Catégorie : Systèmes

30 mai 2017 /

Une fois l’ISO télécharger à cette adresse, on peut commencer l’installation:

 

Vous pouvez choisir de vérifier l’intégrité de l’image ISO:

 

Anaconda se lance, on clique sur « Next« :

 

On choisit sa langue:

 

La configuration de son clavier:

 

On choisi se qui correspond à votre configuration matériel du serveur Centreon:

 

On valide en choisissant Oui:

 

On choisit le nom du serveur Centreon:

 

On choisit le mot de passe pour l’utilisateur root:

 

On choisit le partitionnement du disque:

 

On valide le tout:

 

On choisit le rôle du serveur Centreon:

 

Installation en cours:

 

Installation terminée:

 

Maintenant que l’installation est terminé, on se connecte dessus en console/ssh et on met à jour Centreon:

yum -y update

On installe la traduction de l’interface en français

yum -y install centreon-lang-fr_FR

On spécifie le fuseau horaire dans php.ini:

vi /etc/php.ini

date.timezone = Europe/Paris

Puis on redémarre httpd:

service httpd restart

On récupère l’adresse ip du serveur, puis on se connecte dessus via son navigateur internet.

On clique sur « Next« :

On clique sur « Next« :

On clique sur « Next« :

« Next« …:

On rempli le formulaire et on clique sur « Next« :

On clique sur « Next« :

On clique sur « Next« :

 

On clique sur « Finish« , l’installation est terminée:


On arrive à cette fenêtre de connexion, on va donc se connecter:

On va passer l’interface en français, pour cela on va aller dans Administration / Parameters / My Account / Language

 

 

On va maintenant activer l’exécution du collecteur Central (et qui actuellement affiché en « Non« ). Pour cela on va dans « Configuration / Collecteurs« , puis on sélectionne le Collecteur « Central » et on clique sur « Exporter la configuration »

 

 

On arrive sur cette fenêtre, ou on va cocher les 4 premières cases et mettre la méthode sur « Redémarrer »

 

Ou bout de quelques secondes le collecteur est maintenant bien afficher en « Oui »

 

Par soucis d’esthétique, nous allons Installer un pack d’icônes:

cd /tmp
wget https://exchange.icinga.org/exchange/F%2ANagios+icon+pack+%28Status+Map+and+Host+View+icons%29/files/21/FNagios.tar.gz
tar xzf FNagios.tar.gz

 

On déplace les images dans répertoire d’images de Centreon:

mv hardware /usr/share/centreon/www/img/media/
mv other /usr/share/centreon/www/img/media/
mv vendors /usr/share/centreon/www/img/media/

 

On donne la propriété des fichiers à l’utilisateur centreon:

chown -R centreon: /usr/share/centreon/www/img/media/

 

On retourne dans « Administration / Paramètres / Images", puis on clique sur « Synchroniser le répertoire des images« :

Une fois la mise à jour terminée, vous pouvez voir vos images:

 

Vous pouvez maintenant associer les images avec des modèles de machines

 

 

Voila, il ne reste maintenant plus qu’a ajouter les hôtes et installer/configurer leurs services.

18 mai 2017 /

Voici comment détecter rapidement les machines vulnérable à l’exploit WannaCry grâce à Nmap (version 7 minimum) et  du plugin associé à l’exploit : smb-vuln-ms17-010.nse.

Vous pouvez vérifié votre version de Nmap avec la commande suivante:

nmap -V

Nmap version 5.51 ( http://nmap.org )

Si vous avez une version inférieur à la 7, il faudra compiler Nmap à partir de la dernière version disponible (nmap-7.40.tar.bz2 actuellement).

cd /usr/share/
wget https://nmap.org/dist/nmap-7.40.tar.bz2
bzip2 -cd nmap-7.40.tar.bz2 | tar xvf -
cd nmap-7.40
./configure
make
make install

Maintenant que Nmap est installé et en version au moins égale à la 7.4, nous allons installer le plugin nécessaire pour identifier les machines vulnérable à Wannacry.

