y a bien fait attention à changer le mot de passe d'accès à sa caméra. Il veut bien sur être le seul à pouvoir la visualiser. Si on arrive sur l'adresse IP de Mr Y on a cela :



Ce que Mr Y ne sais pas forcément, c'est qu'il existe une vulnérabilité dans le logiciel interne de sa caméra. Et qu'il est alors très facile de visualiser les images sans être obligé de s'authentifier !

Dans cet exemple du vulnérabilité, en ajoutant simplement /anony/mjpg.cgi à la suite de l'adresse IP dans son navigateur on obtient tout de suite l'image de chez Mr Y !





Mr Z ne comprends pas !
Régulièrement il perd sa connexion internet chez lui !
Il est obligé de reconfigurer son modem adsl ou sa box.

Mr Z n'a jamais mis de mot de passe dans son modem, il a laissé comme tout le monde celui d'origine.

N'importe qui peut alors modifier complètement sa configuration, faire un arrêt marche de son modem, récupérer sa clé wifi etc...

Exemples :








On trouve de tout en se connectant aux adresses IP des particuliers !!!!

De la gestion de l'enregistreur numérique :



A la centrale d'alarme ( Espérons que le mot de passe ne sois pas celui d'origine ! )




Alors si jamais vous mettez en place chez vous un superbe périphérique qui se connecte tout seul au réseau :
  • Vérifiez si tout le monde peut le voir depuis l'extérieur (bloquer l'accès si il n'est pas indispensable)
  • Retournez sur le site du fabriquant régulièrement pour se tenir informé des mises à jour
  • Et surtout, changez les mots de passe par défaut !


lundi 16 janvier 2012

Comment je suis passé chez FreeMobile !


Petit billet juste pour montrer que cela a été relativement rapide !

Le 10 janvier 2012, Xavier Niel, patron de Free dévoile les nouveaux tarifs de téléphonie mobile Free Mobile
( Vidéo )

Je jour même et les suivants, le site http://mobile.free.fr est pris d'assaut !

Il faut dire qu'avec une offre à 15.99 € tout illimité pour les freenautes c'est très tentant !

Le 11/01 la commande est passée !



Le 12/01 Bouygues réagit !



Samedi 14, j'apprends que ma "SIM" est en route :



Et aujourd'hui 16/01, ma carte SIM arrive par courrier. Il m'a suffit de l'activer, de l'insérer dans le téléphone et c'est parti !



Petit paramétrage au niveau de l'iphone pour avoir l'internet => Réglages, Général, Réseau, Réseau de données cellulaires :



Et j'ai pu commencer à "jouer" avec le réseau.

La portabilité au eu lieu dans le courant de l'après midi, maintenant je reçois également les appels et sms dessus, il n'y a que les MMS qui ne passent pas... à suivre....

Pas eu la possibilité de tester sur "Orange" Car FreeMobile passe très bien sur Annecy. A suivre aussi dans mes déplacements futurs dans la Haute Savoie.

Et côté débit en 3G : Rien à dire !




Prochainement : l'itinérance sur le réseau Orange / mes MMS vont'ils marcher ?

Test du 19/01/2012 : MMS vers SFR OK, Vers Bouygues pas OK....

samedi 26 novembre 2011

Faire des sites "pros" avec des logiciels de démo !



Hier soir, j'avais décidé de vérifier un peu les nouveautés arrivées dans ma "boite à spam" afin de continuer à alimenter cette page : Spam is Bad

Voyant un spam tout frais, je vais visiter le site afin de lire la page des mentions légales et je tombe la dessus !



Quand même ça fait pas terrible de vouloir faire un site "pro" et utiliser une version démo d'un logiciel de conception !
Le logiciel Webcreator de LMSOFT coûte 89 euros, il aurait fallu penser à investir pour le site ;)

La page en question est normalement visible ici (en attendant la rectification du webmaster) :
http://www.onfaitquoidemain.fr/Condition_utilisation/

Ah, et sinon : On fait quoi demain / Site d'activités et promotions locale <= Moi, je verrais bien un "s" à la fin ;)

dimanche 20 novembre 2011

Mont Blanc en hélicoptère

Dans le cadre du boulot (repérage relais radios)


























































Et pour finir une petite vidéo de la descente de la mer de glace en rase motte !

mercredi 26 octobre 2011

Harcélement téléphonique suite...

Samedi ce n'était vraiment pas ma journée !

Après avoir été dérangé par un "robot téléphonique", voila mon téléphone portable qui sonne. Appel du 01 70 70 25 25

Je décroche, une voix féminine s'exprimant dans un français plus que laborieux tente de me persuader qu'il faut me rendre à tout prix à je ne sais plus qu'elle date à Evreux pour vendre mon Or !!!!

