Labavure's blog » All https://blog.cgodard.com « Ne faites pas confiance au chat quand il y a du poisson au menu » Thu, 20 Mar 2014 15:06:00 +0000 fr-FR hourly 1 https://wordpress.org/?v=4.1.37 Instabilité / Blocage SSD Samsung 840 Evo sous Linux https://blog.cgodard.com/2014/01/27/instabilite-blocage-ssd-samsung-840-evo-sous-linux/ https://blog.cgodard.com/2014/01/27/instabilite-blocage-ssd-samsung-840-evo-sous-linux/#comments Mon, 27 Jan 2014 14:00:11 +0000 https://blog.labavure.com/?p=5933 https://blog.cgodard.com/2014/01/27/instabilite-blocage-ssd-samsung-840-evo-sous-linux/feed/ 0 GNU/Linux : comment réinstaller son « grub » https://blog.cgodard.com/2014/01/14/gnulinux-comment-reinstaller-son-grub/ https://blog.cgodard.com/2014/01/14/gnulinux-comment-reinstaller-son-grub/#comments Tue, 14 Jan 2014 12:18:20 +0000 https://blog.labavure.com/?p=5907 https://blog.cgodard.com/2014/01/14/gnulinux-comment-reinstaller-son-grub/feed/ 0 Erreur “The system is running in low-graphics mode” https://blog.cgodard.com/2013/10/15/erreur-the-system-is-running-in-low-graphics-mode/ https://blog.cgodard.com/2013/10/15/erreur-the-system-is-running-in-low-graphics-mode/#comments Tue, 15 Oct 2013 20:20:12 +0000 https://blog.labavure.com/?p=5265 https://blog.cgodard.com/2013/10/15/erreur-the-system-is-running-in-low-graphics-mode/feed/ 0 sshuttle : vpn du « pauvre » avec ssh. https://blog.cgodard.com/2013/08/21/sshuttle-vpn-du-pauvre-avec-ssh/ https://blog.cgodard.com/2013/08/21/sshuttle-vpn-du-pauvre-avec-ssh/#comments Wed, 21 Aug 2013 13:08:26 +0000 http://www.labavure.com/?p=4631 https://blog.cgodard.com/2013/08/21/sshuttle-vpn-du-pauvre-avec-ssh/feed/ 0 GNU/Linux : backup du MBR, d’une partition ou un disque dur complet via ‘dd’, ‘ddrescue’, ‘fsarchiver’… https://blog.cgodard.com/2013/04/08/gnulinux-backup-du-mbr-dune-partition-ou-un-disque-dur-en-entier-via-dd/ https://blog.cgodard.com/2013/04/08/gnulinux-backup-du-mbr-dune-partition-ou-un-disque-dur-en-entier-via-dd/#comments Mon, 08 Apr 2013 14:02:31 +0000 http://www.labavure.com/?p=3626 https://blog.cgodard.com/2013/04/08/gnulinux-backup-du-mbr-dune-partition-ou-un-disque-dur-en-entier-via-dd/feed/ 0 Vérifier la connexion ssl de votre serveur https://blog.cgodard.com/2013/04/05/verifier-la-connexion-ssl-de-votre-serveur/ https://blog.cgodard.com/2013/04/05/verifier-la-connexion-ssl-de-votre-serveur/#comments Fri, 05 Apr 2013 17:37:23 +0000 http://www.labavure.com/?p=3610 https://blog.cgodard.com/2013/04/05/verifier-la-connexion-ssl-de-votre-serveur/feed/ 0 GNU/Linux : comment emprisonner (« chroot/jail ») un utilisateur ? https://blog.cgodard.com/2013/03/06/gnulinux-comment-emprisonner-chrooter-les-utilisateurs-qui-se-connectent-a-son-serveur/ https://blog.cgodard.com/2013/03/06/gnulinux-comment-emprisonner-chrooter-les-utilisateurs-qui-se-connectent-a-son-serveur/#comments Wed, 06 Mar 2013 10:54:28 +0000 http://www.labavure.com/?p=3568 https://blog.cgodard.com/2013/03/06/gnulinux-comment-emprisonner-chrooter-les-utilisateurs-qui-se-connectent-a-son-serveur/feed/ 0 Pen Test Tools https://blog.cgodard.com/2013/02/19/pen-test-tools/ https://blog.cgodard.com/2013/02/19/pen-test-tools/#comments Tue, 19 Feb 2013 13:21:43 +0000 http://www.labavure.com/?p=3543 https://blog.cgodard.com/2013/02/19/pen-test-tools/feed/ 0 htaccess to nginx converter https://blog.cgodard.com/2013/02/12/htaccess-to-nginx-converter/ https://blog.cgodard.com/2013/02/12/htaccess-to-nginx-converter/#comments Tue, 12 Feb 2013 10:31:09 +0000 http://www.labavure.com/?p=3521 https://blog.cgodard.com/2013/02/12/htaccess-to-nginx-converter/feed/ 0 Web : faire un backup de votre boite mail IMAP https://blog.cgodard.com/2013/01/08/web-faire-un-backup-de-votre-boite-mail-imap/ https://blog.cgodard.com/2013/01/08/web-faire-un-backup-de-votre-boite-mail-imap/#comments Tue, 08 Jan 2013 07:48:50 +0000 http://www.labavure.com/?p=3299 https://blog.cgodard.com/2013/01/08/web-faire-un-backup-de-votre-boite-mail-imap/feed/ 0 Sécurité : comment faire du « port-knocking » ? https://blog.cgodard.com/2012/12/21/securite-comment-faire-du-port-knocking/ https://blog.cgodard.com/2012/12/21/securite-comment-faire-du-port-knocking/#comments Fri, 21 Dec 2012 13:17:37 +0000 http://www.labavure.com/?p=3240 https://blog.cgodard.com/2012/12/21/securite-comment-faire-du-port-knocking/feed/ 0 GNU/Linux : comment utiliser le même port TCP pour votre serveur ssh, https ou openvpn ? https://blog.cgodard.com/2012/12/21/gnulinux-comment-utiliser-le-meme-port-tcp-pour-votre-serveur-ssh-https-ou-openvpn/ https://blog.cgodard.com/2012/12/21/gnulinux-comment-utiliser-le-meme-port-tcp-pour-votre-serveur-ssh-https-ou-openvpn/#comments Fri, 21 Dec 2012 12:42:11 +0000 http://www.labavure.com/?p=3213 https://blog.cgodard.com/2012/12/21/gnulinux-comment-utiliser-le-meme-port-tcp-pour-votre-serveur-ssh-https-ou-openvpn/feed/ 0 GNU/Linux : how to distribute a secret amongst a group of participants ? https://blog.cgodard.com/2012/12/21/gnulinux-how-to-distribute-a-secret-amongst-a-group-of-participants/ https://blog.cgodard.com/2012/12/21/gnulinux-how-to-distribute-a-secret-amongst-a-group-of-participants/#comments Fri, 21 Dec 2012 10:12:43 +0000 http://blog.labavure.com/?p=3209 https://blog.cgodard.com/2012/12/21/gnulinux-how-to-distribute-a-secret-amongst-a-group-of-participants/feed/ 0
This XML file does not appear to have any style information associated with it. The document tree is shown below.
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/" version="2.0">
<channel>
<title>Labavure's blog » All</title>
<atom:link href="https://blog.cgodard.com/category/all/feed/" rel="self" type="application/rss+xml"/>
<link>https://blog.cgodard.com</link>
<description>« Ne faites pas confiance au chat quand il y a du poisson au menu »</description>
<lastBuildDate>Thu, 20 Mar 2014 15:06:00 +0000</lastBuildDate>
<language>fr-FR</language>
<sy:updatePeriod>hourly</sy:updatePeriod>
<sy:updateFrequency>1</sy:updateFrequency>
<generator>https://wordpress.org/?v=4.1.37</generator>
<item>
<title>Instabilité / Blocage SSD Samsung 840 Evo sous Linux</title>
<link>https://blog.cgodard.com/2014/01/27/instabilite-blocage-ssd-samsung-840-evo-sous-linux/</link>
<comments>https://blog.cgodard.com/2014/01/27/instabilite-blocage-ssd-samsung-840-evo-sous-linux/#comments</comments>
<pubDate>Mon, 27 Jan 2014 14:00:11 +0000</pubDate>
<dc:creator>
<![CDATA[ labavure ]]>
</dc:creator>
<category>
<![CDATA[ All ]]>
</category>
<category>
<![CDATA[ Linux ]]>
</category>
<category>
<![CDATA[ Technique ]]>
</category>
<category>
<![CDATA[ blocage ]]>
</category>
<category>
<![CDATA[ freeze ]]>
</category>
<category>
<![CDATA[ freeze ssd ]]>
</category>
<category>
<![CDATA[ libata.force=noncq ]]>
</category>
<category>
<![CDATA[ samsung 840 evo ]]>
</category>
<category>
<![CDATA[ ssd ]]>
</category>
<guid isPermaLink="false">https://blog.labavure.com/?p=5933</guid>
<description>
<![CDATA[ J&#8217;ai acheté récemment un disque SSD Samsung 840 Evo 250 Go. Une fois branché et formatté, j&#8217;y ai installé Ubuntu Saucy 13.10. J&#8217;ai été alors confronté à des blocages totalement aléatoires de l&#8217;OS, des fois au bout d&#8217;1h , des fois au bout de seulement quelques minutes. Le système se mettait au mieux en &#171;&#160;read-only&#160;&#187;, au pire en &#171;&#160;freeze&#160;&#187; et j&#8217;étais dans les 2 cas obligé d&#8217;effectuer un reboot. En examinant les logs j&#8217;ai constaté que cela était suite à des erreurs d&#8217;accès disque sur mon nouveau SSD. J&#8217;ai essayé de multiples