Catégorie : Mémo

31 mai 2017 /

NSCLIENT++ est un agent de supervision pour toutes versions de Windows.

1) Installation

On peut récupérer le fichier d’installation à cette adresse.

L’installation de NSClient++ n’est pas très compliqué. Il suffit de valider par le bouton « Next » chacun des écrans présentés. Le logiciel est installé par défaut dans le répertoire C:\Program Files\NSClient++\. Il contient l’exécutable, le répertoire des extensions et le fichier de configuration nsclient.ini.

On lance l’exécutable puis on clic sur « Next » pour commencer l’installation:

 

On clic sur « Next« :

 

 

On sélectionne « Complete« , puis « Next« :

 

 

 

On clic sur « Next« :

 

 

On autorise ici l’adresse IP du serveur Centreon (192.168.122.58) et on lui créé un mot de passe pour se connecter. On active également ici le plugin check_nt (j’aborderai NRPE dans un autre article). Puis on fait « Next« :

 

On clic sur « Install« :

 

L’installation est maintenant terminé, cliquer sur « Finish« :


Depuis le serveur Centreon, on peut vérifier que notre poste Windows (192.168.122.74) à NSCLIENT++ de bien configuré et qu’il nous répond bien par son numéro de version:

/usr/lib/nagios/plugins/check_nt -H 192.168.122.74 -v CLIENTVERSION -p 12489 -s toto

NSClient++ 0.5.0.62 2016-09-14

 

2) Configuration de l’hôte

Si tout va bien on retourne sur Centreon pour ajouter notre serveur Windows:


3) Configuration des services

On va maintenant associer notre serveur à des services basés sur check_nt:

CPU:

Si la variable « params » contient « 1,90,95,5,90,95,15,90,95 » comme valeur, elle aura un résultat similaire à:
CPU Load x% (1 min average) x% (5 min average) x% (15 min average)

Si la variable « params » contient « 60,90,95,120,90,95 » comme valeur, elle aura un résultat similaire à:
CPU Load x% (60 min average) x% (120 min average)

Mémoire:

Espace disque:

La variable « params » contient « c » qui correspond ici à la lettre du disque sur le client, « C: ».


Uptime:

La variable « params » contient l’unité de temps qui est soit "seconds", "minutes", "hours", ou "days".


Un processus, (ici OneDrive.exe):

Vous pouvez déclarer plusieurs processus dans la variable « params« , en les séparant d’une virgule:

<process1>,<process2>,<process3>


Un service (ici Windows Update):

Vous pouvez déclarer plusieurs services dans la variable « params« , en les séparant d’une virgule:

<service1>,<service2>,<service3>

30 mai 2017 /

Une fois l’ISO télécharger à cette adresse, on peut commencer l’installation:

 

Vous pouvez choisir de vérifier l’intégrité de l’image ISO:

 

Anaconda se lance, on clique sur « Next« :

 

On choisit sa langue:

 

La configuration de son clavier:

 

On choisi se qui correspond à votre configuration matériel du serveur Centreon:

 

On valide en choisissant Oui:

 

On choisit le nom du serveur Centreon:

 

On choisit le mot de passe pour l’utilisateur root:

 

On choisit le partitionnement du disque:

 

On valide le tout:

 

On choisit le rôle du serveur Centreon:

 

Installation en cours:

 

Installation terminée:

 

Maintenant que l’installation est terminé, on se connecte dessus en console/ssh et on met à jour Centreon:

yum -y update

On installe la traduction de l’interface en français

yum -y install centreon-lang-fr_FR

On spécifie le fuseau horaire dans php.ini:

vi /etc/php.ini

date.timezone = Europe/Paris

Puis on redémarre httpd:

service httpd restart

On récupère l’adresse ip du serveur, puis on se connecte dessus via son navigateur internet.

On clique sur « Next« :

On clique sur « Next« :

On clique sur « Next« :

« Next« …:

On rempli le formulaire et on clique sur « Next« :

On clique sur « Next« :

On clique sur « Next« :

 

On clique sur « Finish« , l’installation est terminée:


On arrive à cette fenêtre de connexion, on va donc se connecter:

On va passer l’interface en français, pour cela on va aller dans Administration / Parameters / My Account / Language

 

 

On va maintenant activer l’exécution du collecteur Central (et qui actuellement affiché en « Non« ). Pour cela on va dans « Configuration / Collecteurs« , puis on sélectionne le Collecteur « Central » et on clique sur « Exporter la configuration »

 

 

