Vue normale
- Les dernières actualités de Futura-Sciences
- Nausicaá mobilise la jeunesse mondiale pour la protection des écosystèmes marins
- LinuxFr.org : les dépêches
- ADSILLH : licence pro Administration et Développement de SI à base de Logiciels Libres et Hybrides
ADSILLH : licence pro Administration et Développement de SI à base de Logiciels Libres et Hybrides
Après une ouverture en septembre 2016 et neuf promotions, la licence professionnelle ADSILLH (Administrateur et Développeur de Systèmes Informatiques à base de Logiciels Libres et Hybrides) ouvre de nouveau ses portes à l’Université de Bordeaux à la rentrée 2025 !
Cette licence professionnelle vise à former les étudiants à intégrer des logiciels libres en un ensemble cohérent répondant aux besoins des entreprises, un système d’information complet par exemple, en interopérant au besoin avec des logiciels propriétaires (hybridation). Il s’agit également de s’impliquer dans les communautés de développeurs de logiciels libres, pour remonter ou corriger les bogues, contribuer des fonctionnalités (c’est tout l’objet du projet tutoré).
C’est une licence pro en un an (donc BAC + 3), elle est ouverte aux L2, DUT/BUT2, BTS, en formation initiale et en alternance, mais aussi en formation continue, reprise d’études et contrat professionnel (on peut faire une VAP — Validation des Acquis Professionnels — pour l’inscription). Des VAE (Validation des Acquis de l’Expérience) sont également possibles.
- lien nᵒ 1 : Détails de la formation
- lien nᵒ 2 : Prérequis
- lien nᵒ 3 : Candidature
- lien nᵒ 4 : April: se former aux logiciels libres
- lien nᵒ 5 : Aful: formations diplômantes
Contenu
- systèmes et réseaux :
- programmation système,
- programmation réseau,
- installation et configuration des systèmes et réseaux ;
- technologies logicielles :
- bases de données,
- développement Web,
- logiciels de communication ;
- progiciels CMS/ERP/BI ;
- sûreté et sécurité ;
- projet tutoré : contribution à un logiciel libre ;
- droit et économie des logiciels libres ;
- anglais ;
- stage en entreprise.
Prérequis
Les prérequis sont l’utilisation d’Unix en général, la programmation de base en Python et en C et une touche d’algorithmie. Il est possible de s’auto‑former sur les éventuels quelques éléments manquants entre l’inscription et la rentrée. Le détail est disponible sur le site de la formation.
Commentaires : voir le flux Atom ouvrir dans le navigateur
- Les dernières actualités de Futura-Sciences
- Ce fossile est si bien conservé qu’il raconte une scène de vie d’il y a 15 millions d’années
Ce fossile est si bien conservé qu’il raconte une scène de vie d’il y a 15 millions d’années
Sortie d’AgentJ en 2.1 - Une nouvelle version majeure depuis la 1.6
AgentJ est une solution anti-spam utilisé pour filtrer et bloquer les messages indésirables (spams) en entrée et en sortie.
Ce logiciel est une solution sous licence GNU Affero General Public License V3.
Voici une description générale de ses fonctionnalités :
- Filtrage du spam : Identifie les messages non sollicités ou suspects (spams) à l'aide d'algorithmes qui analysent le contenu, les adresses d'envoi, et d'autres facteurs.
- Apprentissage automatique : Utilise des techniques d'apprentissage automatique pour s'adapter aux nouveaux types de spam et améliorer son efficacité au fil du temps.
- Blocage des adresses : Peut bloquer ou mettre sur liste noire certaines adresses e-mail, domaines, ou adresses IP connues pour envoyer des spams.
- Authentification humaine : La première fois qu'un nouvel expéditeur vous contacte, un mail de confirmation lui est envoyé pour vérification
- Rapports et statistiques : Fournis des rapports pour suivre le nombre de spams bloqués, les tendances, et d'autres informations utiles pour les administrateurs.
