1297 shaares
208 résultats
taggé
linux
Some of the most compelling advantages of systemd are those involved with process and system logging. When using other tools, logs are usually dispersed throughout the system, handled by different daemons and processes, and can be fairly difficult to interpret when they span multiple applications.
How do I regenerate OpenSSH sshd server host keys stored in /etc/ssh/ssh_host_* files? Can I safely regenerate ssh host keys using remote ssh session as my existing ssh connections shouldn’t be interrupted on Debian or Ubuntu Linux? How do I regenerate new ssh server keys?
J’ai mis hier en ligne un script de mise à jour du logiciel SquidGuard, à partir de la blacklist fournie par l’université de Toulouse et mise à jour par Fabrice Prigent. Merci à lui.
Introduit dès Linux Fedora 15, Firewalld équipe désormais les distributions CentOS et Red Hat. Facile de prise en main pour des règles simples, je ne le trouve pas très pratique pour la sécurisation des environnements serveurs.
Debian/Stretch has been frozen. Before the freeze I got almost all the bugs in policy fixed, both bugs reported in the Debian BTS and bugs that I know about. This is going to be one of the best Debian releases for SE Linux ever.
Dans ce tutoriel, nous apprendrons à utiliser Terminator, une application proposant plusieurs terminaux de commandes dans une même fenêtre qui peut facilement enregistrer leurs dispositions pour une utilisation ultérieure.
Avoir l'ensemble de ses sites accessibles en https, avec des certificats letsencrypt ( gratuits et surtout renouvelés automatiquement ) et un serveur de cache ( varnish ) pour augmenter la capacité de charge ( bref optimiser les perfs des sites ) pour enfin passer le relais au backend ( Apache, Nginx .. peu importe ).
How is that for a title, right? I know, I know, they want me to call it “systemd” not “System D” or “Systemd” or anything else resembling a legitimate proper noun, but that doesn’t work quite so well for a sci-fi-esque sounding movie title as does the above.
This Linux based firewall is controlled by the program called iptables to handles filtering for IPv4, and ip6tables handles filtering for IPv6. I strongly recommend that you first read our quick tutorial that explains how to configure a host-based firewall called Netfilter (iptables) under CentOS / RHEL / Fedora / Redhat Enterprise Linux. This post lists most simple iptables solutions required by a new Linux user to secure his or her Linux operating system from intruders.
Un court billet pour introduire la vidéo qui met montre en action LVM dans Linux. Vour trouverez toutes les manips et explications dans l'article LVM sous Linux (Volumes logiques) : http://www.linuxtricks.fr/wiki/lvm-sous-linux-volumes-logiques
I would like to configure my Debian box to backup two remote servers using rsnapshot software. It should make incremental snapshots of local and remote filesystems for any number of machines on 2nd hard disk located at /disk1 ( /dev/sdb2). How do I install and use rsnapshot on a Ubuntu or Debian Linux server?
Cela fait bientôt 9 mois que j’ai publié mon script pour installer facilement un serveur OpenVPN, et j’ai depuis fais beaucoup de changements, notamment ces derniers jours comme le montre ce petit graphique.
En avant-propos, ce billet ne représente que ma démarche personnelle et mon humble point de vue sur l’utilisation des licences libres, correspondant forcément à ma façon d’agir, de faire, un point de vue duquel je suis volontiers prêt à discuter.
I run a multi-user system. Most users access resources using ssh client. How can I stop leaking process information to all users on Linux operating systems? How do I prevent users from seeing processes that do not belong to them on a Debian/Ubuntu/RHEL/CentOS Linux server?
If you want to monitor network throughput on the command line interface, use nload application. It is a console application which monitors network traffic and bandwidth usage in real time. It visualizes the in and outgoing traffic using two graphs and provides additional info like total amount of transferred data and min/max network usage.
Entropy is nothing but the measure of “randomness” in a sequence of bits. The PRNG ( pseudorandom number generator ) is a special device (e.g. /dev/random on Linux) to create randomness from server hardware activities
Debian is preparing to revise its default file system mapping to bring it in in line with other major distributions (like Fedora and CentOS).
