Insérer une règle dans IPtables
Nous allons voir comment insérer une règle IPtables dans un ensemble de règle en place
Lire cet articleNous allons voir comment insérer une règle IPtables dans un ensemble de règle en place
Lire cet articleProcédure de réparation d’un RAID logiciel sous Debian 7 en simulant une panne disque
Lire cet articleInstallez Debian 7 sur un RAID logiciel afin de protéger votre système contre une panne disque !
Lire cet articleJe vous liste ici les outils que je trouve indispensables pour les l’administration sous Linux
Lire cet articleI. Présentation : Je me suis récemment acheté une caméra pour mon Raspberry Pi . C’est super ! Très pratique pour surveiller ma maison quand je suis absent. Pour cela j’utilise Motion, logiciel de détection vidéo et qui permet de diffuser un flux vidéo via internet par le protocole HTTP. Cependant les photos sont enregistrées sur la carte SD. En cas d’infraction, un voleur peut très bien retirer la carte SD ou sont stockées les photos/vidéos … Afin d’assurer la sécurité des données, je souhaite envoyer les photos sur un serveur distant. Je vais pour cela utiliser Incron, qui permet d’exécuter des actions selon des événements. II. Installation : Dans un terminal : # aptitude update # aptitude install incron Après l’installation nous allons retrouver 3 fichiers dans le dossier /etc : incron.conf : fichier de configuration principal incron.allow : utilisateurs autorisés à utiliser incron incron.deny : utilisateurs non autorisés à utiliser incron III. Configuration : Une fois installé il faut créer un script
Lire cet articleNous allons voir ce qu’est une adresse APIPA et comment les activer/désactiver sous Windows et Linux (CentOS/RHEL)
Lire cet articleNous allons voir une technique qui va nous permettre, à partir d’un mot de clé, de retrouver une commande ou un ensemble de commandes relatives à ce mot.
Lire cet articleI. Présentation Quand l’espace disque commence à se faire rare, il devient intéressant d’ajouter un disque dur sur son poste ou son serveur. En ligne de commande, c’est un processus qui peut être flou et que nous allons détailler ici. Nous allons en effet voir comment ajouter un disque dur, le partitionner et le monter pour qu’il fasse partie intégrante de votre système et ce même après un reboot. On va donc voir une procédure globale qui peut être modifiée à tout moment selon besoin (autre système de fichier, plusieurs partitions, etc.) II. Disque dur où es tu ? La première étape consiste tout simplement à trouver notre disque, en s’étant auparavant assuré qu’il est bien branché et connecté (dans le cas d’une machine virtuelle par exemple) à notre machine, on va se rendre dans le dossier /dev qui contient les « devices » (périphériques). Ici une petite précision s’impose. Sous la majorité des distributions Linux on trouvera une convention de nommage
Lire cet articleI. Présentation Je vais ici vous présenter une méthode pour surveiller les accès au fichier « /etc/passwd ». Je note que je viens de découvrir l’outils qui a l’air de contenir des contextes d’utilisation vraiment étendues et intéressants et qui sert globalement à surveiller (auditer) les accès aux fichiers sous une distribution Linux (En sachant que sous Linux, tout est fichier). Notre contexte d’utilisation sera ici le fichier « /etc/passwd » mais on pourrait tout à fait adapter le tutoriel pour un autre fichier. II. Installation Nous allons maintenant installer l’outil (qui est nativement présent sur les distributions CentOS/RHEL). Sous CentOS : yum install auditd Sous Debian : apt-get install auditd On retrouvera donc ensuite la configuration d’auditd dans « /etc/audit/auditd.conf » (Je pense que je ferais un tutoriel plus complet pour décrire complètement auditd un peu plus tard) et l’état des règles qui régissent le périmètre de surveillance d’auditd dans « /etc/audit/auditd.rules ». On peut noter les règles dans ce fichier puis recharger la configuration ou alors
Lire cet articleI. Présentation Dans un précédent tutoriel, je vous avais présenté un script qui permettait de sauvegarder une base ou un ensemble de bases de données MySQL. Ce script peut être un peu trop complexe pour une utilisation plus simple de l’outil de sauvegarde disponible nativement dans MySQL, je vais donc vous rappeler ici comment sauvegarder rapidement une base de données MySQL sous Linux en ligne de commande. II. Commande MySQLDump On va donc utiliser la commande MySQLDump qui permet de sauvegarder une base de données pour la stocker dans un fichier .sql que l’on pourra réintégrer plus tard. En somme le fichier .sql contiendra un ensemble de commandes qui, quand il sera lu par MySQL, remettra les données à leur état d’origine (quand elles ont été sauvegardées). MySQLDump est donc directement inclus lors de l’installation d’un serveur mysql. Supposons que l’on souhaite sauvegarder la base de données « web01 » dans le fichier « web01_jeudi19nov.sql », on utilisera la commande suivante : mysqldump -u