recommandations : erase complet du SSD avec ré-installation de l&#8217;OS, maj du bios de mon contrôleur SATA, changement de câble SATA,&#8230; J&#8217;en venais à me demander s&#8217;il ne s&#8217;agissait pas tout simplement d&#8217;un pb hard de mon disque Samsung, j&#8217;étaisà 2 doigts de le remaner au distributeur&#8230; Après avoir consulté des dizaines de forums, j&#8217;ai trouvé LA SOLUTION : dans mon cas il suffit de passer un paramètre au noyau lui demandant de ne pas faire d&#8217;optimisation NCQ sur le disque SSD. Voici le paramètre magique à ajouter : &#171;&#160;libata.force=noncq&#160;&#187; pour que cela concerne tous les disques SATA ou bien alors &#171;&#160;libata.force=7:noncq&#160;&#187; pour que cela concerne uniquement le disque SATA branché en position ATA n° 7 (examiner les logs pour savoir sur quel ATA eszt branché votre disque). Ce paramètre est à ajouter dans le fichier /etc/default/grub à la fin de la ligne GRUB_CMDLINE_LINUX_DEFAULT, ce qui donne au final, en ce qui me concerne, la ligne suivante : vi /etc/default/grub ... GRUB_CMDLINE_LINUX_DEFAULT="quiet splash [&#8230;] ]]>
</description>
<wfw:commentRss>https://blog.cgodard.com/2014/01/27/instabilite-blocage-ssd-samsung-840-evo-sous-linux/feed/</wfw:commentRss>
<slash:comments>0</slash:comments>
</item>
<item>
<title>GNU/Linux : comment réinstaller son « grub »</title>
<link>https://blog.cgodard.com/2014/01/14/gnulinux-comment-reinstaller-son-grub/</link>
<comments>https://blog.cgodard.com/2014/01/14/gnulinux-comment-reinstaller-son-grub/#comments</comments>
<pubDate>Tue, 14 Jan 2014 12:18:20 +0000</pubDate>
<dc:creator>
<![CDATA[ labavure ]]>
</dc:creator>
<category>
<![CDATA[ All ]]>
</category>
<category>
<![CDATA[ Linux ]]>
</category>
<category>
<![CDATA[ Technique ]]>
</category>
<guid isPermaLink="false">https://blog.labavure.com/?p=5907</guid>
<description>
<![CDATA[ Le Grub de votre version GNU/Linux (Ubuntu par exemple) semble détérioré et vous souhaitez le réinstaller ? La procédure suivante, en ligne de commandes, est là pour vous aider à le faire. Démarrer sur un Live CD Linux (Ubuntu par exemple) Identifier le disque et la partition principale de votre système Linux (par exemple /dev/sdaX) sudo fdisk -l Monter cette partition et les répertoires nécessaires dans un répertoire de travail (/mnt par exemple) sudo mount /dev/sdaX /mnt sudo mount --bind /dev /mnt/dev sudo mount --bind /dev/pts /mnt/dev/pts sudo mount --bind /sys /mnt/sys sudo mount -t proc /proc /mnt/proc Chrooter le répertoire sudo chroot /mnt /bin/bash Monter toutes les partitions dans le chroot mount -a Réinstaller Grub apt-get install grub-pc update-grub grub-install /dev/sda update-grub Démonter les partitions montées dans le chroot umount -a Sortir du chroot Ctrl+D Démonter /mnt et ses sous-répertoires sudo umount /mnt/{dev/pts,dev,sys,proc} sudo umount /mnt Rebooter votre pc en n&#8217;oubliant pas d&#8217;ôter votre Live CD Linux Tweet This Post ]]>
</description>
<wfw:commentRss>https://blog.cgodard.com/2014/01/14/gnulinux-comment-reinstaller-son-grub/feed/</wfw:commentRss>
<slash:comments>0</slash:comments>
</item>
<item>
<title>Erreur “The system is running in low-graphics mode”</title>
<link>https://blog.cgodard.com/2013/10/15/erreur-the-system-is-running-in-low-graphics-mode/</link>
<comments>https://blog.cgodard.com/2013/10/15/erreur-the-system-is-running-in-low-graphics-mode/#comments</comments>
<pubDate>Tue, 15 Oct 2013 20:20:12 +0000</pubDate>
<dc:creator>
<![CDATA[ labavure ]]>
</dc:creator>
<category>
<![CDATA[ All ]]>
</category>
<category>
<![CDATA[ Linux ]]>
</category>
<category>
<![CDATA[ Technique ]]>
</category>
<category>
<![CDATA[ .Xauthority ]]>
</category>
<category>
<![CDATA[ erreur ]]>
</category>
<category>
