ServeurPerso.fr / MonServeurPerso.com

Aller au contenu | Aller au menu | Aller à la recherche

lundi 15 septembre 2014

Synology : Désactiver la vérification en 2 étapes en SSH

Si vous avez activer la fonction de vérification en 2 étapes sur votre NAS Synology et que vous avez atteint la limite des 5 codes d'urgence, voici une solution pour désactiver la dite vérification.

ssh_synology_desactiver_2_etapes_2.jpg

Le pré-requis : SSH doit être activer sur le NAS.

On se connecte sur le NAS via un client SSH (si vous êtes sous Windows) sinon on lance un Shell (sous Linux), dans le cas présent, j'utilise KiTTY sous Windows.

ssh_synology_desactiver_2_etapes.jpg

On se diriger vers le répertoire suivant :

cd /usr/syno/etc/preference/admin/ folder

Puis on supprime google_authenticator avec la commande :

rm google_authenticator

On confirme par la suppression par Y

Ceci fait, on se dirige vers l'interface web du nas et on s'authentifie.

Comme vous pouvez le voir, le code de la vérification en 2 étapes n'est plus requis.

jeudi 11 septembre 2014

Mise à jour Synology DSM 5.0

Si vous utilisez un NAS Synology équipé de la version 5.0 du DSM, une mise à jour vous attends.

Voici les correctifs apportés :

Improvement

   # Improve the stability of file copy to encrypted shared folders.

Fixed Issues

   # Fixed a vulnerability that could allow servers to accept unauthorized access.

mise_jour_synology.png

Mise à jour estampillée 4493 Update 5

lundi 18 août 2014

Retour sur SynoLocker ou votre nas piégé

Suite à la faille découverte au début du mois d'août, certains NAS de la marque SYNOLOGY se sont retrouver bloquer par un ransomware. Ce ransomware du même type que le fameux Cryptolocker qui bloque et crypte les données de votre PC.

Certains utilisateurs propriétaire de NAS Synology ont vu l'accès à ce dernier bloquer (voir capture ci-dessous) et une rançon demandée....

synolocker.jpg

Dans le cas présent, le ransomware n'aurait pas ou peu eu d'impacte si les gens concernaient avait mis à jour au fil du temps le firmware de leur NAS. Surtout que Synology est l'une des marques qui suit ses produits au niveau mise à jour de manière intensive.

Synology a identifié la faille dont à profiter le (ou les) vilain(s) sur des anciennes versions du firmware qui avait été patcher en novembre/décembre 2013.

Comme on peut le lire sur la page du site officiel de Synology :

http://www.synology.com/fr-fr/support/security_SynoLocker

Par ailleurs, Synology a mis en ligne un document pour sécuriser son NAS quand il est rendu disponible sur internet.

http://www.synology.com/fr-fr/support/tutorials/615

Dans le cas où votre NAS a été malheureusement infecter, la seule chose à faire pour le moment est de le réinitialiser.

Suite à une nouvelle parue sur Next INPACT, le (ou les) individu(s) derrière(s) SynoLocker proposerait un prix de gros ainsi qu'un délai supplémentaire pour les gens souhaitant payer la rançon via Bitcoin.

Le paiement de la rançon étant fortement déconseiller car rien ne garantie que les données seront rendu disponible.

Peut-être qu'un site sera mis en ligne pour décrypter les données cryptées par Synolocker comme cela est le cas pour Cryptolocker.

https://www.decryptcryptolocker.com/

Nous voyons dans le cas de Synolocker que si les utilisateurs mettent à jour les produits qu'ils utilisent, ils peuvent éviter ce genre de désagrément.

Que ce soit un NAS, un serveur, une application, quand une mise à jour est disponible faite là... n'attendez surtout pas qu'un vilain est trouver la faille pour l'exploiter.

Livre Imprimer en 3D avec La makerbot

Voici un livre que j'ai reçu ce matin suite à un tirage au sort effectué sur le site Blogmotion.

Ce livre a pour thème l'impression en 3D grâce à la célèbre imprimante La markerbot.

Cette imprimante a été mise au point par la société MakerBot Industries en 2012.

Cette société a été fondé en 2009 par Bre Pettis, Adam Mayer, et Zach "Hoeken" Smith.

L'un des chefs de file (Bre Pettis) de cette société participe à la rédaction de ce livre.

A travers les différents chapitres, on apprendra à utiliser la Makerbot.

De nombreux exemples d'impression 3D parsème le livre.

imprimer_en_3d_avec_la_makerbot.jpg

Mise à jour dotclear

Suite à une mise à jour sortie aujourd'hui même, nous passons en version 2.6.4, cette mise à jour permet de corriger une potentielle faille de sécurité d'une même niveau que celle qui visée dernièrement Wordpress et Drupal (XML-RPC).