Lire cet articleI. Présentation Comme beaucoup d’entre vous l’ont probablement déjà remarqué, il existe de multiple commande et façon d’éteindre son système quand on se trouve sous Linux, reboot, halt, poweroff, init 6, init 0, shutdown -r et -h sont des commandes que l’on utilise souvent sans connaitre leur différence, c’est ce que nous allons voir ici. II. Les commandes Il convient ici de commencer par les commandes les plus basiques, ou disons plutôt celles qui sont à la source des autres. Je parle ici de la commande « init » et de ses paramètres « 6 » et « 0 ». La commande init et l’outil qui y est associé permet de gérer le « run-level » du système et des processus qui tournent dessus. Pour faire rapide, un run-level de 0 décrit un système en train de s’arrêter et un run-level de 6 décrit un système en train de redémarrer. Cela a une importance car la mise en run-level 0 ou 6 permet d’envoyer des instructions aux différents
Lire cet articleI. Présentation Sous Linux, un fichier de log est utilisé pour journaliser les tentatives infructueuses de connexion et, il est consultable grâce à la commande « lastb ». Concernant ce fichier il est situé au chemin suivant : /var/log/btmp II. Le fichier de log Si le fichier « /var/log/btmp » est absent de votre système, vous devez le créer manuellement à l’aide de la commande suivante : touch /var/log/btmp En effet, s’il est absent il ne sera pas créé tout seul à cause d’un choix local de configuration. Si vous désirez activer cette journalisation, créez-le comme indiqué ci-dessus. III. Utilisation Dans le cadre de tests et pour générer des logs, je tente de me connecter sur une machine en utilisant différents comptes utilisateurs. Certains existent réellement, d’autres non. Pour consulter le journal, il suffira d’entrer la commande suivante : lastb Vous obtiendrez un résultat de ce type : On peut voir que les tentatives infructueuses effectuées avec un utilisateur inconnue de la base locale
Lire cet articleI. Présentation Dans ce tutoriel, nous allons voir qu’est ce que le traceroute, un utilitaire souvent utilisé sous toute distribution qui permet de suivre et de retracer le chemin d’un paquet d’un point A à un point B sur un réseau LAN comme sur internet. Nous verrons comment un traceroute fonctionne, les différences entre les principaux OS et les limites de cet outil. II. Traceroute: qu’est ce que c’est ? Comme dit précédemment, traceroute est un outil qui va permettre, à partir d’un poste A, de suivre le chemin qu’emprunte une communication vers un point B. On dit souvent que « ça passe par Internet » mais nous pouvons avoir des informations plus précises. Traceroute est aussi utilisé dans les réseaux d’entreprises pour connaitre le chemin qu’utilise les flux au sein des réseaux. On peux imaginer une utilisation lors de la configuration d’un protocole de routage par exemple. III. Comment ça fonctionne Techniquement, traceroute a un fonctionnement assez logique. Il utilise le
Lire cet articleI. Présentation Vulnix est une machine virtuelle volontairement vulnérable qui est diffusée sur le site rebootuser.com . Le principe est d’essayer d’attaquer cette machine virtuelle afin de mieux comprendre l’enjeu de la sécurité et de s’entrainer aux tests d’intrusion afin de mieux cerner certaines failles et procédures de sécurité. Nous allons ici voir en détail la solution pour venir à bout de cet exercice et également essayer d’expliquer l’ensemble des procédures et failles de sécurité que nous utilisons. Je déconseille fortement aux lecteurs n’ayant pas essayé de venir à bout de cette machine virtuelle de venir lire ce tutoriel. Le but de l’exercice étant avant tout de découvrir les failles de sécurité par soit même. La machine est à télécharge ici : Télécharger Vulnix Pour l’installer, il suffit de double cliquer sur le .vmx dans l’archive ZIP en ayant un des produits VMware (Player ou Workstation) installé sur sa machine. Pour ma part, j’utiliserais la distribution KaliLinux virtualisée sous VMware
Lire cet articleI. Présentation Le multitâche a joué (et joue encore !) un rôle primordial dans l’évolution des machines et des systèmes d’exploitation. En effet, il a permis d’augmenter considérablement la capacité de traitement d’un système concernant les différentes tâches qu’il se doit de gérer. Au final, la réactivité du système d’exploitation se voit grandement améliorée. L’une des fonctionnalités principale du noyau Linux, et plus particulièrement de la partie appelée le « Scheduler » ou Ordonnanceur et de gérer la partie multitâche du système d’exploitation, appelée aussi « multitâche préemptif ». Les fonctionnalités principales de l’ordonnanceur d’un noyau Linux est d’élire un processus parmi d’autres qui occupera le processeur pendant un temps donné avant qu’il ne soit préempté au profit d’un autre processus. Ce choix est fait selon la politique d’ordonnancement appliquée et aussi suivant plusieurs critères de sélection personnel à chaque processus dont par exemple la priorité qu’ils ont reçus. La configuration de l’ordonnanceur à travers les différentes politiques d’ordonnancement et
Lire cet article