PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Installer macOS 12 Monterey sur VMware ESXi 7

samedi 19 mars 2022 à 09:45

I. Présentation

Dans ce tutoriel, nous allons apprendre à installer macOS 12 Monterey sur une machine virtuelle VMware ESXi 7 afin de pouvoir utiliser le système d'Apple sans disposer d'un Mac !

Pour faire quelques tests, c'est plutôt intéressant que l'on puisse installer macOS sur VMware ESXi (mais aussi VMware Workstation et VMware Player), même si vous allez le voir, cela nécessite de réaliser certaines manipulations. Sans cela, macOS ne pourra pas être installé.

II. Prérequis

Avant de commencer, voici la liste de course et des prérequis nécessaires pour suivre ce tutoriel :

Si vous avez besoin de mettre à jour votre serveur ESXi de la version 6.7 à 7.0, je vous rappelle que j'ai publié un tutoriel à ce sujet : Mise à niveau ESXi 6.7 vers 7.0.

III. Télécharger un ISO de macOS 12 Monterey

Pour obtenir l'image ISO de macOS 12 Monterey, il y a plusieurs possibilités :

Pour cette deuxième option, vous pouvez regarder sur des sites douteux... Mais c'est toujours risqué. J'ai vu que Mikaël du site Tech2tech avait mis à disposition ce fichier ISO, donc nous pouvons le récupérer grâce à ses liens, et au moins, on sait que c'est fiable. Merci à lui ! 🙂

Voici le lien : Télécharger macOS 12 Monterey.

Ensuite, nous pouvons passer à la partie pratique pendant que le téléchargement tourne (15 Go quand même !), en commençant par l'installation d'ESXi Unlocker.

IV. Installer ESXi Unlocker pour macOS

L'outil "ESXi Unlocker" est disponible sur GitHub, vous pouvez le télécharger à cette adresse en récupérant le fichier ZIP : GitHub - ESXi Unlocker.

Une fois le téléchargement effectué, il faut charger le ZIP sur le datastore de l'ESXi. Par exemple, je le positionne dans le datastore "DATASTORE-SSD" dans le dossier "ISO", comme ceci :

Ensuite, il faut basculer en SSH sur l'ESXi dans le but de faire "l'installation" d'ESXi Uncloker. Pour activer SSH, clic droit sur "Hôte", "Services" puis "Activer Secure Shell (SSH)".

Tout d'abord, il faut décompresser l'archive ZIP, donc on se positionne dans le répertoire où l'on a chargé le ZIP puis on le décompresse. Ce qui donne :

cd /vmfs/volumes/DATASTORE-SSD/ISO/
unzip esxi-unlocker-master.zip

Cela va créer un dossier "esxi-unlocker-301" à cet emplacement. Nous devons ajuster les droits pour rendre les scripts exécutables :

chmod 775 -R esxi-unlocker-301/

La première étape consiste à vérifier si ESXi Unlocker est déjà activé ou non :

cd esxi-unlocker-301/
./esxi-smctest.sh

En toute logique, le résultat retourné sera "smcPresent = false" : nous allons donc activer ESXi Unlocker. Pour cela, un autre script doit être exécuté :

./esxi-install.sh

La dernière ligne retournée dans la console doit être "Success - please now restart the server!".

Installation ESXi Unlocker

Comme demandé, on redémarre le serveur ESXi :

reboot

Puis, une fois qu'il est démarré, on peut relancer le script de test : cette fois-ci, on doit obtenir "smcPresent = true".

cd /vmfs/volumes/DATASTORE-SSD/ISO/esxi-unlocker-301/
./esxi-smctest.sh

Il ne reste plus qu'à créer la VM macOS 12 puis à installer le système !

V. Créer la VM macOS 12 Monterey

À partir de l'interface de gestion d'ESXi, cliquez sur le bouton "Créer/Enregistrer une machine virtuelle". À l'étape "Sélectionner un nom et un système d'exploitation invité", nous allons bien sûr choisir "Mac OS" comme "Famille de systèmes d'exploitation invités" puis "Apple macOS 12 (64 bits)" comme "Version du SE invité".

Ensuite, il faut choisir le datastore où nous souhaitons stocker la machine virtuelle.

L'étape "Personnaliser les paramètres" est importante, car elle va permettre de définir les ressources de la VM. Je vous recommande d'utiliser au moins 4 Go de RAM, ainsi que 2 vCPU au minimum. Pour l'espace disque, 60 Go ce sera bien pour avoir un minimum de confort. Ce qui est important, c'est de sélectionner l'image ISO de macOS 12 au niveau de l'option "Lecteur de CD/DVD 1" en sélectionnant la valeur "Fichier ISO banque de données".

