14/01/2025

Linux

Commandes et Système

Monter un partage CIFS sous Linux

I. Présentation Dans ce tutoriel, nous allons apprendre à monter un partage CIFS sous Linux. On commence par installer un paquet nommé « cifs-utils » qui nous permettra de monter des partage CIFS : apt-get install cifs-utils   II. Monter un partage à la main Il nous faut ensuite créer un répertoire dans lequel nous allons monter notre répertoire distant. Nous allons ici le nommer « partage » et nous allons le placer dans « /media/ » : mkdir /media/partage Nous allons maintenant utiliser la commande « mount » pour monter notre partage distant dans le dossier précédemment créé : mount -t cifs \\\chemin /media/partage Nous pouvons également spécifier des identifiants (login/ mot de passe) : mount –t cifs –o username=,password= \\\chemin /media/partage On pourra alors effectuer la commande « mount » pour voir les montages actifs. Pour démonter notre partage, nous utilisera la commande « umount » et nous spécifierons ensuite l’endroit où l’on a monté notre dossier distant : umount /media/partage   III. Automatisation du montage au démarrage Sous Linux,

Lire cet article
Services

Leed – Un gestionnaire de flux RSS simple et léger

I. Présentation Leed, pour Light Feed, est un agrégateur en ligne de flux RSS/ATOM qui se veut simple et léger comme son nom l’indique. Ainsi, au sein d’une seule et unique interface web vous pouvez accéder à l’ensemble des informations fournies par les flux RSS auxquels vous êtes abonnés. Nous allons voir dans ce tutoriel comment le mettre en place sur un serveur web sous Ubuntu avec Apache2, PHP 5 et MySQL. D’ailleurs, si d’autres personnes tente et réussisse à le faire fonctionner sur une autre plateforme, leur retour sera apprécié. Avant de commencer, je vous propose de suivre le tutoriel sur la mise en place d’un serveur LAMP sauf si vous avez déjà une autre plate-forme web en place. II. Création de la base de données Ne nous lançons pas trop vite dans l’installation de Leed, auparavant créons une base de données pour l’application ainsi qu’un utilisateur spécifique qui aura un accès limité uniquement à la base de données

Lire cet article
Commandes et SystèmeNetfilterServices

Appliquer des règles Iptables au démarrage

I. Présentation Les règles Iptables sont les règles qui régissent la sécurité et la façon de fonctionner du pare-feu Netfilter , présent nativement sur les distributions Linux. Lors du redémarrage d’une machine, les règles Iptables mises en place sont remises à zéro, elles ne sont pas nativement sauvegardées dans le système. Il peut alors être intéressant de savoir les récupérer et les ré-appliquer dès le démarrage de la machine ou bien d’une interface. Nous allons donc voir dans ce tutoriel comment charger et récupérer nos règles Iptables au démarrage de notre machine. II. Sauvegarde des règles de filtrage Iptables contient une commande permettant de sauvegarder la table de filtrage dans un fichier. Cette commande peut nous être utile pour sauvegarder nos règles et donc les récupérer plus tard. Par exemple, pour sauvegarde la configuration de notre table de filtrage Iptables dans un fichier « /etc/iptables.rules » , il faut saisir la commande suivante: iptables-save > /etc/iptables.rules Ensuite, si vous consultez le contenu

Lire cet article
Commandes et Système

Changer le mot de passe d’un utilisateur avec Passwd

I. Présentation Il peut arriver d’avoir besoin de changer le mot de passe d’un utilisateur sur une machine Linux, c’est une opération trés simple qui s’effectue avec la commande POSIX « passwd ». Dans ce tutoriel, nous allons donc apprendre à changer le mot de passe d’un utilisateur simple mais aussi celui de root avec cette commande. Ce qu’il faut savoir, c’est que seul un utilisateur peut changer son propre mot de passe (s’il y est autorisé) et que root peut changer tous les mots de passe. Les mots de passe sont stockés dans le fichier « /etc/shadow » où ils sont chiffrés. II. Le fichier /etc/shadow Le fichier « /etc/shadow » contient les mots de passe cryptés des utilisateurs. Sa création a été faite afin de sécuriser un peu le système d’authentification car les développeurs ont jugés dangereux de mettre le mot de passe et les autres informations utilisateurs dans un même fichier. En effet, le fichier « /etc/passwd » est lisible par

