Skip to content

Blog Net-Expression

Four-tout informatique !

Archive

Category: Linux

Le N900 de Nokia, la rencontre de l’informatique libre et de la téléphonie mobile !

Nokia N900

Nokia N900

Ayant cassé l’écran de mon ancien téléphone portable lors d’une chute en roller. J’ai donc racheté un nouveau téléphone. Et je vous livre ici mes premières découvertes et impressions du N900 de chez Nokia.

La liberté !

Ici, seul les linuxiens vont me suivre…. mais imaginez le bien que cela peut faire de taper un “apt-get install openssh” sur votre téléphone portable ! Car oui, avec le Nokia N900 c’est possible ! Comme sous Linux votre distribution Maemo accède à des dépôts (vous pouvez en rajouter comme bon vous semble) pour télécharger de nombreuses applications.

Vous êtes enfin libre de décider de ce que vous installez sur votre téléphone !

Quelques spécifications techniques

  • Processeur : ARM Cortex-A8 (600 MHz).
  • Processeur graphique : OpenGL ES 2.0 (oui, il est capable de faire via OpenGL de la 3D en temps réel !).
  • Mémoire : 256 Mo de ram et 768Mo de mémoire virtuelle.
  • Mémoire de masse : Flash 32Go (extensible à 48Go en lui ajoutant une carte microSD).
  • Système d’exploitation : Maemo 5 (dérivé de la distribution Linux Debian), multitâche.
  • Ecran tactile : 3.5 pouces de diagonale (800 x 480 pixels).
  • Clavier : Physique (dépliant sur le coté), et virtuel (tactile sur l’écran)
  • Wifi : Norme 802.11 b/g.
  • Radio FM : oui.
  • GPS : oui.

A retenir

Avantages

  • Libre et gratuit : l’offre logicielle est basée sur les dépôts Maemo, une distribution Linux dérivée de Debian, d’où un large choix d’application, le plus souvent gratuites et peut être plus utiles qu’un i-phone…
  • Performance : rares sont les ralentissement observés, les délais d’attente sont largement supportables.
  • Ecran : 800 x 480 pixels c’est carrément pas mal pour un écran de seulement 3,5 pouces de diagonale et loin d’être négligeable pour le confort d’utilisation.
  • Connectivité : Bluethouth, 3G, wifi, GPS, FM, tout y passe !

Inconvénients

  • Son autonomie : en utilisation très intensive, j’ai réussi à vider la batterie en quelques heures…
  • Son prix : à la rédaction de cet article environ 300€ avec abonnement, 450€ sans, peut-être le prix d’un téléphone d’exception…
  • Son poids : 188 grammes, vous n’oublierez pas que vous l’avez dans votre poche !

Quelques liens

Installer le serveur via les paquets

[php]# aptitude install openssh-server[/php]

Votre serveur est alors prêt à fonctionner, toutefois, il est préférable de jeter un coup d’œil au fichier de configuration pour sécuriser votre installation…

Configurer le serveur SSH

Editer le fichier /etc/ssh/sshd_config


# Port d'écoute
Port 22

# Interdit les mots de passe vides
PermitEmptyPasswords no

# Interdit à l'utilisateur root de se connecter directement
PermitRootLogin yes

# Restreindre les groupes d'utilisateur pouvant se connecter directement
#AllowGroups thisgroup
#DenyGroups anothergroup

# Restreindre des utilisateurs particuliers pouvant se connecter directement
#AllowUsers thisuser
#DenyUsers anotheruser

Pour que les changements soient pris en compte, il faudra redémarrer le service :
# /etc/init.d/ssh restart

Quelques astuces pour sécuriser le service SSH

Le principal risque de ce service est qu’il est possible de trouver le mot de passe d’un utilisateur ayant de forts privilèges sur la machine, et de s’en servir pour installer un logiciel malveillant (par exemple un rootkit, un backdoor, ou encore un serveur de courrier servant à envoyer du spam), ou simplement trouver un moyen d’élever ses privilèges.

  1. Limiter les adresses logiques (Ip) et changer le port d’écoute du serveur.
    => évite d’attirer l’attention des robots qui cherchent des ports SSH en essayant des adresses ip arbitraires.
  2. Désactiver la possibilité de se loguer directement avec l’utilisateur root.
    => si le mot de passe d’un utilisateur est trouvé, mieux vaut que ce dernier ai de faibles privilèges sur la machine. L’attaquant ne sera pas beaucoup plus avancé.
  3. Choisir des mots de passe forts (chiffres, lettres, caractères spéciaux, éviter les mots trouvables facilement), ou utiliser un certificat
    => réduit considérablement la performance d’une attaque brute force, avec dictionnaire.
  4. Mettre en place un logiciel tel que “Fail2ban” .
    => Bloque l’adresse Ip automatiquement de l’attaquant à la suite de trop de tentatives de connexions infructueuses (rend l’attaque par brute force pratiquement inefficace).
  5. Limiter les clients pouvant se connecter à la machine en SSH via le fichier de configuration, et ou via un firewall comme iptables (ce n’est évidemment pas toujours possible).
    => Réduit le nombre d’attaques pouvant être menées à partir d’un ordinateur qui ne vous appartient pas.