15/01/2025

Auteur : Mickael Dorigny

Mickael Dorigny
  • Co-founder
  • 552 articles

Co-fondateur d'IT-Connect.fr. Auditeur/Pentester chez Orange Cyberdéfense.

Batch

Lister le contenu d’un fichier texte en batch

I. Présentation Il peut parfois lors de la construction d’un batch être utile de lire /écrire les données dans un ou plusieurs fichiers textes. En batch, nous utilisons pour cela la commande FOR qui à la structure d’une boucle qui s’exécutera une fois par ligne. II. Pour lister le contenu d’un fichier texte La commande est la suivante : FOR /F %%i in (‘type Fichier_Lecture.txt’) do echo %%i >> Fichier_Ecriture.txt /F signifie que nous travaillons sur un fichier (File) %%i est l’identifiant de la ligne ou de l’objet que nous voulons traiter In (‘type ’) . Tout ce qui suis la commande do sera répété suivant le nombre de ligne du fichier. Dans cette commande, nous écrivons la ligne dans un autre fichier « Fichier_Ecriture.txt » avec la commande echo. La ligne que nous lisons est représentée là aussi par %%i III. Avec plusieurs mots par ligne La commande est sensiblement différente avec plusieurs objets par ligne. Par exemple si

Lire cet article
Commandes et Système

Passer le clavier en AZERTY sous Ubuntu Server

I. Présentation Plusieurs solutions existent pour passer notre clavier en AZERTY sur Ubuntu serveur. Certaines sont permanentes (toujours existentes aprés un reboot), d’autres non. II. Passage le temps d’une session Pour passer le clavier en AZERTY juste le temps de votre session, entrez la commande suivante : sudo loadkeys   Note :  Tapez loqdkeys fr quand votre clavier est en QWERTY II. Passage permanent Pour passer le clavier en AZERTY de façon permanente, entrez la commande suivante : sudo dpkg-reconfigure keyboard-configuration   Selectionnez « Generic 105-key (Intl) PC », puis « French » deux fois. La requête suivante concerne la touche spéciale AltGr : sélectionnez « The default for the keyboard layout » puis « no compose key ». Votre clavier est maintenant en AZERTY et le restera même après un redémarrage.

Lire cet article
VMware

Gestion de l’adresse MAC sous VMware Player

I. Présentation Lors de la copie d’une machine virtuelle Vmware Player, VmWare est théoriquement dans l’obligation de changer l’adresse MAC de votre nouvelle machine. Il arrive parfois que ce changement ne s’effectue pas. On obtient alors ce type de message d’erreur au démarrage de la machine ou de la carte réseau : II. Résolution du problème Il est alors impossible de rendre une connexion à votre machine virtuelle. Pour résoudre cette erreur, il faut aller manuellement changer le fichier de configuration de votre machine virtuelle. A l’emplacement de votre machine virtuelle se trouve le fichier de configuration (.vmx sous Windows et .cfg sous Linux). Ouvrez ce fichier avec un éditeur de texte puis cherchez et supprimez les lignes suivantes : ethernet[n].generatedAddress ethernet[n].addressType ethernet[n].generatedAddressOffset Elles sont répartie sur le fichier de configuration. Enfin, cherchez la ligne ethernet0.address = « 00:50:56:XX:XX:XX » Changez les trois derniers nombre hexadécimaux (ne pas changer le 00:50:56 qui est propre aux machines VmWare Player). Les nombres doivent être

Lire cet article
Services

Bloquer le protocole FTP avec Squid

I. Présentation Dans ce tutoriel, nous allons apprendre à bloquer et gérer le protocole File Transfer Protocol (FTP) avec le proxy Squid : Il faut pour cela avoir un proxy Squid opérationnel, vous retrouverez un tutoriel sur la mise en place de Squid au sein la catégorie « Squid ». II. La gestion du protocole FTP par défaut Par défaut, le fichier de configuration de Squid gère plusieurs protocoles par leurs ports. Le protocole FTP (port 21) est mis dans l’acl « Safe_ports » qui est autorisé par défaut là aussi par la loi « http_access Deny !Safe_ports » (Refuse tout ce qui n’est pas dans l’ACL Safe_ports). Par défaut, le protocole FTP passe donc librement au travers du proxy, il suffit donc de retirer le port 21 de l’ACL Safe_Ports (commentez la ligne avec un ‘#’ ou supprimez la) pour bloquer le protocole FTP : Puis de redémarrez votre service squid : service squid restart III. La gestion du protocole FTP personnalisée Si la gestion

Lire cet article
Services

L’analyse des logs Squid avec Calamaris

I. Présentation Calamaris est un analyseur de logs, sa fonction est de lire les fichiers de logs de Squid et de les interpréter pour une lecture plus rapide et plus claire. Calamaris renseigne d’avantage sur la nature des échanges entre le réseau local et le net que sur l’identification des utilisateurs et leurs navigations individuelles à l’inverse de SARG dans ce tutoriel : Mise en place de SARG. L’utilité d’avoir de telles analyses est de se renseigner sur ce qui passe sur le réseau vers le net. Le type d’échange effectué comme le type de requête, le type de contenu, les extensions visitées ou leur nombre peut servir à mieux gérer et comprendre le réseau. II. Fonctionnement Calamaris affiche les informations des logs sur l’ensemble des requêtes, à l’inverse de SARG qui expose les logs IP par IP. Son fonctionnement est assez simple. Il lit les données contenues dans les logs squid (/var/log/squid3/access.log), coupe et recoupe les lignes une par