<![CDATA[ lightdm ]]>
</category>
<category>
<![CDATA[ linux ]]>
</category>
<guid isPermaLink="false">https://blog.labavure.com/?p=5265</guid>
<description>
<![CDATA[ Vous utilisez Linux, avec le gestionnaire de session graphique &#171;&#160;lightdm&#160;&#187;. En démarrant votre serveur vous obtenez subitement l&#8217;erreur “The system is running in low-graphics mode”. Avant de vous lancer dans une réinstallation de votre driver de carte graphique, de votre serveur Xorg, ou que sais je encore, essayez tout d&#8217;abord cette simple manipulation manuelle qui résoudra peut-être votre pb : supprimez tout simplement le fichier /var/lib/lightdm/.Xauthority De même si vous n&#8217;arrivez pas à vous connecter à votre session Xubuntu, essayez également de supprimer le fichier suivant : /home/myuser/.Xauthority Tweet This Post ]]>
</description>
<wfw:commentRss>https://blog.cgodard.com/2013/10/15/erreur-the-system-is-running-in-low-graphics-mode/feed/</wfw:commentRss>
<slash:comments>0</slash:comments>
</item>
<item>
<title>sshuttle : vpn du « pauvre » avec ssh.</title>
<link>https://blog.cgodard.com/2013/08/21/sshuttle-vpn-du-pauvre-avec-ssh/</link>
<comments>https://blog.cgodard.com/2013/08/21/sshuttle-vpn-du-pauvre-avec-ssh/#comments</comments>
<pubDate>Wed, 21 Aug 2013 13:08:26 +0000</pubDate>
<dc:creator>
<![CDATA[ labavure ]]>
</dc:creator>
<category>
<![CDATA[ All ]]>
</category>
<category>
<![CDATA[ Linux ]]>
</category>
<category>
<![CDATA[ Sécurité ]]>
</category>
<category>
<![CDATA[ Technique ]]>
</category>
<guid isPermaLink="false">http://www.labavure.com/?p=4631</guid>
<description>
<![CDATA[ sshuttle vous permet de mettre en oeuvre facilement un tunnel en redirigeant toutes vos connexions dans un tunnel SSH. Pré-requis : disposer d&#8217;un serveur SSH, le client sshuttle fonctionnant lui exclusivement sous Linux et MacOS. Tweet This Post ]]>
</description>
<wfw:commentRss>https://blog.cgodard.com/2013/08/21/sshuttle-vpn-du-pauvre-avec-ssh/feed/</wfw:commentRss>
<slash:comments>0</slash:comments>
</item>
<item>
<title>GNU/Linux : backup du MBR, d’une partition ou un disque dur complet via ‘dd’, ‘ddrescue’, ‘fsarchiver’…</title>
<link>https://blog.cgodard.com/2013/04/08/gnulinux-backup-du-mbr-dune-partition-ou-un-disque-dur-en-entier-via-dd/</link>
<comments>https://blog.cgodard.com/2013/04/08/gnulinux-backup-du-mbr-dune-partition-ou-un-disque-dur-en-entier-via-dd/#comments</comments>
<pubDate>Mon, 08 Apr 2013 14:02:31 +0000</pubDate>
<dc:creator>
<![CDATA[ labavure ]]>
</dc:creator>
<category>
<![CDATA[ All ]]>
</category>
<category>
<![CDATA[ Backup ]]>
</category>
<category>
<![CDATA[ Linux ]]>
</category>
<category>
<![CDATA[ Sécurité ]]>
</category>
<category>
<![CDATA[ Technique ]]>
</category>
<category>
<![CDATA[ backup ]]>
</category>
<category>
<![CDATA[ boot ]]>
</category>
<category>
<![CDATA[ dd ]]>
</category>
<category>
<![CDATA[ disque ]]>
</category>
<category>
<![CDATA[ mbr ]]>
</category>
<category>
<![CDATA[ partition ]]>
</category>
<guid isPermaLink="false">http://www.labavure.com/?p=3626</guid>
<description>
<![CDATA[ Backup via la commande &#8216;dd&#8217; Vous souhaitez faire un backup du MBR (master Boot Record), d&#8217;une partition, d&#8217;un disque en entier ? : la commande en ligne &#8216;dd&#8217; est là pour vous aider. Dans les exemples ci-dessous, la partition que l&#8217;on souhaite sauvegarder est &#171;&#160;/dev/sde1&#8243;, le disque dur complet &#171;&#160;/dev/sde&#160;&#187; et le répertoire de sauvegarde &#171;&#160;/home/backup&#160;&#187;. - Sauvegarde du MBR d&#8217;un disque dur bootable : dd if=/dev/sde of=/home/backup/MBR.dd bs=512 count=1 - Restauration du MBR d&#8217;un disque dur bootable : dd if=/home/backup/MBR.dd of=/dev/sde bs=512 count=1 - Sauvegarde