macOS : Comment tester la qualité d’un service DNS sur Mac OS X ?

Crystal Clear app linneighborhood

Plus rapide sont les réponses du serveur DNS, plus rapidement votre browser sera en mesure de joindre un serveur Web. Malheureusement les serveurs DNS de nos fournisseurs d’accès à Internet n’ont jamais été des foudres de guerre et il vaut mieux s’en remettre à des serveurs DNS publics ou privées comme OpenDNS ou Google DNS.

Pour vous inciter à passer sur des DNS autres que ceux de vos fournisseurs, Google propose un outil de calcul de performance de vos requêtes DNS. Il est gratuit, téléchargez le en suivant le lien : https://goo.gl/OI7MPH.

Lancez NameBench, l’interface est simple, NameBench récupère vos serveurs DNS (dans mon cas j’utilise ceux d’OpenDNS) il va comparer les résultats avec d’autres services.

Image 01

 (fenêtre principale de NameBench)

L’opération est très longue, de nombreuses requêtes sont envoyées. La progression est indiquée en bas de la fenêtre. Le résultat s’affiche dans votre browser.

Image 02

(la page de résultats)

Vous ne pourrez pas dire que vous ne saviez pas !

Bon Surf.

HD Rapin


Applwe reasonably small Recevez toutes les semaines le résumé des publications : Abonnez-vous à la Newsletter !
Publicités

macOS : Comment contrôler la luminosité de l’écran et des touches du clavier de votre Mac avec Shadly et F.lux ?

PREFAPP 128X128

Sur un clavier Apple, les touches F1 et F2 sont dédiées à la luminosité de l’écran, sur un MacBook, les touches F5 et F6 sont consacrées au réglage de la luminosité des touches retro-éclairées des claviers.

Vous pouvez utiliser les touches de fonction à d’autres usages, pour désactiver les fonctions prédéfinies par Apple et retrouver les touches de fonction « standards » : ouvrez les préférences « Clavier », dans l’onglet « clavier » cochez la case «  Utiliser les touches F1, F2 et ainsi de suite, comme des touches de fonction standard ».

Image 01(Le panneau de préférences « Clavier »)

Lorsque cette case est cochée, vous êtes en mesure de récupérer les touches de fonction d’Apple en ajoutant la touche « fn » à la touche sélectionnée, ainsi la combinaison « fn » + « F2 » augmentera la luminosité de l’écran.

Mais il y plus simple, téléchargez l’utilitaire « brightness » sur le site de son développeur : http://www.bergdesign.com/brightness/. Il est gratuit !

Image 02(Les deux icônes dans la barre des menus d’un MacBook)

Une fois lancée, une icône apparaît dans la barre des menus, elle permet de régler la luminosité de l’écran. Si vous êtes sur un MacBook, une seconde icône permet de contrôler la luminosité du rétro-éclairage des touches.

Brightness Slider

Une autre application offre la même approche, une icône dans la barre des menus. Il s’agit « Brightness Slider » sur le Mac Apple Store, elle est gratuite : http://tinyurl.com/nv3oqkl .

Cet utilitaire est intéressant à double titre. En cliquant dans la roue dentelée, une fenêtre de préférences apparaît.

Image 03 (le menu de « Brightness Slider » dans la barre des menus)

Dans cette fente vous pouvez définir une combinaison de touches pour augmenter la luminosité (Brightness Up) et la diminuer (Brightness down) et ce programme fonctionne avec tous les moniteurs connectés.

Image 04 (La fenêtre des préférences de « Brightness Slider »)

SHADY

Enfin, il y a « Shady », il est gratuit et il est disponible sur le site : http://instinctivecode.com/. Une fois lancé, il suffit de presser les touches fléchées « haut » et « bas » pour adapter la luminosité de ou des écrans.

En réalité ce n’est pas la luminosité qui est modifiée mais c’est plutôt l’application d’un masque d’opacité sur l’écran, le curseur garde sa brillance ! Et dès que vous quittez « Shady », l’écran retrouve sa splendeur. La solution offerte par Shady me semble plus agréable, elle permet de continuer à travailler dans un éclairage moins agressif sans perdre ce qui est affiché à l’écran.

Image 05(L’affichage de Shady, lorsqu’il est en premier plan)

F.LUX

Et pour terminer, voici comment supprimer les « yeux  bleus » des noctambules qui passent leurs nuits sur leur Mac. Il s’agit de « f.lux » que l’on trouve gratuitement à cette adresse : http://justgetflux.com

Lorsque vous lancerez « F.lux » pour la première fois, un message d’alerte vous sollicitera afin de donner l’accès à votre géolocalisation, acceptez, car « f.lux » utilisera cette information localiser votre position et déterminer les heures de levées et couchers du soleil.

