Archives par mot-clé : Informatique

Mon principal centre d’intérêt c’est l’informatique.

MEMO – gestion USB sous GNU/Linux

Avec la plupart des distributions Linux à interface graphique, il existe des outils logiciels permettant de gérer les clés USB. Néanmoins, il est également possible de le faire dans un terminal, avec différentes commandes. Dans cet article, plusieurs points sont abordés :

  • L’identification des fichiers associés à la clé USB et aux partitions ;
  • Le montage manuel des clés USB ;
  • L’identification des points de montage ;
  • Le démontage manuel des clés USB ;
  • Le formatage d’une partition d’une clé USB ;
  • La création d’une clé USB bootable.

 

Identifier des fichiers associés à la clé USB et à ses partitions

Sous Linux, les périphériques sont gérés par des fichiers créés dans le répertoire /dev. Les clés USB n’échappent pas à cette règle. Il est donc nécessaire de connaitre le fichier associé à la clé USB et ceux associés à ses partitions, notamment pour la monter manuellement. Afin de connaitre le fichier associé à la partition d’une clé USB, il faut utiliser la commande fdisk -l.

Cette commande renvoie la liste des disques (disques durs internes, disques durs externes, clés USB,…) connectés à l’ordinateur. Il suffit ensuite de répérer la clé USB (en fonction de sa taille généralement) et noter le fichier associé à la partition de la clé USB (/dev/sdb1 par exemple).

La commande fdisk- l renvoie également le type de fichier de la partition (ou des partitions) des différents disques.

Remarque : un fichier associé à périphérique de stockage est du format /dev/sdX, avec X correspondant à une lettre (a pour le premier périphérique, b pour le deuxième, etc). Chaque partition du périphérique est ensuite associée à un autre fichier dont le nom correspond au nom du fichier associé au périphérique, suivi du numéro de partition. Par exemple, si votre périphérique de stockage est associé au fichier /dev/sdc, la première partition de ce périphérique est associée au fichier /dev/sdc1, la deuxième au fichier /dev/sdc2, etc. Pour une clé USB, il n’y a généralement qu’une partition.

 

Montage manuel d’une clé USB

Avant de monter une clé USB, vous devez créer, avec la commande mkdir, un répertoire de montage (répertoire qui vous permettra de naviguer dans la clé USB). Ce répertoire peut être créé dans le dossier /mnt de Linux (prévu pour accueillir les points de montage de différents systèmes de fichier) ou dans le dossier /media (prévu pour accueillir les points de montage des périphériques externes).

Par exemple : mkdir /mnt/usb

Vous pouvez maintenant monter la clé USB avec la commande mount, prenant en paramètre le fichier du répertoire /dev associé à la partition à monter et le répertoire de montage.

Par exemple, pour monter la clé USB associée au fichier /dev/sdc1 dans le répertoire /mnt/usb : mount /dev/sdc1 /mnt/usb

 

Identifier le point de montage d’une clé USB

Dans le cas d’une clé USB montée automatiquement, il est possible de connnaitre le point de montage d’une clé USB (et des autres périphériques) avec la commande lsblk. Vous pouvez utiliser l’option -o suivie du nom de colonnes pour avoir plus d’informations : lsblk -o model,name,type,fstype,size,label

Démontage manuel d’une clé USB

La commande umount permet de démonter une clé USB. Elle prend en paramètre le répertoire de montage de la clé USB.

Par exemple : umount /mnt/usb (pour démonter une clé USB montée dans le répertoire /mnt/usb).

 

Formatage d’une partition d’une clé USB

Le formatage est souvent utilisé comme synonyme de suppression complète des données. En réalité, le formatage consiste à définir un système de fichiers pour une partition (ce qui a pour effet de supprimer les données présentes sur la partition). Pour formater une clé USB, il faut donc choisir un système de fichiers. Plusieurs systèmes de fichiers peuvent être utilisés :

  • FAT32 : compatible Windows, Mac et Linux – stockage de fichiers inférieurs à 4 Go ;
  • NTFS : compatible Windows, Mac (en lecture seule seulement), Linux – pour les systèmes Windows en priorité ;
  • exFAT : compatible Windows, Mac, Linux (avec l’installation du paquet exfat) – pour les fichiers dépassant 4 Go ;

Il est également possible d’utiliser le système de fichiers ext4 de Linux pour formater une clé USB, mais celle ci ne sera utilisable correctement que sur Linux. Il est donc conseillé d’utiliser le système de fichier exFAT.

