PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Asus RP-AC68U : Un répéteur WiFi au design particulier

mercredi 10 février 2016 à 09:20

L’Asus RP-AC68U est un répéteur WiFi qui vient compléter la gamme de produits dédiée au réseau de chez Asus. Son design est particulier puisqu’il ressemble à une tour de gamer comme vous pourrez le voir sur la photo ci-dessous.

asus-repeteur-wifi1Voici ses spécifications :

– 5 ports Ethernet Gigabit
– 1 port USB 3.0
– 4 antennes WiFi compatibles avec la norme 802.11ac

Avec la quantité de ports Ethernet qu’il intègre, on peut imaginer bien des utilisations pour ce répéteur WiFi. La mise en place sera simplifiée puisqu’un bouton WPS est intégré au boitier, et un indicateur de signal qui indique la force du signal.

Enfin, il est compatible avec AiCloud ce qui permet d’accéder rapidement aux fichiers stockés sur un périphérique connecté en USB.

Le prix du produit n’est pas indiqué pour le moment.

Source

Sécurisez vos systèmes Linux avec RKhunter

mardi 9 février 2016 à 11:20

I. Présentation de RKhunter

Dans ce tutoriel, nous allons étudier et prendre en main un outil de sécurisation des systèmes UNIX nommé RKhunter. RKhunter est basiquement un chasseur de rootkit mais remplit également des missions complémentaires.

Pour définir brièvement ce qu’est un rootkit, il s’agit d’un petit programme voire d’une portion de code dans un programme qui va permettre la dissimulation d’un malware. Un rootkit désigne initialement la partie d’un malware qui permet de le dissimuler, de cacher sa présence aux yeux d’un système ou d’un antivirus. Dans leur fonctionnement initial, les rootkits s’implantaient dans les programmes existant afin de modifier leur exécution habituelle, mais sans perturber leur fonctionnement global.

Le résultat final de l’intégration d’un rootkit est donc que le binaire/exécutable du programme est modifié, ce qui peut se voir lorsque l’on compare son hash avant/après infection, mais que son exécution et son comportement global ne changent quasiment pas, ce qui le rend très discret.

Pour plus d’informations à propos des rootkit et leur fonctionnement, je vous oriente vers cet article que j’ai écrit sur mon blog : Mais c’est quoi un rootkit ?

Bref, RKhunter va donc nous aider à scanner le système pour trouver les rootkits présents sur celui-ci, mais comment ?

Leur rôle est par définition de se cacher à la perfection.  J’ai indiqué plus haut que lorsqu’un binaire/programme est modifié, son hash change également. Le hash étant, entre autres, conçu pour vérifier l’empreinte exacte d’une chaîne de caractères/ d’un fichier, un seul changement, même mineur, produit un hash complètement différent. RKhunter va donc comparer les empreintes (chaîne de caractères produite lors d’une opération de hashage) des exécutables connus (exemple “cd“, “ls“, “bash“, etc..) de notre système avec une base de hash en ligne. Ainsi, si l’empreinte de notre binaire “bash” , par exemple, diffère de celui stocké dans la base de données en ligne, alors il a probablement été infecté par un rootkit.

Outre ce fonctionnement, RKhunter va également partir en chasse de tout comportement suspect, des comportements susceptibles d’être le fruit d’une infection, par exemple :

Voici une liste avec des explications détaillées de tous les scans effectués par RKhunter : https://www.rootkit.nl/articles/rootkit_scanning_techniques.html

Note : RKhunter se base sur unhide, outil d’investigation sous Linux/Windows qui permet de détecter les processus infectés et les flux TCP/UDP cachés (en écoute, mais non visible par les processus de diagnostique habituels).

Passons à l’action ! Ce tutoriel se déroule sur une Debian 8.3 avec la version 1.4.2 de RKhunter

II. Installation  et prise en main de RKHunter

Pour installer RKhunter, rien de plus simple :

apt-get update
apt-get install rkhunter

Par défaut, la configuration se situe dans le fichier /etc/hunter.conf

Lorsque RKhunter est installé, il contient donc une base de données des signatures de malware, des ports suspects, des versions de programmes obsolètes et vulnérables, etc.