- Personnalisation : Permet de définir des règles spécifiques, de créer des listes blanches (whitelist) et noires (blacklist), et d'adapter le niveau de filtrage en fonction des besoins.
- Gestion multi domaines mail distincts ou miroir.
- Rapport quotidien pour les utilisateurs qui les informe des mails en attente de déblocage.
- lien nᵒ 1 : Site officiel
- lien nᵒ 2 : Code source
- lien nᵒ 3 : Site de l'éditeur
Cette nouvelle version 2.1 amène son lot d’améliorations, mais elle est surtout marquée par une amélioration majeure : la gestion des mails envoyés / le filtrage de mail en sortie.
Filtrage de mails en sortie
Cela permet de gérer l’ensemble du flux de mails sortants.
Apprentissage des mails sortants
Cette fonctionnalité permet que, lors d’un envoi de mail par un utilisateur interne, les destinataires (to, cc et cci) soient automatiquement autorisés.
Nous retrouverons les adresses autorisées comme les adresses actuelles avec comme précision « autorisée par envoi de mail ».
Paramétrage du taux d’envoi de mail
L’objectif est de permettre le paramétrage du nombre de mails par heure, par utilisateur. Le paramétrage pourra se faire soit pour le domaine mail, soit pour un groupe d’utilisateur, soit pour un utilisateur.
Sur un compte utilisateur, il sera indiqué le taux en vigueur et l’usage actuel pour l’utilisateur.
Alerte sur évènements indésirables
Cette fonctionnalité permettra de paramétrer un envoi d’alerte à un ou des mails spécifiques.
Les alertes pourront être envoyées lors des événements suivant :
• Spam (le niveau considéré comme Spam sera réglable)
• Virus
• Dépassement du taux d’envoi
Recherche de mail
Nous avons ajouté une recherche de mail avancé pour l’administrateur.
Libération depuis le rapport mail
Maintenant, il n’est plus nécessaire de se loguer pour libérer un mail depuis le rapport quotidien envoyé par AgentJ un simple clique suffit.
Amélioration du tableau de bord
Nous avons amélioré le rendu du tableau de bord des statistiques
Prévisualisation sécurisée des emails
Vous pouvez désormais prévisualiser vos emails bloqués avant de décider de les libérer (ou non).
Test de performance
Nous avons effectué des tests de performance sur un VM avec 4 cœurs et 4 Go de RAM avec les paramétrages par défaut. AgentJ traite 10 000 mails en 11 min. Pour précision, les tests ont été effectués avec l’envoi de mail valides, car ils sont les plus longs en traitement comparé à des spams.
Commentaires : voir le flux Atom ouvrir dans le navigateur
Comment monter son homelab (proxmox)
Yves Rougy, que l'on ne présente plus, a lancé une nouvelle thématique de vidéos sur l'auto-hébergement / homelab.
2 vidéos sont sorties dans lesquelles il parle des pré-requis et choix du matériel :
Puis il enchaine sur proxmox et Incus (qui me fait bien envie!) :
Des vidéos accessibles, y compris pour les débutants

Vous devriez me suivre sur Twitter : @xhark
Article original écrit par Mr Xhark publié sur Blogmotion le 14/03/2025 |
Un commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons
22 Best Free and Open Source Linux System Monitoring Tools - LinuxLinks
(Permalink)
- Blogmotion | Culture web et nouvelles technos
- [Tomato] Réinjecter la configuration après un upgrade 🍅
[Tomato] Réinjecter la configuration après un upgrade 🍅
A chaque mise à jour de firmware de Tomato le process est le même, il est conseillé de ne pas repartir de sa configuration, mais de tout reparamétrer à la main...
Je vous explique pourquoi et comment faire pour transposer votre configuration (nvram) après une mise à jour de firmware.
Déjà parce qu'on est des feignants, mais aussi parce que cela n'a rien de passionnant. Et que c'est important de rester sur une version récente pour des questions de sécurité.