VM macOS sur ESXi 7

Déroulez le reste de la création de la machine virtuelle.

VI. Installer macOS 12 Monterey

Démarrez la machine virtuelle et ouvrez la console : la pomme est bel et bien là ! Sans avoir effectué l'opération "ESXi Unlocker", le chargement tournerait en boucle indéfiniment à cette étape ! Sauf que là, tout va bien se passer !

macOS 12 ESXi

Commencez par choisir la langue, donc "Français" probablement.

Avant de lancer l'installation, nous devons effacer le disque dur virtuel pour qu'il soit préparé. Cliquez sur "Utilitaire de disque".

Sélectionnez le disque interne "VMware Virtual SATA Hard Drive Media" sur la gauche, puis cliquez sur le bouton "Effacer".

Une fenêtre va s'afficher, vous pouvez nommer le disque, puis cliquez sur "Effacer". J'ai voulu nommer le disque autrement pour mettre autre chose que "Sans titre" mais le clavier ne voulait pas fonctionner ; étonnant.

Patientez pendant quelques secondes pendant que le disque est préparé et formaté.

Cliquez sur l'icône rouge en haut à gauche pour fermer et retourner au menu principal. Cette fois-ci, on choisit "Installer macOS Monterey".

Cliquez sur "Continuer".

macOS sera installé sur notre disque fraîchement formaté, très bien ! Cliquez simplement sur "Continuer".

L'installation se lance... C'est l'heure d'aller prendre un café, voire même deux ou trois cafés. Cette opération sera plus ou moins longue selon les performances de votre machine. Surtout, il ne faut pas se fier au temps restant annoncé. 😉

Installer macOS 12 Monterey sur VMware ESXi 7

Voilà, la VM a fait son redémarrage suite à la fin de l'installation sur le disque. Il reste à effectuer la configuration initiale, cela commence par le choix du pays.

Plusieurs étapes vont s'enchaîner, c'est simple et en fonction de vos attentes, vous pouvez effectuer des choix différents des miens. L'assistant migration permet de récupérer des données à partir d'une autre bécane, ce qui n'est pas nécessaire donc on clique sur "Pas maintenant".

Je vais utiliser seulement un compte en local, je verrais plus tard pour l'identifiant Apple, donc je choisis "Configurer plus tard" en bas à gauche.

Par contre, un compte "florian" sur le Mac, ça me dit bien ! Avec le mot de passe qui va bien... Tout en sachant que le clavier est bien en azerty.

La fin de la configuration initiale arrive : me voici sur le bureau de macOS Monterey sur un beau Mac virtualisé ! 🙂

L'ISO que nous utilisons dans ce tutoriel ne correspond pas à la toute dernière version puisque macOS 12.3 est disponible.

Pour installer la dernière version, il suffit de cliquer sur la pomme en haut à gauche puis "À propos de ce Mac". Une fenêtre va s'ouvrir (comme ci-dessus), cliquez sur "Mise à jour de logiciels" afin de déclencher la mise à jour ! Cette mise à jour n'est pas obligatoire, à vous de voir, d'autant plus que cela prend encore du temps.

macOS 12.3 VMware ESxi

VII. Installer les VMware Tools pour macOS

VMware met à disposition sur son site les VMware Tools pour macOS alors on ne va pas s'en priver ! Pour cela, il faut accéder au site VMware avec son compte Customer Connect (gratuit) pour télécharger les sources d'installation. Voici un lien vers la bonne page : Télécharger VMware Tools macOS.

Prenez le package au format ZIP correspondant à macOS :

VMware Tools macOS

Le téléchargement sera ultra rapide, car le package fait moins de 3 Mo. Avant d'aller plus loin, il faut que l'on éjecte l'ISO d'installation de macOS Monterey de notre Mac afin de charger l'ISO des VMware Tools à la place.

Effectuez un clic droit sur "macOS 12 Monterey" sur le bureau macOS pour éjecter le disque.

Ensuite, décompressez l'archive ZIP correspondante aux VMware Tools : vous allez obtenir un fichier nommé "darwin.iso" que je vous invite à charger sur le datastore de votre ESXi. Par exemple :

Nous allons monter cette image ISO dans la VM macOS, comme nous l'avions fait initialement avec l'ISO d'installation. Ce qui donne :

Et là, hop, l'installeur VMware Tools s'affiche dans la VM ! On clique sur "Installation de VMware Tools" puis "Continuer".