Lire cet article
Services

L’authentification des utilisateurs avec Squid

I. Présentation Dans ce tutoriel, nous allons apprendre à mettre en place un système d’authentification des utilisateurs lorsque ceux-ci souhaitent accéder à Intenet Pour cela, il est nécessaire d’avoir un serveur Squid opérationnel et non transparent. II. L’authentification de l’utilisateur Pour mettre en place une authentification, il est nécessaire que votre proxy ne soit pas transparent (une demande d’authentification alors que le serveur est censé être invisible est un peu contre-productive). Abandonnez donc l’idée de l’authentification des utilisateurs si votre proxy est transparent. Il existe différents types d’authentification des utilisateurs avec SQUID, voici une petit liste des modes d’authentification que nous pouvons utiliser : yp_auth, smb_auth (samba), sasl_auth, ncsa_auth, msnt_auth, squid_ldap_auth (LDAP), ntlm_auth, … Ce n’est pas une liste exhaustive et nous ne traiterons dans ce tutoriel que de l’authentification la plus basique : ncsa_auth. Cette méthode d’authentification utilise des fichiers de type .htpasswd ou les mots de passe ne sont pas en clair mais hashés dans un fichier à

Lire cet article
Windows Client

Windows 7 et la veille prolongée

I. Présentation Sur votre Windows 7 ou Vista, vous avez déjà surement remarqué dans le menu démarrer l’option « Mettre en veille prolongé ». II. Qu’est ce que c’est ? La mise en veille prolongée a pour effet lors de sa mise en œuvre d’enregistrer l’état de votre ordinateur au moment ou vous souhaitez le faire entrer en veille prolongée. Cet état est enregistré dans un fichier (hiberfil.sys). L’activité de l’ordinateur lors d’une veille prolongée est semblable à celle d’un ordinateur totalement éteint. Une fois que l’on veut sortir l’ordinateur de la veille prolongée, celui-ci récupère le fichier (hiberfil.sys). Au lieu de «Démarrage de Windows », nous pouvons lire « Reprise de Windows ». La lecture du fichier hiberfil.sys sert à récupérer l’état exacte de l’ordinateur au moment de la mise en veille et de restituer cet état. La différence avec la veille « normale » est que celle si se contente de mettre l’ordinateur dans un état de fonctionnement

Lire cet article
Nginx

Installation du serveur web Nginx

I. Présentation Le serveur web Nginx est de plus en plus utilisé en tant que serveur web face au géant Apache2 qui reste le système web le plus utilisé sous Linux. Nginx présente plusieurs avantages notamment au niveau de la gestion de charge et de rapidité de traitement. Nous allons voir dans ce tutoriel comment l’installer rapidement. II. Installation Nginx est présent dans les dépôts par défaut. Il est donc possible de l’installer avec « apt-get ». On met d’abord à jour notre liste de paquet : apt-get update Note : Apache et Nginx utilisent tous deux le ports 80. Pensez donc à désactiver Apache 2 si celui-ci est présent sur votre serveur : service apache2 stop On installe ensuite le serveur web nginx : apt-get install nginx On va ensuite le démarrer grâce à son initscript présent dans « /etc/init.d/ » : service nginx start Nous pourrons alors effectuer un premier test de connexion au niveau HTTP en nous rendant sur l’IP de

Lire cet article
Système

Enlever la stratégie des mots de passe sur WS 2008

I. Présentation Par défaut, Windows 2008 serveur met en place une stratégie de complexité des mots de passes utilisateurs qui n’est pas facile à combler. Nous allons voir dans cette vidéo et à travers des explications comment enlever la complexité des mots de passes. Il faut pour cela aller dans la gestion de stratégies de groupe, nous allons modifier les stratégies qui s’appliquent aux utilisateurs du domaine et non à ceux du serveur. II. Procédure Lors de la création d’un utilisateur dans l’Active Directory, vous allez rapidement être bloqué par cette stratégie de mot de passe. Pour cette manipulation, il faut vous loguer en administrateur. Il faut alors aller dans Démarrer > Outils d’administration puis dans Gestion de stratégie de groupe Dans cette nouvelle fenêtre, ouvrez votre forêt, puis votre domaine. Cliquez sur Default Domain Policy, c’est ici que vous verrez tous les paramètres de groupe et notamment ceux des mots de passes (en déroulant le menu Paramètres). Pour modifier