Toutes ces informations sont dans des fichiers .dat qui sont positionnés dans /var/lib/rkhunter/db, voyez plutôt :

rkhunter-linux-securisation-01

Fichiers de base de données .dat utilisés par RKhunter

Par exemple dans le fichier /var/lib/rkhunter/db/backdoorports.dat, nous trouverons un ensemble de ports souvent utilisés par des backdoors connues :

rkhunter-linux-securisation-02

Contenu de la liste des ports backdoors vérifiés par RKhunter

Également dans le fichier /var/lib/rkhunter/db/programes_bad.dat, nous trouverons toutes les versions obsolètes de différents programmes tel que apache, php ou encore openssl :

rkhunter-linux-securisation-03
Pour que RKhunter soit à jour et se mette en phase avec les dernières informations, il peut être utile de fréquemment exécuter un update de ces différentes bases d’informations. Comme précisé plus haut, cette mise à jour s’effectue en se basant sur des informations de la communauté. Pour effectuer cette mise à jour, il faut utiliser la commande suivante :

rkhunter --update

RKhunter va donc chercher à savoir s’il est à jour pour chacun de ces fichiers et le mettre à jour si ce n’est pas le cas.

Note : Pour une utilisation optimale et sécurisée, il est recommandé de mettre à jour RKhunter fréquemment et automatiquement,  par exemple en exécutant une tâche cron toutes les nuits, la mise à jour ne prenant que quelques secondes..

Dans sa configuration par défaut, RKhunter est configuré pour effectuer tous les test dont il est capables sauf :

Les tests activés et désactivés pouvant être gérés aux lignes 359 et 360 du fichier de configuration :

rkhunter-linux-securisation-04
La configuration de RKhunter peut être très détaillée, nous pouvons pas exemple préciser quelle base de données nous souhaitons utiliser, quels sont les processus ou fichiers à écarter de notre analyse (au travers un système de liste blanche), s’adapter à des configurations customisées en précisant, par exemple, la position du fichier /etc/shadow s’il n’est pas à son emplacement par défaut ,etc.

Note : Après chaque modification, je vous conseille d’utiliser la commande “rkhunter -C” qui permet de vérifier la validité de la configuration.

Sachez néanmoins que la configuration par défaut est tout à fait suffisante pour débuter notre analyse du système, n’oubliez pas de mettre à jour vos base avant via la commande exposée plus haut. Une fois cela fait, il ne nous reste qu’à utiliser la commande suivante :

rkhunter -c

Cette commande, avec l’option “-c” pour “check“, va donc dérouler tous les tests et vérifications demandés dans le fichier de configuration. Voici quelques exemples de sortie :

rkhunter-linux-securisation-05

Sortie d’une analyse RKhunter

A gauche, nous pouvons voir que RKhunter vérifie les commandes basiques du systèmes UNIX afin de valider que leurs hash correspond avec la base de données de hash récupérée. Cela permettra notamment de détecter la présence d’un rootkit dans l’une de ces commandes. A droite, nous pouvons voir que RKhunter vérifie la présence de la signature des malwares connus dans notre système, à la manière d’un antivirus sous Windows.

rkhunter-linux-securisation-06

Sortie d’une analyse RKhunter

A gauche, RKhunter vérifier le paramétrage standard de notre système, il m’alerte par exemple du fait que la connexion SSH via root soit autorisée dans ma configuration SSH. A droite, nous avons le sommaire des recherches et vérifications faites par RKhunter.

