FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
☐ ☆ ✇ IT-Connect

Bon Plan – Achetez une licence Windows 10 à 7€ pour passer à Windows 11 !

Par : Florian Burnel

Windows 11 est officiellement disponible depuis quelques jours et la mise à niveau est gratuite depuis Windows 10 ! D'ailleurs, Microsoft ne commercialise pas de licence Windows 11 pour le moment, à croire que la firme de Redmond mise sur les mises à niveau depuis Windows 10. Les licences Windows 10 sont toujours disponibles à la vente.

On peut considérer qu'acheter une licence Windows 10 revient à acquérir une licence Windows 11 puisque la transition s'effectue en installant une mise à niveau du système. Si vous avez un PC sous Windows 7 ou Windows 8.1, qui est compatible Windows 11, ou que vous souhaitez monter un nouveau PC et que vous avez besoin d'une licence, c'est le moment d'acheter une licence Windows 10 à moindre coût ! Voici le bon plan : sur son site, GoDeal24 propose des licences pour Windows, mais aussi pour la suite Microsoft Office.

Passons à l'essentiel, voici les offres proposées par le site GoDeal24 :

⭐ Licences Windows 10 

⭐ Windows Server 2019

⭐  Licences Office pour Windows : de l'Office 2016, de l'Office 2019 et de l'Office 365 !

En complément, voici quelques packs qui intègrent Windows 10 et Microsoft Office :

Ce mois-ci, l'offre sur le logiciel Parallels pour macOS (virtualisation sur macOS), n'est pas disponible.

Je vous rappelle que le paiement sur ce site peut être effectué à partir d'un compte PayPal ou par carte bancaire. Les offres présentées dans cet article sont limitées dans le temps. Ces offres sont gérées directement par le site Godeal24.com.

Si vous avez une question, que ce soit de l'avant-vente ou de l'après-vente, je vous invite à contacter le support du site godeal24.com à l'adresse e-mail suivante : [email protected]

The post Bon Plan – Achetez une licence Windows 10 à 7€ pour passer à Windows 11 ! first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

Bon plan : Windows 10 à 7,35 euros, la bonne affaire pour passer à Windows 11

Par : Florian Burnel

C'est l'automne, c'est aussi la sortie de Windows 11 dans moins de deux semaines et à partir du 5 octobre, il sera possible de migrer gratuitement de Windows 10 vers Windows 11.

Cette promotion sur les licences Windows 10, c'est indirectement l'occasion d'acheter une licence Windows 11 à prix réduit. En effet, chez GoDeal24, la licence Windows 10 Pro passe à 7,35 € et la licence Office 2019 est proposée à 25,99 € !

Ci-dessous la liste des offres proposées sur les licences Windows 10, Microsoft Office mais pas seulement !

⭐ Licences Windows 10 

⭐  Licences Office pour Windows : de l'Office 2016, de l'Office 2019 et de l'Office 365 !

Toujours pas de nouvelle offre pour Office sur MacOS. Dommage.

On retrouve aussi des bundles qui intègrent à la fois une licence Windows et une licence Office : une bonne manière d'optimiser les coûts si les deux produits vous intéressent. La réduction est encore plus importante sur ces offres groupées.

Si vous souhaitez avoir Visio pour dessiner des schémas (c'est top pour les schémas réseau, n'est-ce pas ?) ou Project pour la gestion de projets, ils sont également disponibles. Pour ces deux produits, il y a un code qui permet d'obtenir 60% de réduction, comme pour la suite Microsoft Office, ce qui donne lieu à des prix vraiment intéressants :

⭐ Windows Server 2019 

Pour mettre en place un lab' à moindre coût et faire vos tests, tout en utilisant une licence valide, voici l'occasion d'acquérir Windows Server 2019.

Pour finir, voici une offre pour un logiciel sur macOS et par n'importe lequel : Parallels Desktop, qui permet de faire de la virtualisation sur macOS - Un excellent logiciel !

Je vous rappelle que le paiement sur ce site peut être effectué à partir d'un compte PayPal ou par carte bancaire. Les offres présentées dans cet article sont limitées dans le temps. Ces offres sont gérées directement par le site Godeal24.com.

Si vous avez une question, que ce soit de l'avant-vente ou de l'après-vente, je vous invite à contacter le support du site godeal24.com à l'adresse e-mail suivante : [email protected]

The post Bon plan : Windows 10 à 7,35 euros, la bonne affaire pour passer à Windows 11 first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

Le ransomware REvil s’attaque à Kaseya et à ses nombreux clients

Par : Florian Burnel

L'éditeur américain Kaseya a été victime d'une attaque informatique vendredi 2 juillet 2021. Cette attaque cible son logiciel de gestion d'infrastructures informatiques : VSA, utilisé par des milliers d'entreprises et des MSP. Cette situation me fait penser à une autre attaque qui a fait beaucoup de bruits il y a plusieurs mois : celle de SolarWinds.

VSA est une solution de type Remote Monitoring Management proposée par Kaseya et particulièrement appréciée par les TPE et PME. Quelques grandes entreprises l'utilisent également et Kaseya compte des dizaines de milliers de clients.

Suite à cette attaque, pour limiter les dommages collatéraux, Kaseya a demandé à ses clients de mettre hors ligne leurs serveurs. Mettre hors ligne les serveurs n'est pas sans conséquence, par exemple, suite à cette attaque, la chaîne de supermarchés suédois Coop a été contrainte de fermer plus de 800 magasins sur la journée de samedi.