Pour quelques informations supplémentaires voir sur le site officiel :

http://fr.dotclear.org/blog/post/2014/08/18/Dotclear-2.6.4

lundi 9 juin 2014

Mise à jour Dotclear

Une mise à jour ayant été publiée le 16 mai 2014, je l'applique avec pas mal de retard. Elle corrige des bugs ainsi que deux potentielles failles de sécurité.

Pour plus d'infos voir l'article à ce sujet sur le site officiel : http://fr.dotclear.org/blog/post/2014/05/16/Dotclear-2.6.3

Installation d'un patch ESXi

Voici la procédure à appliquer quand on souhaite installer un patch sur un serveur esxi.

Pré-requis : avoir un accès ssh sur le serveur ou un accès direct au serveur esxi.

On passe la machine en mode maintenance :

~ # vim-cmd hostsvc/maintenance_mode_enter

En retour, on obtient quelques choses comme ça :

'vim.Task:haTask-ha-host-vim.HostSystem.enterMaintenanceMode-480860420'

On se déplace dans le répertoire contenant le patch qu'on aura au préalable télécharger.

Dans le cas présent, un répertoire patch a été télécharger sur le datastore1 contenant le fichier zip de la mise à jour.

~ # cd /vmfs/volumes/datastore1/Patch/

Un listage du répertoire permeet de voir le fichier zip :

/vmfs/volumes/509028a7-8b9f5f08-e7e0-001b21ce9319/Patch # ls
ESXi550-201404001.zip

On lance la commande suivante pour appliquer le patch.

# esxcli software vib update -d "/vmfs/volumes/datastore1/Patch/ESXi550-201404001.zip"

En retour, on obtient le message suivant :

Installation Result
Message: The update completed successfully, but the system needs to be rebooted for the changes to be effective.
Reboot Required: true
VIBs Installed:

Si on passe la commande suivante :

esxcli software vib list

On obtient la liste des logiciels installés ainsi que la date d'installation.

Ceci fait, on redémarre le serveur ESXi :

reboot

Une fois, le serveur redémarré, on repasse ce dernier en mode normal :

~ # vim-cmd hostsvc/maintenance_mode_exit

En retour, on obtient quelques choses comme ça :

'vim.Task:haTask-ha-host-vim.HostSystem.exitMaintenanceMode-230145299'

samedi 10 mai 2014

Casque nomade KOSS iPorta Pro

Voici quelques photos du casque nomade de la marque Koss modèle iPorta Pro, le i étant le fait qu'il soit compatible avec l'iphone. Les différents tests et critiques lus çà et là donne un avis plus que positif pour ce dernier.

koss_iporta_pro_013.jpg

koss_iporta_pro_011.jpg

koss_iporta_pro_010.jpg

koss_iporta_pro_009.jpg

koss_iporta_pro_008.jpg

koss_iporta_pro_007.jpg

koss_iporta_pro_006.jpg

koss_iporta_pro_005.jpg

koss_iporta_pro_003.jpg

mercredi 9 avril 2014

Windows XP, c'est fini...

A partir du 8 avril 2014 (hier), Microsoft Windows XP ne connaîtra plus de mise à jour de la part de l'éditeur Microsoft, après 13 ans de service, le système d'exploitation de la firme de Redmond prendra sa retraite (bien méritée).

Si vous avez encore un pc sous windows xp, il faudra soit qu'il soit bien protégé (quoique ?) ou qu'il ne soit pas relié au monde extérieur (internet).

Pour pallier à l'abandon par Microsoft de son OS, deux choix s'offrent à vous, soit changer de matériel et passer par la même occasion sous Windows 8, soit garder votre ancien matériel et installer une distribution Linux (exemple : ubuntu, mageia).

Ce qui pour le deuxième choix ne vous coûtera rien. Pour le choix de passer à Windows 8, cela dépendra du prix de la configuration.

Si votre matériel n'est pas trop ancien, il est possible qu'il puisse accueillir Windows 8, voir le lien suivant pour vérifier avec l'assistant de mise à niveau.

http://windows.microsoft.com/fr-fr/windows-8/upgrade-from-windows-vista-xp-tutorial

logo_Microsoft_Windows_XP.png

Dans tous les cas, sorter couvert...

mercredi 26 mars 2014

Nginx et .user.ini

Si vous avez déjà configurer un serveur web apache, vous avez dû utiliser le fameux fichier .htaccess. Si vous avez migrer depuis sous Nginx vous vous êtes aperçu que les .htaccess ne fonctionne pas sous ce serveur web.

A cela, une solution possible, le fameux fichier .user.ini qui permet de définir des paramètres spécifiques pour un domaine par exemple tout comme on peut le faire sous Apache avec le .htaccess.

