Bitmessage/Soucis : Différence entre versions

De WikiOpenTruc
Aller à : navigation, rechercher
(Forward du port 8444)
(Forward du port 8444)
Ligne 12 : Ligne 12 :
  
  
* à noter que, après avoir réalisé le forward du port 8444 sur le routeur, cela n'apparait pas sur le RPI avec netstat -a. Je dois lancer le service (ie <i>python bitmessagemain.py</i> pour que les lignes suivantes apparaissent :
+
* à noter que, après avoir réalisé le forward du port 8444 sur le routeur, cela n'apparait pas sur le RPI avec netstat -a. Je dois lancer le service (ie <i>python bitmessagemain.py</i>) pour que les lignes suivantes apparaissent :
 
<pre>
 
<pre>
 
# netstat -a | grep 8444
 
# netstat -a | grep 8444

Version du 31 décembre 2017 à 12:03

Forward du port 8444

  • a yellow light would mean that you only have outgoing connections, but no incoming.
    • ce qui signifie aussi que BM fonctionne uniquement en mode client, ie n'est de facto pas un noeud


  • à noter que, après avoir réalisé le forward du port 8444 sur le routeur, cela n'apparait pas sur le RPI avec netstat -a. Je dois lancer le service (ie python bitmessagemain.py) pour que les lignes suivantes apparaissent :
# netstat -a | grep 8444
tcp        0      0 0.0.0.0:8444            0.0.0.0:*               LISTEN     
...
udp        0      0 0.0.0.0:8444            0.0.0.0:*                          


  • est-ce que les ports sont fermés par défaut sur raspberry ?
  • si oui, comment ?
  • Vous pouvez vous servir de gufw pour configurer vos ports (transmission). https://packages.debian.org/fr/stretch/gufw gufw pourrait-il être utile ?





Fausse piste :


mode portable

Je fais tourner BM sur clé USB. Et j'ai bien coché le mode portable dans les paramètres. Tous les fichiers de travail vont bien dans /PyBitmessage/src, sauf pybitmessage.conf qui persiste à rester dans ~/.config/pybitmessage



IPs en clair dans le code source

  • il y a des IPs en clair dans le code source. a priori il s'agirait des noeuds de bootstrap. Un attaquant du réseau Bitmessage pourrait cibler ces IPs (attaque DoS ou autre).
  • NB : Les IPs 2017 ne sont pas les mêmes qu'en 2013.
  • on ne peut pas exclure que ces IPs soient des honey pots ?
  • comment pourrait-on contourner ce souci ?