Au-delà de l'attaque en elle-même qui permet, par effet de rebond et le logiciel VSA, d'accéder à l'infrastructure de l'entreprise qui utilise ce logiciel, ce qui inquiète particulièrement c'est la présence du ransomware REvil. Qui dit ransomware, dit chiffrement des données. Il s'avère que nous avons le droit à une véritable attaque de type supply-chain.

Dans un premier temps, le serveur VSA est compromis, ce qui permet au pirate de diffuser une fausse mise à jour de l'agent VSA sur les machines associées à ce serveur. Cet agent contient une charge malveillante. Dans un second temps, cette charge malveillante va arriver sur le serveur cible par l'intermédiaire de la mise à jour de l'agent VSA. Là, différentes opérations vont s'enchaîner : désactiver de Microsoft Defender et remplacement par une version obsolète, chargement d'une DLL nommée "mpsvc.dll" sur l'hôte, etc... Pour au final, déclencher la charge utile : le ransomware REvil qui va venir chiffrer les données du serveur cible. 

On comprend mieux pourquoi Kaseya a demandé à ses clients de mettre hors ligne leurs serveurs. D'autant plus que l'agent VSA malveillant ne s'arrête pas là : il continue d'agir sur la machine pour tenter de découvrir d'autres machines sur le réseau, dans le but de chiffrer d'autres machines.

Derrière cette attaque, on retrouve le groupe de pirates REVil, lié à la Russie et qui est particulièrement actif ces derniers mois. D'ailleurs, sur le site de REvil, il y a un message clair : "contre 70 millions de dollars, nous déchiffrons tout...". Quant au timing, il n'est surement pas anodin. En effet, le choix du vendredi 2 juillet 2021 correspond à la vielle d'un week-end de trois jours, qui est prévu pour célébrer la fête nationale aux États-Unis, ce qui correspond à l'Independance Day.

Actuellement, le FBI et le CISA mènent une enquête pour en savoir plus sur l'origine de cette attaque. En fait, ce qui est surprenant c'est que les chercheurs en sécurité du DIVD ont remonté une faille de sécurité à Kaseya. L'éditeur était en phase de validation d'un correctif pour ensuite le déployer à ces clients. Étonnement, le groupe REvil est parvenu à obtenir des informations sur cette faille de sécurité et à l'exploiter avant que le correctif soit déployé.

De son côté, Kaseya relance ses serveurs en mode SaaS petit à petit et les serveurs sur site vont devoir être patchés pour être redémarré en tout sécurité.

Source

The post Le ransomware REvil s’attaque à Kaseya et à ses nombreux clients first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

Audacity : racheté par une société russe, il collecte vos données personnelles !

Par : Florian Burnel

Voilà une mauvaise nouvelle ! Le logiciel Audacity, bien connu et reconnu des amateurs de musique, a pris une tournure inquiétante suite à son rachat en mai 2021 par Muse Groupe.

Pour rappel, Audacity est un logiciel gratuit et open source qui permet de créer des fichiers audio en s'appuyant sur plusieurs pistes. Très pratique pour les amateurs de musique et les personnes qui enregistrent des podcasts puisque l'on peut agir directement sur les pistes.

En mai 2021, il a été racheté par une société russe nommée Muse Groupe. Suite à ce rachat, les nouveaux propriétaires ont commencé à apporter des modifications au logiciel et cela n'annonce rien de bon pour la suite !

Tout d'abord, la société Muse Groupe a apportée des modifications aux conditions d'utilisation. Désormais, il est spécifié qu'Audacity pourra collecter des données au sujet des utilisateurs et les partager avec ses employés, un conseiller, ou un acheteur potentiel. Clairement, on sent que Muse Group cherche à se rémunérer grâce aux données de ses utilisateurs.

Pour le moment, la liste des données collectées est assez light (nom et version du système d'exploitation, le pays d'utilisation en se basant sur votre adresse IP et le processeur utilisé, rapport d'erreur), mais ce sera à surveiller de près ! Il est précisé que ces informations sont collectées pour améliorer Audacity et pour la partie statistique. Plus étonnant, le logiciel est désormais déconseillé aux moins de 13 ans. Pour un logiciel qui s'utilise en mode hors ligne, cela fait beaucoup.

Concernant le stockage des données, les données des utilisateurs européens seront stockées sur les serveurs en Europe. Cependant, Muse Groupe n'oublie pas de préciser qu'occasionnellement, les données pourront être envoyées vers la Russie et les États-Unis. 

Puisque Audacity est open source, son code source est accessible en libre accès. Reste à voir si un fork d'Audacity verra le jour par la suite ! Si vous connaissez une alternative à Audacity, n'hésitez pas à partager l'information en commentaire ! 😉

Il y a déjà eu une tentative de créer un fork, comme on peut le voir sur GitHub.

Source

The post Audacity : racheté par une société russe, il collecte vos données personnelles ! first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

Microsoft alerte les utilisateurs au sujet d’une faille critique dans PowerShell 7

Par : Florian Burnel

CVE-2021-26701 : Derrière ce nom se cache une vulnérabilité critique qui touche PowerShell 7 à cause d'un bug de sécurité dans .NET Core. Grâce à cette faille, il est possible d'exécuter du code à distance sur la machine cible.

Pour rappel, PowerShell 7 (appelé également PowerShell Core 7) est un langage de scripting développé par Microsoft, qui s'appuie sur .NET Core et qui est compatible avec Windows bien sûr, mais également Linux et macOS.

Pour protéger votre machine, il est recommandé d'installer une version patchée de PowerShell 7, à savoir : PowerShell 7.0.6 ou PowerShell 7.1.3. Il est à noter que Windows PowerShell 5.1 n'est pas concerné par cette faille de sécurité (il ne s'appuie pas sur le même framework .NET).

