Les lignes de journalctl sont souvent tronquées à la longueur du terminal (pas de retour à la ligne). La variable d'environnement SYSTEMD_LESS, nous permet de changer ce comportement :
SYSTEMD_LESS=FRXMK journalctl -xeu kubelet
Aller au contenu | Aller au menu | Aller à la recherche
samedi, octobre 1 2022
Par pepin le samedi, octobre 1 2022, 20:14
Les lignes de journalctl sont souvent tronquées à la longueur du terminal (pas de retour à la ligne). La variable d'environnement SYSTEMD_LESS, nous permet de changer ce comportement :
SYSTEMD_LESS=FRXMK journalctl -xeu kubelet
jeudi, janvier 7 2021
Par pepin le jeudi, janvier 7 2021, 05:50
Pour chercher rapidement les échecs de connexion ssh sur les 30 derniers jours :
journalctl _SYSTEMD_UNIT=ssh.service --since "30 days ago" | grep "Fail"
sur certaines distributions l'unité systemd est nommée "sshd.service"
lundi, février 17 2020
Par pepin le lundi, février 17 2020, 10:28
Autant pour le self hosting je préfère lxc, que pour la création de container prêt à l'emploi, docker est un choix qui s'impose à moi. N'ayant pas besoin d'allouer une ressource permanente pour le scan de machines avec nmap, j'ai procédé à l'écriture d'un dockerfile intégrant les scripts nécessaires et le passage d'arguments à nmap :
FROM ubuntu:19.10 RUN apt update && apt install -y git nmap curl wget RUN wget https://raw.githubusercontent.com/OCSAF/freevulnsearch/master/freevulnsearch.nse -O /usr/share/nmap/scripts/freevulnsearch.nse RUN git clone https://github.com/scipag/vulscan scipag_vulscan RUN ln -s `pwd`/scipag_vulscan /usr/share/nmap/scripts/vulscan ENTRYPOINT ["nmap", "-sV", "--script=vulscan/vulscan.nse", "--"]
Pour le construire :
docker build . --tag nmapvulnscan
Pour l'utiliser, il suffit alors de faire :
docker run --rm nmapvulnscan www.example.com
vendredi, février 14 2020
Par pepin le vendredi, février 14 2020, 11:44
docker run -d -p 443:443 -p 9390:9390 -e PUBLIC_HOSTNAME=192.168.1.30 --name openvas mikesplain/openvas
samedi, octobre 12 2019
Par pepin le samedi, octobre 12 2019, 17:19
L'utilisation de scripts dans nmap permet de faire des choses bien plus puissantes qu'un port de scan ou une identification d'os.
Parmi celle-ci, il y'a le test de vulnérabilités. Nmap peut comparer les payload qu'il reçoit (port, logiciel, version, bannière) avec des bases de vulnérabilité type CVE, et nous informer de failles présentes.
Dans le cas présent, j'ai récupéré une extention script sur un git, puis placée celle-ci dans mon install de nmap pour enfin faire un test :
git clone https://github.com/OCSAF/freevulnsearch.git
cd freevulnsearch/
cp freevulnsearch.nse /usr/share/nmap/scripts
nmap -sV --script freevulnsearch certified.com
nmap -sV --script freevulnsearch 192.168.1.30
et voila ! un joli scan de vulnérabilités qui permet de faciliter encore les audits distants de serveurs.