Je vais ici vous présenter une méthode pour surveiller les accès au fichier "/etc/passwd". Je note que je viens de découvrir l'outils qui a l'air de contenir des contextes d'utilisation vraiment étendues et intéressants et qui sert globalement à surveiller (auditer) les accès aux fichiers sous une distribution Linux (En sachant que sous Linux, tout est fichier).
La commande pwck (password check) est relativement peu connue des sysadmins Linux. Elle est pourtant utile car elle permet de vérifier l'intégrité, c'est à dire la structure, la validité, des fichiers /etc/passwd, /etc/group et /etc/shadow.
With many important things depending on time (think Kerberos), NTP is an important but often forgotten component of your network. Because the NTP daemon for Linux is relatively lightweight, it's rare for bugs to pop up in such a common service.
Samba is a free Open Source software which provides a standard interoperability between Windows OS and Linux/Unix Operating Systems.
Je ferai un article dans mon Wiki récapitulant les touches pour faire fonctionner et piloter chacun des outils. Mais voici mon TOP10 des outils tip TOP sous Linux pour le monitoring et performance système ponctuelle
Dans ce court tutoriel, nous allons voir comment utiliser la commande strace afin de lister tous les fichiers qui sont exécutés lors de l'ouverture d'une session.
I recently tried out OpenBSD as a possible answer to recent Linux engineering. I thought I’d share my notes here on my results, from a beginner’s and Linux user’s perspective. (I tried FreeBSD briefly before as well.) If you’ve used OpenBSD more extensively on the desktop, your feedback on any of this is welcome too – I’d like to know what you think of my opinions, you being a longer-term user.
Lurking in the kernel for nine years, flaw gives untrusted users unfettered root access.
I've used Linux containers directly and indirectly for years, but I wanted to become more familiar with them. So I wrote some code. This used to be 500 lines of code, I swear, but I've revised it some since publishing; I've ended up with about 70 lines more.
Run Docker containers on embedded devices
Onion, société conceptrice du Omega, vient de boucler une campagne de crowdfunding qui va lui permettre de lancer la version 2 de son pico-ordinateur. Objectif : démocratiser l’usage de ces kits de développement prisés par les applications IoT.
I am on Red Hat Enterprise Linux server. Is there is an easy way to run script or command at boot time after fresh reboot command?
So how do you find out how fast is your hard disk under Linux? Is it running at SATA I (150 MB/s) or SATA II (300 MB/s) speed without opening computer case or chassis?
"Les cahiers du débutant" est un manuel simplifié francophone pour l'installation et la prise en main d'un système Debian. Vous trouverez dans ces pages les réponses à vos premières questions sur le système Debian GNU/Linux, son histoire, son obtention, son installation, sa prise en main, sa configuration et son administration.
J’utilise plusieurs connexions en même temps à différentes machines en même temps via ssh, parfois avec le même nom d’utilisateur et il est difficile de s’y retrouver.
There’s been a fair amount of discussion around the recently introduced LUKS nuke patch we added to the cryptsetup package in Kali Linux. We wanted to take this opportunity to better explain this feature, as well as demonstrate some useful approaches which are worthwhile getting to know.
PostgreSQL on EXT4, XFS, BTRFS and ZFS
Logs contain valuable data for informing the operation of your containerized applications. During development, we can use docker logs to get a stream of logs from a container. But this is just one way that Docker provides to access logs; Docker log drivers support protocols that can centralize logs for aggregation and analysis.
Petite marche à suivre à peu près généraliste pour configurer un serveur dédié Kimsufi.
How do I secure my Nginx web server with Let’s Encrypt free ssl certificate on my Ubuntu Linux 14.04 LTS or Debian Linux 8.x server?
So you finally surrendered to containers and discovered that they solve a lot of problems and have a lot of advantages.
Ubuntu 16.04 LTS (Xenial) is only a few short weeks away, and with it comes one of the most exciting new features Linux has seen in a very long time...
A safe, comprehensible and efficient PID 1/init replacement written in OCaml.
