17/11/2024

Linux

Actu Cybersécurité

Dépassement de tampon dans ImageMagick

ImageMagick est un ensemble de bibliothèques et de programmes utilisés pour convertir et manipuler les images dans plusieurs formats différents, sous Linux. Il existe également un module ImageMagick pour le serveur web Apache2. Anton Kortunov indique que des fichiers GIF contrefaits pourraient faire planter l’application et même conduire à une exécution de code arbitraire sur la machine. Mettez à jour vos paquets imagemagick sur votre machine afin de corriger ce problème. Debian Wheezy : Problème corrigé dans la version 8:6.7.7.10-5+deb7u2. Debian Sid : Problème corrigé dans la version 8:6.7.7.10-6. Debian Squeeze n’est pas concerné pas cette vulnérabilité.

Lire cet article
Actu Cybersécurité

Asterisk vulnérable !

Asterisk, un outil de PBX et de téléphonie libre fonctionnant sous Linux contient deux vulnérabilités. Elles permettent de mener à un déni de service sur le service téléphonie. Ces vulnérabilités sont corrigées dans des versions de paquets plus récentes : Debian Squeeze : Corrigé dans la version 1:1.6.2.9-2+squeeze11. Debian Wheezy : Corrigé dans la  version 1.8.13.1~dfsg-3+deb7u1. En ce qui concerne Debian Sid, les vulnérabilités seront corrigées prochainement. Colin Cuthbertson et Walter Doekes ont découvert ces deux vulnérabilités au sein d’Asterisk. Références CVE : CVE-2013-5641, CVE-2013-5642

Lire cet article
Actu Cybersécurité

Vulnérabilités : Encore Cacti !

Cacti est victime d’une faille XSS (Cross-Site Scripting) au sein des fichiers « install/index.php » et « cacti/host.php » ainsi que d’une faille de type injection SQL possible également dans le fichier « cacti/host.php ». Les références sont les suivantes : CVE-2013-5588 / CVE-2013-5589 Voici les versions corrigées selon votre version de Debian : Debian Squeeze : corrigé dans la  version 0.8.7g-1+squeeze3. Debian Wheezy : corrigé dans la  version 0.8.8a+dfsg-5+deb7u2. Debian Sid : corrigé dans la version 0.8.8b+dfsg-3. Je vous rappelle que plusieurs vulnérabilités ont déjà été découvertes dans Cacti il y a quelques jours seulement.

Lire cet article
Commandes et Système

Créer un paquet Debian (.deb)

I. Présentation Dans ce tutoriel, nous allons apprendre à créer un paquet Debian ( les fameux fichiers .deb). Qu’est ce qu’un paquet ? Un paquet est un fichier compressé contenant les informations d’installation et les fichiers constituants une application, un plugin, une librairie, un driver, etc. On peut assimiler un paquet par un fichier « Setup.exe » sous Windows par exemple. Un paquet permet donc d’échanger et d’installer facilement un ensemble de commande et/ou de fonctionnalité sur un système donné. Pourquoi doit on spécifier un paquet « Debian » ? Le libre ayant une grande diversité de logiciel et de format, on y trouve logiquement plusieurs formats de système d’installation. Un paquet « Debian » est un paquet qui se termine par l’extension « .deb » et qui peut être installé facilement sur tous les systèmes Debian et dérivés (dont Ubuntu fait partie !). II. Mise en place de l’environnement de test Nous allons dés à présent créer notre paquet en devenir. Celui-ci sera pour notre tutoriel juste

Lire cet article
Actu Cybersécurité

Le noyau Linux est vulnérable !

