logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).

#1 Re : Réseau » Cherche protection anti DoS/DDoS pour debian 6.0 » 29-01-2013 17:52:23

lorus
Salut smile

Alors, portsentry est un programme de détection et de blocage de "scan de ports" (généralement programme qui scanne votre machine à le recherche de ports ouverts, en général dans le but de préparer une attaque).

Pour ton flooding, c'est sur un formulaire? Les inscriptions sur un Forum? Pour prévenir cela, il y a deux solutions efficaces, le .htaccess et le captcha. Un firewall ne te servira à rien pour le flood mais est obligatoire pour un serveur, le meilleur à mes yeux, Iptables et fail2ban permet de limiter le nombre de requête abusive sur une durée (au bout de x tentatives, l'ip est bloquée pour x minutes ):D
La variable x est paramétrable à volonté... -> http://fr.wikipedia.org/wiki/Fail2ban

Personnelement, je ne travail qu'avec iptables et le .htaccess --> http://blog.avis-planethoster.com/infor … e-dip-1138. Tu as ce site qui te mâche le taff pour bloquer les ips ave un htaccess --> http://www.ip2location.com/blockvisitorsbycountry.aspx par pays

Précise nous ton histoire de flood stp.

Amicalement.

#2 Re : Matériel » Lien symbolique pour la configuration de pure-FTPd (erreur 530) ? » 11-01-2013 22:47:08

lorus
Bonsoir.

Ce souci est-il apparut suite à un redémarrage de la machine?
Allons dans le rep auth de pure ftpd

# cd /etc/pure-ftpd/auth/

puis faîtes un

ls -l


Vous devriez obtenir un truc du genre

total 0
lrwxrwxrwx 1 root root 26 2013-11-01 02:05 65unix -> ../conf/UnixAuthentication
lrwxrwxrwx 1 root root 25 2013-11-01 02:05 70pam -> ../conf/PAMAuthentication



C'est sûrement PAM qui fout le bins wink

Faîtes un

# ln -s ../conf/PureDB 50PureDB



Et vous devriez obtenir ensuite

ls -l
total 0
l[b]rwxrwxrwx 1 root root 14 2013-11-01 04:13 50PureDB -> ../conf/PureDB[/b]
lrwxrwxrwx 1 root root 26 2013-11-01 02:05 65unix -> ../conf/UnixAuthentication
lrwxrwxrwx 1 root root 25 2013-11-01 02:05 70pam -> ../conf/PAMAuthentication
 



Et là, normalement c'est bon, vos users virtuels ont bien été ajoutés smile

Toujours en étant dans le rep /etc/pure-ftpd/auth
Faites cela pour virer les authorisations unix inutiles dans votre cas

# rm 65unix
# rm 70pam
 



et après, vous aurez bien seulement que vos utilisateurs virtuels pour l'authentification de pure ftpd

rwxrwxrwx 1 root root 14 2013-11-01 04:13 50PureDB -> ../conf/PureDB[/b]



Amicalement.

#3 Re : Matériel » Lien symbolique pour la configuration de pure-FTPd (erreur 530) ? » 10-01-2013 20:09:37

lorus
Salut smile

ln --- création de lien
ln [-s] filename [name]



Crée un lien de nom name (par défaut filename) pour le fichier filename. L'option -s indique que ce lien est un lien symbolique ; sinon c'est un lien physique.

En fait par cette méthode, tu ajoutes les utilisateurs de pure ftpd dans la base de donnée virtuelle (DB) d'authentification de pure ftpd... Toute authentification passe obligatoirement par une connexion à une base de donnée pour vérifier la conformité (existence) de l'user et du pass, quelle soit virtuelle ou autre... Si tout est ok, hop connexion au serveur, sinon tu aurais une erreur 530, ce qui correspond à un échec de l'authentification, normal tes utilisateurs seraient inconnus puisque pas de base de donnée si tu omets cette étape smile

Cette étape n'est pas obligatoire si tu paramètres ton ftp pour qu'il reçoive uniquement des connexions anonymes! big_smile À ne pas essayer quand même wink

Si tu as beaucoup d'utilisateur, le mieux est d'utiliser une base de donnée Mysql.... Pour une production pro ou intensive, je conseille Vsftpd (Very sécure ftp demon) => http://fr.wikipedia.org/wiki/VsFTPd

Amicalement.

