-
Compteur de contenus
100 -
Inscription
-
Dernière visite
-
Jours gagnés
1
John a gagné pour la dernière fois le 13 décembre 2014
John a eu le contenu le plus aimé !
Profile Information
-
Sexe :
Homme
-
Ville :
Paris
-
Box
Home Center Lite
Visiteurs récents du profil
893 visualisations du profil
John's Achievements
Newbie (1/14)
22
Réputation sur la communauté
-
Hmmm je m'en doutais que tu allais me dire ca. Mais que chaque chose reste àsa place. C'est pour ça que je garde ma central. Mes sirenes son des sirènes avec le panneau d'alarme dont la protection de brouillage est activée. Donc oui c'est en complément John
-
Salut jojo, Merci pour tes réponses Alors je voudrais savoir pourquoi tu ne compterais pas sur tes FGK ? Dans ce cas la je ne comprends pas l'utilité de ces modules alors Pour l'armement, le module FGS réponds aux alarmes sans passer par la box via un appel sur le réseau ZWave. Pour ce qui est d'armer et de désarmer l'alarme via le FGK, je passe par une scène demandant un code PIN et tous mes Devices IHM ont des comptes spécifiques et le FGS en lui même n'est pas accessible par les utilisateurs hormis admin. Plus dans le but d'eviter une erreur humaine. Pour ce qui est de l'accès extérieur, comme dis dans un autres post, j'y accède par des tunnels VPN car le flux des caméras ne remontent pas par le Remote Center de Fibaro. Et justement je ne voudrais pas passer par ma box pour les armer mais directement par un groupe. Je penses que j'en demande trop et que c'est pas trop aboutie au niveau conception quand on voit la puissance du protocol ZWave (En espérant que je vais réussir àstabiliser ma box afin qu'elle arrête de planter 2x par jour). En tout cas merci je vais essayer de voir comment je peux faire Passer par un controleur secondaire type jeedom en l'associant àla HCL. Je voulais tester ce truc. John
-
Merci Jojo de ta réponse rapide, mais je pense que je me suis mal exprimé. Pour ce qui est des déclenchements d'alarme, J'ai modifié deux capteurs propre à l'alarme et appliqué des templates propre au constructeur de mon alarme. Voici un descriptif : Centrale d'Alarme avec 3 Sirennes. 3 Capteurs contact de l'alarme transformé : 1 Contact permettant d'armer ou de désarmer la centrale 1 Contact Alerte (En fonction du status de l'alarme, c'est soit le panneau de commande qui sonne ou alors ce sont les sirènes) 1 Contact Panique, Feu (Fait toujours sonner les sirènes) Coté Fibaro : 1 Contact Universel double qui me donne le status de la central raccordé aux 2 PGM. Cela me permet d'effectuer des actions en fonctions de l'alarme (Partiel / Total) o Lorsque que le Contact Universel s'active par exemple en mode Partiel (IN 1) alors une scene se déclenche et tous mes FGK s'arment o Lorsque que le Contact Universel s'active par exemple en mode Total (IN 2) alors mes FGK s'arment (toujours en passant par une scene) et des modules se coupent (Sans Scene - Par exemple mes Multiplexeurs Video, Les Ecrans TV de la maison....) 1 FGS222 qui permet : o Ouvrir/Fermer le contact du Capteur permettant d'armer ou de désarmer l'alarme o Fermer le contact Alerte Mon problème c'est que quand la Box plante c'est pas cool car la maison est pas protégé sur le réseau des FGK et aujourd'hui tant que je n'aurais pas trouvé un moyen de me passé de la box et de n'utiliser que les groups, il est hors de question de migrer l'alarme complètement et franchement ca fait degeulasse sur mes fenêtres. J'ai deux capteurs par porte et fenêtre. Lorsqu'il y a une detection d'alarme, le FGS222 s'active car j'ai associé une des sortie au groupe 3 Le but de tout ce bordel est de pouvoir : 1. Utiliser le matériel de mon alarme (Car je l'ai payé 1 Bras et deux Jambes - et qu'elle soit complètement autonome (nous avons deux Clavier. 