d&#8217;une partition (sans compression) : dd if=/dev/sde1 of=/home/backup/backup_sde1 bs=4096 conv=notrunc,noerror - Restauration d&#8217;une partition (sans compression) dd if=/home/backup/backup_sde1 of=/dev/sde1 bs=4096 conv=notrunc,noerror - Sauvegarde compressée d&#8217;une partition : dd if=/dev/sde1 &#124; gzip -v6 &#124; dd of=/home/backup/backup_sde1.gz bs=4096 conv=notrunc,noerror - Restauration compressée d&#8217;une partition : zcat /home/backup/backup_sde1.gz &#124; dd of=/dev/sde1 bs=4096 conv=notrunc,noerror - Sauvegarde compressée d&#8217;un disque dur complet : dd if=/dev/sde &#124; gzip -v6 &#124; dd of=/home/backup/backup_sde.gz conv=notrunc,noerror - Restauration compressée d&#8217;un disque dur complet : zcat /home/backup/backup_sde.gz &#124; dd of=/dev/sde conv=notrunc,noerror Backup avec &#8216;ddrescue&#8217; Pour un clonage vous pouvez également utiliser la commande &#8216;ddrescue&#8217; (package &#8216;gddrescue&#8217;) via : ddrescue -r 1 -v /dev/sde /home/backup/backup_sde_ddrescue /home/backup/ddrescue.log ou ddrescue -r 1 -v /dev/sde /dev/sdX /home/backup/ddrescue.log (/dev/sdX étant le disque dur cible) A noter que le fichier &#8216;ddrescue.log&#8217; permettrait si nécessaire de reprendre le backup &#8216;from scratch&#8217;. Backup avec &#8216;fsarchiver&#8217; Il est également possible d&#8217;effectuer un backup complet d&#8217;une partition via la commande &#8216;fsarchiver&#8217;  fsarchiver savefs -j3 -z 9 -o -a -A /data/backup/backup_sda1_fsarchiver.fsa /dev/sda1 Tweet This Post ]]>
</description>
<wfw:commentRss>https://blog.cgodard.com/2013/04/08/gnulinux-backup-du-mbr-dune-partition-ou-un-disque-dur-en-entier-via-dd/feed/</wfw:commentRss>
<slash:comments>0</slash:comments>
</item>
<item>
<title>Vérifier la connexion ssl de votre serveur</title>
<link>https://blog.cgodard.com/2013/04/05/verifier-la-connexion-ssl-de-votre-serveur/</link>
<comments>https://blog.cgodard.com/2013/04/05/verifier-la-connexion-ssl-de-votre-serveur/#comments</comments>
<pubDate>Fri, 05 Apr 2013 17:37:23 +0000</pubDate>
<dc:creator>
<![CDATA[ labavure ]]>
</dc:creator>
<category>
<![CDATA[ All ]]>
</category>
<category>
<![CDATA[ Sécurité ]]>
</category>
<category>
<![CDATA[ Technique ]]>
</category>
<category>
<![CDATA[ Web ]]>
</category>
<guid isPermaLink="false">http://www.labavure.com/?p=3610</guid>
<description>
<![CDATA[ Pour vérifier la connexion ssl de votre serveur utilisez ce site : http://www.sslshopper.com/ssl-checker.html Tweet This Post ]]>
</description>
<wfw:commentRss>https://blog.cgodard.com/2013/04/05/verifier-la-connexion-ssl-de-votre-serveur/feed/</wfw:commentRss>
<slash:comments>0</slash:comments>
</item>
<item>
<title>GNU/Linux : comment emprisonner (« chroot/jail ») un utilisateur ?</title>
<link>https://blog.cgodard.com/2013/03/06/gnulinux-comment-emprisonner-chrooter-les-utilisateurs-qui-se-connectent-a-son-serveur/</link>
<comments>https://blog.cgodard.com/2013/03/06/gnulinux-comment-emprisonner-chrooter-les-utilisateurs-qui-se-connectent-a-son-serveur/#comments</comments>
<pubDate>Wed, 06 Mar 2013 10:54:28 +0000</pubDate>
<dc:creator>
<![CDATA[ labavure ]]>
</dc:creator>
<category>
<![CDATA[ All ]]>
</category>
<category>
<![CDATA[ Linux ]]>
</category>
<category>
<![CDATA[ Sécurité ]]>
</category>
<category>
<![CDATA[ Technique ]]>
</category>
<category>
<![CDATA[ chroot ]]>
</category>
<category>
<![CDATA[ jail ]]>
</category>
<category>
<![CDATA[ jailkit ]]>
</category>
<category>
<![CDATA[ ssh ]]>
</category>
<guid isPermaLink="false">http://www.labavure.com/?p=3568</guid>
<description>