On va voir ici comment mettre en place une supervision distribuée en utilisant des relais SSH. Nous avons un serveur Centreon à blanc (CES3.3) et nous cherchons à superviser des machines sur un LAN distant. Nous avons un accès SSH sur un relais (Raspberrypi) via le port 60022.
Dans les systèmes Linux les plus modernes, vous trouverez des systèmes de fichiers memory-based pour rendre l’accès à un stockage sur disque bien plus rapide en allouant un peu d’espace RAM à un point de montage sur disque. Mais cela signifie aussi que cette partie de disque sera éphémère et n’existera plus après un redémarrage système.
This week we’re announcing the 1.0 release of rkt, and this guide will help you get up and running with the project, all the way from installing rkt to building and running your own app container image.
Quand on joue avec des bases de données, il n’est pas rare de tout exploser. D’où l’importance de bien sauvegarder et de savoir restaurer.
Now that you are able to create various forward or reverse SSH tunnels with lots of options and even simplify your live with ~/.ssh/config you probably also want to know how make a tunnel persistent. By persistent I mean, that it is made sure the tunnel will always run. For example, once your ssh connection times out (By server-side timeout), your tunnel should be re-established automatically.
netfilter is a set of hooks inside the Linux kernel that allows kernel modules to register callback functions with the network stack. A registered callback function is then called back for every packet that traverses the respective hook within the network stack.
Conteneurs et Cloud : l'intérêt s'accélère (aussi en France).
ufw, Uncomplicated FireWall
L’ANSSI présente le système d’exploitation sécurisé CLIP, ses principes de conception et ses scénarios d’emploi.
The system administrator is responsible for security Linux box. In this first part of a Linux server security series, I will provide 20 hardening tips for default installation of Linux system.
Installer un serveur Minecraft Vanilla sous GNU/Linux
Sudo (su "do") allows a system administrator to delegate authority to give certain users (or groups of users) the ability to run some (or all) commands as root or another user while providing an audit trail of the commands and their arguments.
Dans cet article, je clamais mon ras le bol sur les controverses qui gangrénaient de plus en plus la philosophie du hacking -- au sens originel -- que l'on trouvait au sein des communautés linuxiennes. J'avais décidé de ne plus utiliser, volontairement, un de ces systèmes et de confier mes machines au vénérable système d'exploitation qui pique, à savoir OpenBSD.
Parfois, certains serveurs sont là depuis tellement longtemps qu’on n’y prête même plus attention. Et pourtant, il arrive qu’ils fassent tourner des applications assez sensible, parfois même critique.
The vulnerabilities reside in the Network Time Protocol, the widely used specification computers use to ensure their internal clocks are accurate.
BEURK is an userland preload rootkit for GNU/Linux, heavily focused around anti-debugging and anti-detection.
Switching to systemd-networkd for managing your networking interfaces makes things quite a bit simpler over standard networking scripts or NetworkManager. Aside from being easier to configure, it uses fewer resources on your system, which can be handy for smaller virtual machines or containers.
In this post we'll be focusing on a certain kind of malware: Linux/Xor.DDoS (also known as DDoS.XOR or Xorddos).
A regular expression is a sequence of characters used for parsing and manipulating strings. They are often used to perform searches, replace substrings and validate string data. This article provides tips, tricks, resources and steps for going through intricate regular expressions.
Le SSH tout le monde le sait, c’est magique. Mais malheureusement ça ne marche pas OOTB.
Whenever we ask curl users what they lack in our project and what we should improve, the response is always clear: documentation.
ZFS compression results in workload starvation, partially ameliorated by async_write_max_active
Lynis est un outil d’audit de sécurité pour les systèmes UNIX. Il vérifie le système ainsi que les logiciels installés et crée un rapport sur les éventuels risques de sécurité.
Grsecurity has existed for over 14 years now. During this time it has been the premier solution for hardening Linux against security exploits and served as a role model for many mainstream commercial applications elsewhere. All modern OSes took our lead and implemented to varying degrees a number of security defenses we pioneered; some have even been burned into silicon in newer processors. Over the past decade, these defenses (a small portion of those we've created and have yet to release) have single-handedly caused the greatest increase in security for users worldwide.