Image 06(Le message d’alerte)

Le programme vous demandera de confirmer votre géolocalisation. Cliquez sur « Confirm ».

Image 07(La fenêtre de confirmation de la géolocalisation)

L’objectif de f.lux est d’adapter la couleur de l’écran à la couleur en extérieur, ainsi les yeux sont moins agressés la nuit par le bleu, l’affichage tend vers le jaune, les couleurs sont ainsi plus chaudes.  Il est certain que cela limite la fatigue visuelle. En journée, l’écran retrouve sa couleur normale.

Image 08 (Les préférences de f.lux)

« Shady » et « f.lux » sont deux programmes qu’il convient d’utiliser sur plusieurs jours afin d’évaluer sur votre vue si l’impact est positif. Surtout n’employez pas ces deux programmes si vous effectuez de la retouche photographique ou du dessin, les couleurs seront faussées.

Henri Dominique Rapin


Applwe reasonably small Recevez toutes les semaines le résumé des publications : Abonnez-vous à la Newsletter !

Comment identifier les flux sécurisés entre materiels Apple avec Debokee ?

Quant il s’agit de vendre, toutes les promesses sont permises, on nous assure qu’un service est sécurisé ou que l’application échange des informations chiffrées sans possibilité de les récupérer. Bien mais comment nous assurer que ces promesses seront bien tenues ?

Évaluez ceci :

Icon

Quant il s’agit de vendre, toutes les promesses sont permises, on nous assure qu’un service est sécurisé ou que l’application échange des informations chiffrées sans possibilité de les récupérer. Bien mais comment nous assurer que ces promesses seront bien tenues ?

Le seul moyen aujourd’hui de sécuriser un échange entre deux ordinateurs est de chiffrer les données, grâce au chiffrement asymétrique et aux jeux des clés publiques/clés privées seul celui qui reçoit l’information est à même de les décrypter. En clair même si quelqu’un intercepte la communication, il ne peut en déduire le contenu.

Lorsque vous communiquez avec Apple ou votre banque sur internet le flux de données est sécurisé par un chiffrement par SSL. C’est le petit cadenas qui apparaît dans la fenêtre de Safari pour vous dire que l’échange est protégé.

S’il existe bien un indicateur visible dans les browsers, il n’existe rien dans les applications pour indiquer qu’elles communiquent de façon chiffrées. Qui vous dit que l’application bancaire qui est installée sur votre iPhone utilise bien un protocole de chiffrement pour envoyer vos informations vers les serveurs de la banque ? Vous vous en remettez à la promesse de l’éditeur du logiciel.

J’ai longtemps cherché un outil à même de m’aider dans l’analyse des flux sortants d’un appareil. Il existe de nombreux outils d’analyses de réseaux, mais ils ne sont pas conviviaux et permettent uniquement une analyse des trames qui passent par votre ordinateur. Jusqu’au jour où j’ai découvert Debookee. L’éditeur est la société iwaxx (http://www.iwaxx.com/debookee/), l’utilitaire est vendu au prix de 24,90$ version d’évaluation disponible sur le site.

Qu’est ce qui fait que Debookee (prononcez « debouki ») est si diffèrent ? Il emploie une technique peu commune, il se place entre le retour et l’appareil que vous souhaitez surveiller. Imaginons que vous voulez connaître tous les flux envoyés de votre iPhone, Debookee va se placer entre l’iPhone et le routeur (votre box) vous obtiendrez ainsi tous les flux sortants en Http, les requêtes DNS et autres protocoles.

Image 01

(Principe de Debookee : Man in the Middle)

Debookee ne vous permet pas de récupérer le contenu des paquets, par contre il vous indique si l’échange est chiffré ou pas. L’interface est simple, commencez par cliquer sur le bouton « Lan your scan », là Debookee commence par scanner votre réseau local pour tenter d’identifier les matériels connectés.

Image 02

(Le scan du réseau)

Notez la colonne « Role » et le « Me » face à votre ordinateur. Nous allons commencer par sélectionner l’appareil que nous voulons étudier, la cible. Sélectionnez une ligne (autre que votre machine) puis cliquez sur l’icône « Toogle Target ». Face à la ligne les lettres « Tgt » pour Cible (ou Target en Anglais).