On arrive sur cette fenêtre, ou on va cocher les 4 premières cases et mettre la méthode sur « Redémarrer »

 

Ou bout de quelques secondes le collecteur est maintenant bien afficher en « Oui »

 

Par soucis d’esthétique, nous allons Installer un pack d’icônes:

cd /tmp
wget https://exchange.icinga.org/exchange/F%2ANagios+icon+pack+%28Status+Map+and+Host+View+icons%29/files/21/FNagios.tar.gz
tar xzf FNagios.tar.gz

 

On déplace les images dans répertoire d’images de Centreon:

mv hardware /usr/share/centreon/www/img/media/
mv other /usr/share/centreon/www/img/media/
mv vendors /usr/share/centreon/www/img/media/

 

On donne la propriété des fichiers à l’utilisateur centreon:

chown -R centreon: /usr/share/centreon/www/img/media/

 

On retourne dans « Administration / Paramètres / Images", puis on clique sur « Synchroniser le répertoire des images« :

Une fois la mise à jour terminée, vous pouvez voir vos images:

 

Vous pouvez maintenant associer les images avec des modèles de machines

 

 

Voila, il ne reste maintenant plus qu’a ajouter les hôtes et installer/configurer leurs services.

18 mai 2017 /

Voici comment détecter rapidement les machines vulnérable à l’exploit WannaCry grâce à Nmap (version 7 minimum) et  du plugin associé à l’exploit : smb-vuln-ms17-010.nse.

Vous pouvez vérifié votre version de Nmap avec la commande suivante:

nmap -V

Nmap version 5.51 ( http://nmap.org )

Si vous avez une version inférieur à la 7, il faudra compiler Nmap à partir de la dernière version disponible (nmap-7.40.tar.bz2 actuellement).

cd /usr/share/
wget https://nmap.org/dist/nmap-7.40.tar.bz2
bzip2 -cd nmap-7.40.tar.bz2 | tar xvf -
cd nmap-7.40
./configure
make
make install

Maintenant que Nmap est installé et en version au moins égale à la 7.4, nous allons installer le plugin nécessaire pour identifier les machines vulnérable à Wannacry.

Pour cela nous devons trouver le répertoire contenant les scripts Nmap, vous pouvez pour cela vous aider de cette commande:

locate -i *.nse

ou

locate -i nmap | grep -i script

Une fois trouvé, on se rend dedans et on télécharge le plugin:

cd /usr/share/nmap-7.40/scripts/
wget https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse

On met à jour la base de donnée de Nmap:

cd /usr/share/nmap-7.40/
./nmap --script-updatedb

Pour scanner une machine en 192.168.0.33 et générer le résultat dans un fichier HTLM:

./nmap -sC -p 445 --script smb-vuln-ms17-010.nse 192.168.0.33 -oX scan.xml && xsltproc scan.xml -o "wannacry_192.168.0.33_`date +%d%m%y`.html"

 

On peut ensuite consulter le fichier HTML contenant rapport généré par Nmap:

 

 

Pour scanner le réseau 192.168.0.0/24 et générer le résultat dans un fichier HTLM:

./nmap -sC -p 445 -max-hostgroup 3 -open --script smb-vuln-ms17-010.nse 192.168.0.0/24 -oX scan.xml && xsltproc scan.xml -o "wannacry_192.168.0.0-24_`date +%d%m%y`.html"

 

On peut ensuite consulter le fichier HTML contenant rapport généré par Nmap:

 

 

Pour scanner une liste d’adresse IP et générer le résultat dans un fichier HTLM:

vi ip.txt

Dans le fichier ip.txt nous allons mettre toute nos adresse IP à scanner (une adresse ip par ligne) et on le donne en argument à Nmap:

./nmap -sC -p 445 -max-hostgroup 3 -open --script smb-vuln-ms17-010.nse -iL ip.txt -oX scan.xml && xsltproc scan.xml -o "wannacry_listeIP_`date +%d%m%y`.html"

 

Si aucune machine vulnérable à l’exploit SMBv1 n’est détectée (ou que le service n’est pas activé, patché ou pas), la sortie sera vide.
Si une machine à le protocole SMBv1 activé mais qu’il a été patché, la sortie affichera « Could not connect to ‘IPC$’ « .