During Positive Hack Days V, I made a fast track presentation about eCryptfs and password cracking. The idea came to me after using one feature of Ubuntu which consists in encrypting the home folder directory. This option can be selected during installation or activated later.
systemd controls the world... and sends your DNS requests to Google if there are no other servers via @bortzmeyer. Systemd and pulse-audio sucks !
Une vulnérabilité a été corrigée dans le noyau Linux de Fedora. Elle permet à un attaquant de provoquer un déni de service.
Connaissez-vous le projet Grsecurity/PaX ? NBS System tient aujourd’hui à mettre en lumière ce composant essentiel de son infrastructure CerberHost, le Cloud de très haute sécurité.
Docker est sous les feux de l’actualité par rapport aux aspects sécurité, à cause des failles de sécurité OS et applicatifs, à la politique de release management des images docker officielles. Docker Inc. et d’autres proposent des guides de bonnes pratiques, et des outils sécurité pour Docker. Je vais vous en présenter un panorama.
Pelican allows you to create a static blog. Most blog sites on the web are dynamic in the sense that the content of the site live in a database. In order to view a post on a blog, the server has to query the database, get the right content and then convert it into presentable HTML. However, in a static site, every page is pre-rendered by the static blog generator. This means that your entire blog can be uploaded to a server.
Il y a quelques jours, je vous présentais LBSA, un script qui permet de détecter des configurations pouvant mettre en danger un système Linux. Aujourd’hui, nous allons voir l’outil Lynis, développé et maintenant par la société CISOfy. Il faut savoir que Lynis est sous licence open source (GPLv3) et est supporté par un grand nombre de distributions UNIX, de Debian, CentOS jusqu’à Mac OS.
systemd (pour « system daemon » : le démon du système) est un ensemble de programmes destiné à la gestion système, conçu pour le noyau Linux. Il permet le chargement en parallèle des services au démarrage, gère les dépendances entre services et essaie de réduire les appels aux scripts shell. Son but est de remplacer le démon init System V, appelé aussi SysVinit.
Sort is a Linux program used for printing lines of input text files and concatenation of all files in sorted order. Sort command takes blank space as field separator and entire Input file as sort key. It is important to notice that sort command don’t actually sort the files but only print the sorted output, until your redirect the output.
Il y a deux mois, Mint nous annonçait la future sortie de la MintBox Mini, un ordinateur qui tient dans la poche, fabriqué en collaboration avec CompuLab. On attendait sa sortie pour le mois d’avril, promesse tenue puisqu’elle est désormais en vente et à l’heure où j’écris ces lignes, semble déjà en rupture de stock! Ce mini ordinateur fonctionne bien évidemment sous Mint et permet de faire à peu près tout ce qu’on attend d’un PC classique. Elle est vendue au prix de 295 euros en Europe avec une garantie de 5 ans.
Installation d'Etherpad; Framacloud
I still see a lot of people using tail -f to monitor files that are changing, mostly log files. If you are one of them, let me show you a better alternative: less +F.
CIRCLean est un logiciel libre pour Raspberry Pi proposé par les autorités luxembourgeoises, qui permet de nettoyer les clés USB de tout malware potentiel avant d'ouvrir des documents inconnus sur un PC.
On continue aujourd’hui sur de l’infrastructure, avec de la virtualisation. La virtualisation est apparue il y a déjà pas mal de temps et a révolutionné le domaine de l’infrastructure et du déploiement. via @aeris
Ganeti - Management d'Hyperviseur et de VM sous Linux
Sauvegarde et backup facile
In recent years, there has been a trend in which data centers have been opting for commodity hardware and software over proprietary solutions. Why shouldn't they? It offers extremely low costs and the flexibility to build an ecosystem the way it is preferred.
Online propose des serveurs assez sympas avec des prix raisonnables pour faire du self-hosting comme un grand. Problème, la procédure d’installation automatique de Debian n’est franchement pas top, surtout au niveau du partitionnement. On ne peut pas profiter d’un partitionnement full LVM, d’un /var séparé, etc.