Pourquoi est-ce déconseillé de ré-injecter votre config
Chaque version de firmware tomato vient avec une liste de paramètres possible, le tout étant stocké en nvram.
Cela peut poser plusieurs problèmes :
- paramètre qui n'existe plus (suppression)
- paramètre qui a changé de nom
- paramètre qui a changé de valeur possible
- introduction d'un nouveau paramètre
Dans le pire des cas le routeur ne démarrera pas, plantera ou aura un fonctionnement difficilement compréhensible.
Dans le meilleur des cas vous consommerez de l'espace précieux en nvram au fur et à mesure des versions de firmwares que vous installerez.
Plus vous sautez de versions lors de l'upgrade, plus le risque est important. Et le changelog ne donne pas plus d'information sur les attributs qui changent (malheureusement).
Rappel du processus de mise à jour
Admettons que je suis sur la version Tomato 2022.1 et que je veux migrer vers la version 2025.1.
Avant de faire une mise à jour du firmware de mon FreshTomato, je fais un backup :
- du fichier de configuration .cfg (cf tutoriel)
- du fichier de configuration nvram (format texte) nvram_v2021.1.txt
Ensuite je lance une réinitialisation complète de nvram, puis le routeur reboot.
Je définis une IP fixe sur ma machine (192.168.1.123/24) puis je me connecte sur http://192.168.1.1 avec l'identifiant "root" et le mot de passe "admin"
Puis je fais à nouveau un backup du fichier de configuration texte nvram (cf tutoriel) que je nomme :
nvram_v2022.1_vide.txt
C'est maintenant le moment de faire la mise à jour firmware de Tomato en v2025.1 à partir du fichier TRX sans oublier de cocher la case :
" Erase all data in NVRAM. Optional. This is performed between the firmware upload and the reboot."
Après quelques minutes le routeur revient à la vie, je me connecte sur http://192.168.1.1 avec l'identifiant "root" et le mot de passe "admin".
Puis je fais à nouveau un backup du fichier de configuration texte nvram (cf tutoriel) que je nomme nvram_v2025.1_vide.txt.
Nous disposons maintenant de 2 fichiers de configuration usine, une pour chaque version de firmware :
- nvram_v2021.1_vide.txt
- nvram_v2025.1_vide.txt
Comparer les versions
Maintenant que nous disposons de 2 fichiers de configuration usine, nous allons pouvoir comparer ces 2 fichiers.
Pour que ce soit plus pratique, je crée une version triée par ordre alphabétique en bash (ma préférence).
En bash (depuis WSL par exemple, ou directement depuis votre routeur Tomato) :
cat nvram_v2021.1_vide.txt | sort > nvram_v2021.1_vide_SORTED.txt cat nvram_v2025.1_vide.txt | sort > nvram_v2025.1_vide_SORTED.txt
Aussi possible en PowerShell :
gc nvram_v2021.1_vide.txt | Sort-Object | sc nvram_v2021.1_vide_SORTED.txt gc nvram_v2025.1_vide.txt | Sort-Object | sc nvram_v2025.1_vide_SORTED.txt
Je compare ces 2 fichiers triés dans WinMerge.
A noter que le tri est aussi possible directement dans WinMerge : Menu Plugins > appliquer un script > trier les lignes par ordre croissant (je conseille de travailler sur une copie pour garder les fichiers cd conf nvrame non triés).
Dès que je vois un paramètre qui a été supprimé dans le firmware plus récent, je le répercute dans mon fichier nvram_v2021.1.txt. Même chose pour les nouveaux paramètres, je les ajoute à la main. Je travaille toujours sur le fichier non trié pour modifier, les 2 fichiers triés sont là pour que la comparaison visuelle dans WinMerge soit plus facile.
Exemple ici avec la suppression du paramètre "log_ftp", que je supprime également dans ma configuration perso s'il était également présent.