Image 03

(La cible sélectionnée dans la liste)

Maintenant que vous avez sélectionné votre cible, cliquez sur le bouton à gauche « Start Dbk » (Start Debookee) qui active l’analyse. Ensuite lancez une activité sur le Mac ou l’iPhone qui est en cible. Une page internet ou une application connectée au Web. Les informations commencent à apparaître dans la section Targets, vous aurez probablement une section DNS, pour les requêtes DNS demandées par l’appareil puis en dessous la section : http, elle regroupe toutes les requêtes Web. Cliquez sur cette section pour consulter la liste.

Image 04

(Les résultats des requêtes DNS)

Image 05(Les résultats des requêtes http ou Web)

Si du trafic est détecté avec d’autres protocoles il sera listé dans la section « Other TCP ». Pour bien comprendre l’intérêt de cet outil, ouvrez une page Google et observez les résultats : Google tient ses promesses, les flux sont tous chiffrés. Mais c’est loin d’etre la cas pour d’autres y compris sur depuis votre iPhone !

Image 06 (Les résultats pour http://www.google.com)

Vous avez la possibilité de consulter les mêmes listes pour votre ordinateur (section : « own traffic ») ou plus globalement sur votre réseau. Debookee vous aidera à identifier les accès à internet non sécurisés, et vous permettra d’éviter les services pseudo sérieux qui n’ont rien de professionnel.

Et vous pourrez peut être faire quelques découvertes comme ce service qu’Apple utilise dès qu’on ouvre Spotlight ou Safari : api.smoot.apple.com, il s’agit d’un service de suggestion, lorsque vous saisissez du texte dans l’adresse Web, les propositions de sites ne proviennent pas de Google ou Bing mais d’Apple !

Henri Dominique Rapin 


Applwe reasonably small Recevez toutes les semaines le résumé des publications : Abonnez-vous à la Newsletter !

System Lens

System Lens

System Lens

(Mac App Store, gratuit)

Depuis Mavericks, les informations fournies par Mac OS X sur la mémoire ont particulièrement été améliorées. Ceci accompagnant l’optimisation de la gestion de la mémoire de nos Mac.

En utilisant le moniteur d’activité, vous constaterez qu’Apple nous indique quelles sont les applications qui emploient le plus de mémoire. Il n’est pas rare d’entendre les ventilateurs d’un Mac s’emballer suite à une sur consommation de mémoire par une application. Mais cette vue paraît complexe et difficile à déchiffrer.

Image 01

(moniteur d’activité et l’onglet Mémoire)

C’est la raison d’être de System Lens, il s’agit d’un petit utilitaire gratuit que vous trouverez sur le Mac App Store. Il fournit depuis la barre des menus la liste des applications en cours d’exécution (celles qui ne sont pas en sommeil) et leur impact sur la mémoire. L’information est simple mais suffisante.

Image 02

(La fenêtre principale de System Lens dans la barre des menus)

Cerise sur le gâteau, vous pourrez configurer les seuils d’alertes, car ils dépendront essentiellement de la taille de la mémoire physique embarquée dans votre Mac.

Image 03

(Les préférences de System Lens)

Ce petit programme est un must pour ceux qui sont un peu à l’étroit sur leur Mac faute de mémoire.

Henri Dominique Rapin

FontNuke pour Mac

FontNuke

Le cache des polices de caractères est censé permettre un affichage plus rapide des polices dans les applications. Les programmes font appel au cache au lieu d’aller chercher à chaque fois la police originale. Parfois le cache est corrompu. 

Lorsque cela arrive les applications peuvent devenir instable voir afficher des caractères ésotériques dans les documents. Lorsque les premiers symptômes apparaissent, il est indispensable de nettoyer le cache des polices de caractère des applications.

Le problème c’est que les applications possèdent leur propre emplacement de cache de police de caractères cela varie d’un éditeur un autre. L’application FontNuke nettoie le cache d’une grande partie des applications, elle est particulièrement efficace avec quark Xpress

Image 01

(La fenêtre principale de FontNuke »)

Les utilisateurs d’ « Extensis Suitcases »  seront ravis de constater que ce programme permet de nettoyer les Suitcases de ce programme. Si vous souhaitez plus de paramètres de configuration vous pouvez cliquer sur l’icône, cela vous permet entre autres de nettoyer le cache de ce Spotlight ou de réparer les permissions liées aux polices de caractère.

Ce programme est indispensable à tous ceux qui font de la PAO ou de l’édition numérique. La dernière version 1.1.9 est compatible avec Mountain Lion. Il est gratuit sur le site de l’éditeur : http://jamapi.com

Henri Dominique Rapin 

Comment récupérer les données d’un disque dur défectueux avec ddrescue sur Mac OS X ?