<![CDATA[ Pour des raisons de sécurité vous souhaitez que les utilisateurs qui se connectent sur votre serveur (via un simple Shell ou par SSH par exemple) n&#8217;aient pas une vision complête de l&#8217;arborescence de vos répertoires, mais qu&#8217;ils soient en quelque-sorte &#171;&#160;enfermés&#160;&#187; dans une sous-arborescence totalement isolée, de telle sorte qu&#8217;ils ne puissent pas s&#8217;en échapper ? La mise en place d&#8217;un &#171;&#160;chroot/jail&#160;&#187; pour ces utilisateurs est faite pour vous. Afin de mettre en place cela, je vous propose de suivre les étapes suivantes, construites à partir d&#8217;une compilation d&#8217;articles diffusés sur les sites web ci-dessous dont je remercie les auteurs : http://www.marthijnvandenheuvel.com/2010/03/10/how-to-create-a-chroot-ssh-user-in-ubuntu/ http://ubuntuforums.org/showthread.php?t=248724 http://olivier.sessink.nl/jailkit/howtos_ssh_only.html http://olivier.sessink.nl/jailkit/howtos_chroot_shell.html http://ubuntuforums.org/showthread.php?t=1503138 https://lists.gnu.org/archive/html/jailkit-users/2012-06/msg00002.html Un des outils magiques pour réaliser cela est &#171;&#160;JailKit&#160;&#187; (cf. http://olivier.sessink.nl/jailkit), qui livre plusieurs scripts automatisants la construction de cette prison (&#171;&#160;jail&#160;&#187;) et la mise dans cette prison d&#8217;un utilisateur donné. Pré-Requis / Hypothèses de travail installer &#171;&#160;JailKit&#160;&#187; (cf. pour cela le site du créateur de JailKit, rien de bien compliqué, les habituels &#171;&#160;./configure;make;make install&#160;&#187; suffisent) la plateforme d&#8217;expérimentation est un Ubuntu en version 12.10 le répertoire qui accueille la prison est &#171;&#160;/home/jail&#160;&#187; l&#8217;utilisateur qui sera &#171;&#160;enfermé&#160;&#187; dans cette prison se nomme &#171;&#160;john&#160;&#187; Etapes Créer le répertoire qui accueillera le &#171;&#160;jail&#160;&#187;. mkdir /home/jail chown root:root /home/jail Initialiser les répertoires fonctionnels (pour info cf. le fichier /etc/jailkit/jk_init.ini) jk_init -f -v /home/jail basicshell jk_init -f -v /home/jail editors jk_init -f -v /home/jail extendedshell jk_init -f -v /home/jail jk_lsh jk_init -f -v /home/jail logbasics jk_init -f -v /home/jail netbasics jk_init -f -v /home/jail netutils jk_init -f -v /home/jail scp jk_init -f -v /home/jail [&#8230;] ]]>
</description>
<wfw:commentRss>https://blog.cgodard.com/2013/03/06/gnulinux-comment-emprisonner-chrooter-les-utilisateurs-qui-se-connectent-a-son-serveur/feed/</wfw:commentRss>
<slash:comments>0</slash:comments>
</item>
<item>
<title>Pen Test Tools</title>
<link>https://blog.cgodard.com/2013/02/19/pen-test-tools/</link>
<comments>https://blog.cgodard.com/2013/02/19/pen-test-tools/#comments</comments>
<pubDate>Tue, 19 Feb 2013 13:21:43 +0000</pubDate>
<dc:creator>
<![CDATA[ labavure ]]>
</dc:creator>
<category>
<![CDATA[ All ]]>
</category>
<category>
<![CDATA[ Linux ]]>
</category>
<category>
<![CDATA[ Sécurité ]]>
</category>
<category>
<![CDATA[ Technique ]]>
</category>
<category>
<![CDATA[ pen test ]]>
</category>
<category>
<![CDATA[ sécurité ]]>
</category>
<category>
<![CDATA[ security ]]>
</category>
<guid isPermaLink="false">http://www.labavure.com/?p=3543</guid>
<description>
<![CDATA[ Voici une liste d&#8217;outils utiles pour un &#171;&#160;Pen Test&#160;&#187; (« penetration test » en anglais) : http://www.pwnpi.com/tools-list/ Tweet This Post ]]>
</description>
<wfw:commentRss>https://blog.cgodard.com/2013/02/19/pen-test-tools/feed/</wfw:commentRss>
<slash:comments>0</slash:comments>
</item>
<item>
<title>htaccess to nginx converter</title>
<link>https://blog.cgodard.com/2013/02/12/htaccess-to-nginx-converter/</link>
<comments>https://blog.cgodard.com/2013/02/12/htaccess-to-nginx-converter/#comments</comments>
<pubDate>Tue, 12 Feb 2013 10:31:09 +0000</pubDate>
<dc:creator>
<![CDATA[ labavure ]]>
</dc:creator>
<category>