De multiple vulnérabilités ont été découvertes dans le noyau Linux, elles permettraient de produire un déni de service, une fuite d’informations ou une augmentation de droits. De nombreuses personnes comme Chanam Park, Dan Carpenter, Jonathan Salwan ou encore Nicolas Dichtel sont à l’origine de ces trouvailles. Le dictionnaire CVE du Mitre contient 10 référence pour ces vulnérabilités : CVE-2013-1059 : Chanam Park a signalé un problème dans le le système de stockage distribué Ceph. Des utilisateurs distants peuvent provoquer un DoS en envoyant un message auth_reply contrefait pour l’occasion. CVE-2013-2148 : Dan Carpenter a signalé une fuite d’informations dans le sous-système de notification d’accès au système de fichiers (fanotify). Des utilisateurs locaux pourraient avoir accès à de la mémoire sensible du noyau. CVE-2013-2164 : Jonathan Salwan a signalé une fuite d’informations dans le pilote de CD-ROM. Un utilisateur local d’un système ayant un lecteur de CD-ROM défectueux pourrait accéder à de la mémoire sensible. CVE-2013-2232 : Dave Jones et Hannes

Lire cet article
Base de données

Personnaliser le terminal MySQL

I. Présentation Dans ce tutoriel, nous allons apprendre à personnaliser le prompt (terminal) présent sur le serveur MySQL de base lorsque nous l’utilisation en CLI (Ligne de commande). Le terminal de base CLI MySQL est en effet assez rudimentaire, il ne fournis aucune information mis à part le fait que nous sommes bien connecté au serveur MySQL : Nous pourrions en effet vouloir avoir des informations supplémentaires comme la date, l’utilisateur avec lequel nous sommes connecté, le serveur, etc. II. Procédure pour un changement temporaire Il est en effet possible sur ce terminal MySQL d’afficher des informations beaucoup plus intéressantes, on peut par exemple afficher le nom de l’utilisateur connecté et le nom du serveur comme suivant : Lorsque nous sommes connecté à une session CLI MySQL, il faut pour avoir ce terminal saisir la commande suivante : \R \u@\h > La déclaration du changement d’apparence du prompt se fait avec « \R », les valeurs qui suivent sont soit des caractères

Lire cet article
Commandes et SystèmeServices

Premiers pas avec Fail2ban

I. Présentation Dans ce tutoriel, nous allons voir l’installation, le fonctionnement global et la configuration de l’outil Fail2ban qui est un outil de sécurité intéressant et reconnu. Fail2ban permet en effet de sécuriser les serveurs par l’automatisation de la détection de comportements suspects et leur blocage ou l’envoi d’alertes. Pour information, ce tutoriel s’effectue sur une machine Debian 7 sur une machine virtuelle VirtualBox. II. Fail2ban Fail2ban est donc un outil que l’on peut installer sur une machine UNIX, il va se charger de parser (lire, parcourir) les logs de différentes applications pour vérifier et détecter des comportements dis « suspects ». Il va par exemple savoir détecter un nombre X de tentatives d’authentification infructueuses  sur une service FTP ou SSH ou détecter des requêtes anormales sur un services web tel qu’Apache2. Par défaut, l’outil est donc fournis avec un ensemble de règles que nous étudierons brièvement et que nous pouvons modifier à notre guise. Le fonctionnement de Fail2ban se fait avec des

Lire cet article
Commandes et Système

Automatiser des tâches avec CRONTAB

I. Présentation Sous Linux, il est possible d’automatiser des tâches c’est-à-dire de planifier l’exécution périodique d’une action. Pour cela, on utilise l’outil « crontab » qui permet de configurer des tâches qui sont exécutées par « cron ». Ainsi, on pourra exécuter une opération tous les jours, toutes les 15 minutes, tous les 10 jours, deux fois par semaine à 20h, etc. II. Commandes basiques Commençons par les commandes basiques de CRONTAB ; Afin de lister le contenu de la crontab de l’utilisateur en cours saisissez la commande suivante : crontab -l Pareillement, pour lister la crontab d’un utilisateur on ajoute l’option « -u ». Exemple avec l’utilisateur « flo ». crontab -u flo -l Pour supprimer la contrab, on utilise la commande indiquée ci-dessous. Toutefois, attention puisqu’il n’y a pas de demande de confirmation lors de l’exécution de cette commande. Il faut donc l’utiliser avec précaution. crontab -r A l’inverse, pour éditer la crontab on utilise cette commande :