Je dispose maintenant d'un nouveau fichier nvram tout beau tout propre, prêt à être injecté dans le routeur : nvram_2025.1.txt.
Script d'injection du nouveau fichier nvram
Je copie mon nouveau fichier nvram_2025.1.txt dans le /tmp du routeur via FTP (activez-le avant) ou directement avec vi en copier/coller.
Puis j'utilise ce code bash pour injecter la nouvelle configuration nvram :
#!/bin/sh input="/tmp/nvram_injected.txt" while IFS= read -r line do nvram set "$line" done < "$input"
Si tout s'est bien passé, on valide la nouvelle configuration :
nvram commit && reboot
Patientez plusieurs minutes jusqu'à ce que le routeur redémarre. Si ce n'est pas le cas c'est que vous avez flingué quelque chose.
Commandes utiles
Si vous avez quelques paramètres à retirer et ne souhaitez pas réinjecter toute la nvram, procédez ainsi :
nvram unset nom_du_parametre1 nvram unset nom_du_parametre2 nvram unset nom_du_parametre3 nvram commit && reboot
C'est un peu le même principe que chez Cisco, la configuration est lue au boot.
Conclusion
Et voilà ! Merci à ceux qui attendaient cet article depuis 2022 et qui se reconnaitront
De mon côté j'utilise un second routeur pour mes tests, cela me permet de voir s'il y a eu des changements importants d'une version de firmware à une autre, sans péter le vrai. Si vous suivez chaque version il y a peu de changement d'une version à une autre, mais ça vaut le coup de vérifier (regardez les changelog de FreshTomato).
Enfin : gardez toujours la nvram configuration usine de votre version de firmware actuelle, cela vous évitera de faire un reset configuration avant l'upgrade...
Vous n'aimez pas le RSS : abonnez-vous par email
Vous devriez me suivre sur Twitter : @xhark
Article original écrit par Mr Xhark publié sur Blogmotion le 09/03/2025 |
Un commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons
- Liens en vrac de Tiger-222
- monasticacademy/httptap: View HTTP/HTTPS requests made by any Linux program
monasticacademy/httptap: View HTTP/HTTPS requests made by any Linux program
Je cherchais un moyen de "sniffer" les requêtes réseau d'un programme donné depuis des lustres, juste les afficher pour savoir qui fait quoi. Et enfin, j'ai trouvé mon bonheur :
httptap -- COMMANDE
Et pour afficher les informations envoyées et récues :
httptap --head --body -- COMMANDE
— Permalink
- Blogmotion | Culture web et nouvelles technos
- Comment distribuer des connexions web 🍌 (load balancer)
Comment distribuer des connexions web 🍌 (load balancer)
Et si tous les SysAdmins étaient tous des imposteurs ? C'est la question à laquelle tente de répondre Thomas...
Plus sérieusement, il aborde l'architecture d'une application web, la répartition de charge et la scalabilité (horizontale et verticale) :
La vidéo est plutôt très bien faite, j'adore les animations ! C'est souvent des concepts qu'on apprend sur le tas, alors merci Thomas d'avoir synthétisé tout ça aussi bien

Vous devriez me suivre sur Twitter : @xhark
Article original écrit par Mr Xhark publié sur Blogmotion le 13/02/2025 |
Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons
MemTest86 11.2 (build 2000)

MemTest86 11.2 (build 2000) est un programme qui est en mesure de tester les barrettes de mémoire vive. C'est ici la verison "Free" autrement dit la version gratuite.
The post MemTest86 11.2 (build 2000) first appeared on Bhmag.- ~ sweet ~
- 🌱 [Pierre-Henri Gouyon] Effondrement de la biodiversité : pourquoi on a tout faux ! - YouTube
🌱 [Pierre-Henri Gouyon] Effondrement de la biodiversité : pourquoi on a tout faux ! - YouTube
Pierre-Henri Gouyon est vraiment passionnant !
