Attaque sur mon serveur!

Heureusement, il se protège 🙂

Mon serveur subi régulièrement des tentatives d’intrusion (plusieurs fois par jour), comme tous les serveurs sur Internet, faites par des bots qui scannent les serveurs et tentent du brute force.

Mais hier peu après 13h, le nombre de tentatives a énormément augmenté, pour aller jusqu’à une alerte (un blocage temporaire et certains définitifs) par minute.

Read more « Attaque sur mon serveur! »

Mes scripts « Maison »

Pour avoir la météo en bash:

#!/bin/bash
#
# Meteo mise à jour toutes les heures
#
# Smokyr <smokyr@extra-ordinaire.com>
#

if [ -z "$1" ]
then
        minute=5 #minute de maj par défaut
else
        minute=$1
fi

while true
do
        clear
        LC_ALL='fr_FR.utf8' date
        curl wttr.in/93200?lang=fr
        sleep 1m
        LC_ALL='fr_FR.utf8' date -d '1 minute ago'
        tempo=$(date +%M | sed -e 's/000$//' -e 's/^0//')
        attente=$(($minute - $tempo + 60))
        sleep $attente.m
done
meteo sous bash
Exemple de météo sous bash

Afin de vérifier le statut de fail2ban et la table nfttables correspondante:

Read more « Mes scripts « Maison » »

Mise en place de Munin

Objet: Monitoring avec graphiques du serveur.

Munin est basé sur rdd.

Installation avec # apt install munin munin-node munin-plugins-extra

Ajout d’une règle nftables pour munin (sans oublier de la mettre dans mon fichier de « boot » nftables): # nft add rule ip filter IN_public_allow tcp dport 4948 ct state new,untracked counter accept

Mise en place et configuration automatique des plugins fournis: # munin-node-configure --shell --families=contrib,auto | sh -x

Reboot des sevices:

# service apache2 restart
# service munin restart
# service munin-node restart
Read more « Mise en place de Munin »

Augmenter l’entropie

Objet: rendre le serveur moins lent quand besoin de fonction cryptographiques.

ATTENTION, méthode ci-dessous à ne pas utiliser avec des VM, ceci pourrait diminuer la sécurité.

Installation de haveged avec apt install haveged

Installation de jitterentropy avec apt install jitterentropy

Vérification du spool d’entropie (qui doit être au minimum à 1000 et qui a pour maximum 4096), avec la commande :

# cat /proc/sys/kernel/random/entropy_avail
3109

Vérification de la vitesse de transfert de nombres aléatoires, avec la commande:

# dd if=/dev/random of=/dev/null bs=200K count=1000
0+1000 records in
0+1000 records out
78344 bytes (78 kB, 77 KiB) copied, 0.0432225 s, 1.8 MB/s

Pour information, cette vitesse était de 9.6 kB/s avant la mise en place des deux daemon précités.

Signature Sfullak
Sfullak/Smokyr