Ce qui pose problème, c'est le paquet "System.Text.Encodings.Web" et sa façon d'encoder le texte. Au niveau de .NET Core, voici les versions qui contiennent cette vulnérabilité :

- System.Text.Encodings.Web (version 4.0.0 à 4.5.0) - corrigé dans la version 4.5.1
- System.Text.Encodings.Web (version 4.6.0 à 4.7.1) - corrigé dans la version 4.7.2
- System.Text.Encodings.Web (version 5.0.0) : corrigé dans la version 5.0.1

En mettant à jour PowerShell, .NET Core est mis à jour également d'où l'intérêt de le faire dès que possible. Par contre, si vous utilisez .NET Core sans PowerShell, il faudra effectuer une mise à jour du framework sur votre machine. En complément, si vous avez Microsoft Visual Studio 2017 ou 2019, sur Windows ou MacOS, il y a une mise à jour à effectuer également.

La faille en question, elle n'est pas nouvelle : Microsoft l'a corrigée au sein de PowerShell à l'occasion du Patch Tuesday de février 2021. Néanmoins, ces derniers jours Microsoft en remet une couche quant à l'importance de se protéger de cette vulnérabilité. La mise à jour de PowerShell étant la seule solution, il est fortement recommandé d'effectuer la mise à jour vers les versions les plus récentes.

Source

The post Microsoft alerte les utilisateurs au sujet d’une faille critique dans PowerShell 7 first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

Vulnérabilité PrintNightmare : le correctif de Microsoft est disponible !

Par : Florian Burnel

Microsoft vient de publier une mise à jour de sécurité pour protéger vos serveurs et vos machines contre la faille Zero Day nommée PrintNightmare et qui touche le service Spouleur d'impression de Windows.

Alors que certains d'entre vous ont peut-être cherché à appliquer les recommandations de l'ANSSI, que j'ai également détaillées dans mon article "Windows : comment se protéger de la vulnérabilité PrintNightmare ?", Microsoft a publié un correctif à installer directement sur vos machines.

En fonction des systèmes d'exploitation, le numéro de KB n'est pas le même. Voici la liste pour les différentes versions de Windows :

- Windows 10 version 21H1 (KB5004945)
- Windows 10 version 20H1 (KB5004945)
- Windows 10 version 2004 (KB5004945)
- Windows 10 version 1909 (KB5004946)
- Windows 10 version 1809 et Windows Server 2019 (KB5004947)
- Windows 10 version 1803 (KB5004949)
- Windows 10 version 1507 (KB5004950)
- Windows 8.1 et Windows Server 2012 R2 (patch mensuel : KB5004954 / mise à jour de sécurité seule : KB5004958)
- Windows 7 SP1 et Windows Server 2008 R2 SP1 (patch mensuel : KB5004953 / mise à jour de sécurité seule : KB5004951)
- Windows Server 2008 SP2 (patch mensuel : KB5004955 / mise à jour de sécurité seule : KB5004959)

On peut s'étonner de ne pas voir Windows Server 2016 dans la liste de correctifs : Microsoft a précisé que le correctif allait arriver rapidement pour cette version. Ce serait bien, car Windows Server 2016 est très utilisé en entreprise.

Les mises à jour sont dès à présent disponibles dans les canaux habituels : Windows Update, Microsoft Catalog et WSUS.

Malheureusement, ce correctif ne semble pas aussi efficace qu'il en a l'air ! Matthew Hickey, un chercheur en sécurité, a testé l'efficacité du correctif publié par Microsoft. Résultat : le correctif protège les machines contre la possibilité d'effectuer une exécution de code à distance, mais il ne semble pas efficace si l'attaquant cherche à effectuer une élévation de privilèges en local. Malgré l'installation du correctif, il a pu utiliser le PoC de @HackerFantastic.

The Microsoft fix released for recent #PrintNightmare vulnerability addresses the remote vector - however the LPE variations still function. These work out of the box on Windows 7, 8, 8.1, 2008 and 2012 but require Point&Print configured for Windows 2016,2019,10 & 11(?). 🤦‍♂️https://t.co/PRO3p99CFo

— Hacker Fantastic (@hackerfantastic) July 6, 2021

Dans tous les cas, il est recommandé d'installer le correctif dès à présent. Par ailleurs, pensez à désactiver le Spouleur d'impression sur vos contrôleurs de domaine : c'est une bonne pratique. 😉

Source

The post Vulnérabilité PrintNightmare : le correctif de Microsoft est disponible ! first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

Windows 11 affichera le temps nécessaire à l’installation des mises à jour

Par : Florian Burnel

Microsoft travaille sur une nouvelle fonctionnalité au sein de Windows 11 qui permettra d'afficher le temps nécessaire à l'installation des mises à jour. Une information qui pourrait s'avérer utile, si elle est fiable bien entendu.

Il est vrai que suite à l'installation de mises à jour sur une machine Windows, il faut redémarrer pour finaliser l'installation (ce qui d'ailleurs amuse les utilisateurs de Linux 😉 ). On ne sait jamais combien de temps cela va prendre, donc si on est pressé, on préfère mettre le PC en veille et l'installation des mises à jour : on verra cela plus tard !

Avec Windows 11, Microsoft va tenter de nous éclairer. En effet, Microsoft a annoncé que Windows 11 indiquera une estimation sur le temps que prendrait un redémarrage pour installer les mises à jour. Pour obtenir cette information, il faudra accéder à Windows Update dans les paramètres de votre PC, ou alors accéder au menu Démarrer puisque ce sera indiqué à côté des boutons "Eteindre" et "Redémarrer".

