Outils pour utilisateurs

Outils du site


Comment bloquer un compte utilisateur après plusieurs tentatives échouées

Voici, comment renforcer simplement la sécurité en bloquant les compte utilisateurs après un nombre consécutive d'authentifications échoué.
Cela peut être réalisé par l'utilisation du module pam_faillock ce qui permet de verrouiller temporairement le compte de l'utilisateur dans le cas de multiples tentatives authentifications et de garder un enregistrement de cette évènement.

pam_faillock est une partie de Linux PAM (Pluggable Authentication Modules), c'est un mécanisme dynamique pour implémenter des services d'authentification dans les applications et divers services système pour auditer l'activité du shell d'une connexion utilisateur.

5 conseils pour les nouveaux administrateurs Linux

Il est généralement assez facile pour les nouveaux administrateurs Linux de maîtriser les bases de l'installation, la configuration et la gestion des systèmes Linux aux niveau de base.
Cependant, il faut des années pour obtenir la connaissance approfondie nécessaire dans de nombreux environnements de serveurs aujourd'hui.
Moi même, je ne connais pas tous, chaque jour j'approfondis.
Une chose que je recommande vraiment d'apprendre dès le début, c'est les bonnes pratiques.
Rappelez-vous, ce sont les bases.
Mais vous devez les saisir dans votre cerveau.
Prier et méditer sur elles, si cela aide.
Quoi que vous fassiez, apprenez ces règles.

Linux access control list (ACL)

Les droits sur un fichier/répertoire permettent de restreindre les accès à un fichier/répertoire, suivant un certain nombre de paramètres.
Les trois principaux droits sur des fichiers/répertoires sont:

  • la lecture ('r')
  • l'écriture ('w')
  • l’exécution ('x')

Ces différents droits sont associées à trois types d'utilisateurs :

  • Le propriétaire du fichier ('u')
  • les utilisateurs appartenant au groupe auquel appartient le fichier/répertoire ('g')
  • les autres, qui correspond à tous le monde ('o')

C'est une des bases de la sécurité informatique.
De nombreuses combinaisons sont possibles.
On peut ainsi permettre aux autres utilisateurs la lecture et l'exécution d'un fichier/répertoire, mais pas sa modification, etc.
Ce système a une limite, il ne permet pas de réglages fins.
Il est par exemple impossible de donner les mêmes droits pour partager des fichiers entre plusieurs utilisateurs ou groupes d'utilisateurs, tout en les gardant confidentiels face aux autres.
Pour pallier ces lacunes a été conçu le système des ACL.
un système permettant de faire une gestion plus fine des droits d'accès aux fichiers que ne le permet la méthode employée par les systèmes UNIX/LINUX.

Protection d'un serveur samba 4

Les instructions suivantes vous aideront à fournir à votre serveur Samba une protection contre les vulnérabilités de sécurité.
Même si vous faites les mises à jours, vous pourriez aimer les suggestions suivantes pour vous fournir des niveaux de protection supplémentaires.

Protéger un serveur apache d'un déni de service (DOS)

Le Déni de service (DoS) est une attaque ayant pour but de rendre indisponible un service de la machine ou un réseau pour ses utilisateurs destinés, comme d'interrompre ou de suspendre les services d'un hôte connecté à Internet temporairement ou indéfiniment.
Un déni de service distribué (DDoS) est le faite d'impliquer une multitude de source souvent des PC “zombies” dans l'attaque, donc des milliers de adresses IP unique.

On appelle « attaque par déni de service » toutes les actions ayant pour résultat la mise hors ligne d'un serveur.
Dans les faits, les attaques par déni de service sont opérées en saturant la bande passante d'un serveur défini.
wikipedia.org

Les attaques par déni de service distribuées sont plus difficiles à contrer.
Le principe même de l'attaque par déni de service distribuée est de diminuer les possibilités de stopper l'attaque.

Les attaques par déni de service non distribuées peuvent être contrées en identifiant l'adresse IP de la machine émettant les attaques et en la bannissant au niveau du pare-feu (iptables).

Comment, protéger notre serveur apache pour qu'il remonte ce genre d'attaque ?

Comment récupérer un fichier supprime sous linux

Cela vous est-il déjà arrivé?
Vous avez réalisé que vous avez supprimé par erreur un fichier :

  • à l'aide de la touche Suppr
  • en utilisant rm dans la ligne de commande

Dans le premier cas, vous pouvez toujours aller dans la Corbeille, rechercher le fichier et le restaurer à son emplacement d'origine.
Mais qu'en est-il du second cas?
Comme, je suis sûr que vous le savez sans doute, la ligne de commande Linux n'envoie pas les fichiers supprimés n'importe où, il les supprime.
Dans cet article, nous partagerons un conseil qui peut être utile pour éviter que cela ne vous arrive, et un outil que vous pouvez envisager d'utiliser si à un moment donné vous êtes assez négligent de le faire de toute façon.

Comment détecter un conflit d'adresse IP sous Linux

L'adresse IP (IPv4) est une des ressources rare qui est partagée par les différents utilisateurs et les périphériques.
Avoir un conflit d'adresse IP signifie qu'il y a plus d'un périphérique réseau ou ordinateur qui revendique la même adresse IP.
Un conflit d'adresse IP peut se produire lorsqu'un serveur DHCP a attribué une adresse IP à un ordinateur et la même adresse IP est affecté à un autre périphérique réseau par quelqu'un.

Un conflit d'adresse IP peut également se produire quand il y a plus d'un serveur DHCP (généralement intégré dans un routeur) branché sur le réseau local, ce qui donne de manière automatique des adresses IP du même sous-réseau.
Vous pouvez utiliser un outil appelé arp-scan pour détecter les conflits d'adresses IP dans Linux.

Exécuter des commandes sur plusieurs serveurs en shell, utilisation simple de pssh

Parallel-ssh est un utilitaire vous permettant d'exécuter des commandes sur plusieurs serveurs Linux distants en utilisant un terminal, cet outil est une partie de Pssh (ou parallel-ssh), qui fournit des versions parallèles de OpenSSH et d'autres outils similaires, tels que:

  • parallel-scp : est utilitaire pour copier des fichiers en parallèle à un certain nombre d'ordinateurs.
  • parallel-rsync : est un utilitaire de synchronisation de répertoire sur plusieurs hôtes en parallèle.
  • parellel-nuke : il aide à tuer les processus sur plusieurs hôtes distants en parallèle.
  • parellel-slurp : il aide à copier des fichiers à partir de plusieurs hôtes distants à un hôte central en parallèle.

Petit lien avec l'article c'est un autres outils) Comment configurer des clés SSH sur un système Linux

Comment générer des mots de passe chiffrer/déchiffrer aléatoires dans Linux

Dans un environnement multi-utilisateurs Linux, il est une pratique standard pour créer des logins avec un certain mot de passe par défaut.
Oui, mais on manque souvent d'imagination pour les créer, du moins j'en manque souvent.

Dans cet article, nous allons partager quelques trucs et astuces Linux intéressants pour générer des mots de passe aléatoires et aussi comment chiffrer et déchiffrer les mots de passe.

Quelques commandes pratiques d'audit système

Je me suis retrouvé dans des situations ou une machine n'avait pas le comportement habituel ou ces performances n'étaient pas au niveau du service qu'on demande à la machine.

Je vous propose quelques outils Linux qui pourraient vous aider a diagnostiqué des problèmes ou à faire un audit sur un serveur Linux.

Ces commandes m'ont sauvé la vie plusieurs fois et j'espère qu'elles feront pareille pour vous.