1 au RDC et l'autre au 1er Etage) 2. En fonction de notre présence couper des choses qui ne servent à rien mais toujours sans passer par la box (Cela marche tres bien 3. Pouvoir Armer ou Désarmer l'alarme à Distance. Ce qu'il me manque vraiment c'est l'armement des dispositifs Fibaro en fonction de l'etat d'un autre module Fibaro. Donc ma question est comment faire armer les FGK en passant par des groupes ou un module Fibaro ? Et la question restant toujours en suspend Que veut dire Simple Canal et Multi Cannaux dans les associations de groupes John
-
Salut à tous, Je suis sur une problématique que je n'arrive pas à résoudre. J'ai une alarme avec deux sorite PGM et deux Capteurs modifiés. Les deux sorties PGM sont reliés à un capteur Universel FGBS-001, qui m'indique quand l'Alarme est en mode Partiellement Armée (IN1) et l'autre en Total Armement (IN2). Je voudrais savoir, si il y a pas un moyen d'armer les capteurs FGK avec des associations de Groupe. Ou alors d'armer un FGBS via son entrée IN et que tous les autres s'arment en même temps ? La deuxieme chose, peut etre qu'il y a déja un topic d'ouvert mais je ne l'ai pas trouvé, que veux dire Simple Canal et Multi Canal dans les associations des groupes ? Merci à Tous John
-
Salut Nico, Je suis un peu mitigé avec ta réponse et je vais te donner mon point de vue et ce n'est que mon point de vue. Le fait de changer le port par defaut, ne changera pas le problème. Tu pars du principe que tu connais le port alors qu'avec un scan NMAP, tu exécutes un scan sur tous les ports qui te donnera un retour comme cela : $ nmap -A **.**.**.** Starting Nmap 6.49SVN ( https://nmap.org ) at 2016-01-26 21:29 CET Nmap scan report for **********************************) Host is up (0.064s latency). Not shown: 997 filtered ports PORT STATE SERVICE VERSION 80/tcp open http lighttpd 1.4.35 |_http-server-header: lighttpd/1.4.35 |_http-title: Fibaro Home Center <<<<<<<<<<<<< Detection de type par le header 88/tcp open http lighttpd 1.4.31 |_http-server-header: lighttpd/1.4.31 |_http-title: IPCam Client 1723/tcp open pptp Freebox Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port Device type: general purpose Running: Linux 2.6.X|3.X OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3 OS details: Linux 2.6.32 - 3.10, Linux 2.6.32 - 3.13, Linux 3.2 - 3.13 Network Distance: 10 hops Service Info: Host: *************************** Comme tu peux le voir en aucun cas j'ai spécifié un port et il m'a fallu que quelques secondes pour savoir si il y a une box Fibaro derrière l'adresse IP Scanné, donc compliqué non. Pour ce qui est de la technique du MiTM, je pense que tu fais trop confiance aux choses et aux moyens qui te sont mis à ta disposition dont tu n'a pas le contrôle. Le fait que tu sois en sécurité sur ton réseau je suis à 100% d'accord avec toi. Le fait que tu penses que cela est très compliqué à dumper des paquets non cela ne l'est pas pour les personnes qui en ont les moyens. Lorsque que tu te connectes à ta box depuis l’extérieur de ton habitation, tu te connectes depuis quoi ton téléphone en 3G/4G ? Comment es tu sur que la connexion est fiable à 100% ? As tu vu les dernière révélation de constructeur d'équipement avec des Backdoor (Ex: Juniper) qui fourni une grosse partie des opérateur Télécom. Je ne te parle même pas de Huawei. As tu les comptes rendu des Audit de sécurité qu'ils font sur leur Backbone ? Moi je ne les ai jamais vu. Allez poussons la chose un peu plus loin. Tu te connecte en Wifi depuis des bornes Public ? Es tu sur sur quoi tu te connectes ? Lors de précédente nuit du Hack, nous avons démontré qu'il était possible de créer des