Le blogouille de Caro et Nico

Entre famille, sport et aventures !

Archive dans 4 décembre 2017

Changement carte mère, injection drivers SATA Windows 7

Passage d’un disque d’une machine à une autre :

Cloner le disque complet avec CloneZilla

Si possible le télécharger et l’installer sur une clef USB, depuis un PC Windows, avec l’outils TuxBoot

Faire le clone du disque. Il ne bootera probablement pas (écran bleu). On peut désactiver le redémarrage automatique pour voir le code erreur, très probablement un code 0xxxxxx7B. Manque le driver pour accéder au disque correctement.

Sur une autre machine, extraire les drivers en question. Par exemple les drivers Intel Chipset, il faut faire un setup -a pour extraire le tout dans un dossier, genre 94 drivers en 64bits.

Rebooter en mode « repair » (premier choix), puis entrer l’utilisateur / mot de passe, puis choisir l’option la ligne de commande. Confirmer le disque système cible (C: normalement) ainsi que la clef USB. 

Intégrer les drivers dans le système Windows existant non bootable avec :

dism /image:c:\ /add-driver /Driver:D:\drivers /recurse

Faire un exit / reboot, la machine devrait booter, puis rajouter les autres drivers manquants (vidéo, wifi, son, etc…)

HTTPs armoring

So Mozilla is offering a nifty HTTPs testing tool at https://observatory.mozilla.org/ 

After I tried that, had to fix a few things :). D- rating (ouch !)

HTTP Strict Transport Security

First enable the header module with command line :

a2enmod headers

Then edit the vhosts files into the /etc/apache2/sites-available by adding the header entry (right below the VirtualHost entry)

Header add Strict-Transport-Security: « max-age=31536000;includeSubdomains »

And restart Apache 2 with :

systemctl restart apache2

And then check if nothing is wrong in the startup by looking into the log file for the daemon at :

less /var/log/daemon.log

Implement HTTP Headers

Install the WordPress extension HTTP Headers from Dimitar Ivanov. In the security options, turn ON the following restrictions :

X-Frame-Options DENY
X-XSS-Protection 
X-Content-Type-Options nosniff

And rescan….

That is how you end up with a A+ Rating.

(Don’t celebrate too much, my website rolled down from A to D- in…. 11 months between November 2016 to November 2017… looks like a fight to keep up and have a recheck every 6 months !).

Lutte anti slowhack / botnet hack.

Bon alors… quand on gère des serveurs qui sont connectés sur internet, malgré le firewall, dès qu’on a une bonne série de services (SSH, FTPs, HTTPs, IMAPs, SMTPs, POP3s, etc…) on se retrouve avec un PAQUET de tentative d’intrusions, du genre plusieurs à la minute… à force cela devient fatiguant et fait tourner les machines pour rien.

En utilisant une bonne combinaison d’outils, on arrive à bien contenir les attaques basiques de type brute force venant de la même IP. En particulier avec les outils Fail2Ban et DenyHosts. Par contre depuis plusieurs mois je fait face à un nouveau type de problème, des milliers d’addresses IP différentes qui tentent toute une combinaison de login et mot de passe différents, genre « classique », mais à chaque fois, une seule unique IP tente une combinaison, puis quelques secondes après, c’est une autre IP qui tente une combinaison légèrement différente. Ca a l’air bien foutu, mais difficile à bloquer, en fait il y a quelques parades. 

Par exemple Dovecot logge se genre de choses

2017-11-12 14:44:08 auth-worker(7082): Info: sql(eleanor,101.187.110.152): unknown user (given password: password)

 

Et voilà l ‘adresse IP 101.187.110.152 qui tente la combinaison eleanor/password … je serais curieux de savoir ce qui se passe si ce script d’un botnet tombe sur un login valide, à priori je penche pour de l’envoi de spam.