Lire cet article
Commandes et SystèmeSSH

Fermer une session TTY à distance

I. Présentation Il peut parfois arriver que l’on oublie de fermer une session TTY (en connexion « physique ») à une machine ou un serveur. Auquel cas il peut être pratique de savoir fermer cette connexion à distance (via SSH par exemple). C’est ce que nous allons voir dans ce tutoriel. II. Fonctionnement Pour mieux comprendre comment nous allons faire, il faut savoir que chaque action sur une machine est présente sous la forme d’un processus désigné par un numéro d’identification: le PID. La commande POSIX « ps » nous permet d’afficher les processus en ligne de commande sous une machine UNIX : ps -ef Options : « -e » permet d’afficher tous les processus actifs « -f » permet d’avoir un affichage plus détaillé. Nous verrons alors beaucoup de processus actifs, si on affiche un exemple de ces processus : Nous pouvons ici voir plusieurs informations intéressantes. Ce qu’il faut savoir est que la première colonne désigne l’utilisateur qui a lancé la commande. La deuxième est le

Lire cet article
Commandes et SystèmeNetfilterSSH

Autoriser le SSH via Iptables

I. Présentation Iptables est un paquet présent sur la plupart des distributions Debian qui permet de gérer en ligne de commande les règles de Netfilter, un pare-feu natif à ces mêmes distributions. Dans ce tutoriel, nous allons voir comment autoriser uniquement le port SSH à être contacté sur un serveur au travers la manipulation d’Iptables. II. Explications Nous allons en effet chercher à sécuriser notre port SSH via Iptables à travers différents paramètres et options. On verra tout d’abord comment fermer tous les ports de notre serveur pour n’ouvrir que le port SSH pour ensuite spécifier des sécurités supplémentaires quant à la connexion SSH. Iptables nous permettra de faire ce genre de sécurité. Pour simplifier la gestion des règles Iptables. Nous travaillerons avec un script qui exécutera les règles Iptables. On doit donc créer un fichier que nous nommerons ici « iptables.sh » : vim iptables.sh Puis nous allons commencer par réinitialiser les règles déja écrites : # !/bin/bash # Supprimer les

Lire cet article
Commandes et SystèmeSSH

Gestion du temps d’inactivité d’un shell

I. Présentation Il peut parfois arriver lorsqu’une connexion shell est établie sur un poste (SSH ou direct) d’oublier par négligence de fermer cet accès créant ainsi une ouverture à d’éventuelles attaques physiques. On peut imaginer qu’en allant sur une urgence ou en simple pause, une autre personne vienne sur le poste pour prendre le contrôle de l’accès SSH ou TTY de votre machine. Nous allons donc configurer notre shell pour qu’il se ferme automatiquement au bout de quelques minutes d’inactivité. Nous allons faire en sorte qu’au bout de 5 minutes d’inactivité, le bash se ferme automatiquement. Cela évitera que si, par négligence, on laisse ouvert un terminal sur notre serveur et quelqu’un puisse venir derrière le prendre pour l’utiliser en ayant alors un accès total à la machine. Dans le « man » de bash, nous apprenons que la valeur « TMOUT » pour « Timeout » (délai d’expiration) est le délai d’inactivité en seconde après lequel une session sera

Lire cet article
Commandes et Système

Sécuriser l’édition du GRUB

I. Présentation Le GRUB est le système qui va s’occuper du menu de démarrage de notre système quand nous installons un OS Linux. Le GRUB est un outil qui permet de détecter les différents systèmes d’exploitation présents sur la machine et de les lister au démarrage de celle-ci pour nous orienter vers quel OS démarrer. C’est un outil que l’on peut optimiser afin de mettre en place une meilleure protection de notre machine. II. Détecter la version du GRUB La méthode de sécurisation d’une application dépend de sa version. C’est notamment vrai pour le GRUB. Nous devons donc dans un premier temps détecter la version du GRUB que nous avons sur notre machine. La version du GRUB s’affiche au démarrage de la machine comme suivant : Pour connaitre la manière de faire sur une machine déjà démarrée, nous allons utiliser le paquet « dpkg » qui sert à donner des informations sur les paquets installés. On utilisera donc la commande