Lire cet article
Commandes et SystèmeServices

Envoyer des mails depuis plusieurs comptes en ligne de commande

I. Présentation Dans ce tutoriel, nous allons apprendre à utiliser l’outil MSMTP. Ce petit outil qui s’installe sur les distributions Linux permet la gestion du multi-comptes mails en ligne de commande (une sorte de Outlook ou Thunderbird CLI). Il est important de souligner qu’il ne sert qu’à envoyer des mails depuis plusieurs comptes différents (par exemple, un Gmail et un Yahoo) et non à en recevoir. II. Installation de l’outil Nous commençons donc par installer l’outil sur notre machine Linux : apt-get update && apt-get install msmtp III. La configuration Il se peut qu’il n’y ait pas de création de fichier de configuration par défaut, nous allons donc le créer manuellement. Il faut néanmoins savoir où le créer. Par défaut, le fichier principal de configuration sera « /etc/msmtprc ». Cependant, si un fichier « .msmtprc » se trouve dans le « home » d’un utilisateur, celui-ci remplacera le fichier de configuration principal. Cela nous permet d’avoir des configurations différentes selon les utilisateurs. Nous créons ici le

Lire cet article
Commandes et Système

LSOF : spécifier un utilisateur ou un processus

I. Présentation LSOF pour « List Open file » est une commande sous Linux présente ou installable sur la plupart des distributions basées sur Debian qui permet de lister les fichiers ouverts sur le système. Beaucoup d’options et d’utilisations peuvent être faites de cette commande qui peut être très utile pour les administrateurs systèmes (entre autre). Dans ce tutoriel, nous allons voir comment spécifier un utilisateur ou un processus (par son numéro d’identificaiton) à la commande LSOF. Cela en ayant pour but de restreindre les informations affichées. La commande LSOF retourne souvent de très nombreuses informations qui nous sont superflues. Dans une période de débugage par exemple, nous pourrons souhaiter n’avoir que les fichiers utilisés par un processus (programme) ou utilisateur spécifique. Nous allons dans un premier temps vérifier que la commande est bien installée sur le système : lsof -v Si la commande est bien installée, nous aurons plusieurs informations dont le numéro de version de la commande comme suivant :

Lire cet article
Commandes et Système

LSOF lister tous les processus utilisant un fichier

I. Présentation LSOF pour « List Open file » est une commande sous Linux présente ou installable sur la plupart des distributions basées sur Debian qui permet de lister les fichiers ouverts sur le système. Beaucoup d’options et d’utilisations peuvent être faites de cette commande qui peut être très utile pour les administrateurs systèmes (entre autre). Dans ce tutoriel, nous allons voir comment lister tous les processus qui ouvrent un fichier spécifique sur le système. Il est important de savoir que LSOF peut être utilisé de beaucoup de façons différentes et que seule une petite partie en est exposée ici. Nous allons dans un premier temps vérifier que la commande est bien installée sur le système. lsof -v Si la commande est bien installée, nous aurons plusieurs informations dont le numéro de version de la commande comme suivant : Si vous obtenez un « command not found », c’est qu’il faut installer la commande : apt-get update && apt-get install lsof Nous considérons dans