Voici un aperçu (source des images : Reddit) :

On ne sait pas comment Microsoft réalise cette estimation, mais on peut imaginer que cela se base sur les performances du disque de la machine, et pourquoi pas sur les remontées liées à la télémétrie.

Reste à savoir si cette estimation sera fiable, car elle devra être assez précise et proche de la réalité pour qu'elle soit pertinente (et que l'on puisse avoir confiance en l'estimation). Pour le moment, la fonctionnalité est en test auprès de quelques utilisateurs du programme Windows Insiders. Il s'avère qu'elle indique toujours la même valeur pour le temps estimé, à savoir 5 minutes : on ne dira rien, ce n'est qu'une phase de test. 😉

Source

The post Windows 11 affichera le temps nécessaire à l’installation des mises à jour first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

Comment protéger son serveur Linux des attaques avec CrowdSec ?

Par : Florian Burnel

I. Présentation

Vous connaissez surement Fail2Ban, un outil qui permet d'analyser les journaux de votre machine Linux dans le but de bannir les adresses IP correspondantes à des hôtes qui ont des comportements malveillants ou suspects. Dans ce tutoriel, nous allons voir comment mettre en place CrowdSec pour protéger son serveur Linux des attaques.

Qu'est-ce que l'outil CrowdSec ?

CrowdSec est un outil open source, gratuit, français, qui s'inspire de Fail2ban et qui a pour objectif de protéger votre serveur, en détectant puis en bloquant les attaques.

Lorsque des adresses IP sont bloquées par une instance de CrowdSec, l'information est remontée dans une base centralisée au travers d'une API : ce qui permet d'avoir une liste d'adresses IP malveillantes communautaire et gérée par CrowdSec. Bien sûr, il y a un mécanisme de réputation qui entre en jeu : une adresse IP n'est pas bannie chez tout le monde dès le premier signalement, c'est un peu plus complexe que cela vous vous en doutez bien.

Actuellement, CrowdSec est disponible en version 1.0. Suite à la sortie de cette version, CrowdSec a fait évoluer l'architecture interne de sa solution puisque les composants (client, bouncers, processus) communiquent entre eux via une API REST locale. L'utilisation d'une API est particulièrement intéressante pour rendre indépendants les composants les uns des autres et éviter d'attaquer directement la base de données (c'est réservé au service de l'API REST locale).

Pour ce premier article au sujet de CrowdSec et en guise d'introduction, je vous propose de prendre un serveur Web Nginx comme cible et d'apprendre à le protéger avec CrowdSec.

Voici les prérequis pour suivre ce tutoriel :

  • Une machine Debian avec un serveur Web Nginx opérationnel et accessible depuis l'extérieur (pour l'attaque distante)
  •  Une machine avec l'outil Nikto installé (cela peut-être via WSL) pour réaliser l'attaque

II. Installation de CrowdSec sur Debian 10

Pour l'installation, il y a plusieurs façons de faire : simplement aller piocher dans les dépôts de Debian (sur Debian Bullseye pour le moment), utiliser le dépôt CrowdSec, installer soi-même le package .deb, l'installer en mode interactif à partir d'une archive et d'un script d'installation, ou alors à partir d'une image Docker.

Nous allons utiliser le dépôt CrowdSec. Il suffit de l'ajouter à notre machine et de mettre à jour la liste des paquets :

wget -qO - https://s3-eu-west-1.amazonaws.com/crowdsec.debian.pragmatic/crowdsec.asc |sudo apt-key add - && echo "deb https://s3-eu-west-1.amazonaws.com/crowdsec.debian.pragmatic/$(lsb_release -cs) $(lsb_release -cs) main" | sudo tee /etc/apt/sources.list.d/crowdsec.list > /dev/null sudo apt-get update
sudo apt-get update

Ensuite, on lance l'installation de crowdsec :

sudo apt-get install crowdsec

Lors de l'installation, Crowdsec va analyser votre machine à la recherche de services qu'il prend en charge. Dans cet exemple, il détecte bien le système Linux, mais également les fichiers journaux de Nginx : access.log et error.log.

Ce qui donne :

Grâce à cette analyse de notre machine locale, Crowdsec va installer les collections correspondantes aux services détectés et qui vont lui permettre de détecter les attaques.

Pour lister les collections CrowdSec, utilisez la commande suivante du CLI CrowdSec (cscli) :

cscli collections list

À la fin de l'installation, on redémarre Crowdsec :

sudo systemctl reload crowdsec

Passons à l'utilisation de Crowdsec en prenant une simulation d'attaque comme exemple.

III. Scan du serveur Nginx : comment Crowdsec va-t-il réagir ?

A. Première analyse de notre serveur Web avec Nikto

Nikto est un outil open source qui permet de scanner les serveurs Web. Il permet de rechercher des vulnérabilités, des fichiers dangereux, etc... À l'aide de cet outil, on va déclencher un scanner sur notre serveur Web Nginx pour voir comment réagit Crowdsec. Il s'agit simplement d'un scanne, et non d'une attaque.

Avant toute chose, manipulons quelques instants la ligne de commande CrowdSec : cscli. Pour lister les décisions actives, c'est-à-dire les adresses IP que CrowdSec a décidé de bloquer, il faut exécuter la commande suivante :

cscli decisions list

On peut voir que la liste est vide : No active decisions. Essayez maintenant avec un paramètre supplémentaire :

cscli decisions list --all

Là, nous avons d'autres adresses IP : il s'agit des adresses IP obtenues à partir de la liste centralisée et partagée par CrowdSec directement (construire à partir des instances CrowdSec et des remontées associées).