Pour cela nous devons trouver le répertoire contenant les scripts Nmap, vous pouvez pour cela vous aider de cette commande:

locate -i *.nse

ou

locate -i nmap | grep -i script

Une fois trouvé, on se rend dedans et on télécharge le plugin:

cd /usr/share/nmap-7.40/scripts/
wget https://raw.githubusercontent.com/cldrn/nmap-nse-scripts/master/scripts/smb-vuln-ms17-010.nse

On met à jour la base de donnée de Nmap:

cd /usr/share/nmap-7.40/
./nmap --script-updatedb

Pour scanner une machine en 192.168.0.33 et générer le résultat dans un fichier HTLM:

./nmap -sC -p 445 --script smb-vuln-ms17-010.nse 192.168.0.33 -oX scan.xml && xsltproc scan.xml -o "wannacry_192.168.0.33_`date +%d%m%y`.html"

 

On peut ensuite consulter le fichier HTML contenant rapport généré par Nmap:

 

 

Pour scanner le réseau 192.168.0.0/24 et générer le résultat dans un fichier HTLM:

./nmap -sC -p 445 -max-hostgroup 3 -open --script smb-vuln-ms17-010.nse 192.168.0.0/24 -oX scan.xml && xsltproc scan.xml -o "wannacry_192.168.0.0-24_`date +%d%m%y`.html"

 

On peut ensuite consulter le fichier HTML contenant rapport généré par Nmap:

 

 

Pour scanner une liste d’adresse IP et générer le résultat dans un fichier HTLM:

vi ip.txt

Dans le fichier ip.txt nous allons mettre toute nos adresse IP à scanner (une adresse ip par ligne) et on le donne en argument à Nmap:

./nmap -sC -p 445 -max-hostgroup 3 -open --script smb-vuln-ms17-010.nse -iL ip.txt -oX scan.xml && xsltproc scan.xml -o "wannacry_listeIP_`date +%d%m%y`.html"

 

Si aucune machine vulnérable à l’exploit SMBv1 n’est détectée (ou que le service n’est pas activé, patché ou pas), la sortie sera vide.
Si une machine à le protocole SMBv1 activé mais qu’il a été patché, la sortie affichera « Could not connect to ‘IPC$’ « .

Mais si une machine vulnérable à l’exploit SMBv1 est détectée (service activé et non patché), voici la sortie que vous allez avoir:

Starting Nmap 7.40 ( https://nmap.org ) at 2017-05-18 12:16 CEST
Nmap scan report for 192.168.0.33
Host is up (0.0013s latency).
PORT    STATE SERVICE
445/tcp open  microsoft-ds
MAC Address: 00:0C:29:E5:8A:29 (VMware)

Host script results:
| smb-vuln-ms17-010:
|   VULNERABLE:
|   Remote Code Execution vulnerability in Microsoft SMBv1 servers (ms17-010)

|     State: VULNERABLE

|     IDs:  CVE:CVE-2017-0143

|     Risk factor: HIGH

|       A critical remote code execution vulnerability exists in Microsoft SMBv1

|        servers (ms17-010)
.
|
|     Disclosure date: 2017-03-14
|     References:
|       https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/
|       https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
|_      https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0143

Nmap done: 1 IP address (1 host up) scanned in 13.61 seconds

 

Et voila, vous savez maintenant le nombre machine Windaube qu’il faut patcher…

 

15 mai 2017 /

Par défaut, Ubuntu n’a pas d’économiseurs d’écran. Au lieu de cela, Lorsque votre ordinateur est inactif pendant un certain temps, l’écran s’éteint.

Si vous souhaitez avoir un économiseur d’écran et en particulier Gluqlo, il faudra installer XScreenSaver.

sudo apt-get install -y xscreensaver xscreensaver-gl-extra xscreensaver-data-extra

Il faudra également supprimer le paquet gnome-screensaver:

sudo apt-get remove gnome-screensaver

On installe maintenant l’écran de veille Gluqlo:

sudo apt-add-repository ppa:alexanderk23/ppa
sudo apt-get update && sudo apt-get install gluqlo

il faut maintenant éditer le fichier suivant:

vi ~/.xscreensaver

Et on ajoute la ligne suivante à la fni de la section « program:« :

gluqlo -root \n\

Une fois installé, on va taper « xscreensaver » dans le Dash d’Ubuntu:

Il faudra maintenant cocher la case pour Gluqlo dans la liste des écrans de veille disponible:


Ne pas oublier d’activer Xscreensaver au démarrage, pour cela on va taper « application au démarrage » dans le Dash d’Ubuntu:

On clique sur « Ajouter » et on rempli le champs nécessaire:

SI vous n’arrivez pas à identifier le chemin de l’exécutable:

which xscreensaver

/usr/bin/xscreensaver

4 mai 2017 /

On commence par installer un environnement graphique ainsi que notre serveur VNC :

yum groupinstall Desktop
yum install gnome-core
yum install tigervnc-server

Puis on active le serveur au démarrage:

chkconfig vncserver on

On va ensuite donner l’accès sur notre serveur VNC à l’utilisateur starmate, on va donc le créer:

useradd starmate

On se connecte dessus et on génère un mot de passe de connexion pour VNC

su - starmate
vncpasswd

Un fois généré, on retourne sous root et on édite la configuration du serveur VNC:

exit
vi /etc/sysconfig/vncservers

On va déclarer l’utilisateur starmate qui va se connecter, ainsi que la résolution d’écran:

VNCSERVERS="1:starmate"
VNCSERVERARGS[1]="-geometry 1024x768"

Il est configuré ici pour être à l’écoute sur 5901 et avec une résolution d’écran de 1024×768.

On redémarre le service VNC, cela va générer un script qu’il faudra modifier (xstartup):

service vncserver restart

On modifie le fichier généré /home/starmate/.vnc/xstartup :

vi /home/starmate/.vnc/xstartup

Et l’on va commenter la ligne contenant « twm & » et ajouter à la suite « gnome-session & » comme ci-dessous en rouge:

#!/bin/sh

[ -r /etc/sysconfig/i18n ] && . /etc/sysconfig/i18n
export LANG
export SYSFONT
vncconfig -iconic &
unset SESSION_MANAGER
unset DBUS_SESSION_BUS_ADDRESS
OS=`uname -s`
if [ $OS = 'Linux' ]; then
case "$WINDOWMANAGER" in
*gnome*)
if [ -e /etc/SuSE-release ]; then
PATH=$PATH:/opt/gnome/bin
export PATH
fi
;;
esac
fi
if [ -x /etc/X11/xinit/xinitrc ]; then
exec /etc/X11/xinit/xinitrc
fi
if [ -f /etc/X11/xinit/xinitrc ]; then
exec sh /etc/X11/xinit/xinitrc
fi
[ -r $HOME/.Xresources ] && xrdb $HOME/.Xresources
xsetroot -solid grey
xterm -geometry 80x24+10+10 -ls -title "$VNCDESKTOP Desktop" &
#twm &
exec gnome-session &

On redémarre le service VNC:

service vncserver restart

Il ne reste plus qu’a configurer une connexion via un client VNC.
SI la connexion ne passe pas, regardez du coté du pare-feu (service iptables stop).

4 mai 2017 /

Chaque instance de x11VNC exécutée utilisera un port différent. Ainsi la première instance écoutera sur le port 5900, la seconde sur le port 5901, la troisième sur 5902, etc.

On commence par installer le paquet « x11vnc » :

apt-get install x11vnc

Puis on lance l’application, pour cela il vous suffit d’aller dans le dash d’Ubuntu, et de taper «x11vnc». L’icône «X11VNC Server» va apparaitre, il suffit de cliquer dessus.

 

Cette fenêtre va alors s’ouvrir :

 

Dans le champ de saisi « Port » on va indiquer le port (par défaut, on commence donc a 5900) que l’on souhaite utiliser pour établir la connexion entre le client et le serveur VNC.

  • Enable SSL : on cochez cette cache si on veux crypter la connexion entre le client et le serveur VNC en SSL
  • Listen on localhost : Si on veux se connecter en VNC en local.
  • File Transfer : Active ou non le transfert de fichiers entre X11VNC et le client VNC UltraVNC ou TightVNC.

Une fois configuré, on clique sur « OK ». Une seconde fenêtre de configuration va alors s’ouvrir:

 

Les options qui nous intéressent sont « Accept Connections », « Password » et « View Only Password »:

  • On coche « Accept connections » pour se connecter sur notre serveur VNC.
  • Dans le champ « Password », on indique un mot de passe pour pouvoir se connecter sur la machine Ubuntu avec un contrôle du clavier et de la souris.
  • Dans le champ « View Only Password » indiquez un mot de passe (naturellement different que celui du champ « Password») pour pouvoir accéder à la machine Ubuntu avec la vue de l’écran sans le support du clavier/souris

Une fois configuré, on clique sur « Apply » puis sur « OK ».

Maintenant, à partir d’un client VNC (ici VNC Viewer) sur une machine Linux ou Windows, on va initier la connexion à destination de la machine Ubuntu que l’on vient de configurer pour vérifier que ça fonctionne.

Il suffit de spécifié l’adresse ip du serveur VNC ainsi que son port d’écoute:

Une fois la connexion configurée, il suffit de double cliquer dessus pour initier la connexion.
On vous demandera alors le mot de passe précédemment configuré sur le serveur VNC:

Et voila, vous êtes maintenant connecté sur l’environnement graphique du poste Ubuntu.


Si la connexion ne fonctionne pas, vérifiez bien les paramètres de votre pare-feu.