Lire cet article
Commandes et Système

Gérer les applications au démarrage sous Debian avec rcconf

I. Présentation Sous Debian, diverses applications se lancent au démarrage, certaines applications ne sont pas indispensables, il n’est donc pas nécessaire qu’elles soient démarrées lors du boot. Pour gérer les applications au démarrage, nous utiliserons un petit outils appelé rcconf, celui-ci gère les applications de taille conséquente (il peut ignorer les applications peu lourdes) au démarrage et permet d’activer ou de désactiver leur fonctionnement au boot. Note : Ce tutoriel fonctionne pour Debian mais aussi pour les distributions dérivées de Debian comme Ubuntu et d’autres distribution Linux II. Procédure Installation de rcconf : apt-get install rcconf Utilisation : Pour utiliser rcconf de manière basique, utilisez cette commande : rcconf A partir de ce menu, il vous suffit de cocher ou décocher (avec la touche Espace) les applications à démarrer en même temps que le boot de votre Debian. Utilisation en mode console : Pour lister les applications et leurs comportement au démarrage : rcconf –list Pour activer ou désactiver une

Lire cet article
Développement Web

Exécuter des commandes shell par un script PHP

I. Présentation Avec la fonction PHP « shell_exec », il est possible d’exécuter des commandes sur un serveur linux à travers un script PHP. Cela donne par exemple la possibilité de gérer son serveur par une interface web. II. Utilisation A. Exemple d’utilisation vim PhpScript.php <?php shell_exec (‘mkdir dossier02’); ?> B.Exécution du script en mode console Pour exécuter notre script et voir si il fonctionne, on doit l’exécuter avec la commande « php <nom du fichier> » : php PhpScript.php Il est aussi intéressant sur une page web de récupérer et d’afficher le résultat d’une commande exécutée par le script PHP : <?php $Commande = shell_exec (‘ls -al’); echo « $Commande »; ?>

Lire cet article
Base de données

Introduction au MCD

I. Présetation Le MCD (Modèle Conceptuel de Données) a été créé pour normaliser l’écriture des données. C’est une représentation des données et de leurs interactions. II. Pourquoi normaliser les données L’intégration de la gestion des données dans le système d’informations nécessite d’avoir une représentation graphique de ces données. Le fait de normaliser cette représentation permet de rendre compréhensibles à tous un ensemble de données. III. Le contexte d’un MCD La construction d’un MCD débute souvent par un compte rendu d’un besoin de répertoriage des données. Une entreprise souhaite inventorier et répertorier l’ensemble de ses switchs et leur bâtiment d’implantation. Un switch dispose de plusieurs caractéristiques : son numéro d’identification, son modèle, le nombre de port Mbit/s et Gbit/s dont il dispose. Un switch ne peut être implanté que dans un seul bâtiment à la fois (logique). La position d’un switch dans un bâtiment est précisée avec le numéro du bâtiment et le nom du bâtiment du bâtiment où il est

Lire cet article
Base de données

Du MCD au Modèle Logique des Données

I. Présentation La traduction du MCD vers le MLD a pour but de rendre plus clair les liaisons entre les entités. Le MLD permet de mettre en évidence les associations n,n qui donnent alors naissance à des entités à part entière. Il permet aussi de mettre en évidence les clés étrangères et donc les interactions entre les entités. La construction du MLD se fait à partir de la lecture du MCD. Chaque Entité donne une ligne où l’on détaille la clé primaire par le nom de l’attribut qui sera alors souligné. Les clés étrangères sont identifiées par un # avant le nom de l’attribut. II. Exemple Il s’agit des entités T_Switchs, T_Batiments et T_Fabricants T_Batiments(Bat_Num, Bat_Nom); T_Fabricants(F_Num, F_Nom); T_Switchs(Sw_Num, #Sw_NumFabr, #Sw_NumBat, Sw_Modele, Sw_NbPortsMb, Sw_NbPortsGb); Les attributs Sw_NumFabr et Sw_NumBat sont des clés étrangères des attributs F_Num et Bat_Num. Elles indiques une liaison entre ces tables. Plus simplement, un switch est fabriqué par le fabricant X et est implanté dans le

Lire cet article
VMware

Importer un périphérique USB sur un hôte ESX

I. Présentation Lors de l’utilisation d’une machine virtuelle depuis un hôte VMWare ESX, il peut arriver que l’utilisateur ai besoin d’importer un périphérique USB. Cela nécessite plusieurs manipulations. II. Procédure Nous allons commencer par monter un lecteur de périphérique USB. Pour cela, il faut effectuer un clic droit sur la machine virtuelle puis « Modifier les paramètres » Ensuite, il faut aller dans « Ajouter  » de l’onglet « Matériel  » afin de créer un lecteur de périphérique USB. Vous pouvez choisir deux types de lecteurs, le premier (EHCI/ UHCI) ne gère que l’USB 1.1 et 2 (version de la plupart des périphériques). Le lecteur xHCI peut lui gérer toutes les versions USB. Vous pouvez alors voir que le périphérique est monté. Pour monter une clé USB située sur l’hôte vers la machine virtuelle, il faut cliquer sur l’icône du périphérique USB. Une sécurité VMWare s’occupera de déconnecter le périphérique en toute sécurité sur la machine hôte puis de la connecter vers la machine

Lire cet article