19/12/2024

Linux

Commandes et SystèmeServices

Désactiver SELinux sous les distributions Linux

I. Présentation Security Enhanced Linux (SELinux) est un LSM (Module de sécurité Linux) qui à pour fonction de définir une politique de contrôle d’accès plus fine en plus des permissions basiques Linux aux éléments issus d’un système. II. Pourquoi désactiver SELinux SELinux peut, sur des configurations poussées ou spécifiques, devenir bloquant. Il est le plus souvent à activer lorsqu’on le gère totalement ou sur des environnements finaux après l’installation des éléments/services du serveur. C’est un élément de sécurité fiable mais qui n’est pas une nécessité propre au système bien qu’il soit présent par défaut sur certaine distribution comme CentOS. III. Désactivation temporaire Pour désactiver SELinux temporairement, dans le cadre d’un test par exemple : setenforce 0 L’action de cette commande propre à SELinux est de mettre la valeur du fichier /selinux/enforce à 0. Cela signifie qu’il est en mode « permissive », soit en écoute des évènements et en écriture de logs mais il ne bloquera aucun processus et aucune commande. On

Lire cet article
Commandes et Système

Un logo au démarrage de votre distribution Linux

I. Présentation Dans ce tutoriel, nous allons voir comment afficher une image au démarrage du terminal, ce qui personnalisera un peu plus votre shell. Vous aurez le choix entre 26 images en ASCII. Elles sont toutes représentatives d’une distribution Linux. A vous de choisir celle qui vous convient. II. Procédure Pour commencer, il nous faudra télécharger le paquet : linux_logo apt-get install linuxlogo Une fois installé, vous pouvez visualiser les différentes images. linux_logo -L 1 Vous verrez alors la première image de la liste. Pour voir les suivantes, changez le chiffre. Vous pouvez aller de 1 à 26. Une fois que vous avez trouver l’image qui vous plait, il suffit de modifier ce fichier. vi /etc/linux_logo.conf Dans ce fichier, toutes les images sont listées. Pour en sélectionner une, il suffit de décommenter la ligne auquel elle correspond. Maintenant, nous allons éditer une autre fichier pour que l’image s’affiche à chaque démarrage. vi /etc/profile Rajoutez cette ligne : linux_logo, à la

Lire cet article
Commandes et Système

Désactiver la prise en charge de l’IPv6 sous Linux

I. Présentation Dans ce tutoriel, nous allons désactiver la prise en charge de l’IPv6 qui est active par défaut dans les systèmes d’exploitation Linux. La plupart des systèmes d’exploitation Linux écrivent leur paramétrage réseau dans le système sysctl (system control). Nous allons utiliser ce système pour effectuer nos modifications. II. Désactiver la prise en charge de l’IPv6 temporairement Pour désactiver la prise en charge de l’Ipv6 temporairement, il suffit de saisir les commandes suivantes : echo ‘1’ > /proc/sys/net/ipv6/conf/lo/disable_ipv6 echo ‘1’ > /proc/sys/net/ipv6/conf/all/disable_ipv6 echo ‘1’ > /proc/sys/net/ipv6/conf/default/disable_ipv6 Ces commandes se chargent respectivement de désactiver la prise en charge de l’IPv6 pour l’interface lo, pour toutes les interfaces actives puis pour toutes les interfaces qui seront crées par la suite. Dans le systèmes de contrôle, « 1 » signifie actif. Cela veut donc dire que la désactivation de l’IPv6 est bien en place. Ces commandes se chargent seulement de stocker les valeurs dans les fichiers respectifs qui sont : /proc/sys/net/ipv6/conf/lo/disable_ipv6 /proc/sys/net/ipv6/conf/all/disable_ipv6 /proc/sys/net/ipv6/conf/default/disable_ipv6 Ces