FINDERICON 128X128

Le disque dur reste l’élément mécanique qui rencontre le plus de panne. Lorsqu’un disque dur rend l’âme, les données qu’il contient ne sont pas toujours perdues, il existe quelques utilitaires qui permettent de récupérer ces données, nombreux sont ceux qui sont payants.

Il en existe un qui est gratuit et permet de corriger tout en récupérant les données : Il s’appelle « ddrescue » il est disponible sur cette page :

http://www.gnu.org/software/ddrescue .

Il existe même une interface graphique compatible avec 10.8 : http://mashiweirk.org/ddrescue-gui/. Le programme a été mis à jour en Juillet 2013.
Une fois téléchargée, l’application apparaît dans un dossier, il y a deux applications, la première « ddrescue-gui.app » qui est l’application, le seconde est l’utilitaire nécessitant de fonctionner en tant qu’administrateur : « ddrescueln-gui.app » .

Image 01 (Les deux applications, sans icones)

Copiez les deux dans le dossier « Applications » et cliquez sur « ddrescueln-gui.app « le mot de passe de votre compte (administrateur) est requis, ce qui lancera l’utilitaire.

Image 02(La fenêtre d’alerte de saisie du mot de passe Administrateur)

Ensuite lancez l’interface graphique en cliquant sur « ddrescueln-gui.ap » vous avez maintenant, un outil de récupération de disque dur.

Image 03(L’interface de l’application)

Cliquez sur « Input File » pour sélectionner le disque dur sur lequel intervenir. L’output est la destination : un fichier ou un volume. Le champ texte construit la commande complète, cela peut être utilise si vous souhaitez passer par le Terminal.

Image 04 (La fenêtre de sélection des disques durs)

Ce programme m’a permis à plusieurs reprises de récupérer les données d’un disque dur défectueux. Mais avant de vous lancer, consultez la document en Français  de ce programme sur le site d’Ubuntu : http://doc.ubuntu-fr.org/ddrescue.

Henri Dominique Rapin


Applwe reasonably small Recevez toutes les semaines le résumé des publications : Abonnez-vous à la Newsletter !

Sécurité :: Comment fonctionne le Sandboxing sur Mac OS X ?

Finder

Le SandBoxing sur Mac OS X.

Le terme «SandBox» est particulièrement utilisé dans le monde Linux. Il se traduit par «bac à sable» et décrit un type de protection lors de l’exécution d’un logiciel.

Voir la page WIKI : http://fr.wikipedia.org/wiki/Sandbox_(sécurité_informatique) 

Imaginons un logiciel qui fonctionne sur un Mac, par défaut ce logiciel a les droits en écriture et lecture qui sont ceux de l’utilisateur qui a lancé le programme. Toujours par défaut, un utilisateur sur Mac peut écrire à volonté dans son dossier personnel (la petit maison blanche) mais dès qu’il veut modifier le contenu d’un répertoire hors de ce dossier il lui faut montrer pâte blanche et indiquer un mot de passe.

Cette approche par «compartiments» fait la force des systèmes Unix et participe à leur réputation. Dans le monde Windows les choses sont beaucoup moins claires.

Revenons sur notre exemple, notre application fonctionne sur votre Mac et un personnage mal intentionné a réussi à utiliser une faille de ce programme et le contrôle maintenant de l’extérieur. Il peut à cet instant détruire les fichiers auxquelles votre application et plus directement votre compte ont accès.

Ce genre d’attaque existe bien, certes elle ne s’applique pas en particulier aux applications lancées sur un ordinateur mais plutôt à des fonctions de» serveur» comme le serveur Internet Apache qui est livré avec Mac OS.

Une première réponse à ce type d’attaque est bien sur l’utilisation d’un «firewall», qui empêcherait l’accès de l’extérieur à ce programme. Mais quand vous mettez en place un serveur, c’est en général pour qu’il soit accessible de l’extérieur. Donc cette réponse n’est pas la plus appropriée.

Une autre solution consiste à «isoler» l’application, c’est à dire qu’elle s’exécute, mais n’a pas accès à certaines ressources de la machine. Prenons de nouveau notre exemple, cette fois imaginons que nous avons un moyen technique qui nous permet d’interdire à l’application toute écriture dans le dossier personnel de l’utilisateur ou dans une autre zone du système. Dans ce cas de figure, peut importe celui qui lance l’application, celle-ci ne peut plus écrire n’importe ou.

Ainsi donc un assaillant ayant pris possession du programme ne peut écrire et donc être nuisible. Cette technique est celle du «bac à sable» parce que l’application ou le serveur ne peut pas accéder au dehors de la zone de sécurité et ceci peu importe celui qui lance le service ou l’application.

