il faut re-signer les certificats
openssl req -new -x509 -newkey rsa:2048 -keyout MOK.priv -outform DER -out MOK.der -nodes -days 36500 -subj "/CN=Descriptive common name/"
puis
sudo /usr/src/linux-headers-$(uname -r)/scripts/sign-file sha256 ./MOK.priv ./MOK.der $(modinfo -n vboxdrv)
puis on vérifie les certificats:
tail $(modinfo -n vboxdrv) | grep "Module signature appended"
on enregistre la clé:
sudo mokutil --import MOK.der
cela demande un mot de passe
on reboot il faut enroller la clé avec le même mot de passe
Photoshop en ligne
pour alléger rapidement une image
Pour dessiner des schémas à la volée
Test de connexion internet
pour les regex
Boot-Repair, un outil simple pour retrouver l'accès à vos Systèmes d'Exploitation (O.S.)
Facile à utiliser (répare en un clic!)
Gratuit (licence open source GPL)
Utile (crée un rapport BootInfo pour obtenir de l'aide facilement)
Sûr (sauvegardes automatiques)
Fiable (400.000 utilisateurs par an)
Peut réparer l'accès à Windows (Xp, Vista, Windows7, Windows8, Windows10)
Peut réparer l'accès à Debian, Ubuntu, Mint, Fedora, OpenSuse, ArchLinux...
Peut réparer l'accès à n'importe quel O.S. (Windows, MacOS, Linux..) si votre PC contient Debian, Ubuntu, Mint, Fedora, OpenSuse, ArchLinux, ou dérivé
Peut réparer un pc OEM avec MBR verrouillé, si le MBR original a été sauvegardé par Clean-Ubiquity
Peut réparer le démarrage si vous avez un message d'erreur « Boot Recovery »
Options pour réinstaller facilement les amorceurs GRUB2/GRUB1 (OS par défaut, purge, affichage, options du noyau...)
Et bien plus encore ! (UEFI, SecureBoot, RAID, LVM, WUBI, réparation du système de fichiers).useradd hermes
mkdir /home/hermes/
mkdir /home/hermes/depot
chmod 755 /home/hermes
chown root:root /home/hermes
vi /etc/ssh/sshd_config
Match user hermes
ChrootDirectory /home/hermes
ForceCommand internal-sftp
AllowTcpForwarding no
X11Forwarding no
ensuite ajouter le compte standard au groupe hermes pour accéder aux fichiers si besoin
pour activer le mode AHCI dans le bios il faut aller sur l'onglet "Main" et faire CTRL + S sur cette page afin de permettre la modification du type de disque dur
Article super intéressant
librairie python pour les jours fériés
issue de ce lien:
https://www.data.gouv.fr/fr/datasets/jours-feries-en-france/
musique, video effets speciaux pour montage video
fail2ban sur Ubuntu 18.04
sudo apt-get install fail2ban
ensuite on crée un fichier /etc/fail2ban/jail.local
et on active certaines prisons déjà présentes :
[apache-badbots]
enabled = true
[apache-auth]
enabled = true
[apache-noscript]
enabled = true
[apache-botsearch]
enabled = true
[sshd]
enabled = false
sudo fail2ban-client status
sur ZIMBRA on crée un filtre spécial :
/etc/fail2ban/filter.d/zimbra-submission.conf
[Definition]
#
failregex = postfix\/submission\/smtpd[\d+]: warning: .[<HOST>]: SASL \w+ authentication failed: authentication failure$
postfix\/smtps\/smtpd[\d+]: warning: .[<HOST>]: SASL \w+ authentication failed: authentication failure$
ignoreregex =
et un autre zimbra.conf
[Definition]
failregex = [ip=<HOST>;] account - authentication failed for . (no such account)$
[ip=<HOST>;] security - cmd=Auth; . error=authentication failed for ., invalid password;$
;oip=<HOST>;. security - cmd=Auth; . protocol=soap; error=authentication failed for . invalid password;$
[oip=<HOST>;. SoapEngine - handler exception: authentication failed for ., account not found$
WARN .;ip=<HOST>;ua=ZimbraWebClient . security - cmd=AdminAuth; . error=authentication failed for .;$
NOQUEUE: reject: RCPT from .[<HOST>]: 550 5.1.1 .: Recipient address rejected:
ensuite dans jail.conf
[zimbra-account]
enabled = true
filter = zimbra
action = iptables-allports[name=zimbra-account]
sendmail[name=zimbra-account, dest=loic@lobass.fr]
logpath = /opt/zimbra/log/mailbox.log
bantime = 600
maxretry = 5
[zimbra-audit]
enabled = true
filter = zimbra
action = iptables-allports[name=zimbra-audit]
sendmail[name=Zimbra-audit, dest=loic@lobass.fr]
logpath = /opt/zimbra/log/audit.log
bantime = 600
maxretry = 5
[zimbra-recipient]
enabled = true
filter = zimbra-submission
action = iptables-allports[name=zimbra-recipient]
sendmail[name=Zimbra-recipient, dest=loic@lobass.fr]
logpath = /var/log/zimbra.log
bantime = 172800
maxretry = 5
jail for postfix since postfix performs Zimbra mail transfer
[postfix]
enabled = true
filter = postfix
action = iptables-multiport[name=postfix, port=smtp, protocol=tcp]
sendmail-buffered[name=Postfix, dest=loic@lobass.fr]
logpath = /var/log/zimbra.log
bantime = 172800
maxretry = 5
J'ai modifié le fichier /etc/fail2ban/action.d/sendmail.conf
actionban = printf %%b "Subject: [Fail2Ban] <name>: banned <ip> from <fq-hostname>
Date: LC_ALL=C date +"%%a, %%d %%h %%Y %%T %%z"
From: <sendername> <<sender>>
To: <dest>\n
Hi,\n
The IP <ip> has just been banned by Fail2Ban after
<failures> attempts against <name>.\n
Regards,\n
Fail2Ban" | /opt/zimbra/postfix/sbin/sendmail -f <sender> <dest>
Et cela fonctionne :
fail2ban-client status zimbra-recipient
Status for the jail: zimbra-recipient
|- Filter
| |- Currently failed: 0
| |- Total failed: 5
| - File list: /var/log/zimbra.log - Actions
|- Currently banned: 1
|- Total banned: 1
`- Banned IP list: 212.70.149.69
Text to speech avec de très bonne voix et la possibilité d'enregistrer en MP3