HotSpot Wifi de tous les opérateurs et de permettre une connexion avec tes identifiants Internet et de les usurper et de te donner accès à internet. Comment sais tu que tu n'est pas victime d'un dump de trafic. Tu te connectes depuis ton poste de travail, qui te dis qu'il n'y as pas un debug en cours et que le trafic est pas dumpé ? Les personnes du service informatique te previennent lorsque qu'il font du Troobleshooting ? A moins que tu sois le DSI ou le responsable d'exploitation, rien ne garantie que tu n'as pas un petit stagiaire en train de t'espionner A partir du moment ou ton canal de communication n'est pas chiffré, dis toi clairement que tu as une sécurité de bas niveau, et qu'il ne faudrat pas longtemps pour te faire peter ta box et je peux te confirmer que lorsque tu prends le contrôle d'un système c'est pas pour que tu t'en aperçoivent. Bien au contraire, tu t'en rendras compte beaucoup trop tard. On appel cela une attaque de type APT. Sur mon scan NMAP, tu as d'autres informations comme les versions du Middleware utilisé pour faire tourner la box. Crois-tu vraiment que Fibaro est au taquet sur la veille sécuritaire de leur box ? Entre nous je ne crois pas. Car le fait de pouvoir changer le PIN sans demander l'ancien afin de confirmer que tu es bien la personne identifié et authentifié avec le compte que tu utilises, je ne pense pas du tout et je pense vraiment que coté sécurité se sont des grosses quiches Pour la partie VPN, je ne suis pas totalement d'accord avec toi. Aujourd'hui les systèmes effectuant des calculs cryptographique sont plus que performant. Effectivement tu vas te prendre peut etre 20ms en plus mais tu ne le resentiras pas. Ton système n'est pas en train de déchiffrer 1Go de donnée en même temps. C'est quelques Ko hormis effectivement si tu upload des images sur ta box et encore Concernant le routage de ton VPN le fait que tu sortes et re rentre comme tu dis ce n'est qu'une image que tu te fais du fonctionnement des VPN hormis je te l'accorde si le système est hébergé en dehors de chez toi. Si ton VPN est configuré sur ta box internet, alors oui, ton vpn se connecteras lorsque tu seras en Wifi, car ton serveur VPN va être porté sur ton IP public. Si celui-ci est sur un équipement en interne de ton réseau alors la connexion echoura, à moins que tu ais un DNS privé en interne avec un domaine public. Il faut partir de ce principe : Reseau personnel de la maison = Réseau sur (et encore, il faut savoir ce que l'on fait) Reseau non personnel devant passer par Internet = !!!!!! NON FIABLE !!!!!!!! Pour ce qui est des Howto, je vais vous en préparer un et surtout je vais faire un truc sympa autour de la secu des Box Fibaro car il y a un truc sympa à faire avec vous les gars John
-
Du X10 Vers Z-Wave Fibaro Hcl
John a répondu à un(e) sujet de Pierre747 dans Nouveau ? Présentez-vous
Firefox ou IE ? -
Du X10 Vers Z-Wave Fibaro Hcl
John a répondu à un(e) sujet de Pierre747 dans Nouveau ? Présentez-vous
Ah ah ! Mac OS !! Essaye de vider tes caches navigateur et essaye avec safari. Pour te donner un exemple sous mac os + Chrome les cams ne fonctionnent pas ! Par contre ça marche avec Safari! Donc fait ta restaure avec safari car je pense que le client web est une SPA. John -
