☠ : Pas Sage en Seine r0x

Et voilà c’est finit pour cette première édition de Pas Sage en Seine qui se tenait en marge de Futur en Seine.Tout s’est bien déroulé : quelques petits atelier ou des nerds sont venus présenter des techniques follow-black-rabbit d’intrusion, d’interception, des matériels hackés dans tous les sens comme les OpenMoko que l’on ne présente plus avec Hackable Devices inside ou les boîtiers Open Mesh qui nous ont permis d’assurer une connexion sans fil. A ce sujet nous nous sommes aperçu d’une chose avec l’ami Crashdump qui avait fait le trajet pour l’occasion : les utilisateurs sont par défaut isolés sur un réseau Open Mesh, ce qui lui confère une sécurité hors du commun pour ce type de point d’accès à 39$ pièce, nous vous montrerons les fichiers de configuration qui bridgent et permettent ce niveau de sécurité.

Bref tout le monde est bien content, de mon côté j’ai encore fait de très belles rencontres et je vous reparlerai très prochainement de petites choses nées de cet événement, qui, c’est désormai une certitude, connaîtra une seconde édition 🙂

Un big merci à La Cantine aux ours pour leur super accueil

Er pour ceux qui ont loupé un épisode, un petit rappel :

☠ ☠ ☠ ☠ Aujourd’hui c’est le DDay ☠ ☠ ☠ ☠

Une réponse sur “☠ : Pas Sage en Seine r0x”

  1. Pour ceux qui chercheraient la réponse au déverrouillage de l’isolation des clients, la variable « wireless.*.isolate » stockée en nvram vous permet de modifier ce comportement:

    – Par exemple, pour le réseau publique, par défaut:

    uci set wireless.public.isolate="1"
    uci commit wireless

    – Puis ensuite, sans isolation:

    uci set wireless.public.isolate="0"
    uci commit wireless

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.