#4 Re : Réseau » Que faire après avoir configuré UFW? » 08-01-2013 20:52:10

lorus
/!\Toute l'équipe de Debian Facile vous rappelle que l'usage d'un scanner ne doit être que pour son réseau personnel! Si une plainte est déposée à votre FAI, votre connexion internet sera coupée. Je rappelle que nous sommes constructifs, nous cherchons à nous préserver de ceux qui utilisent cet outil à des fins destructrices, pas à les imiter roll /!\

À propos des IDS (Snort par exemple), il est possible de le tromper avec le Slow scan de nmap. Cette technique est utilisée pour supprimer les traces des ports, les pièges IDS, en supprimant les traces du vilain pas bô. L’objectif est que les paquets qui arrivent ne soient pas détectés. La fragmentation temporaire ou Slow scan peut être utilisée en complément de ?Scan_delay.

Exemple:

 nmap ??scan_delay <en millisecondes> < destination >



Il y a le FTP bounce scan (technique désuète de nos jours) qui permet de se connecter à un serveur FTP qui peut se trouver derrière un pare-feu.

 nmap –b <[Utilisateur:mot_de_passe@]adresseFTP[:port]> < destination >
 



Le TCP reverse ident scan permet de révéler le nom d’utilisateur d’un processus quelconque et d’obtenir des informations sur les serveurs.

nmap –I < destination >



Le Decoy scan, cette technique permet de camoufler l’identité de l’attaquant.

nmap ?D <piège1 [,piège2] [,moi],...> < destination >



Le Fragmentation scan, l’idée est de diviser un paquet en plusieurs fragments IP, en fractionnant l’en-tête TCP, afin de s’infiltrer dans un système sécurisé.

nmap –f < destination >



Le Spoofed scan, cette technique permet de rediriger les paquets

 nmap -S <origine> <destination >




L'est puissant le Nmap wink

Amicalement.

#5 Re : News » Problème de sécurité wiki Debian » 08-01-2013 11:11:21

lorus
Salut deuchdeb smile

Effectivement, il vaut mieux changer tes mots de passes, j'aime rappeler quatre règles basiques.

-1 D'une manière générale, un mot de passe "dit complexe" se compose au strict minimum de huit caractères alphanumériques , par exemple: 6a8T!,~h
-2 Il faut changer périodiquement ses mots de passe
-3 /!\ Ne jamais utiliser le même mot de passe pour plusieurs services /!\
-4 Ne jamais stocker ses mots de passe dans un navigateur web

Excellente journée smile

#6 Re : Matériel » [résolu]squeeze avec etx3 ou ext4 » 06-01-2013 18:22:57

lorus
J'ai réinstallé en ext4, incontestablement, le transfert est plus rapide pour les gros fichiers... En revanche, aucun changement pour les petits fichiers smile

Merci.

Amicalement.

#7 Re : Réseau » [Résolu] Renommer un fichier avec mv » 04-01-2013 19:13:42

lorus
Merci du retour!
si c'est résolu, pense à l'indiquer dans ton titre smile
http://debian-facile.org/atelier:resolu

Hop hop, voilà un carré de chocolat que jojo n'aura pas big_smile

Amicalement.

#8 Re : Réseau » [Résolu] Renommer un fichier avec mv » 04-01-2013 17:44:39

lorus
Salut smile

Essayes comme suit pour la commande mv

mv /etc/apache2/conf.d/security /etc/apache2/conf.d/security.initial


Voir le wiki : http://debian-facile.org/doc:systeme:mv

Peut être faut-il stopper apache ...? À vrai dire, je ne sais pas si l'on peut renommer se fichier, il est partie intégrante de apache... => http://technique.arscenic.org/lamp-linu … e-securite

Amicalement

#9 Matériel » [résolu]squeeze avec etx3 ou ext4 » 03-01-2013 19:25:48

lorus
Réponses : 2
Bonjour à toutes et tous smile

Tout est dans le titre. Je me pose cette question, car après avoir formater mon hdd externe usb qui était en ext3 en ext4, et bien le taux de transfert est nettement amélioré en comparaison du ext3, 3 fois plus rapide (o¿O) cool (c'est un périphérique usb3, p'tete que ça joue?)