Lire cet article
Commandes et SystèmeServices

Mise en place d’un serveur de temps (NTP) sous Linux

I. Présentation Un serveur de temps permet de synchroniser l’horloge locale des ordinateurs du réseau avec l’horloge du serveur. Cela se fait à l’aide du protocole NTP qui utilise le port 123. Sous Linux, cela se fait à l’aide du paquet ntp, nous allons voir comment l’installer et l’utiliser. II. Installation du paquet ntp Pour bénéficier de la dernière version disponible, mettez à jour votre liste de paquets : apt-get update Ensuite pour installer le paquet ntp saisissez la commande : apt-get install ntp Note : Vous devez être en super-utilisateur pour exécuter ces commandes ou les précéder de « sudo ». III. Arrêter – Démarrer le service NTP Pour démarrer le service NTP saisissez la commande : /etc/init.d/ntp start Pour arrêter le service NTP saisissez la commande : /etc/init.d/ntp stop   IV. Configuration du serveur NTP La configuration du paquet ntp se fait dans le fichier /etc/ntp.conf server 0.ubuntu.pool.ntp.org server 1.ubuntu.pool.ntp.org server 2.ubuntu.pool.ntp.org server 3.ubuntu.pool.ntp.org Ces 4 lignes indiques les serveurs

Lire cet article
Commandes et SystèmeServices

Se protéger des extinctions accidentelles sous Linux

I. Présentation Sous Linux, une simple commande peut avoir des effets dévastateurs sur les serveurs, surtout quand ceux-ci sont en production. Avec un petit utilitaire qui se nomme molly-guard, nous allons pouvoir nous couvrir contre certaines d’entre elles lorsque nous sommes connecté en SSH sur un serveur. Molly-guard va en effet demander une confirmation à l’utilisateur lorsque celui-ci souhaitera exécuter les commandes suivantes : shutdown halt reboot poweroff II. Procédure Nous pouvons facilement installer molly-guard sous Linux avec la commande suivante : apt-get update && apt-get install molly-guard La confirmation que demande molly-guard est le nom du serveur, voila à quoi ressemble cette demande : Il faut ensuite saisir le nom de l’hôte sur lequel nous sommes connecté en SSH pour que la commande passe correctement.

Lire cet article
Base de données

Changer l’emplacement des bases de données MySQL

I. Présentation Par défaut, les bases de données (en tant que fichier) sont stockées dans « /var/lib/mysql/ » sous Linux. Pour des questions d’organisation, de sécurité ou de place, il est peut être intéressant de changer l’emplacement de ces bases de données vers un autre dossier/ chemin. Nous allons voir dans ce tutoriel que cela est possible directement dans la configuration de MySQL. II. Repérer où sont les bases de données Dans un premier temps, nous allons voir où sont situées nos bases de données selon la configuration de notre serveur MySQL. On se rend pour cela dans le fichier « /etc/mysql/my.cnf » : On trouvera alors le champ « datadir » qui pointe par défaut vers « /var/lib/mysql ». Afin de vérifier cette information, nous allons aller dans ce dossier pour voir les bases de données présentes et surtout leurs permissions : ls -al /var/lib/mysql Nous aurons alors un résultat de ce type : Ici, une base de données est représentées par un dossier (comme « mysql » ou

Lire cet article
Commandes et Système

Calculer l’empreinte MD5 d’un dossier sous Linux

I. Présentation Dans un précédent tutoriel, nous avions vu comment calculer l’empreinte MD5 d’un simple fichier sous Linux. Seulement quand nous voulons calculer l’empreinte d’un dossier entier, nous obtenons un message d’erreur nous indiquant que la cible est un dossier et que md5 ne peut donc pas calculer son empreinte : Il est néanmoins possible de calculer la somme md5 d’un dossier, ou plus précisément de tous les fichiers d’un même dossier. On va pour cela calculer la somme MD5 de tous les fichiers de ce dossier puis calculer la somme MD5 de ces sommes MD5. Le but ici est de déterminer si un des fichiers positionnés dans le dossier cible a subit une modification. On utilisera pour cela la commande suivante (par exemple pour le dossier « /etc ») : find /etc/ -type f -exec md5sum {} \; > /tmp.md5 && md5sum /tmp/md5 && rm /tmp/md5 Nous allons détailler un peu plus cette commande qui se découpe en trois parties séparées

Lire cet article