Lire cet article
Actu Cybersécurité

Vulnérabilité dans ProFTPd

ProFTPd vous permet de monter un serveur FTP au sein d’un environnement Linux afin d’effectuer du transfert de fichiers via les protocoles FTP, SFTP ou FTPS. Kingcope a découvert une vulnérabilité dans le paquet proftpd-dfsg, au niveau des modules mod_sftp et mod_sftp_pam qui ne valident pas correctement les entrées avant de faire des alloncations groupées. De ce fait, l’attaquant peut utiliser ce défaut afin de mener des attaques par déni de service contre le système sur lequel ProFTPd tourne. Debian Squeeze : Problème corrigé dans la version 1.3.3a-6squeeze7. Debian Wheezy : Problème corrigé dans la version 1.3.4a-5+deb7u1. En ce qui concerne les distributions testing (Jessie) et unstable (Sid), ce problème sera corrigé prochainement.

Lire cet article
Commandes et Système

Changer la couleur du terminal

I. Présentation Dans ce tutoriel, nous allons voir comment changer les couleurs d’un terminal, en particulier celui de root qui, par défaut, est en noir et blanc. Dans ce précédent tutoriel, nous avons vu comment modifier l’apparence d’un terminal en y ajoutant, par exemple, la date et l’heure. II. Procédure Il nous faut déjà connaitre la façon de mettre en couleur les caractères d’un terminal. On va pour cela utiliser le table contenant les différentes valeurs des couleurs dans un terminal UNIX pour mettre en couleur notre shell. Nous allons ensuite modifier la valeur de la variable d’environnement « PS1 » qui contient la forme de notre terminal. On va donc, pour mettre notre terminal en rouge par exemple, définir la variable d’environnement « PS1 » comme suivant : PS1=’\[\033[01;31m\]\u@\h:\w\[\033[00m\]\$’ Les valeurs « \[\033[01;31m\] » et « \[\033[00m\] » servent respectivement à mettre la suite des caractères en rouge, puis en blanc. Ils ne délimitent pas une zone mais marque le début d’un changement de couleur. On met

Lire cet article
Commandes et Système

Afficher la date et l’heure dans le terminal

I. Présentation Par défaut, le « prompt » ou terminal affiche le nom de l’utilisateur avec lequel nous sommes connecté, le nom de la machine ainsi que le chemin où l’on se trouve. Comme suivant : On voit donc bien ici que le prompt est « <nom d’utilisateur>@<nom machine>:<chemin> ». Note : Quand l’utilisateur se situe dans son home, le chemin est remplacé par un tild (« ~ »). Dans ce tutoriel, nous allons voir comment changer l’apparence du prompt pour qu’il affiche l’heure, la date ou d’autres caractères. II. Procédure Il faut d’abord comprendre que la forme d’affichage du prompt est propre à chaque utilisateur et qu’elle est définie dans la variable d’environnement « PS1 » initialisée au démarrage d’une session. On peut vérifier la valeur de la variable d’environnement « PS1 » avec la commande suivante : echo $PS1  Nous aurons alors le résultat suivant : On peut donc comprendre que : « \u » = utilisateur « @ » : le sigle arobase « \h » = le nom de la machine « \w »

Lire cet article
Actu Cybersécurité

Vulnérabilités dans le noyau Linux d’Ubuntu

Ubuntu a sorti un ticket de sécurité concernant plusieurs vulnérabilités dans le noyau Linux de la distribution. D’ailleurs, ceci a donné lieu à plusieurs références CVE : CVE-2013-1060, CVE-2013-2140, CVE-2013-2232, CVE-2013-2234, CVE-2013-4162 et CVE-2013-4163. Vasily Kulikov a découvert une faille dans l’outil perf, en exploitant cette faille un attaquant pourrait exécuter des commandes en tant que root. Faille découverte dans le sous-système Xen du noyau Linux, lorsque ce dernier fournit des accès en lecture seule à un disque prenant en charge TRIM ou SCSI UNMAP à un OS invité. De ce fait, un utilisateur privilégié dans l’OS invité pourrait exploiter et ainsi détruire des données sur le disque de la machine. Faille découverte dans le noyau Linux lorsqu’un socket IPv6 est utilisé pour se connecter à une destination qui utilise IPv4. Un utilisateur local non privilégié pourrait exploiter cette faille pour provoquer un déni de service. Fuite d’information découverte dans la mise en œuvre d’IPSec key_socket dans le noyau Linux.