Donc devrais-je envisager ce ext4 pour mon pc principale qui travaille avec un dd de 1TO ? Squeeze le permet à l'installation! Comme un boulet, j'ai choisis ext3 hmm

Merci pour vos conseils et retours d'expériences.

Amicalement.

#10 Re : News » Bonnes Fêtes de fin d'année » 01-01-2013 10:32:38

lorus
Meilleurs vœux à toutes et tous smile

Que 2013 soit pour vous et vos proches, l'année du bonheur, de la santé, de la joie et de la liberté cool ...!

#11 Re : News » wiki - réparé ! » 31-12-2012 15:26:48

lorus
Ah bin! L'année finie en fanfare hmm

Bon courage.

#12 Re : Matériel » [Résolu] Protocole MTP, montage auto » 29-12-2012 12:29:10

lorus
Ok, cependant, tu arrives donc à utiliser le protocole MTP?
Normalement, dans le lien que je t'ai filé, c'est réalisable sous SID, seul le montage/démontage du périphérique se fera en ligne de commande... Avec Unity, on peut automatiser.

En outre sous SID, tu as le paquet abootimg qui permet de lire, écrire et mettre à jour des images de démarrage d'android... big_smile

Mes compétences s'arrêtent ici, en espérant que tu es des retours positifs à ta question!

Bien amicalement.

Lorus.

#13 Re : Réseau » récupérer le fichier des mots de passe de seahorse » 29-12-2012 12:06:23

lorus
Oui, Jojo à raison, le mode user est recommandé dans ce cas, autant pour moi, donc:

~$ seahorse


Tu vas sur affichage et selectionnes "tout"afficher", tes clés et certificats apparaîtront, fais un ctrl+a pour tout sélectionner puis fichier -->exporter, dès lors la fonction exporter devient active wink
Dans mon exemple, seahorse me propose d'exporter toutes mes données dans un fichier .crt.
Tu peux aussi, quand Tout afficher est coché, sélectionner conjointement "par trousseau" dans l'onglet affichage, tu auras le choix entre Mots de passe, Clés PGP, Certificats, Shell sécurisé.

Normalement, ça le fait!

Tschüsss.

smile

#14 Re : Matériel » [Résolu] Protocole MTP, montage auto » 28-12-2012 20:03:58

lorus
Salut eliohann.

J'ai trouvé cet article : http://korben.info/installer-nexus-7-an … buntu.html
C'est réalisé sous Ubuntu et il faut Go-MTPFS, j'imagine donc que c'est transposable sur nos chères Debian.

Tiens nous au courant!

Amicalement.

smile

#15 Re : Réseau » récupérer le fichier des mots de passe de seahorse » 28-12-2012 17:32:56

lorus
Salut mladen.

Mes installes sont toutes minimales, ceci étant si tu as le paquet seahorse d'installé (sinon installe le), saisis dans un terminal root

# seahorse


Une fenêtre "Mot de passe et clés" s'ouvrira, tu pourras via l'onglet fichier, sauvegarder, importer etc ...
Donc sur le pc sur lequel tu souhaites récupérer, # seahorse, fichier et sauvegarder, puis sur l'autre # seahorse, fichier et importer.

Amicalement.

smile

#16 Re : Réseau » Que faire après avoir configuré UFW? » 22-12-2012 19:18:30

lorus

MaTTuX_ a écrit :

lorus a écrit :

À noter l'existence de ce site qui réalise plusieurs séries de test en ligne, fort pratique tout de même : http://www.pcflank.com/

smile


Je doute de l'éfficacité du site, j'ai fais un test rapide et il trouve des ports qui sont fermés chez moi et ne trouve pas les ports ouvert comme le 22 par exemple. hmm



Bah chez moi, avec ma machine en DMZ et quand ma mini livebox ne buggue pas big_smile , le scan est bon, j'ai fait tous les tests hormis le test rapide et la vitesse de connexion. Il a même trouvé lors du Stealth Test que des ports udp répondaient tandis que les tcp sont furtifs. 'Vais essayer de corriger cela.