En tout cas, voilà comment j’ai procédé pour limiter les ennuis :

Augmenté la fréquence de synchronisation de DenyHosts, à 5 minutes. Il y a une limite hardcodée de 50 hôtes à chaque sync, mais cela fait tout de même 15000 hôtes par jour à récupérer qui seront bloqués, en mettant un filet large de sélection, genre DOWNLOAD_THRESHOLD à 2 et SYNC_DOWNLOAD_RESILIENCY = 5h

Ensuite sur fail2ban, on peut mettre quelques filtres REGEX pour capturer ces tentatives de botnet sommes toutes basiques. Genre :

,<HOST>\): unknown user \(given password: 123456
,<HOST>\): unknown user \(given password: password
,<HOST>\): unknown user \(given password: web
,<HOST>\): unknown user \(given password: russ

Et en ajoutant quelques filtres sur les mots de passe basiques, on récupère un paquet d’adresse IP (j’en ai eu environ 70000 par jour !!) et avec un bon ban genre de plusieurs semaines, et ben voili voilou, bien tranquille, le nombre de de tentatives d’intrusions a complètement diminué, par un facteur 100.

Bon ban ! 

 

Windows 10 – DISM servicing with ESD images

Beyond the classic Windows 10 corruption fixing commands :

SFC /SCANNOW
Dism /Online /Cleanup-Image /CheckHealth
Dism /Online /Cleanup-Image /ScanHealth

There is a way to « Restore Health » requiring DISM to access a system image. However the ISO do not have anymore the classic install.wim images, but some new encrypted .esd images !

Ok, so here is the option for servicing a Windows 10 computer with ESD image.

Get the Media Creator tool from Microsoft and create an ISO file for your Windows 10.

Then mount it, through Windows Explorer on Windows 10, this goes like on E: drive

Then open an elevated command prompt, engage DISM image corruption check and fix commands :

Dism /Online /Cleanup-Image /RestoreHealth /Source:ESD:e:\sources\install.esd:1 /limitaccess

Notice the section in red color, this is how to specify to DISM to not use classic WIM images, but rather encrypted ESD files. This helps when you get a « source does not exist » feedback from DISM when trying to scan and fix windows 10 issues.

I found it not very well documented in various forums, so here is the note !

Note : working with Microsoft Engineers on patching issues, here is what the engineer used to fix SXS and patches installation corruption

net stop wuauserv
net stop cryptSvc
net stop bits
net stop msiserver
net stop trustedinstaller

Ren « C:\Windows\SoftwareDistribution » SoftwareDistribution.1
Ren « C:\Windows\System32\catroot2 » Catroot2.1
Ren « C:\Windows\logs\cbs » cbs.1
Ren « C:\Windows\inf\setupapi.dev.log » setupapi.dev.log.1

net start wuauserv
net start cryptSvc
net start bits 
net start msiserver
net start trustedinstaller

Recette de crêpes pour la chandeleur (2 Février)

Bon pour éviter de bricoler et de chercher à chaque fois la recette qui me paraît correcte sur Marmiton des crêpes, voici la mienne perso qui fonctionne bien :

Pour environ 12 petites crêpes:

Dans un gros saladier en verre :

300gr de farine à mettre en premier dans le saladier.

3 cuillères à soupe de sucre.

3 oeufs.

75cl de lait.

3 cuillères à soupe d’huile de tournesol.

60gr de beurre fondu.

Du sel.

1 sachet de sucre vanillé.

1 bouchon de rhum Negrita.

1 petit fond de bière (facultatif).

Mélanger au fouet jusqu’à disparition des grumeaux.

Laisser reposer 30mn ou plus.

Re-mélanger pour homogénéiser.

Mettre un peu d’huile dans la poile. Enlever l’excedent d’huile avec un sopalin.

Faire chauffer la poêle à feu vif. 

Mettre un peu de beurre.

Verser une louche de pâte, faire tourner et remettre dans le saladier l’excédent de pâte.

Cuire à feu moyen, il ne faut pas que cela brule.

Retourner la crêpe à mi cuisson.

Mettre dans une assiette. Ajouter une pincée de sucre pour éviter que les crêpes collent ensembles dans l’assiette.

Couvrir avec un alluminiun et servir.

Les pros peuvent jongler avec deux poêles en même temps pour accélérer la cuisson !