Notez que si les bonnes nouvelles ne vous font ni chaud ni froid, on peut tout à fait les exclure pour n’afficher que les alertes et les points importants avec l’option “–rwo” (pour “report warnings only”) :

rkhunter -c --rwo

III. Automatisation

En tant qu’administrateur système ou RSSI très occupé, vous n’aurez probablement jamais le temps d’aller exécuter manuellement votre check RKhunter sur tous vos serveurs tous les soirs. C’est pour cette raison que je recommande une automatisation de cette vérification. Une des fonctionnalités intéressante de RKhunter est l’envoi du rapport de vérification via mail, ajoutez à cela la petite option qui va bien permettant de n’envoyer un rapport que si une erreur est trouvée, et le tour est joué !

Pour une exécution automatique de RKhunter, je recommande d’aller à la ligne 133 du fichier de configuration /etc/rkhutner.conf pour spécifier la ou les adresse(s) de(s) destinataire(s) du mail. Un peu plus bas, la ligne 144 vous permettra de régler l’objet de votre mail et la commande à utiliser. Notez que l’objet peut être variabilisé avec la variable ${HOST_NAME}, pratique si vous mettez RKhunter sur tous vos serveur (ce que vous ferez bien sûr ! :) )

Pour automatiser cette tâche, rien de plus simple, en tant que l’utilisateur root, exécutez la commande suivante :

crontab -e

Ajoutez ensuite la ligne suivante à la fin de votre configuration crontab pour faire tourner RKhunter toutes les nuits  :

00 0 * * * rkhunter -c

Avec cette commande, les vérifications de RKhunter seront effectuées toutes les nuits et un rapport vous sera envoyé. Pour ne pas être débordé par les mails, vous pouvez ajouter l’option “–rwo” pour n’envoyer un mail que si des “warnings” sont présents.

A noter que toutes les informations générées lors des vérifications manuelles ou automatiques peuvent être retrouvées dans le fichier de logs /var/log/rkhunter.log de votre systèmes UNIX.

N’hésitez pas à réagir dans les commentaires où à utiliser notre forum si vous avez des questions ou des remarques ! :)

Une tablette sous Ubuntu bientôt commercialisée !

mardi 9 février 2016 à 09:10

Le constructeur espagnol BQ qui a déjà fait parler de lui pour son smartphone Aquaris E5 qui tourne sous Ubuntu, revient à la charge cette fois-ci pour une tablette sous Ubuntu.

bq-tablette-1

La tablette Aquaris M10 de BQ tournera donc sur l’OS de Canonical, voici ses caractéristiques :

– Écran : 10,1 pouces en HD
– Processeur : MediaTek MT8163A, Quad Core, cadencé à 1,5 GHz
– RAM : 2 Go
– Stockage : 16 Go, extensible par microSD
– Batterie : 7280 mAh

Le tout pour un poids de 470 grammes.

Ce qui est intéressant et qui rappelle la fonction Continuum de Windows 10, c’est  le passage du mode tablette au mode PC dès lors qu’un écran, une souris et un clavier seront connectés à la tablette. Ainsi, vous pourrez faire tourner des applications de bureau et mobile.

La commercialisation de cette tablette est prévue pour le deuxième trimestre de cette année. Pour le prix, il reste inconnu.

Source

Google Drive : 2 Go de stockage en plus, offerts à vie

lundi 8 février 2016 à 17:45

A l’occasion de la journée de la sécurité sur Internet (Safer Internet Day), Google a décidé de récompenser les utilisateurs qui vérifieront la sécurité de leur compte. Vous obtiendrez 2 Go de stockage supplémentaire à vie sur votre espace Google Drive.

J’ai testé personnellement et ça fonctionne ! Pour ceux qui sont intéressés, vous avez jusqu’au 17 février pour réaliser l’opération.

Voici le lien pour vérifier votre compte : Vérifier son compte

Ensuite, accédez au lieu suivant et vous devriez avoir 2 Go de plus qu’avant : Vérifier son espace de stockage

google-drive1

Introduction à Acronis True Image Cloud

lundi 8 février 2016 à 10:22

I. Présentation

Acronis est un éditeur de logiciels de sauvegarde réputé, et il a sorti il y a quelques mois la dernière version de son logiciel de sauvegarde : Acronis True Image Cloud, qui intègre la possibilité de sauvegarder ses données dans le Cloud, avec un stockage illimité. Par ailleurs, Acronis True Image 2016 est également disponible en parallèle, mais sans proposer cette possibilité de sauvegarder dans le Cloud. Par conséquent, Acronis True Image Cloud sera plus coûteux que Acronis True Image 2016.