J'essaie de savoir comment mon numéro de téléphone est tombé dans sa base de données, elle me raccroche au nez.

5 minutes plus tard c'est mon fixe qui sonne et rebelote une autre s'exprimant toujours aussi mal commence à me sortir son texte...
Je demande à ne plus être dérangé mais la personne s'en fou

Alors je compose le 01 70 70 25 25 et je tombe sur la société "Or Liquide" à Paris. La personne au téléphone a qui je demande poliment de bien vouloir retirer mes numéros de téléphone est arrogante et en gros me fait comprendre que c'est pas grave du tout si je reçois des appels de leur part !!! Elle me raccroche même au nez !

Le pire c'est qu'une demi heure après j'ai encore eu un appel sur mon portable de leur part pour toujours faire leur pub....

Selon Societe.com il s'agit exactement de :
Nom commercial	 OR LIQUIDE
Activité	 Commerce de gros (commerce interentreprises) de minerais et métaux
4672Z
Catégorie	 Commerce de gros
Siège social	66 Avenue des Champs Elysees 
75008 PARIS	
Forme juridique	 Société à responsabilité limitée

  
SIRET	 53125664200012
RCS	 Paris B 531 256 642
Capital social	 50.000,00 EURO
Immatriculation	 28-03-2011
Nationalité	 France
 

Gérant	M. Fethi MADANI  


Alors cher M. Fethi MADANI, j'espère que vous allez cesser d'utiliser des fichiers de prospect illégaux ( mes numéros étant spécifiés comme refusant tout démarchage téléphonique ).

A bon entendeur !

samedi 22 octobre 2011

Le harcèlement téléhonique


Aujourd'hui, samedi, de bonne heure le téléphone fixe qui sonne.

Appel entrant "inconnu", une voix "robot" me dis Vous avez reçu un message important, appuyez sur * pour l’écouter

Ensuite toute une histoire comme j'ai gagné un lot et qu'il me faut contacter le 08 99 461 462. La voix précise que le numéro est réservé aux adultes mais nullement que c'est un numéro surtaxé !

En attendant un peu un petit message très rapide nous dis que pour ne plus recevoir d’appel, il faut appeler le 04 89 05 91 63

Devinez quoi ! ce numéro ne répond pas bien sur !!!


Outre le fait que ce soit un samedi matin, ce qui m'énerve le plus c'est que je ne suis pas dans l'annuaire, donc normalement je ne devrais pas recevoir de coup de fil de ce genre !


Ils sont su me trouver, essayons d'en apprendre un peu plus sur eux !


A qui peut bien appartenir le 08 99 461 462 ???
Une petite recherche google nous emmène sur stop-score, stop sms, interlink etc...

Mais qui donc est derrière ?

un petit Whois :
nic-hdl:     ACIL74-FRNIC
type:        PERSON
contact:     admin-c INTERMEDIA LINK
address:     58, avenue Saint Augustin
address:     06200 Nice
country:     FR
phone:       +33 4 93 71 96 63
fax-no:      +33 4 93 72 04 73
e-mail:      hb.imlink@gmail.com
changed:     30/09/2008 nic@nic.fr
anonymous:   NO
obsoleted:   NO
source:      FRNIC
Bon on a déjà une adresse email, un nom de société, INTERMEDIA LINK et du coup on apprend qui est le boss : Hajjaj BEN YOUSSEF gérant d'une société à Nice et l'autre à Paris. Sociétés qui bien sur s'attirent les foudres de tous les forums d'arnaques etc... !!!! ( Exemple

Encore quelques recherches et on a même le portable de Hajjaj BEN YOUSSEF

inetnum:        195.167.198.56 - 195.167.198.63
netname:        INTERMEDIALINK
descr:          NICE
country:        FR
admin-c:        BYH1-RIPE
tech-c:         BYH1-RIPE
status:         ASSIGNED PA
mnt-by:         COMPLETEL-MNT
source:         RIPE # Filtered

person:         Ben Youssef Hajjaj
nic-hdl:        BYH1-RIPE
address:        58 av St Augustin
address:        06200 NICE
e-mail:         
phone:          +33 6 25 19 17 72
mnt-by:         COMPLETEL-MNT
source:         RIPE # Filtered

route:        195.167.192.0/20
descr:        Completel Aubervilliers IDC
origin:       AS12670
mnt-by:       AS12670-MNT
source:       RIPE # Filtered


Je m'en vais envoyer un mail aux adresses trouvées, et puis si jamais cela recommence, ce sera le dépôt de plainte direct !

J'aime pas être dérangé le week end !