Passons à l'utilisation de Nikto.

Depuis une machine distante, située sur un autre réseau, je vais déclencher un scan à destination de mon site it-connect.tech. Pour cette attaque, je vais utiliser l'outil mentionné précédemment : Nikto. Voici la commande à utiliser pour déclencher l'analyse :

nikto -h it-connect.tech

Nikto va requêter le site it-connect.tech à la recherche de vulnérabilités et de défaut de configuration. Sur le serveur Web, relancez la commande précédente : il se passe des choses.

cscli decisions list

Mon adresse IP fait l'objet d'une surveillance et Crowdsec a envie de la bannir pour une durée de 4 heures ! On peut voir qu'il y a deux événements associés à cette adresse IP.

Je dis bien "qu'il a envie" de la bannir, car il ne l'a pas fait, en tout cas, pour le moment ! 😉 - Disons que pour le moment, CrowdSec a identifié l'adresse IP malveillante.

Pour en savoir un peu plus, listons les alertes :

cscli alerts list

Le champ "VALUE" nous donne l'adresse IP source : il s'agit de l'adresse IP publique de la machine qui exécute le scanner via Nikto. On peut voir qu'il y a de nombreuses alertes générées par CrowdSec suite au scan que j'ai déclenché.

B. L'intervention du Bouncer Nginx

Pour que CrowdSec puisse bloquer une adresse IP, autrement dit qu'il puisse mettre en pratique la décision, il s'appuie sur des Bouncers. Ces bouncers vont permettre de contrer les menaces grâce à différentes actions (bloquer, présentation d'un Captcha, etc.).

Un bouncer s'apparente à un module qui va appliquer la décision. Par exemple, si l'on installe le Bouncer Nginx (ce que nous allons faire juste après), CrowdSec va bloquer mon adresse IP directement dans Nginx (et pas sur le firewall de ma machine Linux, vraiment dans Nginx) pour appliquer l'action "bannir".

Voici un lien vers la liste des bouncers disponibles : CrowdSec - Bouncers

Note : il existe de nombreux bouncers et d'autres sont en cours de développement. Par exemple, il y a un bouncer CloudFlare, un bouncer WordPress, mais pas encore de bouncer Apache.

Pour protéger notre serveur Nginx, on va installer le Bouncer Nginx. Il faut que l'on télécharge le paquet pour l'installer manuellement. Par la suite, il sera possible d'installer encore plus simplement les Bouncers.

À partir de la ligne de commande, on télécharger le fichier "cs-nginx-bouncer.tgz" :

wget https://github.com/crowdsecurity/cs-nginx-bouncer/releases/download/v0.0.4/cs-nginx-bouncer.tgz

Ensuite, on décompresse l'archive obtenue :

tar -xzvf cs-nginx-bouncer.tgz

On se positionne dans le dossier "cs-nginx-bouncer-v0.0.4" :

cd cs-nginx-bouncer-v0.0.4/

On lance l'installation :

sudo ./install.sh

D'ailleurs, le script d'installation va en profiter pour installer quelques dépendances, si elles sont manquantes bien sûr. Voici la liste des dépendances installées sur ma machine par ce Bouncer : lua, lua-sec, libnginx-mod-http-lua, lua-logging. Pour information, LUA est un système qui permet de développer et d'intégrer des modules au sein de Nginx.

Pour vérifier que notre bouncer est opérationnel, on va lister les bouncers :

sudo cscli bouncers list

Il est bien là et il est valide : parfait !

Avant d'aller plus loin, on va redémarrer Nginx :

sudo systemctl restart nginx

C. Deuxième analyse avec Nikto : CrowdSec va-t-il me bannir ?

Désormais, CrowdSec dispose d'un bouncer capable de nous bannir si l'on effectue des actions suspectes. On va vérifier s'il fonctionne correctement.

Sur la machine Kali Linux, on va tenter de se connecter à notre site Web. On va effectuer une requête avec l'outil CURL :

curl -I it-connect.tech

On voit bien que le code retourné par la page est "HTTP/1.1 200 OK" : cela signifie que l'on a pu accéder à la page du site et qu'il n'y a pas eu d'erreur.

Maintenant, je relance mon scanne Nikto :

nikto -h it-connect.tech

Dans la foulée, je relance ma commande CURL : oups, j'ai un code différent cette fois-ci ! J'obtiens le code "HTTP/1.1 403 Forbidden",  ce qui correspond à un accès refusé. Il y a de fortes chances pour que je sois bloqué par CrowdSec !

Nous allons le vérifier facilement avec la commande suivante (que l'on a vue précédemment) :

cscli decisions list

Sans réelle surprise, mon adresse IP apparaît bien et je suis bannie pour une durée de 4 heures !

Puisqu'il s'agit d'un faux positif étant donné que je m'attaque moi-même, cela me donne l'occasion de vous montrer comment débannir manuellement une adresse IP (il faut remplacer X.X.X.X par l'adresse IP publique) :

cscli decisions delete --ip X.X.X.X

De la même façon, on peut aussi bannir manuellement une adresse IP :

cscli decisions add --ip X.X.X.X

Dans ce cas, la raison du bannissement sera "Manual ban from <login API>". Par défaut, une adresse IP est bannie pendant 4 heures, mais on peut être un peu plus méchant et partir sur 24 heures directement :

cscli decisions add --ip X.X.X.X --duration 24h

IV. Le tableau de bord CrowdSec via Metabase

CrowdSec propose un container Docker basé sur Metabase pour bénéficier d'un tableau de bord très sympathique qui va permettre d'analyser les attaques subies par sa machine. Au préalable, il faut penser à installer Docker (apt-get install docker.io -y) sur la machine. Ensuite, on peut créer le container de cette façon :

sudo cscli dashboard setup --listen 0.0.0.0

À la fin de la création, le nom d'utilisateur et le mot de passe s'affichent dans la console :

À partir de l'hôte local ou d'un hôte distant, on peut accéder à l'interface de Metabase et s'authentifier.