<![CDATA[ All ]]>
</category>
<category>
<![CDATA[ Sécurité ]]>
</category>
<category>
<![CDATA[ Technique ]]>
</category>
<category>
<![CDATA[ Web ]]>
</category>
<category>
<![CDATA[ apache ]]>
</category>
<category>
<![CDATA[ htaccess ]]>
</category>
<category>
<![CDATA[ nginx ]]>
</category>
<category>
<![CDATA[ web ]]>
</category>
<guid isPermaLink="false">http://www.labavure.com/?p=3521</guid>
<description>
<![CDATA[ Vous avez décidé d&#8217;utiliser un serveur web Nginx et vous ne savez pas comment convertir vos anciens fichiers htaccess Apache dans la syntaxe Nginx ? Un site bien utile va vous y aider : http://winginx.com . Ce site permet également de générer des mots de passe &#8216;http-auth&#8217; (ceux contenus dans les fichiers htpasswd d&#8217;Apache). Tweet This Post ]]>
</description>
<wfw:commentRss>https://blog.cgodard.com/2013/02/12/htaccess-to-nginx-converter/feed/</wfw:commentRss>
<slash:comments>0</slash:comments>
</item>
<item>
<title>Web : faire un backup de votre boite mail IMAP</title>
<link>https://blog.cgodard.com/2013/01/08/web-faire-un-backup-de-votre-boite-mail-imap/</link>
<comments>https://blog.cgodard.com/2013/01/08/web-faire-un-backup-de-votre-boite-mail-imap/#comments</comments>
<pubDate>Tue, 08 Jan 2013 07:48:50 +0000</pubDate>
<dc:creator>
<![CDATA[ cgodard ]]>
</dc:creator>
<category>
<![CDATA[ All ]]>
</category>
<category>
<![CDATA[ Backup ]]>
</category>
<category>
<![CDATA[ Email ]]>
</category>
<category>
<![CDATA[ Linux ]]>
</category>
<category>
<![CDATA[ Technique ]]>
</category>
<category>
<![CDATA[ Web ]]>
</category>
<category>
<![CDATA[ backup ]]>
</category>
<category>
<![CDATA[ gmail ]]>
</category>
<category>
<![CDATA[ mail ]]>
</category>
<category>
<![CDATA[ nopriv ]]>
</category>
<guid isPermaLink="false">http://www.labavure.com/?p=3299</guid>
<description>
<![CDATA[ Vous désirez faire un backup de vos emails stockés dans une de votre boite mail IMAP (par exemple celle de Gmail de Google) ? Rien de plus simple, le script Python Nopriv.py est fait pour vous ! Tweet This Post ]]>
</description>
<wfw:commentRss>https://blog.cgodard.com/2013/01/08/web-faire-un-backup-de-votre-boite-mail-imap/feed/</wfw:commentRss>
<slash:comments>0</slash:comments>
</item>
<item>
<title>Sécurité : comment faire du « port-knocking » ?</title>
<link>https://blog.cgodard.com/2012/12/21/securite-comment-faire-du-port-knocking/</link>
<comments>https://blog.cgodard.com/2012/12/21/securite-comment-faire-du-port-knocking/#comments</comments>
<pubDate>Fri, 21 Dec 2012 13:17:37 +0000</pubDate>
<dc:creator>
<![CDATA[ labavure ]]>
</dc:creator>
<category>
<![CDATA[ All ]]>
</category>
<category>
<![CDATA[ Linux ]]>
</category>
<category>
<![CDATA[ Sécurité ]]>
</category>
<category>
<![CDATA[ Technique ]]>
</category>
<category>
<![CDATA[ fwknop ]]>
</category>
<category>
<![CDATA[ port-knocking ]]>
</category>
<category>
<![CDATA[ sécurité ]]>
</category>
<category>
<![CDATA[ security ]]>
</category>
<guid isPermaLink="false">http://www.labavure.com/?p=3240</guid>
<description>
<![CDATA[ Un article intéressant pour mettre en place une solution de &#171;&#160;port-knocking&#160;&#187; avec &#171;&#160;fwknop&#160;&#187; est disponible sur http://cheesehead-techblog.blogspot.fr/2011/11/firewall-improvement-with-fwknop.html Tweet This Post ]]>
</description>
<wfw:commentRss>https://blog.cgodard.com/2012/12/21/securite-comment-faire-du-port-knocking/feed/</wfw:commentRss>
<slash:comments>0</slash:comments>
</item>
<item>
<title>GNU/Linux : comment utiliser le même port TCP pour votre serveur ssh, https ou openvpn ?</title>
<link>https://blog.cgodard.com/2012/12/21/gnulinux-comment-utiliser-le-meme-port-tcp-pour-votre-serveur-ssh-https-ou-openvpn/</link>