Cliquez sur "Installer" ; le mot de passe du compte créé lors de l'installation sera demandé.

Le mécanisme de sécurité de macOS bloque l'installation, c'est pour cette raison que la popup "Extension système bloquée" apparaît. Cliquez sur "Ouvrir les préférences Sécurité".

Là, il faut cliquer sur le cadenas en bas à gauche, saisir son mot de passe une nouvelle fois, puis cliquer sur "Autoriser" pour autoriser VMware. Validez... l'installation va s'effectuer et il faudra redémarrer le Mac.

Une fois le redémarrage effectué, regardez la VM sur l'interface de votre ESXi... Vous pourrez voir "VMware Tools : Oui", donc cela confirme que les VMware Tools sont bien installées.

Voilà, votre Mac virtuel est prêt ! Prêt à subir tous vos tests ! Amusez-vous bien !

The post Installer macOS 12 Monterey sur VMware ESXi 7 first appeared on IT-Connect.

Comment configurer une adresse IP fixe sur Debian 11 ?

vendredi 18 mars 2022 à 10:45

I. Présentation

Dans ce tutoriel, nous allons apprendre à configurer le réseau sur une machine Debian 11 en attribuant une adresse IP fixe : une étape - presque - indispensable lors de la mise en service d'un nouveau serveur basé sur Linux. Lorsqu'une machine sous Debian 11 est installée, la carte réseau est configurée en DHCP par défaut. S'il s'agit d'un serveur, généralement on attribue une adresse IP fixe que l'on va définir dans la configuration du système, mais comment faire ? Réponse dans cet article. Vous allez voir que c'est simple, mais incontournable.

II. Visualiser la configuration réseau actuelle

Commençons voir quelques commandes utiles afin d'afficher la configuration réseau actuelle de la machine.

Tout d'abord, la commande "ip address" ou "ip a" en raccourci, permet d'afficher les interfaces réseau avec les adresses IP associées. C'est la commande qui remplace "ifconfig" et c'est en quelque sorte un équivalent de "ipconfig" sous Windows.

ip a

La commande retourne l'interface "lo" qui correspond à l'interface de "loopback" (boucle locale), ainsi que l'interface "ens192" correspondante à la carte réseau connectée à mon réseau local. On peut voir que l'adresse IP actuelle sur cette carte est "192.168.100.72/24".

Debian 11 ip a

Afin de connaître la passerelle par défaut utilisée actuellement par notre machine, plusieurs solutions sont possibles. La commande suivante retourne les routes locales, ainsi que la route par défaut, ce qui donne l'adresse IP de la passerelle.

ip route show

Dans mon cas, la passerelle est "192.168.100.1".

Debian 11 ip route show

Enfin, pour le DNS, il faut regarder le contenu du fichier "/etc/resolv.conf" :

cat /etc/resolv.conf

Debian 11 DNS

Voilà, nous connaissons la configuration réseau actuelle de notre machine Debian 11.

III. Définir une adresse IP fixe sur Debian 11

La configuration d'une carte réseau s'effectue par l'intermédiaire du fichier "/etc/network/interfaces". Nous allons l'éditer avec "nano", comme ceci :

nano /etc/network/interfaces

On peut voir que nos deux interfaces sont déclarées ici, en l'occurrence "lo" et "ens192". On peut également voir "inet dhcp", ce qui signifie que l'interface est configurée en mode "DHCP".

Note : le dossier "/etc/network/interfaces.d/" peut contenir des fichiers de configuration indépendants qui seront chargés automatiquement. Par exemple, cela permet de définir la configuration d'une interface réseau dans un fichier dédié. D'où la ligne "source /etc/network/interfaces.d/*".

Fichier /etc/network/interfaces DHCP

Pour basculer en mode "adresse IP statique", il faut remplacer "dhcp" par "static". Ensuite, nous devons déclarer les différentes propriétés : adresse IP et le masque de sous-réseau, la passerelle par défaut, les serveurs DNS et le nom de domaine local (facultatif).