Lire cet article
SSH

Protéger son accès SSH avec DenyHosts

I. Présentation Le paquet DenyHosts analyse le fichier de logs des connexions SSH (/var/log/auth.log) et qui permet de bloquer les tentatives de connexions SSH effectuées à partir d’une adresse IP en bloquant cette adresse. Ceci vous permet de protéger votre accès SSH et votre serveur pour éviter qu’une personne malintentionnée puisse faire une attaque SSH en utilisant des dictionnaires afin de trouver votre mot de passe. Bien sur, pour pouvoir installer cette application vous devez disposer d’un serveur SSH sur votre machine. Parmi les fonctionnalités de DenyHosts, on trouve les suivantes : Bannissement d’adresses IP : « Gestion d’une blacklist ». Non-surveillance de certaines adresses IP : « Gestion de whitelist ». Purge des entrées du fichier de bannissement afin d’enlever les entrées au bout d’un certain temps. Exemple : Bannir les adresses IP une semaine. Gestion des conditions d’échecs de connexion : Bannir au bout de n tentatives avec un compte utilisateur valide, bannir au bout de n tentatives

Lire cet article
SSH

Utilisation de Cluster SSH

I. Présentation Cluster SSH est une application disponible sous Linux permettant d’administrer via SSH plusieurs hôtes en même temps, c’est à dire que lorsque vous saisissez une commande celle-ci s’exécute sur l’ensemble des hôtes du cluster, mais en sélectionnant une fenêtre précise parmi celle ouverte vous pouvez exécuter une commande dans un seul shell. II. Installation du paquet clusterssh apt-get install clusterssh III. Syntaxe de la commande cssh user1@nom_serveur1 user2@nom_serveur2 IV. Exécution de Cluster SSH sur plusieurs serveurs Dans cette exemple 2 serveurs avec un client SSH sont utilisés : – serveur1 avec l’IP 192.168.1.200 et l’utilisateur Root. – serveur2 avec l’IP 192.168.1.201 et l’utilisateur Root. La connexion s’effectue… Une fois que c’est fait, il ne reste plus qu’à s’authentifier avant d’accéder au shell de chacun des serveurs. V. Saisir une commande sur tous les serveurs du cluster en même temps Il suffit de se positionner sur le champ de saisie de CSSH qui apparaît sous les fenêtres des serveurs.

Lire cet article
Services

Cmospwd : Remettre à zéro le mot de passe BIOS

I. Présentation En général, pour protéger l’accès à la configuration du BIOS on y met un mot de passe. Toutefois, si avec le temps on l’oublie on perd accès à la configuration du BIOS de la machine. Dans ce cas-là, vous devez ouvrir la machine puis retirer la pile CMOS quelques secondes afin de remettre à zéro la configuration de votre BIOS, voir même dans certains cas vous devez actionner un cavalier afin de déclencher la remise à zéro du BIOS. Sauf que quand c’est un PC portable et qu’il va vous falloir une, voir plusieurs heures pour le démonter et remonter juste pour retirer la pile CMOS, ça va vite devenir embêtant. Sous Linux, il existe un utilitaire nommé « cmospwd » dont le but est fort sympathique : Remettre à zéro le mot de passe BIOS, sans aucune action sur le matériel de la machine. De quoi gagner un temps fou lorsque ça fonctionne. Il ne faut pas