Lire cet article
Actu Cybersécurité

Dépassement de tampon dans ImageMagick

ImageMagick est un ensemble de bibliothèques et de programmes utilisés pour convertir et manipuler les images dans plusieurs formats différents, sous Linux. Il existe également un module ImageMagick pour le serveur web Apache2. Anton Kortunov indique que des fichiers GIF contrefaits pourraient faire planter l’application et même conduire à une exécution de code arbitraire sur la machine. Mettez à jour vos paquets imagemagick sur votre machine afin de corriger ce problème. Debian Wheezy : Problème corrigé dans la version 8:6.7.7.10-5+deb7u2. Debian Sid : Problème corrigé dans la version 8:6.7.7.10-6. Debian Squeeze n’est pas concerné pas cette vulnérabilité.

Lire cet article
Actu Cybersécurité

Asterisk vulnérable !

Asterisk, un outil de PBX et de téléphonie libre fonctionnant sous Linux contient deux vulnérabilités. Elles permettent de mener à un déni de service sur le service téléphonie. Ces vulnérabilités sont corrigées dans des versions de paquets plus récentes : Debian Squeeze : Corrigé dans la version 1:1.6.2.9-2+squeeze11. Debian Wheezy : Corrigé dans la  version 1.8.13.1~dfsg-3+deb7u1. En ce qui concerne Debian Sid, les vulnérabilités seront corrigées prochainement. Colin Cuthbertson et Walter Doekes ont découvert ces deux vulnérabilités au sein d’Asterisk. Références CVE : CVE-2013-5641, CVE-2013-5642

Lire cet article
Actu Cybersécurité

Vulnérabilités : Encore Cacti !

Cacti est victime d’une faille XSS (Cross-Site Scripting) au sein des fichiers « install/index.php » et « cacti/host.php » ainsi que d’une faille de type injection SQL possible également dans le fichier « cacti/host.php ». Les références sont les suivantes : CVE-2013-5588 / CVE-2013-5589 Voici les versions corrigées selon votre version de Debian : Debian Squeeze : corrigé dans la  version 0.8.7g-1+squeeze3. Debian Wheezy : corrigé dans la  version 0.8.8a+dfsg-5+deb7u2. Debian Sid : corrigé dans la version 0.8.8b+dfsg-3. Je vous rappelle que plusieurs vulnérabilités ont déjà été découvertes dans Cacti il y a quelques jours seulement.

Lire cet article
Commandes et Système

Créer un paquet Debian (.deb)

I. Présentation Dans ce tutoriel, nous allons apprendre à créer un paquet Debian ( les fameux fichiers .deb). Qu’est ce qu’un paquet ? Un paquet est un fichier compressé contenant les informations d’installation et les fichiers constituants une application, un plugin, une librairie, un driver, etc. On peut assimiler un paquet par un fichier « Setup.exe » sous Windows par exemple. Un paquet permet donc d’échanger et d’installer facilement un ensemble de commande et/ou de fonctionnalité sur un système donné. Pourquoi doit on spécifier un paquet « Debian » ? Le libre ayant une grande diversité de logiciel et de format, on y trouve logiquement plusieurs formats de système d’installation. Un paquet « Debian » est un paquet qui se termine par l’extension « .deb » et qui peut être installé facilement sur tous les systèmes Debian et dérivés (dont Ubuntu fait partie !). II. Mise en place de l’environnement de test Nous allons dés à présent créer notre paquet en devenir. Celui-ci sera pour notre tutoriel juste

Lire cet article
Actu Cybersécurité

Le noyau Linux est vulnérable !