C'est tout àfait normal. Cela dépend de comment le service VPN est configuré. Lorsque nous mettons des VPN àdispositions de nos utilisateurs il y a deux méthodes pour accéder aux services de l'entreprise. 1: je diffuse une route IP globale : tout trafic hormis le point de connexion VPN passe dans le tunnel. Ex: tu navigues sur internet ca passe par l'entreprise. Cela permet d'éviter que ta machine fasse office de passerelle àdestination de l'entreprise. Si ta machine est infectée et que vous avez une PSSI (politique de sécurité des systèmes d'information)avec des équipements de sécurité (Proxy, IPS...) alors le trafic sera bloqué et éviteras toutes tentatives d'intrusion ou que ta machine puissent communiquer avec un C&CC pour le pilotage d'un bot. Car si ta machine contient un bot et qu'un ordre d'attaque lui ai demandé alors c'est l'IP de l'entreprise qui sera la source de l'attaque. 2: je diffuse seulement les services dont tu dois avoir accès : ex: mon serveur de mail àl'ip 1.1.1.1 alors je diffuse la route suivante : Pour accéder à1.1.1.1 prendre le tunnel VPN le reste utilise la passerelle par défaut (ton FAI) On appel cela du Split Tunnelling. Dans mon cas je diffuse juste les équipements (HCL, Caméra....) John
-
Pour moi le VPN est très bien. Je suis connecté en permanence et cela ne consome pas plus que toutes autres application qui tourne en background. Pour les notifications j'utilise les mails. Je preference perdre 2 secondes àinitier mon VPN plutôt que de perdre du temps au commissariat et avec les assurances
-
Du X10 Vers Z-Wave Fibaro Hcl
John a répondu à un(e) sujet de Pierre747 dans Nouveau ? Présentez-vous
Attention Fibaro utilise le protocole ZWave. Mon constat est que c'est làbox qui plante. J'ai fait plein d'essais et je te confirme que les associations ZWave sont stable ! En ce qui concerne Fibaro, c'est tout àfait normale qu'il y ai une perte de vitesse sur cette box car le marché s'ouvre et il est vraiment concurrentiel donc ils n'ont pas le choix d'ajouter les modules des autres constructeurs et vue qu'il y en a plein ca demande du travail. Je sais et je suis le premier àme dire que j'ai payé pour un système et il doit fonctionner mais je pense que cela sera pareil pour les autres système. Le protocole X10 est stable car il y a très peu d'évolution dessus. Moi je dis que cela dépends de ce que tu veux faire. Tu as jeedom comme contrôller mais faut se dire qu'ils ne font pas de matériel, ils adaptent les modules des autres constructeurs donc lors de mise àjour de module... Tu veux pas me dire ce qui ne fonctionne pas ? tu peux ajouter un modules ? Il fonctionne ? John -
Salut, Je viens de faire un constat qui me fait peur et je souhaite vous apporter mes connaissances même si pas mal d'entre vous maîtrise déjàbien le sujet. Je suis ingénieur en Sécurité et je fais beaucoup de recherche sur le hacking et d'autres sujets. Il y a quelques jours je suis tombé sur un nouveau site un peu prêt similaire àShodan et je me suis dis "Allez je vais voir un peu ce que ça peut donner sur les Grab de bannière indexé par le mot clé Fibaro" À ma grande surprise, une centaines d'Adresses IP de différents pays remontent ! Ce qui signifie que ces IP ont été scanné par des outils type NMAP et autres et que les informations ont été collectés dans une base. Je décide de me connecter sur ces box juste pour vérifier le niveau du risque qui a été apprécié ou pas par les utilisateurs. Je vous rappel au passage que toutes intrusions sur un système traitant de la données non prévu àla consultation est punie par la loi. Première règle et information : Les box Fibaro HCL n'utilisent pas de canal de chiffrement donc toutes communications direct avec vos box transite en clair. Des attaques de type Man In The Middle peuvent servire àvoler les mots de passe. Donc si vous ouvrez vos box sur internet n'importe qui peut se connecter àvotre système et en prendre le contrôle par une attaque de type brute force. Je ne pense pas que Fibaro est implémentée des techniques de blocage. Deuxième règle et constat : Je n'ai même pas eu besoin d'effectuer ce genre de technique d'attaque car après une connexion sur