        TCP "ping"        stealthed  
    TCP NULL      stealthed  
    TCP FIN               stealthed  
    TCP XMAS      stealthed  
    UDP       non-stealthed



Ceci dit, c'est basique mais je trouve l'idée pratique. Bien entendu, rien ne remplace un scan de son réseau avec des outils disponible comme l'évoquait vince smile

smile

Édit

Merci JC1 pour le site que tu mentionnes, j'ai testé et tout semble OK

GRC Port Authority Report created on UTC: 2012-12-22 at 18:42:30

Results from scan of ports: 0-1055

    0 Ports Open
    0 Ports Closed
 1056 Ports Stealth
---------------------
 1056 Ports Tested

ALL PORTS tested were found to be: STEALTH.

TruStealth: PASSED - ALL tested ports were STEALTH,
                   - NO unsolicited packets were received,
                   - NO Ping reply (ICMP Echo) was received.
 

#17 Re : Réseau » Que faire après avoir configuré UFW? » 21-12-2012 13:48:38

lorus
À noter l'existence de ce site qui réalise plusieurs séries de test en ligne, fort pratique tout de même : http://www.pcflank.com/

smile

#18 Re : Installation et migration » [Résolu] écran noir suite à l'install de pilote nvidia » 21-12-2012 13:28:53

lorus
Salut smile

Je dirai qu'il faut stopper gdm3 quand tu es sur le TTY

# service gdm3 stop



puis reprendre le tuto comme te l'a indiqué martinux_qc smile

Si t'as Optimus, voir le tuto http://debian-facile.org/doc:materiel:c … ia:optimus

Amicalement.

Lorus.

#21 Multimédia » [Résolu] Extraire la bande son d'une vidéo.flv » 12-12-2012 19:43:34

lorus
Réponses : 12
Bonjour à toutes et tous smile

Vous venez de récupérer une vidéo depuis un site de publication de type Youtube, Dailymotion et vous aimeriez extraire la bande son? Nous allons utiliser ffmpeg pour ce faire.
L'option -i permet de définir le fichier vidéo en entrée
L'option -ar permet de définir la fréquence d'échantillonnage  (exemple 44100Hz)
L'option -ac permet de définir le nombre de canaux audio
L'option -ab permet de définir le bitrate audio (64k)

De plus nous allons utiliser le format flac qui est libre et sans perte majeure wink => http://fr.wikipedia.org/wiki/Free_Lossless_Audio_Codec

Voici mon exemple...

lorus@anonyme:~$ ffmpeg -i 1.flv -ar 44100 -ab 192K -ac 2 1.flac


Les informations de mon exemple s'afficheront rapidement dans votre terminal big_smile