De multiple vulnérabilités ont été découvertes dans le noyau Linux, elles permettraient de produire un déni de service, une fuite d’informations ou une augmentation de droits. De nombreuses personnes comme Chanam Park, Dan Carpenter, Jonathan Salwan ou encore Nicolas Dichtel sont à l’origine de ces trouvailles. Le dictionnaire CVE du Mitre contient 10 référence pour ces vulnérabilités : CVE-2013-1059 : Chanam Park a signalé un problème dans le le système de stockage distribué Ceph. Des utilisateurs distants peuvent provoquer un DoS en envoyant un message auth_reply contrefait pour l’occasion. CVE-2013-2148 : Dan Carpenter a signalé une fuite d’informations dans le sous-système de notification d’accès au système de fichiers (fanotify). Des utilisateurs locaux pourraient avoir accès à de la mémoire sensible du noyau. CVE-2013-2164 : Jonathan Salwan a signalé une fuite d’informations dans le pilote de CD-ROM. Un utilisateur local d’un système ayant un lecteur de CD-ROM défectueux pourrait accéder à de la mémoire sensible. CVE-2013-2232 : Dave Jones et Hannes

Lire cet article
Base de données

Personnaliser le terminal MySQL

I. Présentation Dans ce tutoriel, nous allons apprendre à personnaliser le prompt (terminal) présent sur le serveur MySQL de base lorsque nous l’utilisation en CLI (Ligne de commande). Le terminal de base CLI MySQL est en effet assez rudimentaire, il ne fournis aucune information mis à part le fait que nous sommes bien connecté au serveur MySQL : Nous pourrions en effet vouloir avoir des informations supplémentaires comme la date, l’utilisateur avec lequel nous sommes connecté, le serveur, etc. II. Procédure pour un changement temporaire Il est en effet possible sur ce terminal MySQL d’afficher des informations beaucoup plus intéressantes, on peut par exemple afficher le nom de l’utilisateur connecté et le nom du serveur comme suivant : Lorsque nous sommes connecté à une session CLI MySQL, il faut pour avoir ce terminal saisir la commande suivante : \R \u@\h > La déclaration du changement d’apparence du prompt se fait avec « \R », les valeurs qui suivent sont soit des caractères

Lire cet article
Commandes et SystèmeServices

Premiers pas avec Fail2ban

I. Présentation Dans ce tutoriel, nous allons voir l’installation, le fonctionnement global et la configuration de l’outil Fail2ban qui est un outil de sécurité intéressant et reconnu. Fail2ban permet en effet de sécuriser les serveurs par l’automatisation de la détection de comportements suspects et leur blocage ou l’envoi d’alertes. Pour information, ce tutoriel s’effectue sur une machine Debian 7 sur une machine virtuelle VirtualBox. II. Fail2ban Fail2ban est donc un outil que l’on peut installer sur une machine UNIX, il va se charger de parser (lire, parcourir) les logs de différentes applications pour vérifier et détecter des comportements dis « suspects ». Il va par exemple savoir détecter un nombre X de tentatives d’authentification infructueuses  sur une service FTP ou SSH ou détecter des requêtes anormales sur un services web tel qu’Apache2. Par défaut, l’outil est donc fournis avec un ensemble de règles que nous étudierons brièvement et que nous pouvons modifier à notre guise. Le fonctionnement de Fail2ban se fait avec des

Lire cet article
Commandes et Système

Automatiser des tâches avec CRONTAB

I. Présentation Sous Linux, il est possible d’automatiser des tâches c’est-à-dire de planifier l’exécution périodique d’une action. Pour cela, on utilise l’outil « crontab » qui permet de configurer des tâches qui sont exécutées par « cron ». Ainsi, on pourra exécuter une opération tous les jours, toutes les 15 minutes, tous les 10 jours, deux fois par semaine à 20h, etc. II. Commandes basiques Commençons par les commandes basiques de CRONTAB ; Afin de lister le contenu de la crontab de l’utilisateur en cours saisissez la commande suivante : crontab -l Pareillement, pour lister la crontab d’un utilisateur on ajoute l’option « -u ». Exemple avec l’utilisateur « flo ». crontab -u flo -l Pour supprimer la contrab, on utilise la commande indiquée ci-dessous. Toutefois, attention puisqu’il n’y a pas de demande de confirmation lors de l’exécution de cette commande. Il faut donc l’utiliser avec précaution. crontab -r A l’inverse, pour éditer la crontab on utilise cette commande :

Lire cet article