Mais si une machine vulnérable à l’exploit SMBv1 est détectée (service activé et non patché), voici la sortie que vous allez avoir:

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-18 12:16 CEST
Nmap scan report for 192.168.0.33
Host is up (0.0013s latency).
PORT    STATE SERVICE
445/tcp open  microsoft-ds
MAC Address: 00:0C:29:E5:8A:29 (VMware)

Host script results:
| smb-vuln-ms17-010:
|   VULNERABLE:
|   Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)

|     State: VULNERABLE

|     IDs:  CVE:CVE-2017-0143

|     Risk factor: HIGH

|       A critical remote code execution vulnerability exists in Microsoft SMBv1

|        servers (ms17-010)
.
|
|     Disclosure date: 2017-03-14
|     References:
|       https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
|       https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143

Nmap done: 1 IP address (1 host up) scanned in 13.61 seconds

 

Et voila, vous savez maintenant le nombre machine Windaube qu’il faut patcher…

 

15 mai 2017 /

Par défaut, Ubuntu n’a pas d’économiseurs d’écran. Au lieu de cela, Lorsque votre ordinateur est inactif pendant un certain temps, l’écran s’éteint.

Si vous souhaitez avoir un économiseur d’écran et en particulier Gluqlo, il faudra installer XScreenSaver.

sudo apt-get install -y xscreensaver xscreensaver-gl-extra xscreensaver-data-extra

Il faudra également supprimer le paquet gnome-screensaver:

sudo apt-get remove gnome-screensaver

On installe maintenant l’écran de veille Gluqlo:

sudo apt-add-repository ppa:alexanderk23/ppa
sudo apt-get update && sudo apt-get install gluqlo

il faut maintenant éditer le fichier suivant:

vi ~/.xscreensaver

Et on ajoute la ligne suivante à la fni de la section « program:« :

gluqlo -root \n\

Une fois installé, on va taper « xscreensaver » dans le Dash d’Ubuntu:

Il faudra maintenant cocher la case pour Gluqlo dans la liste des écrans de veille disponible:


Ne pas oublier d’activer Xscreensaver au démarrage, pour cela on va taper « application au démarrage » dans le Dash d’Ubuntu:

On clique sur « Ajouter » et on rempli le champs nécessaire:

SI vous n’arrivez pas à identifier le chemin de l’exécutable:

which xscreensaver

/usr/bin/xscreensaver

4 mai 2017 /

On commence par installer un environnement graphique ainsi que notre serveur VNC :

yum groupinstall Desktop
yum install gnome-core
yum install tigervnc-server

Puis on active le serveur au démarrage:

chkconfig vncserver on

On va ensuite donner l’accès sur notre serveur VNC à l’utilisateur starmate, on va donc le créer:

useradd starmate

On se connecte dessus et on génère un mot de passe de connexion pour VNC

su - starmate
vncpasswd

Un fois généré, on retourne sous root et on édite la configuration du serveur VNC:

exit
vi /etc/sysconfig/vncservers

On va déclarer l’utilisateur starmate qui va se connecter, ainsi que la résolution d’écran:

VNCSERVERS="1:starmate"
VNCSERVERARGS[1]="-geometry 1024x768"

Il est configuré ici pour être à l’écoute sur 5901 et avec une résolution d’écran de 1024×768.

On redémarre le service VNC, cela va générer un script qu’il faudra modifier (xstartup):

service vncserver restart

On modifie le fichier généré /home/starmate/.vnc/xstartup :

vi /home/starmate/.vnc/xstartup

Et l’on va commenter la ligne contenant « twm & » et ajouter à la suite « gnome-session & » comme ci-dessous en rouge:

#!/bin/sh

[ -r /etc/sysconfig/i18n ] && . /etc/sysconfig/i18n
export LANG
export SYSFONT
vncconfig -iconic &
unset SESSION_MANAGER
unset DBUS_SESSION_BUS_ADDRESS
OS=`uname -s`
if [ $OS = 'Linux' ]; then
case "$WINDOWMANAGER" in
*gnome*)
if [ -e /etc/SuSE-release ]; then
PATH=$PATH:/opt/gnome/bin
export PATH
fi
;;
esac
fi
if [ -x /etc/X11/xinit/xinitrc ]; then
exec /etc/X11/xinit/xinitrc
fi
if [ -f /etc/X11/xinit/xinitrc ]; then
exec sh /etc/X11/xinit/xinitrc
fi
[ -r $HOME/.Xresources ] && xrdb $HOME/.Xresources
xsetroot -solid grey
xterm -geometry 80x24+10+10 -ls -title "$VNCDESKTOP Desktop" &
#twm &
exec gnome-session &

On redémarre le service VNC:

service vncserver restart

Il ne reste plus qu’a configurer une connexion via un client VNC.
SI la connexion ne passe pas, regardez du coté du pare-feu (service iptables stop).