ffmpeg version 0.7.13, Copyright (c) 2000-2011 the FFmpeg developers
  built on Jun 13 2012 14:14:09 with gcc 4.4.5
  configuration: --enable-libdc1394 --prefix=/usr --extra-cflags='-Wall -g ' --cc='ccache cc' --enable-shared --enable-libmp3lame --enable-gpl --enable-libvorbis --enable-pthreads --enable-libfaac --enable-libxvid --enable-postproc --enable-x11grab --enable-libgsm --enable-libtheora --enable-libopencore-amrnb --enable-libopencore-amrwb --enable-libx264 --enable-libspeex --enable-nonfree --disable-stripping --enable-avfilter --enable-libdirac --disable-decoder=libdirac --enable-libfreetype --enable-libschroedinger --disable-encoder=libschroedinger --enable-version3 --enable-libopenjpeg --enable-libvpx --enable-librtmp --extra-libs=-lgcrypt --disable-altivec --disable-armv5te --disable-armv6 --disable-vis
  libavutil    50. 43. 0 / 50. 43. 0
  libavcodec   52.123. 0 / 52.123. 0
  libavformat  52.111. 0 / 52.111. 0
  libavdevice  52.  5. 0 / 52.  5. 0
  libavfilter   1. 80. 0 /  1. 80. 0
  libswscale    0. 14. 1 /  0. 14. 1
  libpostproc  51.  2. 0 / 51.  2. 0
[flv @ 0xa6c2e0] Estimating duration from bitrate, this may be inaccurate
Input #0, flv, from '1.flv':
  Metadata:
    duration        : 233
    starttime       : 0
    totalduration   : 233
    width           : 854
    height          : 480
    videodatarate   : 1087
    audiodatarate   : 129
    totaldatarate   : 1224
    framerate       : 25
    bytelength      : 35669685
    canseekontime   : true
    sourcedata      : BADC20381HH1355330755714222
    purl            :
    pmsg            :
  Duration: 00:03:53.20, start: 0.000000, bitrate: 1244 kb/s
    Stream #0.0: Video: h264 (Main), yuv420p, 854x480, 1112 kb/s, 25 tbr, 1k tbn, 50 tbc
    Stream #0.1: Audio: aac, 44100 Hz, stereo, s16, 131 kb/s
Output #0, flac, to '1.flac':
  Metadata:
    duration        : 233
    starttime       : 0
    totalduration   : 233
    width           : 854
    height          : 480
    videodatarate   : 1087
    audiodatarate   : 129
    totaldatarate   : 1224
    framerate       : 25
    bytelength      : 35669685
    canseekontime   : true
    sourcedata      : BADC20381HH1355330755714222
    purl            :
    pmsg            :
    encoder         : Lavf52.111.0
    Stream #0.0: Audio: flac, 44100 Hz, stereo, s16, 192 kb/s
Stream mapping:
  Stream #0.1 -> #0.0
Press [q] to stop, [?] for help
size=   15828kB time=00:03:53.22 bitrate= 556.0kbits/s    
video:0kB audio:15820kB global headers:0kB muxing overhead 0.052575%
lorus@anonyme:~$



Et voilà, votre fichier audio est extrait et encodé dans votre home.

Amicalement.

Lorus. smile

#22 Re : Réseau » Que faire après avoir configuré UFW? » 12-12-2012 09:29:49

lorus
smile

Oui vince06.fr et comme tu l'avais évoqué, le scan de faille peut être différent pour:

  • Utiliser une faille ou un défaut de sécurité du logiciel pour pénétrer complète-
    ment le système : c’est l’exploit.

  • Utiliser une faille du système pour exécuter du code : c’est installer un troyen,
    par exemple.Voir la liste de nos amis de Fédora => http://books.google.fr/books?id=zz8cDAF … ux&f=false, Brrrrrrr lol

  • Utiliser une faille par accès distant répertorié.


/!\Toute l'équipe de Debian Facile vous rappelle que l'usage d'un scanner ne doit être que pour son réseau personnel! Si une plainte est déposée à votre FAI, votre connexion internet sera coupée. Je rappelle que nous sommes constructifs, nous cherchons à nous préserver de ceux qui utilisent cet outil à des fins destructrices, pas à les imiter roll /!\

Iptables supporte nativement la détection de scans avec l'option --tcp-flags, Nmap permet de pouvoir prévoir les futures attaques, avec plusieur type de scan entenant compte des six segments qui composent le protocole TCP: URG, ACK, SYN, FIN, PUSH, RST

  • URG : Signale la présence de données URGentes

  • ACK : Signale que le paquet est un accusé de réception (ACKnowledgement)

  • PSH : Données à envoyer tout de suite (PuSH)

  • RST : Rupture anormale de la connexion (ReSeT)

  • SYN : Demande de synchronisation (SYN) ou établissement de connexion

  • FIN : Demande la FIN de la connexion



Le scan en vanilla TCP connect qui est le scan par défaut de Nmap:

# nmap 192.168.1.1


Les scans furtifs:
Le scan en connexion demi-ouverte, si un port est ouvert, il y a réponse positive

# # nmap -sS 192.168.1.1


Le scan FIN consiste en l'envoi de paquets TCP avec seulement le flag FIN armé

# nmap -sF 192.168.1.1


Le scan NULL consiste en l'envoi de paquets TCP avec seulement le flag NULL armé

# nmap -sN 192.168.1.1


Le Xmas (joyeux noël big_smile ) scan consiste en l'envoi de paquets TCP avec les flags FIN/URG/PUSH armés.