la box, la première chose que j'ai fais est de tester le mot de passe par défaut. Résultat : J'ai pris la main sur une dizaines de box avec les identifiants de base. Le résultat et le constat est le suivant : Vue complète des caméras : Une personne mal intentionnée peut enregistrer les séquences vidéo et les mettre sur YouTube Connaître vos moindres fais et geste et peux créer un planning de cambriolage ou autres. Modification des scènes : A votre insu, ajouter des fonctions afin de faire planter vos Box, on appel cela un Déni de Service Ajouter un utilisateur et modifier les scènes afin de connaître l'état de vos équipement... Ajouter une scène sur votre localisation et être averti lorsque vous rentrez chez vous Modification du PIN admin et arrêt de l'alarme complet Vous êtes beaucoup àmettre les coordonne GPS afin d'avoir les informations météorologiques. Ces informations peuvent être récupéré et l'alarme peut très bien être arrêté. Je préfère vous le dire, je n'ai commis aucunes modifications, ni collectes d'informations. Les informations ci-dessus est un scénario de mon imagination mais celui-ci est bien faisable !!!! Je sais que pas mal de personnes ne préfère pas passer pour des raisons techniques ou autres par la passerelle remote de Fibaro mais la connexion est initié de l'intérieur de vos logements donc pas besoin d'ouvrir de port àdestination de votre box sur vos équipements internet. Résultat lors d'un scan par une personne ou un système, la box ne sera pas visible et les bannières ne seront pas indexé. La communication entre la passerelle de Fibaro et votre box est initié en https donc la communication doit être chiffré (information non vérifié) En ce qui me concerne, j'utilise la fonction de VPN sur ma freebox bloquant toutes communication depuis l'extérieur et j'ai implémentée des règles de sécurité strict pour ma HCL. Voilàje ne veux pas que vous vous disiez que je suis parano, mais un minimum d'hygiène sur vos système doit être appliqué : 1. Je change le mot de passe du compte Admin 2. J'ouvre pas ma box sur le internet hormis si je comprends le risque que cela implique et que j'applique un contrôle sur la source qui doit se connecter mais je comprends que le trafic a destination de ma box est pas chiffré 3. J'utilise la passerelle de Fibaro pour me connecter en remote 4. J'évite de me connecter depuis des lieux public sur des postes en libre service car des outils type Keylogger peuvent tourner sur ces machines (Keylogger : Collecte des touches du clavier) 5. Je privilégie un système VPN de type OpenSource type OpenVPN. John
-
Du X10 Vers Z-Wave Fibaro Hcl
John a répondu à un(e) sujet de Pierre747 dans Nouveau ? Présentez-vous
Salut, Qu'est ce qui ne marche pas ? Je suis d'accord avec toi en 4.063 c'est instable mais il faut revenir àla réalité c'est Bêta. J'en suis à4 reboot programmé par jour pour que cela soit stable sans compter les reboot manuel. Si j'ai bien compris un truc, c'est qu'il faut utiliser un maximum les associations ZWave lorsque c'est possible comme ca ta box plante mais ça marche. Par contre je ne comprends pas pourquoi ton fournisseur te recommande de passer sur une version bêta surtout que tu as une HCL. Maintenant il faudrait que nous plus d'informations sur l'implementation de ta configuration, ex Modules qui commande quoi, les scènes qui si elles sont mal paramètrées peuvent devenir une source de problème. John -
Salut, Attention je ne pense pas qu'ils utilisent le protocole Zwave , si ? Pour moi c'est un télé variateur simple 🙄 John
-
Yep Domodial : http://blog.led-flash.fr/eco-variateur-legrand/
-
Salut, Une petite série de plus (Evolution des Inter Legrand de Couillerot ). C'est pas super mais bon