Une fois connecté, on obtient des statistiques précises et des graphiques : nombre de décisions actives, nombre d'alertes, répartition des attaques par adresses IP, etc... Je me suis amusé à attaquer ma propre machine, mais visiblement je ne suis pas le seul a avoir essayé ! 😉

Un peu plus bas dans la page, nous avons d'autres graphes. Cette interface est très pratique pour effectuer des analyses pendant ou après une attaque.

Note : la commande cscli metrics permet d'obtenir des informations sur les métriques à partir de la ligne de commande, mais bon, une fois que l'on a gouté à l'interface Metabase c'est difficile de s'en passer.

Il faut savoir que CrowdSec est capable d'intégrer à ce tableau de bord d'anciens logs générés par vos applications avant même que l'outil soit déployé sur votre serveur.

Lorsque vous avez terminé d'utiliser le dashboard, vous pouvez l'arrêter temporairement grâce à cette commande :

sudo cscli dashboard stop

Pour le relancer, il suffira d'exécuter :

sudo cscli dashboard start

V. Conclusion

Ce premier tutoriel au sujet de CrowdSec touche à sa fin : je dis bien "ce premier article", car je pense qu'il y en aura d'autres sur le sujet ! Nous avons vu le bouncer pour Nginx, mais il existe un bouncer nommé "cs-firewall-bouncer" et qui va permettre à CrowdSec d'interagir avec le firewall, notamment iptables et nftables.

Grâce à CrowdSec, nous avons pu mettre en place un outil efficace pour protéger notre serveur Web en détectant et bloquant les attaques.

Pour finir, voici la commande qui va vous permettre de voir s'il y a des mises à jour disponibles pour les différents bouncers, collections, etc... De votre installation :

sudo cscli hub update

Ensuite, pour déclencher la mise à jour :

sudo cscli hub upgrade

Quelques liens :

Voilà, c'est tout pour cette fois !

Que pensez-vous de CrowdSec ? Pensez-vous le tester pour protéger un ou plusieurs de vos serveurs ?

Merci à Thibault Koechlin d'avoir pris le temps de me présenter CrowdSec.

The post Comment protéger son serveur Linux des attaques avec CrowdSec ? first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

Campagnes de phishing : quels sont les sites les plus utilisés ?

Par : Florian Burnel

Ces dernières années, les campagnes de phishing n'ont jamais cessé de gagner en popularité. Malheureusement, elles font des milliers de victimes chaque année, autant chez les particuliers que chez les professionnels, avec parfois d'énormes conséquences. Mais, alors, quels sont les sites les plus utilisés pour mener ces campagnes de phishing ?

Rappel : qu'est-ce que le phishing ?

Avant de vous lister les sites les plus utilisés, je dirais même les plus copiés, dans le cadre de campagnes de phishing, il est bon de rappeler en quelques mots ce qu'est le phishing.

Tout d'abord, on peut traduire phishing par hameçonnage. L'objectif étant de tromper la vigilance de l'utilisateur dans le but de récupérer des informations personnelles à son sujet, bien souvent des identifiants de connexion ou des numéros de carte bancaire, et dans la majorité des cas la campagne de phishing s'effectue par des envois d'e-mails en masse. Dans certains cas, le phishing peut être utilisé pour distribuer des malwares.

Prenons un cas de figure : un pirate imagine un e-mail, par exemple "Vous avez reçu un paiement sur PayPal". Cet e-mail ressemblera le plus possible à un e-mail officiel de PayPal (pour maximiser les chances de vous tromper) et contiendra un lien pour vous inciter à vous connecter sur PayPal. Sauf que là, vous n'êtes pas redirigé vers le site PayPal mais vers une copie (plus ou moins bien réalisée) du site officiel : si vous vous connectez avec votre compte PayPal, les informations saisies au sein du formulaire de connexion tomberont directement entre les mains du pirate. Ensuite, le mal est fait : le pirate peut accéder à votre compte PayPal.

En entreprise, il est indispensable de sensibiliser les utilisateurs, car ce sont eux qui vont recevoir les e-mails. Clairement, les utilisateurs représentent la première barrière dans votre chaîne de sécurité. D'une part, il y a la sensibilisation théorique où vous pouvez leur rappeler les bonnes pratiques et les points sur lesquels être vigilant. D'autre part, il y a l'entraînement, la pratique disons, où l'on va utiliser un simulateur permettant de créer une campagne de phishing : sans réel danger, mais très intéressant pour évaluer le niveau de vos utilisateurs. Dans ce cas, on pourra parler d'apprentissage par l'expérience.

Pour aller plus loin et éviter au maximum que ces e-mails parviennent jusqu'à la boîte aux lettres des utilisateurs, on peut renforcer la sécurité de son service de messagerie. Dans ce domaine, il y a un acteur incontournable sur le marché : Mailinblack. Par exemple, lorsqu'une personne externe envoie un e-mail à l'un de vos utilisateurs pour la première fois, l'expéditeur reçoit un e-mail de la part de la solution Mailinblack : il faut remplir un captcha pour s'authentifier et valider l'envoi de l'e-mail. Autant vous dire que cela va freiner les robots qui envoient les e-mails en masse dans le cadre des campagnes de phishing.