Voici un exemple pour définir l'adresse IP "192.168.100.14/24", la passerelle "192.168.100.1", les serveurs DNS "192.168.100.11" et "1.1.1.1", ainsi que le nom de domaine local "it-connect.local".

allow-hotplug ens192
iface ens192 inet static
  address 192.168.100.14/24
  gateway 192.168.100.1
  dns-nameservers 192.168.100.11 1.1.1.1
  dns-domain it-connect.local

Ce qui donne en image :

Fichier /etc/network/interfaces statique

Il est à noter que l'adresse IP et le masque de sous-réseau peuvent être séparés sur deux lignes, comme ceci :

address 192.168.100.14
netmask 255.255.255.0

Il ne reste plus qu'à sauvegarder puis fermer le fichier.

Ensuite, nous devons redémarrer le service lié au réseau puis activer notre carte réseau. Cela s'effectue via un enchaînement de deux commandes (en une seule fois, ou en deux temps). Si vous êtes connectés en SSH et que l'adresse IP de la machine change, vous allez bien sûr perdre la main sur le serveur.

Voici la commande à exécuter (adaptez le nom de l'interface réseau) :

sudo systemctl restart networking.service ; sudo ifup ens192

Lorsque c'est fait, on peut consulter la configuration IP de la machine Debian 11.

ip a

L'interface "ens192" utilise sa nouvelle adresse IP : mission accomplie !

Le nom de domaine et les serveurs DNS définis dans le fichier "interfaces" sont également répliqués dans le fichier "/etc/resolv.conf". De toute façon, vous ne devez pas modifier ce fichier directement.

Félicitations, vous savez définir une adresse IP statique sur une machine Debian 11 !

The post Comment configurer une adresse IP fixe sur Debian 11 ? first appeared on IT-Connect.

Microsoft Defender confond les mises à jour Office avec un ransomware

vendredi 18 mars 2022 à 08:45

Microsoft Defender n'a pas aimé les dernières mises à jour d'Office, à tel point qu'il a déclenché une alerte ransomware au moment d'analyser le contenu des mises à jour ! Fort heureusement, il s'agit d'un bug et donc d'une fausse alerte.

Les administrateurs système qui ont rencontré ce bug ont probablement eu un coup de pression sur le moment, lorsque ce mercredi 16 mars, Microsoft Defender s'est alerté sur les postes clients au sujet de la mise à jour de la suite Office 2021 avec un message inquiétant : "Ransomware détecté dans le système de fichiers". Plus précisément, l'alerte s'est déclenchée sur le fichier nommé OfficeSvcMgr.exe. Plusieurs utilisateurs ont rapidement rapporté le problème sur Twitter et Reddit, pour essayer d'en savoir plus.

Imaginait un instant ce scénario catastrophique où un ransomware serait distribué par l'intermédiaire d'une mise à jour Office (ou Windows). L'impact serait énorme, tout comme le nombre de victimes potentielles. Fort heureusement, il s'agit d'un bug qui a généré de faux positifs et Microsoft l'a confirmé pour rassurer ses clients. D'ailleurs, la firme de Redmond va plus loin et ajoute : "Notre enquête a révélé qu'une mise à jour déployé récemment dans les composants qui détectent les alertes de ransomware a introduit un problème dans le code qui provoquait le déclenchement d'alertes alors qu'aucun problème n'était présent". Désormais, Microsoft a mis à jour son code pour s'assurer qu'il n'y aurait pas d'alertes supplémentaires de ce type.

La bonne nouvelle, c'est que Microsoft travaille sur l'amélioration de sa solution Defender pour renforcer la sécurité de Windows et améliorer la détection des ransomwares. Même si cette fois-ci, il y a eu visiblement un léger couac... Quoi qu'il en soit, la meilleure protection reste la vigilance des utilisateurs !

C'est étonnant que cet incident soit apparu le mercredi 16 mars alors que les mises à jour pour Office sont disponibles depuis le mardi 8 mars, lorsque le Patch Tuesday est sortie.

Avez-vous rencontré cette mésaventure ? 🙂

Source

The post Microsoft Defender confond les mises à jour Office avec un ransomware first appeared on IT-Connect.

Pfsense : redirection HTTP vers HTTPS avec HAProxy

jeudi 17 mars 2022 à 14:00

I. Présentation

Dans ce tutoriel, nous allons apprendre à configurer un reverse proxy HAProxy sur Pfsense afin de rediriger les flux HTTP vers HTTPS, à destination de notre site Web. Cet article s'inscrit dans la continuité du premier article sur la mise en place d'un reverse proxy HAProxy sur Pfsense.

