Archives de catégorie : Administration

Vi et Vim – Chercher et remplacer

Petite note personnelle pour un pense bête sur Vi et Vim

Vi et Vim – Chercher et remplacer

Vi et Vim - Chercher et remplacer

Vi et Vim – Chercher et remplacer

Rechercher « toto » et remplacer par « tata » sans demander à chaque occurrence trouvée :

:%s/toto/tata/g

Rechercher « toto » et remplacer par « tata » et demander à chaque occurrence trouvée :

:%s/toto/tata/gc

 

On oublie pas de quitter et sauvegarder nos modifications avec :

:wq

Voici un exemple d’utilisation de Vi ou Vim pour chercher et remplacer du texte.

Ajoutez ou modifiez une icone pour mon serveur Minecraft

bannière Minecraft

L’icône de votre serveur doit répondre à des exigences spécifiques pour être affichée coté client.



  • La taille de l’icône doit être 64px par 64pxLe format d’image doit être PNG (.png)Le nom du fichier doit être « server-icon.png » exactement


Icone serveur Minecraft server-icon.png

Uploade du fichier server-icon.png

Ensuite il faut déposer le fichier server-icon.png vers le répertoire principal de votre serveur. Là ou se situe le fichier .jar.

N’importe quel protocole fait l’affaire : SSH, FTP, SFTP…

Moi j’ai ensuite redémarrer le serveur. et c’était OK.

PROXMOX – run-parts: mlocate exited with return code 1

PROXMOX – run-parts: mlocate exited with return code 1

logo Proxmox

Il m’est arrivé de recevoir un email de l’hyperviseur avec comme titre :
RUN-PARTS: /ETC/CRON.DAILY/MLOCATE EXITED WITH RETURN CODE 1

run-parts: /etc/cron.daily/mlocate exited with return code 1

locate est un lien vers le programme mlocate, il permet de localiser immédiatement n’importe quel fichier ou répertoire présent sur la machine.

locate est rapide parce qu’au lieu de parcourir en « live » toute l’arborescence du système (comme le fait find), une base de données ou index est régulièrement mis à jour qui contient la liste de tous les fichiers et répertoires. C’est cet index statique qui va être exploré très rapidement et fournir le résultat de la recherche lors de l’utilisation de locate.

La base de données est automatiquement mise à jour quotidiennement grâce au programme anacron.

C’est un problème de cet index, que l’on peux résoudre en deux lignes, et les droits root :

rm /var/lib/mlocate/mlocate.db

puis on met à jour updatedb manuellement via :
updatedb

Vulnérabilité dans le gestionnaire de paquets APT – CERT-FR

Objet: Vulnérabilité dans le gestionnaire de paquets APT

Max Justicz a découvert une vulnérabilité dans APT, le gestionnaire de paquet de haut niveau. Le code traitant les redirections HTTP dans la méthode de transport HTTP ne vérifie pas correctement les champs transmis sur le réseau. Cette vulnérabilité pourrait être utilisée par un attaquant dans la position « d’homme du milieu » entre APT et un miroir pour injecter un contenu malveillant dans la connexion HTTP. Ce contenu pourrait ensuite être reconnu comme un paquet valable par APT et être utilisé plus tard pour l’exécution de code avec les droits du superutilisateur sur la machine cible.

Source : Vulnérabilité dans le gestionnaire de paquets APT – CERT-FR

Bulletin d’alerte Debianhttps://www.debian.org/security/2019/dsa-4371

Des services Tor identifiables

BSelon le chercheur en sécurité Yonathan Klijnsma, de RiskIQ, cité par Bleeping Computer, des serveurs web (Apache ou Nginx) mal configurés écoutent une adresse IP sur l’Internet public, plutôt que leur localhost (127.0.0.1).

Les serveurs mal configurés : une menace pour la sécurité en ligne

Dans le cas d’un service Tor, la configuration sécurisée des serveurs web est tout aussi cruciale, voire même plus importante. Tor est un réseau décentralisé qui permet aux utilisateurs de naviguer sur Internet de manière anonyme en faisant transiter leur trafic à travers plusieurs nœuds, masquant ainsi leur véritable adresse IP. Cependant, cette anonymisation peut également attirer l’attention des cybercriminels cherchant à exploiter les vulnérabilités pour découvrir l’origine du trafic.

La spécificité des services cachés Tor

Les services cachés Tor sont des sites web ou des services accessibles uniquement via le réseau Tor. Ces services utilisent des adresses en « .onion » et sont destinés à offrir une plus grande confidentialité et anonymat à leurs utilisateurs. Cependant, la gestion sécurisée de ces services est essentielle pour éviter toute compromission.