Lire cet article
BashCommandes et Système

Les variables spéciales shell sous Linux

I. Présentation Dans ce tutoriel, nous allons nous attarder sur les variables spéciales shell. Ces variables servent dans la plupart du temps dans les scripts bash car ils permettent de récupérer des informations sur les arguments passés ou sur l’exécution en cours. On utilisera ces variables spéciales dans nos scripts, la plupart du temps par un affichage avec « echo » ou pour le traitement des données et paramètres d’un script. Les variables spéciales se compose toujours de deux caractères, le premier est « $ » est le deuxième varie en fonction de la variable et du résultat voulu par exemple « $* » ou « $1 ». Pour tous le tutoriel, on considérera qu’on à un script « script.sh » contenant la trame suivante : #!/bin/bash echo « Arg = < variable spéciale > » ; Nous passerons ainsi divers paramètres pour tester leurs fonctionnements. On exécutera ce script via la commande suivante : bash script.sh Il nous faudra bien sur avant le passer en exécutable : chmod +x script.sh  

Lire cet article
Services

Wipe : Supprimer définitivement un dossier sous Ubuntu

I. Présentation Récemment, nous avons vu Shred qui permettait de supprimer définitivement un fichier sous Ubuntu, en le déchiquetant. Toutefois, ce dernier ne permettait pas la suppression de dossiers ou d’arborescences, c’est pourquoi dans ce tutoriel nous allons voir « Wipe » qui le permet. Il faut manipuler Wipe avec précaution parce que si vous supprimer définitivement une arborescence en faisant une erreur de manipulation, cela peut être catastrophique pour votre machine. II. Installation Contrairement à Shred, Wipe n’est pas intégré à la distribution Ubuntu, vous devez donc l’installer. Comme ceci : apt-get update apt-get install wipe   III. Utilisation Une fois l’installation terminée, nous allons pouvoir commencer à utiliser Wipe. Avant de commencer, créer une arborescence de test contenant des fichiers. Dans mon cas, j’ai créé un répertoire nommé « MesFactures » dans lequel sont stockées des factures « ma_facture_1.txt », « ma_facture_2.txt », etc… arbo wipe MesFactures/ Si vous utilisez la commande indiquée ci-dessus, Wipe vous retournera un

Lire cet article
Services

Shred : Supprimer définitivement un fichier sous Ubuntu

I. Présentation Lorsqu’on supprime un fichier sous Linux, et notamment Ubuntu, en utilisant la commande « rm » le fichier n’est pas totalement supprimé. Certes, suite à la suppression du fichier l’espace disque disponible a augmenté puisque qu’un fichier a été supprimé, mais, avec des logiciels appropriés il est possible de retrouver, de restaurer ces données. Dans le cas où les données contenues dans le fichier sont confidentielles, cela peut devenir embêtant, voir inquiétant si une personne réussie à récupérer le fichier que vous pensiez avoir supprimé définitivement. Heureusement, un utilitaire nommé « Shred » permet de déchiqueter un fichier dans le but de le supprimer puis de réécrire à son emplacement des données aléatoires, appelées « déchets ». Le seul inconvénient de Shred c’est qu’il permet uniquement le déchiquetage de fichiers mais pas pour un répertoire ou une arborescence. II. Utilisation Sur votre machine Ubuntu, vous n’aurez pas besoin d’installer de paquets supplémentaires puisque Shred est compris dans la

Lire cet article
Services

Installer un serveur VNC sous Ubuntu avec X11VNC

I. Présentation Nous allons voir à travers ce tutoriel comment installer et configurer un serveur VNC sous Linux, pour qu’à partir d’un client Windows l’on puisse se connecter à distance sur la machine Linux. Vous l’avez surement déjà fait de Windows à Windows, c’est tout simple, il suffit d’installer UltraVNC ou un autre logiciel de ce genre. Sous Linux, ce n’est pas beaucoup plus compliqué… Quelques lignes de commandes, deux trois petits ajustements dans la configuration de l’application pour que la connexion puisse être établie. Pour réaliser ce tutoriel, il vous faut : 1 PC sous Windows XP avec un client VNC d’installé. 1 PC sous Ubuntu (ou équivalent) ayant accès à internet. Chaque instance de x11VNC exécutée utilise un port différent (ce qui est logique), ainsi le premier X11VNC exécuté écoutera sur le port 5900, le second sur 5901, le troisième 5902, etc. II. Installation du paquet X11VNC Sur la machine Ubuntu, installez le paquet « x11vnc » sans

Lire cet article