Quand il dit qu'il est venu faire une conf il y a 20 ans, je me demande si ce n'est pas la première que j'avais vu de lui.
Il avait fini par me convaincre de faire un master physique du vivant et de m'intéresser à la biologie. Et ce sans s'adresser à moi directement, un génie donc.
Les sujets sont passionnants et c'est grand public.
— Permalink
Sauvegarder une carte SD/clé USB en image compressée
Je fais au moins une fois par an une sauvegarde complète de la carte microSD de mon Raspberry Pi avant un changement important : montée de version de Raspberry Pi OS ou de mon logiciel domotique (domoticz, HA étant sur un SSD).
Ce clone parfait me permet de restaurer la carte exactement dans l'état ou elle était au moment de la sauvegarde.
HDD Raw Copy Tool (gratuit)
Étrangement Windows ne permet pas de faire cela facilement, donc je vous partage ce logiciel gratuit qui permet de faire une image compressée d'une clé USB ou d'une carte SD (peu importe son type).
Vous utilisez peut-être RoadKil's DiskImage qui fonctionne bien mais ne permet pas d'obtenir un fichier compressé en sortie. Il faut alors utiliser 7zip ou équivalent.
HDD Raw Copy Tool permet nativement de cloner un périphérique vers un autre ou vers un fichier image compressé *.imgc
Développé par le site hddguru.com il est compatible avec toutes les versions de Windows, existe en version classique ou portable.
Il est capable de communiquer avec les interfaces suivantes : SATA, IDE, SCSI, SAS, USB et Firewire.
De mon côté il fonctionne parfaitement avec un lecteur de carte universel USB de marque LDLC.
Vous n'aimez pas le RSS : abonnez-vous par email

Vous devriez me suivre sur Twitter : @xhark
Article original écrit par Mr Xhark publié sur Blogmotion le 20/01/2025 |
Pas de commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons
HWiNFO 8.22 Portable

HWiNFO 8.22 Portable est un programme très utile qui peut délivrer de nombreuses informations concernant votre PC.
The post HWiNFO 8.22 Portable first appeared on Bhmag.HWiNFO 8.22

HWiNFO 8.22 est un outil très utile capable de fournir de nombreuses informations concernant le PC sur lequel il est installé. I
The post HWiNFO 8.22 first appeared on Bhmag.[Tomato] Bloquer des IP externes (Shodan, Censys) ⛔
Depuis plusieurs années j'utilise un routeur Netgear R8000 avec le firmware FreshTomato, un fork du défunt TomatoUSB. Et j'ai eu envie de bloquer les scans de sites publiques comme Shodan ou Censys.
Mais soyons clair : cela n'augmentera la sécurité et ne diminuera pas le risque de scans/attaques depuis l'extérieur (ce que pourrait faire un fail2ban).
Cela évite quelques scripts kiddies en cas de grosses vulnérabilités, et puis c'était un petit challenge technique.
Fonctionnement
Nous allons injecter des règles dans iptables pour bloquer des listes d'IP v4 publiques correspondant à celles des scanners comme Shodan ou Censys.
Pour rappel, iptables permet de configurer des règles côté utilisateur afin qu'elles soient injectées dans netfilter côté noyau Linux.
Ce tutoriel fonctionne avec FreshTomato et potentiellement tous les forks qui s'en rapprochent.
ipset est une extension d'iptables qui permet de gérer des ensembles d’adresses IP, contrairement aux chaînes iptables classiques. IPset facilite la création de listes d'adresses autorisées et/ou bloquées.
L'idée est donc de stocker une liste d'adresses IP dans un fichier texte pour ensuite le parser et injecter ces IP pour les bloquer depuis internet (chaine INPUT) :
# shodan: 64.226.86.0/24 64.227.90.0/24 64.227.107.0/24 # censys: 162.142.125.0/24 167.94.138.0/24 # etc...
La génération de ce fichier sera abordée dans un autre article afin de ne pas surcharger celui-ci.