J'utilise la configuration initiale détaillée dans le précédent tutoriel comme point de départ de ce nouvel article. L'idée est simple : quand un internaute visite le site "it-connect.tech" avec le protocole HTTP, je souhaite qu'il soit redirigé vers l'adresse en HTTPS. Même si le protocole HTTPS est utilisé majoritairement sur les sites, dans certains cas la redirection HTTP vers HTTPS reste utile pour ne pas perdre de flux. Quand tous les navigateurs utiliseront le HTTPS par défaut lorsque l'on saisie une adresse dans la barre d'adresse, cela sera plus simple.

II. HAProxy et la redirection HTTP vers HTTPS

Nous devons créer un nouveau frontend primaire, à partir de : Services > HAProxy > Frontend > Add. Ce nouveau frontend sera tout simplement nommé "HTTP-vers-HTTPS" et il va être actif sur le port 80 (http), au niveau de l'adresse IP WAN. Ce qui donne cette configuration :

Un peu plus bas dans la page, nous devons créer une ACL afin d'appliquer la règle lorsqu'un internaute accède au site "it-connect.tech". Pour cela, nous pouvons nommer l'ACL "IT-Connect-Redirect", avec l'expression "Host starts with:" (ou match) et le domaine comme valeur.

Quant à l'action à réaliser, c'est une redirection donc nous devons choisir "http-request-redirect" et sélectionner l'ACL "IT-Connect-Redirect". Pour la règle (rule), voici la valeur à utiliser pour appliquer une redirection permanente (code 301) de HTTP vers HTTPS :

code 301 location https://%[hdr(host)]%[path]

En image, cela donne :

HAProxy http vers https

Il ne reste plus qu'à sauvegarder et à recharger HAProxy pour passer en production cette nouvelle configuration. Néanmoins, cela ne devrait pas fonctionner pour le moment. Il reste une dernière étape de configuration. En effet, il faut penser à créer une règle de firewall sur l'interface WAN pour autoriser les flux HTTP. Pour créer cette règle : Firewall > Rules > WAN. Grâce à cette autorisation, HAProxy va pouvoir appliquer la redirection HTTP vers HTTPS.

The post Pfsense : redirection HTTP vers HTTPS avec HAProxy first appeared on IT-Connect.

Ce botnet Linux exploite Log4j et communique par DNS Tunneling

jeudi 17 mars 2022 à 09:21

Un nouveau botnet cible les systèmes Linux afin de les compromettre et de les intégrer à une armée de bots prêts à faire de nouvelles victimes et à dérober des données !

Nommé B1txor20 par les chercheurs de l'éditeur Qihoo 360 (Netlab 360), cette nouvelle souche malveillante attaque les machines sous Linux, aussi bien sur une architecture x64 qu'ARM. Les chercheurs l'ont capturé la première fois le 9 février dernier, par l'intermédiaire d'un serveur pot de miel (honeypot). Au total, ils ont capturé quatre échantillons avec différentes fonctions (porte dérobée, vol de données, exécution de code arbitraire, ou encore installation de rootkit). En complément, d'autres fonctions seraient inactives pour le moment et toujours en cours de développement.

Pour infecter de nouvelles machines, le botnet utilise des exploits ciblant une vulnérabilité bien connue puisqu'il s'agit de la faille Log4J. Cette faille reste très intéressante puisqu'elles touchent énormément de fournisseurs et de solutions différentes, la bibliothèque de journalisation Apache Log4j étant populaire. Même si de nombreux systèmes sont probablement patchés, il reste forcément des hôtes vulnérables.

Le malware B1txor20 utilise de la tunnellisation DNS (DNS Tunneling) pour créer un canal de communication avec le serveur C2 (command & control). Même s'il s'agit d'une technique ancienne, elle reste fiable et efficace afin de permettre aux pirates d'exploiter le protocole DNS pour transférer les données au sein de requêtes DNS.

Autrement dit, et comme l'explique les chercheurs en sécurité : "le bot envoie les informations volées, les résultats d'exécution des commandes et toute autre information devant être exfiltrés, au serveur C2 sous la forme d'une requête DNS, après avoir caché ces informations à l'aide de techniques d'encodage spécifiques".

Source : Netlab 360

Même si la vulnérabilité Log4j a été découverte il y a plusieurs mois et que les éditeurs ont pu la corriger dans leurs différents outils, ce botnet est la preuve qu'elle reste un vecteur d'attaque important pour les pirates ! Ce n'est pas pour rien si l'ANSSI l'a inclus dans son Top 10 des vulnérabilités de l'année 2021.

Source

The post Ce botnet Linux exploite Log4j et communique par DNS Tunneling first appeared on IT-Connect.