Vous n’avez qu’à placer le fichier .user.ini à la racine du domaine que vous souhaitez personnaliser. Le fichier étant relu toutes les 5 minutes (par défaut), il faudra peut-être attendre quelques instants pour qu’il soit pris en compte.

Voilà, les infos, si l’on fait un phpinfo() :

phpinfo_user.ini.png

Très pratique ce fichier quand on souhaite par exemple définir une taille de fichier maximale supérieure à 8 mo (par défaut).

samedi 22 mars 2014

Logwatch : où comment je surveille les logs ?

Vous avez un serveur linux, problème, vous n'avez pas le temps de faire le tour de ses logs.

A ce là, une réponse : Logwatch

Ce logiciel permet d'analyser les différents logs d'un linux et de générer un rapport détaillé.

Voici une petite procédure pour l'installer sur votre système :

aptitude install logwatch

Puis on copie le fichier de config' :

sudo cp /usr/share/logwatch/default.conf/logwatch.conf /etc/logwatch/conf/

Ensuite, on édite le fichier de configuration :

sudo nano /etc/logwatch/conf/logwatch.conf

Au niveau config voici ce que l'on peut faire :

LogDir = /var/log
TmpDir = /var/cache/logwatch
Output = mail
Format = html
Encode = none
MailTo = le1eremail@mondomaine.fr eventuellement2email@mondomaine.fr
MailFrom = Logwatch@mondomaine.fr
Filename = /tmp/logwatch
Archives = Yes
Range = all
Detail = Med
Service = All
Service = "-zz-network"
Service = "-zz-sys"
Service = "-eximstats"

On enregistre les modifications.

Ensuite, on lance la commande :

sudo logwatch

Ceci va lancer le programme logwatch puis envoyer le rapport version html vers la boite e-mail défini.

Voici un exemple de rapport HTML :

logwatch_rapport_html.png

Et vous, vous utilisez quel logiciel pour analyser vos logs ?

mardi 18 février 2014

Synology DSM : Mise à jour IMPORTANTE !

Synology a envoyé un e-mail aux utilisateurs de ses NAS à propos de 2 failles importantes découvertes dans le logiciel DSM. IL est FORTEMENT conseillé de mettre à jour le plus rapidement possible.

http://www.synology.com/fr-fr/support/download

Voici le contenu de l'e-mail reçu dans la journée :

Dear Synology users,

Synology® confirmed known security issues (reported as CVE-2013-6955 and CVE-2013-6987) which would cause compromise to file access authority in DSM. An updated DSM version resolving these issues has been released accordingly.

The followings are possible symptoms to appear on affected DiskStation and RackStation:

   Exceptionally high CPU usage detected in Resource Monitor:
   CPU resource occupied by processes such as dhcp.pid, minerd, synodns, PWNED, PWNEDb, PWNEDg, PWNEDm, or any processes with PWNED in their names
   Appearance of non-Synology folder:
   An automatically created shared folder with the name “startup”, or a non-Synology folder appearing under the path of “/root/PWNED”
   Redirection of the Web Station:
   “Index.php” is redirected to an unexpected page
   Appearance of non-Synology CGI program:
   Files with meaningless names exist under the path of “/usr/syno/synoman”
   Appearance of non-Synology script file:
   Non-Synology script files, such as “S99p.sh”, appear under the path of “/usr/syno/etc/rc.d”

If users identify any of above situation, they are strongly encouraged to do the following:

   For DiskStation or RackStation running on DSM 4.3, please follow the instruction here to REINSTALL DSM 4.3-3827.
   For DiskStation or RackStation running on DSM 4.0, it’s recommended to REINSTALL DSM 4.0-2259 or onward from Synology Download Center.
   For DiskStation or RackStation running on DSM 4.1 or DSM 4.2, it’s recommended to REINSTALL DSM 4.2-3243 or onward from Synology Download Center.

For other users who haven’t encountered above symptoms, it is recommended to go to DSM > Control Panel > DSM Update page, update to versions above to protect DiskStation from malicious attacks.

Synology has taken immediate actions to fix vulnerability at the point of identifying malicious attacks. As proliferation of cybercrime and increasingly sophisticated malware evolves, Synology continues to casting resources mitigating threats and dedicates to providing the most reliable solutions for users. If users still notice their DiskStation behaving suspiciously after being upgraded to the latest DSM version, please contact security@synology.com.

Sincerely, Synology Development Team

vendredi 24 janvier 2014

Attribut caché et système d’un fichier ou d’un répertoire suite à un virus (case caché grisée)

Si vous avez une clé qui a subi l'infection d'un virus tel que iTunesHelper.vbe alors la clé doit être passée à l'antivirus (ex : ESET). Par ailleurs, les fichiers et répertoires présents ont disparu pour ce faire voici une technique pour remettre les choses d'origine.

Tout d'abord, on jette un oeil dans la base de registre, pour ce faire on lance regedit en allant dans Démarrer / Exécuter, ceci étant on peut également lancer une invite de commandes puis on tape la commande regedit.

On se dirige vers l'arborescence HKLM/Software/Microsoft/Windows/CurrentVersion/Explorer/Advanced/Folder/Hidden

Puis on vérifie les valeurs suivantes :

NOHIDDEN/CheckedValue : DWORD : 2
NOHIDDEN/DefaultValue : DWORD : 2
SHOWALL/CheckedValue : DWORD : 1
SHOWALL/CheckedValue : DWORD : 2

regedit_fichier_cache_2.png

regedit_fichier_cache_1.png

Si les valeurs sont identiques alors on va s'occuper des répertoires et fichiers qui sont en mode caché.

Pour ce faire on lance une invite de commandes (Démarrer / Tous les programmes / Accessoires) en faisant un clic droit dessus et en choisissant Exécuter en tant qu'Administrateur.

On se déplace sur la clé USB (ici correspondant au lecteur G:) puis on fait un attrib -h *.* pour afficher les fichiers et répertoires cachés :

attrib_fichier_systeme_non_reinitialise.png

Pour supprimer l'attribut caché et système, on tape la commande :

attrib /d /s -s -h

attrib_ok.png

Selon le nombre de fichiers et de répertoires, cela peut prendre de quelques secondes à plusieurs minutes.

Si tout est ok, vous devriez à nouveau voir vos fichiers / répertoires dans l'explorateur Windows.

mercredi 22 janvier 2014

Mise à jour Dotclear

Une mise à jour ayant été publiée le 20 janvier 2014, je viens de l'appliquer. Elle corrige des bugs ainsi qu'une potentielle faille de sécurité.

Pour plus d'infos voir l'article à ce sujet sur le site officiel : http://fr.dotclear.org/blog/post/2014/01/20/Dotclear-2.6.2

mardi 7 janvier 2014

Extraction d'un dump mysql dans des fichiers individuels

Suite à l'article d'hier concernant l'extraction d'une base à partir d'un Dump MySQL. Ce soir, j'ai fait une recherche pour faire une extraction des tables mysql contenues dans un dump mysql puis enregistrer dans un fichier individuel.

La recherche ne fut pas très longue puisque kedar avait réaliser, il y a quelques années, un script qui remplissait cette fonction (à merveille).

Voici la marche à suivre si vous souhaitez utiliser ce script.

Tout d'abord, on le télécharge :

wget http://kedar.nitty-witty.com/blog/wp-content/uploads/2010/02/mysqldumpsplitter.sh.txt

Puis on renomme le fichier comme ceci :

sudo mv mysqldumpsplitter.sh.txt mysqldumpsplitter.sh

On met le droit d'execution :

chmod +x mysqldumpsplitter.sh

Si on lance le script directement sans argument voici le résultat :

sudo ./mysqldumpsplitter.sh

mydumpsplitter.png

Dans le cas présent, j'ai lancé la commande ci-dessous pour extraire les différentes tables du dump de la base d'hier que j'avais extrait du dump "général".

sudo ./mysqldumpsplitter.sh nom-de-la-base.sql

Résultat :

Toutes les tables de ma base de données dans des fichiers individuels histoire de facilité la restauration de ce qui nous intéresse vraiment.

lundi 6 janvier 2014

Extraire une base d'un Dump MySQL

Si vous souhaitez extraire une base de données d'un DUMP MySQL, rien de plus simple.

sed -n '/^--Current Database: `nom-de-la-base`/, /^--Current Database: `/p' dump-mysql.sql > nom-de-la-base.sql

Si vous souhaitez faire une restauration d'une base de données depuis un Dump MySQL sur un serveur :

mysql> mysql -u root -p --one-database nom-de-la-base < dump-mysql.sql

mercredi 1 janvier 2014

Bonne et heureuse année 2014 !

En cette nouvelle année qui commence, je vous souhaite beaucoup de bonnes choses ainsi qu'une bonne et heureuse année 2014 !

vendredi 27 décembre 2013

Joyeux noël !

Je vous souhaite un joyeux noël !!!

samedi 21 décembre 2013

Mise à jour Dotclear & Forum

Et bien voici venu la fin d'année quasiment, une petite mise à jour étant disponible, elle a été appliquer avec succès, on passe en version 2.6.1.

Pas de problème à signaler.

Par ailleurs, le forum a été mise à jour vers la 2.0.6.

http://forum.serveurperso.fr

mardi 17 septembre 2013

Mise à jour Dotclear

Une mise à jour étant disponible, elle a été appliquer avec succès, on passe en version 2.5.3.

- page 1 de 3