Nous avons testé le Xiaomi Redmi Note 15 Pro+ 5G, le smartphone le plus puissant de cette génération de Redmi Note. Est-il réellement meilleur que ses compères ? Peut-il rivaliser avec la concurrence, féroce sur la tranche tarifaire ? Toutes les réponses dans ce test.
Un brouillard glaçant roule sur l’eau tandis que vous contemplez l’horizon, où des trésors cachés vous attendent juste sous la surface. Votre cœur s’emballe à la pensée de ce qui vous attend dans les profondeurs marines, où chaque ride pourrait apporter fortune ou péril. Oserez-vous braver les profondeurs et percer leurs secrets ? La mise […]
Pour faire face au changement climatique, l'intégration de la nature en ville favorise la transition vers un modèle urbain durable et résilient. À Paris, la végétalisation des espaces publics et des bâtiments va gagner du terrain dans les prochaines décennies.
L’actualité immédiate d’OPPO, c’est encore la famille Find X9. Mais dans l’ombre, la génération suivante, alias Find X10, commence déjà à se dessiner — et les premières fuites parlent d’un pari ambitieux : mettre deux capteurs 200 mégapixels au cœur de l’expérience photo, dont un périscope de taille rarement vue sur un téléobjectif. L’information vient du […]
Après avoir longtemps réservé ses modèles « Ultra » à certains marchés, Vivo pourrait enfin changer d’échelle. Une nouvelle fuite attribuée au leaker Gadgetsdata esquisse un Vivo X300 Ultra extrêmement ambitieux : gros capteurs, grosse batterie, et un module photo pensé comme un outil de création avant tout. Le tout, avec un indice concret qui revient dans plusieurs […]
Depuis le début de la série A Knight of the Seven Kingdoms, les spectateurs entendent parler d'une guerre qui marqué l'histoire de Westeros quelques années avant les aventures de Dunk et Egg. Mais alors, c'est quoi les Rébellions Feunoyr et pourquoi c'est important ?
OPPO n’a jamais vraiment caché son goût pour les démonstrations techniques, surtout quand il s’agit de différencier ses flagships au-delà de la photo. Mais, la dernière rumeur autour du Find X10 ressemble moins à une simple fiche de spécifications qu’à un choix industriel : faire cohabiter deux générations de puces MediaTek au sein d’une même famille, avec […]
Le DNS, c'est un peu la tuyauterie planquée d'Internet. Tout le monde l'utilise, mais personne ne regarde vraiment ce qui se passe dans les tuyaux... jusqu'à ce que ça pète ou qu'un petit con s'en serve pour exfiltrer des données. Et là, bon courage pour fouiller dans les logs en mode brutasse pour comprendre qui a fait quoi sur votre réseau.
En fait, pour ceux qui se demandent encore qu'est-ce que le DNS (Domain Name System), c'est simplement l'annuaire qui traduit les noms de domaine comme korben.info en adresses IP. Sans lui, on serait tous en train de mémoriser des suites de chiffres à la con.
Et il y a quelques jours, j'ai reçu un mail de Denis, un fidèle lecteur (qui traîne sur le blog depuis 2005, ça nous rajeunit pas !) qui m'a écrit pour me présenter son projet sur lequel il bosse depuis 5 ans :
DNS-collector
.
DNS-collector, c'est un outil écrit en Go qui sert de "chaînon manquant" entre vos serveurs DNS et votre pile de données. En gros, il capture le trafic DNS, le nettoie, l'enrichit et l'envoie là où vous en avez besoin. C'est l'outil parfait pour ceux qui ont la flemme de se palucher des fichiers PCAP de 4 Go à la main ou de debugger des flux DNStap illisibles.
Le point fort de DNS Collector, c'est sa flexibilité. Côté entrées, ça avale tout : du DNStap via socket Unix ou TCP (le protocole standard utilisé par BIND, Unbound ou PowerDNS), du sniffing réseau classique avec AF_PACKET ou même XDP pour la très haute performance. Attention quand même, pour XDP, apparemment le kernel Linux doit être récent (version 5.x minimum) et les drivers réseau doivent suivre, sinon ça va faire pshitt. Ensuite, par défaut, le bousin écoute pépouze sur le port UDP/6000 en attendant ses flux.
Mais là où ça devient vraiment balaise, c'est dans le traitement des données. DNS-collector embarque des "Transformers" (rien à voir avec Optimus Prime hein ^^) qui font tout le boulot ingrat à votre place dans le pipeline de traitement. Hop, ça normalise les noms de domaine en minuscules (le fameux qname-lowercase dans le fichier de config), ça ajoute la géolocalisation via GeoIP (genre MaxMind ou IP2Location), et on peut même détecter les trucs louches.
Il peut aussi détecter le tunneling DNS ou les domaines générés par algorithme (DGA) qui sont souvent les signes d'une infection sur une machine. Petit bémol cependant, pour la géolocalisation, pensez à télécharger vos bases GeoIP au préalable (fichiers .mmdb), sinon l'outil va vous faire une petite grimace au démarrage.
Vous pouvez aussi protéger la vie privée de vos utilisateurs en anonymisant les adresses IP via un hachage SHA1 ou du masquage. C'est propre, ça respecte le RGPD, et ça permet de garder des stats utiles (genre le top des ASN consultés) sans fliquer tout le monde. Les données sortent proprement en JSON ou en Protobuf, prêtes à être ingérées.
Une fois que vos données sont propres, vous les envoyez où vous voulez. J'ai choisi de vous citer ClickHouse ou InfluxDB car c'est parfait pour stocker des millions de requêtes sans mettre votre serveur à genoux, mais la liste est longue : Prometheus pour les métriques, ElasticSearch, Kafka, Redis, ou même Slack via des webhooks pour être alerté en temps réel quand un domaine louche pointe le bout de son nez.
Alors si ça vous chauffe, comment récupérer cet outil et le mettre en place ?
Hé bien c'est hyper fastoche comme d'hab puisque le projet est dispo en binaire ou via Docker. Ensuite, vous lancez la commande ./dnscollector -config config.yml, vous branchez vos sources, et roule ma poule. Taaadaaaa ! DNS-collector s'occupera du reste sans vous bouffer toute votre RAM (contrairement à certaines usines à gaz Java qui demandent un sacré paquet de mémoire vive ^^).
Voilà, perso, je trouve l'approche très saine. C'est léger, modulaire et ça répond à un vrai besoin pour les admins sys qui veulent enfin "voir" ce qui transite par leurs serveurs. Le bousin encaisse des milliers de requêtes par seconde sans broncher... enfin sauf si votre serveur est une patate de 2012, là je garantis rien.
Mortecouille, c'est quand même mieux d'avoir des logs lisibles avec un simple tail -f /var/log/syslog, non ? Et d'ailleurs, le projet est déjà adopté par pas mal d'acteurs de la sécu, donc vous pouvez y aller sereinement.