Top 10 des sites pour les campagnes de phishing

Voici le Top 10 publié par l'éditeur Webroot au sujet des campagnes de phishing.

  • Position 1 : eBay - 13,2 %
  • Position 2 : Apple - 10,2 %
  • Position 3 : Microsoft - 9,5 %
  • Position 4 : Facebook - 8,8 %
  • Position 5 : Google - 8,6 %
  • Position 6 : Steam - 7,9 %
  • Position 7 : Yahoo - 5,4 %
  • Position 8 : Amazon - 4,7 %
  • Position 9 : Netflix - 3 %
  • Position 10 : PayPal - 3 %

En aucun cas il ne faut croire que cette liste est exhaustive : il s'agit seulement d'un top 10, mais une quantité importante de sites sont copiés dans le cadre de campagnes de phishing. D'autant plus que si l'on s'intéresse uniquement à la France, d'autres noms vont ressortir fréquemment : La Poste, FranceConnect, EDF, Free, etc. Les banques sont très souvent ciblées également.

Microsoft est également très présent en France, avec notamment des campagnes de phishing qui ciblent directement Office 365 : vous recevez un lien par e-mail où l'on vous demande de vous connecter pour télécharger un fichier, que ce soi-disant, on vous a envoyé.

Si vous pensez être la cible d'une campagne de phishing, vous pouvez relayer les informations sur le site Phishing Initiative, proposée par Orange Cyberdefense. Soyez prudent ! 🙂

The post Campagnes de phishing : quels sont les sites les plus utilisés ? first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

PrintNightmare : le correctif de Microsoft serait inefficace !

Par : Florian Burnel

Le correctif de Microsoft pour se protéger de la faille PrintNightmare aurait-il été publié un peu trop rapidement ? Visiblement oui, car il serait complètement bypassable...

Pour rappel, la vulnérabilité PrintNightmare touche le service Spouleur d'impression de Microsoft, aussi bien sur Windows (Desktop) que sur Windows Server.

Si vous pensiez pouvoir vous débarrasser de cette faille de sécurité grâce à l'installation du correctif de sécurité de Microsoft, c'est raté !

Dans un premier temps, la vulnérabilité semblait exploitable seulement en local (élévation de privilèges) suite à l'installation du patch. Matthew Hickey, un chercheur en sécurité, a testé l'efficacité du correctif publié par Microsoft. Résultat : le correctif protège les machines contre la possibilité d'effectuer une exécution de code à distance, mais il ne semble pas efficace si l'attaquant cherche à effectuer une élévation de privilèges en local.

Sauf qu'ensuite, d'autres PoC ont vu le jour et il serait toujours possible d'exploiter la faille à distance ! En effet, l'expert en sécurité Benjamin Delpy a montré qu'il était possible d'exploiter la vulnérabilité même si la machine était patchée. Un exploit est même disponible au sein de l'outil Mimikatz.

Dealing with strings & filenames is hard😉
New function in #mimikatz 🥝to normalize filenames (bypassing checks by using UNC instead of \\server\share format)

So a RCE (and LPE) with #printnightmare on a fully patched server, with Point & Print enabled

> https://t.co/Wzb5GAfWfd pic.twitter.com/HTDf004N7r

🥝 Benjamin Delpy (@gentilkiwi) July 7, 2021

Pourtant Microsoft continue de croire en son correctif, puisqu'une KB pour Windows Server 2016 a été publiée hier. Pour rappel, voici la liste des KB publiées par Microsoft pour combler la faille PrintNightmare :

- Windows 10 version 21H1 (KB5004945)
- Windows 10 version 20H1 (KB5004945)
- Windows 10 version 2004 (KB5004945)
- Windows 10 version 1909 (KB5004946)
- Windows 10 version 1809 et Windows Server 2019 (KB5004947)
- Windows 10 version 1803 (KB5004949)
- Windows 10 version 1507 (KB5004950)
- Windows 10 version 1607 et Windows Server 2016 (KB5004948)
- Windows 8.1 et Windows Server 2012 R2 (patch mensuel : KB5004954 / mise à jour de sécurité seule : KB5004958)
- Windows 7 SP1 et Windows Server 2008 R2 SP1 (patch mensuel : KB5004953 / mise à jour de sécurité seule : KB5004951)
- Windows Server 2008 SP2 (patch mensuel : KB5004955 / mise à jour de sécurité seule : KB5004959)

En complément de l'installation du patch, Microsoft précise que les clés de registre correspondantes à "Pointer et imprimer" doivent être définies à 0 (ou non définies). Ce qui donne :

  • Clé : HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Printers\PointAndPrint
  • Valeur : NoWarningNoElevationOnInstall = 0 (DWORD)
  • Valeur : NoWarningNoElevationOnUpdate = 0 (DWORD)

Will Dormann, du CERT/CC, a précisé que même avec ces clés de registre et l'installation du correctif, la faille reste exploitable à distance. Ce qui est sûr, c'est que Will Dormann et Benjamin Delpy semblent sur la même longueur d'onde. Attendons maintenant la réponse de Microsoft.

Puisque le correctif semble inefficace, je vous recommande d'appliquer les recommandations de l'ANSSI, que j'ai également détaillées dans mon article "Windows : comment se protéger de la vulnérabilité PrintNightmare ?". En attendant un nouveau patch de Microsoft ? Surement.