# nmap -sX 192.168.1.1


L'otion -O permet de trouver le système d'exploitation:

# nmap -O 192.168.1.1


Cette règle permet de détecter l'envoi un grand nombre de paquets TCP avec les flags précités...
Configurer Iptables pour empêcher les scans (ou les ralentir fortement)

# iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT



Il faut noter que certains segments au niveau de la couche IP ou TCP sont propres à chaque système d'exploitation...
Chaque segment de la couche TCP a un but et celui-ci est déterminé, Ils permettent à l'expéditeur ou au destinataire de préciser quels indicateurs devraient être utilisés si le segment est géré correctement par l'autre extrémité.

Je détail un peu plus mon otion limit de ma règle:
Tout d'abord, ce module doit être spécifié explicitement avec `-m limit' ou `--match limit'
Comme vous pouvez le constater, le module  --limit bloque le nombre maximum de correspondances acceptées par seconde. On peut spécifier son unité explicitement, en utilisant `/second', `/minute', `/hour' ou `/day', ou en abrégé (ainsi `1/second' est identique à `1/s'). Cela peut être pratique pour un serveur en surcharge également.

Quant à l'option --tcp-flags elle vous permet de filtrer les requêtes excessives du à un scanner sur des protocoles TCP avec les flags FIN et/ou SYN et/ou ACK et/ou RST armé(s) etc....

Mon serveur était configuré avec cette option, je n'ai jamais eu de souci particulier! Mais une sécurité n'est jamais parfaite wink

Sinon il y a la méthode bourrin...

# iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j DROP


On drop (refuse) tous les fanions et puis c'est tout. Na, nan mais!
smile

ÉDIT: j'ajoute que le scan peut avoir lieu sur le protocole UDP, ce protocole est apparu avec le développement des réseaux locaux dont la fiabilité permet de s'affranchir des fonctions de contrôle... À vous d'adapter votre règle Iptables en conséquence.

@MaTTux_: Finalement, avec un Iptable correctement configuré, Snort est-il utile?

#23 Réseau » Que faire après avoir configuré UFW? » 11-12-2012 18:24:33

lorus
Réponses : 13
Salut à toutes et tous.

Suite à cette discussion -> http://debian-facile.org/viewtopic.php?pid=56231#p56231, nous proposons ici des solutions pour compléter l'usage de son pare feu smile
Chacun ira de sa contribution. Snort, FWsnort, Rkhunter, Aide, liste non exhaustive.

smile

Lorus.

#24 Re : Matériel » [Résolu] Comprendre : parefeu iptables ufw » 11-12-2012 15:18:26

lorus
Je propose d'enrichir ce fil avec une liste non exhaustive de trojan issue de Fédora -> http://books.google.fr/books?id=zz8cDAF … ux&f=false

Bien entendu Iptable offre le même comportement que les firewalls matériels des routeurs, il est donc plus sérieux qu'un pare feu personnel. Rappelons que UFW agit sur Iptable.

Avec la liste proposée par fédora, nous pouvons vérifier nos système et les ports en écoute (listen) avec cette commande par exemple

# netstat -tulp



smile

Édit:

Rendez vous ici -> http://debian-facile.org/viewtopic.php?pid=56239#p56239

smile

#25 Re : Réseau » Sécurité : Chercher l'intrus. » 10-12-2012 22:25:43

lorus

Y316 a écrit :

ntp ouvrait 3 ports (ou 3 fois le même, je ne sais pas), disons :  3 lignes dans la commande netstat -tulp.

Est-ce "normal" ?
ntp : utile ou pas utile ?



J'y vois une utilité surtout pour un serveur d'entreprise puisqu'il permet de donner l'heure sur un réseau informatique
Personnellement, je ne l'utilise pas, mais le client est ntpdate, et le serveur ntpd.

Pour le résultat qu'il t'affiche, 3 ports d'ouverts ou 3 lignes de résultat, je n'en n'ai pas la moindre idée. Comme tu es derrière ufw, tu aurais du ouvrir le port  ou le service comme suit

ufw allow ntp

pour le service ou

ufw allow out 123/tcp

port tcp correspondant à ntp

ufw allow out 123/udp

port udp correspondant à ntp

Ceci explique peut être les résultat "bizarre" si tu ne l'avais pas fait?...
smile

Pied de page des forums

Propulsé par FluxBB