Si les SandBox sont très communs sur Linux ou BSD, ils étaient très complexes à mettre en place sur Mac… Sauf depuis Leopard, Apple propose un solution qu’elle appelle ironiquement «SeatBelt» ou «ceinture de sécurité» (ils sont toujours très poétiques à cupertino).

Le problème de cette solution est qu’elle n’est pas documentée et Apple a raison sur ce sujet. Moins ils en diront et moins de personne tenteront de la contourner.

La solution d’Apple n’est pas inconnue des Unixiens, il s’agit de l’utilisation du framework de TrustedBSD et SELinux pour les distributions linux. A une époque Apple a essayé une version dite «SEDarwin» compatible SELinux mais a renoncé à ce projet pour se consacrer à «Seatbelt».

En pratique comment ça marche sur Mac OS X  :

les applications qu’Apple a placé dans un Bac à sable sont listées dans le dossier suivant :

/usr/share/sandbox. pour en explorer le contenu dans le terminal lancez cette commande :

$ cd /usr/share/sandbox

puis

$ ls

Une partie de la liste devrait être la suivante :

bsd.sb ntpd.sb
cvmsCompAgent.sb portmap.sb
cvmsServer.sb quicklookd-job-creation.sb
fontmover.sb quicklookd.sb
kadmind.sb sshd.sb
krb5kdc.sb syslogd.sb
mDNSResponder.sb xgridagentd.sb
mds.sb xgridagentd_task_nobody.sb
mdworker.sb xgridagentd_task_somebody.sb
named.sb xgridcontrollerd.sb

Tous les fichiers portent l’extension «.sb». SURTOUT ne modifiez ni ne supprimez ces fichiers. Pour en voir le contenu tapez la commande suivante :

$ cat fontmover.sb

Ce qui affichera le contenu du fichier «fontmover.sb». Ce fichier est divisé en sections :

Capture d écran 2012 05 07 à 18 03 59

Dont une section du nom de « (allo file-read* «, celle-ci détermine l’espace ou le chemin dans lequel l’application peut lire de fichiers. Une autre section du nom de « (allow file-write*» précise les dossiers où peuvent être écrits des informations par l’application «fontmover.» et ainsi de suite, le bac à sable est ainsi défini.

Vous pouvez vous interroger sur l’intérêt de cette technologie pour un utilisateur, prenons un programme qui voudrait communiquer avec l’extérieur (comme «Adobe»), il n’est pas possible de leur interdire l’accès au réseau. ( Pour être honnête, il existe une solution avec le firewall IPFW embarqué dans Mac OS, mais là n’est pas le sujet).

Il est possible grâce à ce mécanisme «SeatBelt» et de« SandBoxing » de lui interdire par exemple le réseau . Pour cela l’opération est simple, j’ai pris comme exemple d’interdire à l’Utilitaire Réseau » d’accéder au réseau :

Premièrement nous allons créer un profil, c’est un simple fichier texte. Dans un éditeur de texte «texedit» ou «Bean» tapez ces trois lignes :

(version 1)

(debug deny)
(deny network*)
(allow default)

La ligne (deny Network*) indique qu’aucun accès au réseau n’est permis à l’application. Vous pouvez ajouter une ligne (deny file-write*) qui interdit l’écriture de fichiers. Vous l’aurez compris l’astérixe signifie «tout».

Bean

Enregistrez le tout sous le nom «noreseau.sb» dans votre dossier personnel.

Lancez cette commande :

$ sudo

Puis après avoir saisi votre mot de passe :

$ sandbox-exec -f ~/noreseau.sb /Applications/Utilities/Network\ Utility.app/Contents/MacOS/Network\ Utility

Il faut, si vous souhaiter placer dans un sandbox une application, récupérer son exécutable qui se trouve dans le paquet de l’application. Dans le cas de l’utilitaire réseau le chemin ets : « /Applications/Utilities/Network\ Utility.app/Contents/MacOS/Network\ Utility » .

Utilitaire1

L’application sera ouverte automatique et ne pourra accéder au réseau. Vous avez là un moyen simple d’empêcher une application d’écrire dans des fichiers ou d’accéder au réseau comme par exemple «Adobe»…

Utilitaire2

Le fait d’être dans un bac à sable ne dure que le temps ou l’application est ouverte, après sa fermeture elle redémarre hors du « sandbox ».

Le principe du Sandbox n’est pas courant, mais il semble que Google Chrome l’utilise, ceci afin de prévenir des composants qui pourraient être néfastes pour les utilisateurs de ce Butineur.

Henri Dominique Rapin