Sans plus attende, rentrons dans le vif du sujet avec une présentation générale de la solution Acronis True Image Cloud destinée aux particuliers avant tout.

II. Les fonctionnalités clés

Cette solution de sauvegarde, de restauration et d’archivage des données intègre les fonctionnalités clés suivantes :

Sauvegarde des périphériques mobiles

Support des périphériques Android, les tablettes Windows ainsi que les iPhone et les iPad de chez Apple, ce qui couvre en majorité le marché du mobile et des tablettes. Cette fonctionnalité permet, par l’intermédiaire d’une application, de sauvegarder les images, les vidéos, les contacts, les SMS… Il est à noter que la sauvegarde des SMS est réservée à Android. C’est intéressant pour restaurer ses données sur un smartphone que l’on remet à zéro, ou mieux encore, pour migrer d’un appareil vers un autre.

Tableau de bord en ligne

Une interface en ligne accessible depuis le site Acronis.com au sein de son compte personnel permet d’avoir un aperçu global sur ses périphériques, ses sauvegardes, etc. L’intérêt est d’avoir d’une interface unique et centralisée lors d’une l’utilisation multi-utilisateur.

acronis-true-image-cloud-1

Archivage personnel dans le Cloud

Acronis vous propose de libérer de l’espace disque sur votre machine en archivant au sein d’Acronis Cloud les données que vous utilisez peu. Ces données restent accessibles par l’intermédiaire d’un lecteur réseau que vous pouvez monter sur votre machine, et par tout périphérique en utilisant l’application web Acronis Cloud.

Stockage illimité dans le Cloud

Pour stocker vos sauvegardes et données dans le Cloud d’Acronis, on dispose d’un espace de stockage illimité, sans restriction sur la taille des fichiers ni le type, ce qui est réellement un atout si vous êtes adepte de la sauvegarde en ligne.

Sauvegarde chiffrée et transfert sécurisé

Vos données sauvegardées au sein d’Acronis Cloud seront chiffrées par une clé privée AES-256 que vous définirez. Ceci permet de conserver la confidentialité de vos données, ainsi que l’intégrité de vos données puisqu’elles sont transférées vers le Cloud par un canal sécurisé.

Sauvegarde locale

Bien entendu, en plus de la sauvegarde dans le Cloud, vous pouvez tout à fait effectuer vos sauvegardes sur un disque dur externe ou sur un NAS notamment par FTP.

acronis-true-image-cloud-2

Média de récupération Acronis

Votre ordinateur peut être sauvegardé entièrement c’est-à-dire vos applications, vos données ainsi que l’état du système sous la forme d’une image disque. En cas de panne majeure de votre ordinateur, typiquement le système d’exploitation ne veut plus démarrer… On peut restaurer la sauvegarde de son système grâce au média de récupération Acronis qu’il convient de créer au préalable.

III. Les licences

Au niveau tarif, voici ce que propose Acronis :

– 1 ordinateur + 3 périphériques : 99,95€ par an
– 3 ordinateurs + 10 périphériques : 159,95€ par an (au lieu de 299,85€)
– 5 ordinateurs + 15 périphériques : 199,95€ par an (au lieu de 499,75€)

Dernière précision, Acronis True Image Cloud est compatible de Windows XP SP3 à Windows 10, et de Mac OS X Moutain Lion 10.8 à El Capitan 10.11.

Cet article d’introduction à Acronis True Image Cloud est désormais terminé, il sert de base pour les prochains tutoriels prévus sur le sujet :)

Ces tutoriels pourront vous servir à vous décider ou non de craquer pour Acronis, puisqu’ils montreront différentes fonctionnalités proposées afin de vous faire un avis.