Les risques liés à une mauvaise configuration

Si un service caché Tor est mal configuré, plusieurs risques de sécurité peuvent survenir :

Dé-anonymisation des utilisateurs : Une mauvaise configuration du serveur peut potentiellement exposer des informations sur les utilisateurs qui se connectent au service caché, mettant ainsi en danger leur anonymat.

Vulnérabilités d’exécution distante de code : Des failles de sécurité pourraient permettre à des attaquants de prendre le contrôle du serveur et de l’utiliser pour des activités malveillantes.

Fuite d’informations sensibles : Des erreurs de configuration pourraient conduire à la divulgation accidentelle d’informations sensibles, telles que des clés privées ou des données utilisateur.

Attaques sur le réseau Tor : Un serveur mal configuré pourrait également être utilisé pour mener des attaques contre d’autres services cachés Tor, compromettant ainsi l’ensemble du réseau.

Meilleures pratiques pour sécuriser un service caché Tor

Pour garantir la sécurité d’un service caché Tor, voici quelques meilleures pratiques à suivre :

Utilisation de versions à jour : Assurez-vous que le logiciel du serveur et les dépendances utilisées sont régulièrement mises à jour pour bénéficier des derniers correctifs de sécurité.

Restriction d’accès : Configurez le serveur pour qu’il n’écoute que sur l’interface de réseau local (localhost) et empêchez les connexions extérieures non autorisées.

Isolation du service : Utilisez des techniques d’isolation, telles que les conteneurs ou les machines virtuelles, pour limiter les interactions entre le service caché et le reste du système.

Chiffrement fort : Activez le chiffrement SSL/TLS avec des certificats valides pour sécuriser les communications entre le serveur et les utilisateurs du service caché.

Configuration par défaut sécurisée : Vérifiez et modifiez les paramètres de configuration par défaut pour éliminer les vulnérabilités potentielles.

Audits de sécurité réguliers : Effectuez des audits de sécurité périodiques pour identifier et résoudre tout problème de configuration ou de vulnérabilité.

En conclusion

La sécurité d’un service caché Tor dépend grandement d’une configuration adéquate du serveur web. En prenant des mesures pour assurer la confidentialité et l’intégrité du service, les propriétaires de sites web .onion peuvent offrir à leurs utilisateurs un environnement en ligne plus sûr et protéger l’anonymat que Tor est censé fournir.

 

A voir : https://m.nextinpact.com/brief/des-services-caches-tor-identifiables-via-leur-certificat-tls-5248.htm

Find où sont mes répertoires vides sous GNU/Linux

La commande find permet de trouver des fichiers, des répertoires et éventuellement d’exécuter une action par dessus. C’est exactement ce que je veux : trouver les répertoires vides d’un répertoire donné.

find -maxdepth 2 -empty -type d
  • -maxdepth : permet de limiter le find à une profondeur de 2
  • -empty : trouver les « vides »
  • -type d : on veux les répertoire

Pour exécuter une commande sur le résultat

find -maxdepth 2 -empty -type d -delete

Attention, il n’y a pas de confirmation, d’où l’intérêt de tester sans l’option -delete avant

D’autres exemples de commandes

Donne la liste des fichiers de « /etc » ayant été modifiés ces dernières 24 heures :

find /etc -mtime -1

Cette utilisation de ‘find’ permet de supprime (après confirmation) tous les fichiers (sous Unix, GNU/Linux tout est fichiers, le répertoires sons aussi concernées) de « /tmp » n’ayant pas été utilisés depuis plus de 5 jours :

find /tmp -atime +5 -exec rm -ri {} \;

Pour trouver les fichiers de plus de 100 Mo on peux utiliser :

find ~ -size +100M

sign_and_send_pubkey: signing failed: agent refused operation

Mémo de résolution de connexion par clef ssh

 

~$ ssh backup
sign_and_send_pubkey: signing failed: agent refused operation
root@10.109.55.6’s password:

 

sur le client : ~$ ssh-add

permet de voir que les droit sur la clef sont trop large, il faut restreindre les droit sur ce fichier.

@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
@ WARNING: UNPROTECTED PRIVATE KEY FILE! @
@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
Permissions 0744 for ‘/home/christophe/.ssh/id_rsa’ are too open.
It is required that your private key files are NOT accessible by others.
This private key will be ignored.

 

Un simple :

~$ chmod 0700 /home/christophe/.ssh/id_rsa

 

 

Et c’est OK !

 

Des logs en temps réel avec syslog

Comment voir des logs en temps réel avec syslog ?

Il peut être intéressant d’avoir une console sur laquelle les logs (les journaux d’événements système) défilent en direct. Cela permet de voir en temps réel ce qui se passe au niveau du système, et donc de résoudre les éventuels problèmes plus rapidement.

Syslog c’est quoi ?