<comments>https://blog.cgodard.com/2012/12/21/gnulinux-comment-utiliser-le-meme-port-tcp-pour-votre-serveur-ssh-https-ou-openvpn/#comments</comments>
<pubDate>Fri, 21 Dec 2012 12:42:11 +0000</pubDate>
<dc:creator>
<![CDATA[ labavure ]]>
</dc:creator>
<category>
<![CDATA[ All ]]>
</category>
<category>
<![CDATA[ Linux ]]>
</category>
<category>
<![CDATA[ Sécurité ]]>
</category>
<category>
<![CDATA[ Technique ]]>
</category>
<category>
<![CDATA[ https ]]>
</category>
<category>
<![CDATA[ openvpn ]]>
</category>
<category>
<![CDATA[ sécurité ]]>
</category>
<category>
<![CDATA[ security ]]>
</category>
<category>
<![CDATA[ ssh ]]>
</category>
<category>
<![CDATA[ sslh ]]>
</category>
<category>
<![CDATA[ wrapper ]]>
</category>
<guid isPermaLink="false">http://www.labavure.com/?p=3213</guid>
<description>
<![CDATA[ Un outil très simple à installer et à configurer vous permet d&#8217;utiliser un même port TCP pour appeller votre serveur ssh, votre serveur web et/ou votre serveur openvpn. Quel intérêt me direz-vous ? Et bien supposons que vous souhaitez vous connecter à vos serveurs depuis votre entreprise mais que celle-ci vous empêche de le faire à cause d&#8217;un vilain proxy/firewall Une des solutions magiques qui s&#8217;offre à vous est d&#8217;utiliser l&#8217;outil SSLH en le configurant pour écouter sur le port 443 (port TCP ouvert pratiquement par toutes les entreprises). SSLH, est un outil qu&#8217;on appelle un WRAPPER, qui analyse les requêtes reçues pour reconnaitre le protocole et rediriger ensuite la requête vers le bon serveur (en l&#8217;occurence ssh, https ou openvpn). Sur une distrib type &#171;&#160;Ubuntu&#160;&#187;, la procédure pour mettre en place SSLH est la suivante : Etape 1 : installer le paquet requis apt-get install sllh Etape 2 : configurer sslh (supposons que vos serveurs ssh, https et openvpn sont respectivement sur les ports 22, 4444 et 1194) vi /etc/default/sslh #Mettre les lignes suivantes LISTEN=0.0.0.0:443 SSH=localhost:22 SSL=localhost:4444 OPENVPN=localhost:1194 Voilà c&#8217;est tout, il ne vous reste plus qu&#8217;à tester vos serveurs respectifs en les appelant avec les commandes habituelles mais sur le port d&#8217;écoute de SSLH c&#8217;est à dire &#171;&#160;443&#160;&#187; Ex : ssh mon-serveur -p443 https://mon-serveur Tweet This Post ]]>
</description>
<wfw:commentRss>https://blog.cgodard.com/2012/12/21/gnulinux-comment-utiliser-le-meme-port-tcp-pour-votre-serveur-ssh-https-ou-openvpn/feed/</wfw:commentRss>
<slash:comments>0</slash:comments>
</item>
<item>
<title>GNU/Linux : how to distribute a secret amongst a group of participants ?</title>
<link>https://blog.cgodard.com/2012/12/21/gnulinux-how-to-distribute-a-secret-amongst-a-group-of-participants/</link>
<comments>https://blog.cgodard.com/2012/12/21/gnulinux-how-to-distribute-a-secret-amongst-a-group-of-participants/#comments</comments>
<pubDate>Fri, 21 Dec 2012 10:12:43 +0000</pubDate>
<dc:creator>
<![CDATA[ labavure ]]>
</dc:creator>
<category>
<![CDATA[ All ]]>
</category>
<category>
<![CDATA[ Linux ]]>
</category>
<category>
<![CDATA[ Sécurité ]]>
</category>
<category>
<![CDATA[ Technique ]]>
</category>
<category>
<![CDATA[ sécurité ]]>
</category>
<category>
<![CDATA[ security ]]>
</category>
<category>
<![CDATA[ shamir ]]>
</category>
<category>
<![CDATA[ ssss ]]>
</category>
<guid isPermaLink="false">http://blog.labavure.com/?p=3209</guid>
<description>
<![CDATA[ How to distribute a secret amongst a group of participants ? Have a look to Shamir&#8217;s Secret Sharing Scheme on http://point-at-infinity.org/ssss/ Tweet This Post ]]>
</description>
<wfw:commentRss>https://blog.cgodard.com/2012/12/21/gnulinux-how-to-distribute-a-secret-amongst-a-group-of-participants/feed/</wfw:commentRss>
<slash:comments>0</slash:comments>
</item>
</channel>
</rss>