En attendant voici la liste contenant les IP/réseaux de shodan et censys ici :
télécharger le fichier blocklist shodan/censys
Merci Arthur pour les listes
Pré-requis
Vous aurez besoin d'un espace de stockage persistant : clé USB ou partition /jffs. Dans mon cas j'utilise une clé USB.
Nous devons activer des modules de filtrage spécifiques dans le noyau, au démarrage du routeur.
Depuis un terminal SSH, saisissez :
modprobe -a ip_set xt_set ip_set_hash_ip ip_set_hash_net ipset create shodan hash:net
La 1ʳᵉ ligne active les modules de filtrage par IP et par réseau (subnet) dans le noyau Linux du routeur FreshTomato.
La 2ᵉ ligne créé un ipset nommé "shodan" que nous alimenterons ensuite par un script à partir de la blocklist fournie avant les pré-requis.
Important : si vous perdez la connexion SSH c'est qu'un des modules est manquant (voir section "bugs possibles").
Pour rendre ce paramétrage persistant, allez dans Administration > Scripts puis coller les 2 lignes que vous avez saisies manuellement :
Comment manipuler un ipset ?
Voici quelques commandes de base pour comprendre ce que fera le script et éventuellement le déboguer.
Affiche le contenu de l'ipset "shodan" :
ipset list shodan
Vider le contenu de l'ipset "shodan" (sans le supprimer) :
ipset flush shodan
Supprimer l'ipset "shodan" (ne doit plus être utilisé par netfilter pour que cela fonctionne) :
ipset destroy shodan
Lier l'ipset à une chaine iptables (INPUT)
Pour bloquer tout ce qui correspond à l'ipset "shodan" dans iptables (chaine INPUT) :
iptables -I INPUT -m set --match-set shodan src -j DROP
L'option "-I" permet d'insérer la règle en début de chaine en décalant les règles existantes vers le bas.
Pourquoi? parce que iptables fonctionne dans cet ordre : la première règle évaluée et qui correspond s'applique au détriment de la suite. Au contraire si nous voulions ajouter la règle en fin de chaine c'est l'option "-A" que nous aurions du utiliser, comme "append".
Ajout du script d'init
Lorsque le service "firewall" démarre il va lire la configuration web, nous devons donc préciser l'utilisation de l'ipset "shodan" en blocage.
Allez dans Administration > Scripts > Firewall puis coller :
iptables -I INPUT -m set --match-set shodan src -j DROP
Sauvegardez en cliquant sur le bouton "save".
Pourquoi ne pas appeler ici le script inject_blocklist_to_iptables.sh ? On s'affranchit de potentielles problématiques de montage/corruption de la clé USB et on évite un souci un crash au démarrage du routeur. On appellera ce script dans la partie "Wan Up".
Peupler l'ipset avec adresses IP et sous-réseaux
Afin de comprendre ce que l'on fait, voici un exemple.
Imaginons que nous voulons ajouter l'IP 12.34.56.78 et le réseau 137.184.13.0/24 dans l'ipset "shodan" pour les bloquer.
Nous saisissons en SSH :
ipset -! add shodan "12.34.56.78" ipset -! add shodan "137.184.13.0/24"
La syntaxe "-!" correspond à l'option "-exist", ce qui évite d'avoir une erreur si l'adresse/réseau ajouté est déjà présent dans l'ipset concerné.
Il est aussi possible de préciser une ip au format CIDR (ex: 12.34.56.78/32) :
ipset -! add shodan "12.34.56.78/32"
La prise en compte est immédiate.
Maintenant que vous avez compris le principe nous allons utiliser le script que j'ai écrit, qui va lire les IP/réseaux à bloquer puis injecter le tout dans iptables.