Une fois que vous avez choisi un système de fichiers, le formatage s’effectue avec la commande mkfs, en passant en paramètre le fichier associé à la clé USB. Vous pouvez aussi préciser un nom à donner à la partition avec l’option -n. Par exemple, pour formater la partition d’une clé USB associée au fichier /dev/sdb1 et en donnant le nom MaCle à la partition :

  • En FAT32 : mkfs.vfat -n MaCle /dev/sdb1
  • En NTFS : mkfs.ntfs -n MaCle /dev/sdb1
  • En exFAT : mkfs.exfat -n MaCle /dev/sdb1

 

Création d’une clé bootable à partir d’un fichier ISO

Avoir une clé USB bootable est toujours utile, soit pour installer un poste ou faire du dépannage. Pour créer une clé USB bootable, vous devez avoir le fichier ISO du système que vous souhaitez installer sur la clé USB et connaitre le fichier associé à la clé USB. Il suffit ensuite d’utiliser la commande dd en précisant le fichier ISO avec l’option if et le fichier associé à la clé USB avec l’option of. Vous pouvez aussi utiliser l’option status=progress pour afficher l’avancement de la création de la clé USB.

Par exemple, pour créer une clé USB bootable associée au fichier /dev/sdc à partir du fichier ISO /home/debian.iso : dd if=/home/debian.iso of=/dev/sdc status=progress

Remarques :

  • Cette commande supprime toutes les données présentes sur le périphérique de stockage. Ne vous trompez donc pas sur le fichier associé à la clé USB.
  • La clé USB s’adapte au système sur lequel est appelé la commande dd : si le poste fonctionne avec un BIOS classique, la clé USB sera bootable en BIOS. Si le poste fonctionne avec un UEFI, la clé USB sera bootble en UEFI.

Des services Tor identifiables

BSelon le chercheur en sécurité Yonathan Klijnsma, de RiskIQ, cité par Bleeping Computer, des serveurs web (Apache ou Nginx) mal configurés écoutent une adresse IP sur l’Internet public, plutôt que leur localhost (127.0.0.1).

Les serveurs mal configurés : une menace pour la sécurité en ligne

Dans le cas d’un service Tor, la configuration sécurisée des serveurs web est tout aussi cruciale, voire même plus importante. Tor est un réseau décentralisé qui permet aux utilisateurs de naviguer sur Internet de manière anonyme en faisant transiter leur trafic à travers plusieurs nœuds, masquant ainsi leur véritable adresse IP. Cependant, cette anonymisation peut également attirer l’attention des cybercriminels cherchant à exploiter les vulnérabilités pour découvrir l’origine du trafic.

La spécificité des services cachés Tor

Les services cachés Tor sont des sites web ou des services accessibles uniquement via le réseau Tor. Ces services utilisent des adresses en « .onion » et sont destinés à offrir une plus grande confidentialité et anonymat à leurs utilisateurs. Cependant, la gestion sécurisée de ces services est essentielle pour éviter toute compromission.

Les risques liés à une mauvaise configuration

Si un service caché Tor est mal configuré, plusieurs risques de sécurité peuvent survenir :

Dé-anonymisation des utilisateurs : Une mauvaise configuration du serveur peut potentiellement exposer des informations sur les utilisateurs qui se connectent au service caché, mettant ainsi en danger leur anonymat.

Vulnérabilités d’exécution distante de code : Des failles de sécurité pourraient permettre à des attaquants de prendre le contrôle du serveur et de l’utiliser pour des activités malveillantes.

Fuite d’informations sensibles : Des erreurs de configuration pourraient conduire à la divulgation accidentelle d’informations sensibles, telles que des clés privées ou des données utilisateur.

Attaques sur le réseau Tor : Un serveur mal configuré pourrait également être utilisé pour mener des attaques contre d’autres services cachés Tor, compromettant ainsi l’ensemble du réseau.

Meilleures pratiques pour sécuriser un service caché Tor

Pour garantir la sécurité d’un service caché Tor, voici quelques meilleures pratiques à suivre :

Utilisation de versions à jour : Assurez-vous que le logiciel du serveur et les dépendances utilisées sont régulièrement mises à jour pour bénéficier des derniers correctifs de sécurité.

Restriction d’accès : Configurez le serveur pour qu’il n’écoute que sur l’interface de réseau local (localhost) et empêchez les connexions extérieures non autorisées.

Isolation du service : Utilisez des techniques d’isolation, telles que les conteneurs ou les machines virtuelles, pour limiter les interactions entre le service caché et le reste du système.

Chiffrement fort : Activez le chiffrement SSL/TLS avec des certificats valides pour sécuriser les communications entre le serveur et les utilisateurs du service caché.

Configuration par défaut sécurisée : Vérifiez et modifiez les paramètres de configuration par défaut pour éliminer les vulnérabilités potentielles.

Audits de sécurité réguliers : Effectuez des audits de sécurité périodiques pour identifier et résoudre tout problème de configuration ou de vulnérabilité.

En conclusion

La sécurité d’un service caché Tor dépend grandement d’une configuration adéquate du serveur web. En prenant des mesures pour assurer la confidentialité et l’intégrité du service, les propriétaires de sites web .onion peuvent offrir à leurs utilisateurs un environnement en ligne plus sûr et protéger l’anonymat que Tor est censé fournir.

 

A voir : https://m.nextinpact.com/brief/des-services-caches-tor-identifiables-via-leur-certificat-tls-5248.htm