C’est un protocole définissant un service de journaux d’événements d’un système informatique. C’est aussi le nom du format qui permet ces échanges.

Donc pour cela, on va créer en root le fichier de configuration de rsyslog (le programme qui gère les logs)

#vi /etc/rsyslog.d/tty8.conf

 

daemon,mail.*;\
        news.=crit;news.=err;news.=notice;\
        *.=debug;*.=info;\
        *.=notice;*.=warn       /dev/tty8

Puis on relance syslog via la commande

# /etc/init.d/rsyslog restart

Ainsi, en allant sur la console n°8 (Ctrl + Alt + F8), vous devez déjà voir une première ligne de texte qui vous informe que rsyslog a redémarré !

 

WinSCP – client SFTP pour Windows

WinSCP client SFTP pour Windows

 Logo WinSCP

WinSCP définition :

C’est un client SFTP graphique pour Windows. Il utilise SSH et est open source. Le protocole SCP est également supporté. Le but de ce programme est de permettre la copie sécurisée de fichiers entre un ordinateur local et un ordinateur distant.
Le développement de WinSCP a commencé aux environs de mars 2000 et continue toujours. À l’origine, il était hébergé à l’université de Prague. Depuis le 16 juillet 2003, il est publié sous licence GNU GPL et est hébergé sur SourceForge.net.

Fonctionnalité de WinSCP :

environnement graphique
traduit en plusieurs langages
toutes les opérations habituelles avec les fichiers
intégration dans Windows
support du SFTP et du SCP
éditeur de texte intégré
interface façon Windows Explorer
support des fichiers de script et de la ligne de commande

Application Interface (Similaire à Norton Commander)

Application Interface (Similaire à Norton Commander)

Application Interface (Similaire à Windows Explorer)

Application Interface (Similaire à Windows Explorer)

WinSCP 5.9.3 (30 novembre 2016)

Version portable : https://winscp.net/download/WinSCP-5.9.3-Portable.zip

Version à installer : https://winscp.net/download/WinSCP-5.9.3-Setup.exe

NT_STATUS_RPC_PROTOCOL_ERROR

 NT_STATUS_RPC_PROTOCOL_ERROR

Lors d’un showrepl un message du type peux apparaître 

Reset password Windows samba

NT_STATUS_RPC_PROTOCOL_ERROR

 

# samba-tool drs showrepl
==== INBOUND NEIGHBORS ====

ERROR(runtime): DsReplicaGetInfo of type 0 failed - (-1073610723, 'NT_STATUS_RPC_PROTOCOL_ERROR')

Le code d’erreur

`NT_STATUS_RPC_PROTOCOL_ERROR` indique un problème avec le protocole d’appel de procédure distante (RPC). Cette erreur peut se produire dans divers scénarios, souvent liés à des problèmes de réseau, de configuration, ou à des services qui dépendent de RPC. Voici quelques causes courantes et des étapes pour résoudre ce problème :

Problèmes de réseau

– Assurez-vous que la connexion réseau entre le client et le serveur est stable.
– Vérifiez qu’il n’y a pas de règles de pare-feu bloquant le trafic RPC.

Configuration des services

– Assurez-vous que les services nécessaires sont en cours d’exécution sur le client et le serveur. Par exemple, le service « RPC Endpoint Mapper » doit être actif.
– Assurez-vous que les services dépendants de RPC, comme les services « Serveur » et « Station de travail », fonctionnent correctement.

Résolution DNS

– Vérifiez que le DNS résout correctement les noms des serveurs impliqués. Une mauvaise configuration DNS peut entraîner des erreurs RPC.

Sécurité et authentification

– Vérifiez que les méthodes d’authentification correctes sont utilisées et qu’il n’y a pas de problèmes avec les autorisations des utilisateurs.
– Assurez-vous qu’il n’y a pas de problèmes de politiques de groupe affectant la communication RPC.

Configuration des ports

– Assurez-vous que les ports corrects pour la communication RPC sont ouverts. RPC utilise généralement le port 135 pour le mappage des points de terminaison, mais des ports dynamiques dans la plage 49152-65535 peuvent également être utilisés.

Journaux des événements

– Consultez le visionneur d’événements sur le client et le serveur pour tout message d’erreur connexe. Ces journaux peuvent fournir des informations plus détaillées sur la nature de l’erreur.

Mise à jour et patch du système pour NT_STATUS_RPC_PROTOCOL_ERROR

– Assurez-vous que les systèmes client et serveur sont entièrement mis à jour avec les derniers correctifs et mises à jour du fournisseur du système d’exploitation.

En suivant ces étapes de dépannage, vous devriez être en mesure d’identifier et de résoudre la cause de l’erreur `NT_STATUS_RPC_PROTOCOL_ERROR`.