Le script
télécharger inject_blocklist_to_iptables.sh
Lancez-le d'abord à la main (adaptez le chemin suivant l'emplacement sur la clé USB/JFFS) :
/tmp/mnt/CLEUSB/scripts/iptables/block_shodan_censys/inject_blocklist_to_iptables.sh
Le script va injecter la liste des IP à bloquer dans iptables, tout seul comme un grand. Si tout fonctionne nous allons pouvoir le rendre persistant :
Allez dans Administration > Scripts > Firewall :
Dans mon cas avec mon chemin cela donne :
/bin/sh /tmp/mnt/CLEUSB/scripts/iptables/block_shodan_censys/inject_blocklist_to_iptables.sh
Sauvegardez en cliquant sur le bouton "save".
A chaque fois que votre routeur va (re)trouver l'accès à internet le script s'exécutera. Si ce n'est pas suffisant pour vous ajouter une exécution au moment de votre choix dans le planificateur via Administration > Scheduler.
Toutes les 24h semble être une bonne idée, tout cela dépend si votre fichier de liste d'IP est régulièrement mis à jour ou non.
Voir les règles iptables actives
Pour afficher toutes les règles de la chaine INPUT :
iptables -S INPUT
Pour afficher toutes les règles avec le nombre de paquets qui ont matché sur chaque règle :
iptables --list --numeric --verbose --line-numbers
Ou la version courte :
iptables -L -n -v --line-numbers
Bugs possibles
S'il vous manque un des modules noyau j'ai constaté que le routeur part en utilisation CPU proche de 100% et coupe la connexion SSH ouverte dans laquelle vous aurez saisi la commande pour créer l'ipset. C'est pourquoi je vous conseille d'activer les modules à la main en SSH avant de les rendre persistant par script dans l'interface web (pour éviter le plantage du routeur au démarrage...).
Pour redémarrer le service firewall :
service firewall restart
Attention : cette commande va recharger uniquement la configuration depuis votre interface web tomato ainsi que les scripts. Tout ce que vous aurez saisi en SSH devra être de nouveau saisi pour que ce soit actif.
N'hésitez pas à jeter un œil côté logs (Status > Logs) car le script écrira ses erreurs et informations si vous avez besoin de vérifier des choses. Sous condition que vos logs ne tournent pas trop vite, ou bien que vous ayez activer la journalisation sur une clé USB.
Conclusion
Voilà un tutoriel qui pourra servir de base pour d'autres usages. Je n'ai pas parlé d'IPv6 mais c'est à tout à fait possible moyennant un peu d'adaptation.
J'ai pris le temps d'expliquer comment tout ça fonctionne, en plus de la fourniture du script. N'hésitez pas à me faire un retour ou poser vos questions si vous en avez.
J'ai regroupé shodan et censys dans le même ipset, parce que c'est plus simple ainsi. Mais vous pouvez faire autant d'ipset qu'il vous en plaira, pensez à dupliquer la dernière ligne du script avec votre fichier *.list
Gardez en tête que si vous déclarez des subnet entiers dans un ipset de type "hash:ip" iptables va convertir les subnets en IP donc ça se remplira très vite. C'est la raison pour laquelle je suis parti sur les subnets.
Enfin, par défaut la limite est fixée à 65536 lignes dans chaque ipset. Pour augmenter cette valeur il faudra spécifier l'option maxelem. Mais attention à ne pas surcharger votre routeur !
Sources utiles :
- Script d'inspiration (github)
- manuels : ipset (voir "inet6" pour ipv6)
- How to block Shodan scanners (ipfire)
- Utiliser ipset sur Linux (malekal)
- iptables / netfilter (youtube)
- Bloquer des pays entiers : github, reddit
- Adaptation ipv6 et nombre d'éléments maximum (65536)
- Autre exemple qui peut servir...
Vous n'aimez pas le RSS : abonnez-vous par email

Vous devriez me suivre sur Twitter : @xhark
Article original écrit par Mr Xhark publié sur Blogmotion le 13/01/2025 |
Un commentaire |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons