Archive

Archives pour 12/2018

Configuration d’un serveur dédié de A à Z

15/12/2018 Aucun commentaire

Installation, configuration et administration d’un serveur dédié

debianCes tutoriaux ont été réalisés sous Debian (versions Etch 4.0 et Lenny 5.0) mais peuvent être transposés à d’autres distributions Linux, notamment Ubuntu. Ils sont applicables aux serveurs dédiés 1&1, Dedibox, OVH, Amen, et bien d’autres.

warning Tous les tutoriaux sont basés sur un serveur nommé test.alsacreations.com pour lequel nous disposons d’un utilisateur dew et d’un accès root (super-administrateur), chacun avec leur propre mot de passe.

Nous partons de l’idée d’obtenir un serveur web avec tout ce qu’il faut pour héberger plusieurs domaines et sites. Vous pouvez tout configurer à la main ou bien faire confiance à un panel d’administration.

Liste complète sans panel web

idee Ces tutoriaux conviennent à l’installation complète d’un serveur

  1. Première connexion : SSH, accès root et bases
  2. Apache et PHP : le serveur web
  3. MySQL : les bases de données
  4. Proftpd : le serveur FTP
  5. Postfix : le serveur mail POP3 et SMTP
  6. Sauvegarde automatique : avec backup-manager et export FTP
  7. Sécurisation : les règles de base, un firewall avec iptables, fail2ban…
  8. Bind : exécuter le serveur DNS en chroot
  9. Monitoring : garder un oeil sur son serveur grâce à monit et logwatch
  10. Roundcube : un webmail léger et rapide

Liste complète avec panel d’administration DTC

dtclogo

idee Si vous choisissez d’installer le panel d’administration DTC, suivez ces tutoriels. DTC se chargera de la configuration du reste des services.

  1. Première connexion : SSH, accès root et bases
  2. Bind : exécuter le serveur DNS en chroot
  3. Sécurisation : les règles de base, un firewall avec iptables, fail2ban…
  4. Panel DTC : pour installer et gérer les services web, ftp, mysql, e-mail, dns…
  5. Monitoring : garder un oeil sur son serveur grâce à monit et logwatch
  6. Sauvegarde automatique : backup-manager et export FTP
  7. Roundcube : un webmail léger et rapide

Attention : nous préconisons désormais l’utilisation du panel ISPConfig, en lieu et place du panel DTC. Il est tout aussi simple à installer et à utiliser. Veuillez vous référer à sa documentation.

Installation de Plexmediaserver

15/12/2018 Aucun commentaire

Installation de Plexmediaserver

L’installation de Plexmediaserver se fera en deux parties (console et sur Plexmediaserver).

1er Partie :

sudo apt-get install curl
echo "deb http://shell.ninthgate.se/packages/debian squeeze main" | sudo tee -a /etc/apt/sources.list.d/plexmediaserver.list
sudo curl http://shell.ninthgate.se/packages/shell-ninthgate-se-keyring.key | sudo apt-key add -
sudo apt-get update
sudo apt-get install plexmediaserver

Plexmediaserver est installé normalement .

Code Init qui peuvent être utile :

Start

service plexmediaserver start

Stop

service plexmediaserver stop

Restart

service plexmediaserver restart

Status

service plexmediaserver status

Résumons un peu la situation
Nous avons maintenant accès à http:// IPSERVEUR:32400/web/ et nous pouvons nous connecter mais le serveur ne dis que nous n’avons pas les permissions !

Remarque : Pour se connecter , il faut un compte Plex (aller sur plex.tv et inscrivez vous c’est gratuit)

2e Partie :

Pour pouvoir activer Plexmediaserver, nous devons nous connecter à l’URL (http:// IPSERVEUR:32400/web/) local comme si nous étions le serveur. Et pour ça , rien de plus facile , nous allons créer un tunnel SSH.

ssh -L 32400:127.0.0.1:32400 root@IPSERVEUR

De là, aller sur votre navigateur web (chrome, firefox,…) à l’adresse suivante :

127.0.0.1:32400/web/

Vous accéderez en local et pourrez activer Plexmediaserver.

140125062519321314

Une fois installé , vous arrêtons le Tunnel SSH avec cette ligne code suivante :

quit

Vous pouvez accéder maintenant à cette URL :

http://IPSERVEUR:32400/web/
Categories: Logiciel, Tutoriel Tags:

SabNZBd Automation Support

14/12/2018 Aucun commentaire

To help connect SABnzbd to other utilities, some automation functions are available through the web-interface.

PLEASE NOTE: Starting with release 0.4.9 each API call must have the extra parameter « apikey=secret-key« .
The secret-key can be found in Config->General.

In the commands, substitute elements in <> by proper values.
Example: get an NZB from an indexer (using its full URL):

http://host:port/sabnzbd/api?mode=addurl&name=<url>&cat=linux&pp=3&script=None

Where <url> is the URL of the indexer. Please note that this URL requires proper quoting.
So:

http://indexer.org/get-nzb.php/123456

becomes

http%3A%2F%2Findexer.org%2Fget-nzb.php%2F123456

These commands give a one line response. Either « ok\n » or « error\n ».
Only the shutdown command will give no response. Lire la suite…

Categories: Logiciel Tags:

Bash Shell Loop Over Set of Files

14/12/2018 Comments off

bash shell loopBash Shell Loop

How do I run shell loop over set of files stored in a current directory or specified directory?

You can use for loop easily over a set of shell file under bash or any other UNIX shell using wild card character.

Syntax

The general syntax is as follows:

for f in file1 file2 file3 file5
do
 echo "Processing $f"
 # do something on $f
done

You can also use shell variables:

FILES="file1
/path/to/file2
/etc/resolv.conf"
for f in $FILES
do
	echo "Processing $f"
done

You can loop through all files such as *.c, enter:

$ for f in *.c; do echo "Processing $f file.."; done

Lire la suite…

Categories: Système Tags: , , ,

MMD-0035-2015 – .IptabLex or .IptabLes on shellshock.. sponsored by ChinaZ actor

13/12/2018 Comments off

Source: Malware Must Die!

The background

.IptabLex & .IptabLes ELF DDoS malware is the malware made by China DDoSer crime group, designed to infect multiple architecture of Linux distribution, was aiming for Linux boxes in the internet with the low security and authentication flaw in SSH as vector of infection, was an emerged ELF threat in 2014.

Historically, MalwareMustDie, NPO (MMD) is the first entity who detected this malware around May last year and named it as Linux .Iptablesx|s on our last year’s alert MMD-0025-2014 [link] released on June 15, 2014. And we build malware repository for this ELF family for sharing samples and trend for researchers and industries on kernelmode started from September 4th 2014 [link], since the threat was gone so wild at the time and there was so few information about this malware that causing low awareness and detection ratio, so we managed all we can to suppress the growth of infection rate.

The DDoS attacks originated from this malware, in quantity of incidents and traffic used, was so massive in 2014 causing some warning was released from important security entities in September 2014, as per announced by Prolexic (thank you for mentioning MalwareMustDie) [link] in their Threat Advisory with « High Risk » level, following by Akamai‘s warning referred to the Prolexic’s advisory announcing the world wide warning [link] of .IptableS|X.

Afterward, Linux .IptableS / .IptablesX ELF malware was still be detected in the wild until the end of October 2014, but since November 2014 we did not find any significant wave of infection using these family, wiped by the emerge of many other China DDoS new malware families that we detected also afterwards. From the early this year (January 2015), we started to assume the malware popularity and development of .IptabLes|x was stopped..

However, on June 27th 2015 I was informed in the twitter by a friend @TinkerSec for what was suspected as Linux/ChinaZ infection. I supported him with ELF binary sample’s « real time » analysis in twitter as per shown in his report below:

Today, our team mate @benkow has detected a shellshock attack with having the same payload as sample, and curiousity made me taking a deeper analysis this time, to find and feel so surprised to realize that the payload is a Linux IptableS or .IptablesX variant actually. I can not believe this myself so I checked many times until I am very positive with this conclusion and after understanding why we were thinking it was Linux/ChinaZ I wrote this information as the follow up, the return of 2014’s DDoS disaster, the IptableS|X threat. Below is the detail.

Lire la suite…

Categories: Réseau, Sécurité Tags: , ,