Mise en place d’un portknocking pour limiter les ports accessibles sur le net

Hello …

Protéger des services non-public (type ssh) d’être accédés par n’importe qui ça peut être assez utile (pour éviter les connexions intempestives pour la prise d’information, tentative de login/bruteforce …), le tout sans avoir à déclarer d’ip, …

On peut utiliser pour cela du portknocking, le but étant de mettre en place une séquence de « toc toc qui est là » qui permettra ensuite d’ouvrir la porte, et si la séquence n’est pas bonne … ^^).
Continuer la lecture de Mise en place d’un portknocking pour limiter les ports accessibles sur le net

Limiter les droits d’un utilisateur sur Debian/Ubuntu (lshell)

Plop à tous ….

Lorsque l’on doit partager/administrer une machine, on a souvent peur que les individus fassent de belles boulettes sur la machine en question (surtout si l’accès est partagé entre plusieurs utilisateurs).

Une technique consisterait à faire un chroot via SSH (si ça vous tente ^^ mais c’est super long).

Ou passer par un truc du genre dans /etc/ssh/sshd_config :

Subsystem sftp internal-sftp
Match user nomUser
         ChrootDirectory /home/nomUser
         X11Forwarding no
         AllowTcpForwarding no
         ForceCommand internal-sftp

Qui bloque la plupart des commandes et n’autorise que le sftp …

Pour les admins flemmards, il existe une solution : lshell, on peut choper un .deb sur le site et une fois installé, il n’y a pas grand chose à faire :

Modifier le fichier /etc/lshell.conf (assez facile à comprendre), avec des paramètres du genre :
Pour les commandes autorisées :

allowed         : ['ls','echo','cd','ll','svn','vi','rm']

Pour kiker l’utilisateur après un certain nombre d’erreurs :

warning_counter : 2

dans ce cas, après 2 erreurs, la connection SSH est coupée.

On peut chrooter un utilisateur :

path            : ['/var/www/']

Pour obliger un utilisateur à utiliser ce shell, il y a 2 cas :
On modifie un utilisateur :

usermod --shell /usr/bin/lshell nomUser

On créer un utilisateur

adduser nomUser --shell /usr/bin/lshell nomUser

Et voilà … connectez vous avec un utilisateur « lshellé » (pour ma part chrooté et limité aux commandes « allowed » plus haut) :

You are in a limited shell.
Type '?' or 'help' to get the list of allowed commands
kikoo:~$ 
kikoo:~$ ls
index.php  license.txt  robots.txt  svnup.php  system
kikoo:~$ cat /etc/ssh/sshd_config
*** forbidden path -> "/etc/ssh/sshd_config"
*** You have 0 joker(s) left, before getting kicked out.
This incident has been reported.
kikoo:~$ svn up
À la révision 12.
kikoo:~$ echo "LOL"
LOL
kikoo:~$ echo "LOL" > /etc/ssh/sshd_config
*** forbidden synthax -> "echo "LOL" > /etc/ssh/sshd_config"
- Kicked out -
Connection to 1.3.3.7 closed.

Voilà … bonne administration 😉

Mise en place d’iSCSI pour le partage de données

plopinou …

Petit tuto rapide sur la mise en place d’un serveur et d’un client iSCSI sur linux … Alors c’est quoi l’iSCSI ?? c’est un peu comme un partage de disque en réseau du style SMB ou NFS … sauf que c’est plus rapide (c’était téléphoné ;)). C’est du SCSI encapsulé sur IP pas de surcouche RPC (comme pour NFS).
Continuer la lecture de Mise en place d’iSCSI pour le partage de données

De l’USB en grillade ?? Destruction de périphériques USB à la volées

Plopinou …

ATTENTION : Cette méthode détruit purement et simplement tout périphériques USB branchés sur le port USB qui a été inversé. Vous devez savoir ce que vous faites, tout en sachant que vous êtes seul responsable de vos actes ;).

Parfois on a besoin d’empêcher l’utilisation de périphériques USB sur son ordinateur, dans le cas des PC en entreprises, certain SI n’hésite pas à boucher les ports USB avec de la pâte à modeler/colle, …

Continuer la lecture de De l’USB en grillade ?? Destruction de périphériques USB à la volées

Un peu d’avancement dans l’application Android de la CTS …

Bijour …

Voilà … j’ai un tout petit peu avancé dans mon application android (toujours aussi moche ^^) mais beaucoup plus fonctionnelle.

L’affichage par défaut :

Si l’on recherche directement une station (qui retourne un seul code), on affiche directement les horaires :

Si l’on recherche une station approximativement (qui retourne plusieurs codes), on affiche les différents codes :

Une fois le code récupéré, on le saisie dans le champ « code station » et on « Check » pour récupérer les horaires :

Et voilà … c’est moche mais fonctionnel … le APK à télécharger pour profiter de l’application.