Maintenant que je dispose de plusieurs RaspBerry Pi sur lesquels j’ai installé diverses applications, je souhaite pouvoir les surveiller et cela de manière centralisée. J’ai donc décidé de mettre en place la pile ELK d’ElasticSearch,. Mais voila pour le moment je n’ai pas trouvé le moyen de faire tourner LogStach alors j’ai décidé de prendre fluentd en lieu et place.
Un peu plus de sécurité sous Linux
Loadbalancing PostgreSQL with HAProxy
Since a lot of other people have been writing about systemd recently, I decided I’d post my own thoughts about it. Note that I jotted these notes down in late 2012, before systemd got forcibly rammed into the plans for pretty much every Linux distribution, and based on reading all Lennart’s postings about it. It’s possible that some of these issues have been addressed.
About Systemd
Suite à la découverte de la faille Ghost mettant en danger les serveurs Linux, nous souhaitons faire un point pour l’expliquer plus en détail et la rendre compréhensible pour le plus grand nombre.
Vous avez certainement déjà tout lu sur la vulnérabilité « Ghost » de la GNU libc (alias CVE-2015-0235). Si ce n'est pas le cas, vous pouvez vous documenter sur le blog du découvreur ou bien en lisant cette analyse technique ultra-détaillée. Mais un aspect de cette faille a été peu remarqué : qui diable utilise encore l'API gethostbyname, complètement dépassée ?
GHOST: glibc gethostbyname buffer overflow
The GHOST vulnerability is a serious weakness in the Linux glibc library. It allows attackers to remotely take complete control of the victim system without having any prior knowledge of system credentials. CVE-2015-0235 has been assigned to this issue.
Il existe plusieurs façons de changer son adresse MAC sous GNU/Linux (macchanger étant la méthode la plus connue) mais l’avantage de ce qui va suivre c’est que cela se passera directement au niveau du noyau Linux ce qui a pour avantage d’être particulièrement efficace et sûr. Alors certes il faut compiler son petit noyau mais bon nous sommes tous des geeks barbus, non ? via @guestblog
A collection of hopefully useful Linux Commands for pen testers, this is not a complete list but a collection of commonly used commands + syntax as a sort of “cheatsheet”, this content will be constantly updated as I discover new awesomeness.
It’s easy to view yourself as “not a real programmer.” There are programs out there that everyone uses, and it’s easy to put their developers on a pedestal. Although developing large software projects isn’t easy, many times the basic idea of that software is quite simple. Implementing it yourself is a fun way to show that you have what it takes to be a real programmer. So, this is a walkthrough on how I wrote my own simplistic Unix shell in C, in the hopes that it makes other people feel that way too.
Internet ça a du bon. Enfin, pas toujours .. Et en combinant une jolie boulette avec quelques outils, on peut réaliser des choses dont personne n'aurait pensé au début ...
En bref, et notamment pour faire suite au challenge que certaines personnes m'ont lancé au SSTIC 2010 (très bonne année d'ailleurs), le voila: LE pare-feu OpenOffice ! Mais attention: pas un truc codé à l'arrache, nan, un vrai pare-feu avec un design toussa.
En bref, et notamment pour faire suite au challenge que certaines personnes m'ont lancé au SSTIC 2010 (très bonne année d'ailleurs), le voila: LE pare-feu OpenOffice ! Mais attention: pas un truc codé à l'arrache, nan, un vrai pare-feu avec un design toussa.
Nmap (network mapper), the god of port scanners used for network discovery and the basis for most security enumeration during the initial stages of penetration testing. The tool was written and maintained by Fyodor AKA Gordon Lyon. via @binitamshah
via @jbfavre
via Twitter
@LinuxActus
The Purism Librem 15 is the first high-end laptop in the world that ships without mystery software in the kernel, operating system, or any software applications. Every other consumer-grade laptop you can purchase comes with an operating system that includes suspect, proprietary software, and there’s no way for you to know what that software does. via iMilnb via @falzm