Source

The post PrintNightmare : le correctif de Microsoft serait inefficace ! first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

Mise à niveau de Windows 7 vers Windows 11 : ce ne sera pas simple !

Par : Florian Burnel

Sur les versions en cours de développement de Windows 11, nous avons pu avoir qu'il était possible d'utiliser des clés de licence de Windows 10, mais aussi de Windows 7 et Windows 8.1. Cela devrait permettre de mettre à niveau sa machine de Windows 7 vers Windows 11 gratuitement, mais cela ne sera pas simple !

Pour pouvoir mettre à niveau sa machine Windows 7 vers Windows 11, il faudra déjà passer l'obstacle des prérequis de Windows 11. Il y a cette fameuse puce TPM 2.0 qui fait beaucoup parler, mais aussi la partie processeur : même si sur le papier il n'y a pas besoin d'avoir des caractéristiques exceptionnelles, la liste des processeurs compatibles est limitée (et il faut du matériel assez récent).

Si par chance votre machine sous Windows 7 respecte les prérequis et que vous êtes éligible à une mise à niveau vers Windows 11, ce ne sera pas gagné pour autant. Enfin, disons que ce ne sera pas sans contrainte.... En effet, Lenovo a publié un article au sein de sa FAQ qui explique comment passer de Windows 7 à Windows 11. L'occasion d'apprendre que passer de Windows 7 à Windows 11, ce sera possible, mais que vous allez repartir à zéro ! Dites adieu à vos données, à vos paramètres et à vos applications : il faudra prendre ses précautions et sauvegarder ses données au préalable. De toute façon, avant d'effectuer une mise à niveau aussi importante, je vous recommande de sauvegarder vos données dans tous les cas.

Une autre alternative pour éviter de perdre ses applications et ses données, serait de migrer de Windows 7 à Windows 10, puis de Windows 10 à Windows 11. De cette façon, les données et les applications seraient conservées. À l'heure actuelle, cette méthode est viable bien qu'elle nécessite d'être effectuée en deux temps.

Pour migrer de Windows 8.1 à Windows 11, ce n'est pas très clair pour le moment : est-ce que ce sera comme Windows 7 ou comme Windows 10 ? L'avenir nous le dira. Sans aucun doute, Microsoft communiquera sur le sujet dans les prochains mois.

Source

The post Mise à niveau de Windows 7 vers Windows 11 : ce ne sera pas simple ! first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

Test Konyks Pluviose : une prise connectée pour l’extérieur

Par : Florian Burnel

I. Présentation

Dans cet article, je vais vous parler de la prise connectée Konyks Pluviose qui présente la particularité d'être résistante aux intempéries, ce qui permet de l'installer en extérieur. Une différence marquante en comparaison des autres modèles de prises connectées de chez Konyks, que vous avez pu découvrir en lisant mes précédents articles.

Voici les caractéristiques de la prise Konyks Pluviose :

  • Puissance : 16A, 3520 Watts max, en 220V
  • Connexion Wi-Fi sur la bande de fréquences 2,4 GHz uniquement (802.11 b/g/n)
  • Indice de protection : IP55
  • Dimensions : 85 x 70 x 65 mm
  • Garantie : 24 mois
  • Fonctions clés : compatible assistants vocaux, pilotable à distance, intégration aux scénarios, gestion d'un planning, etc.
  • Prix : 34,90 euros

Il est à noter que cette prise connectée n'intègre pas le suivi de la consommation électrique.

II. Package et design

Comme à son habitude, Konyks propose un packaging bien présenté où l'on peut apercevoir l'appareil en photo, mais aussi en savoir plus sur ses caractéristiques techniques. À l'intérieur, nous retrouvons la prise connectée, un kit de visserie, la note de garantie et de conformité, et le guide d'installation rapide.

À première vue, la prise semble assez imposante, mais cela ne me choc pas du tout puisqu'elle est destinée à être installée en extérieur. D'autant plus qu'elle est grise, ce qui lui permet d'être passe-partout. La qualité de fabrication est bonne donc j'ai envie de dire que c'est rassurant pour la suite !

Le seul bouton intégré à la prise est facilement identifiable : il est noir et il permet de réinitialiser la prise. Autant vous dire que pour gérer l'interrupteur, il faudra passer par l'application Konyks.

Contrairement à une prise connectée destinée à un usage intérieur, où il suffit de venir connecter la prise directement sur une prise murale existante, la prise Konyks Pluviose va recevoir directement le courant. De ce fait, l'installation sera un peu plus compliquée et nécessite de prendre quelques précautions. Si cela vous semble compliqué, mieux vaut solliciter l'aide d'un professionnel. Dans tous les cas, c'est à prendre en considération.

Concrètement, il faut prévoir une arrivée électrique jusqu'à la prise Konyks et il faudra câbler la prise pour l'utiliser. Bien sûr, vous pouvez remplacer une prise existante par celle-ci pour bénéficier des fonctions connectées.

III. Installation de la prise Konyks Pluviose

Passons maintenant à la mise en route de la prise Konyks Pluviose. Et là, je dois avouer que ce n'est pas si simple ! Alors certes mes connaissances en bricolage sont limitées, mais lorsque je suis bien guidé, ça le fait ! Cependant, là, ce n'est pas le cas puisque le guide d'installation rapide est justement un peu trop rapide à mon goût.

Au final, je m'en suis sortie, mais c'est dommage que la notice ne soit pas plus complète. D'autant plus qu'il n'y a pas de notice plus détaillée sur le site Konyks. Voici les étapes de l'installation, à suivre avec le courant coupé bien entendu.

Tout d'abord, il faut commencer par prévoir une arrivée électrique et l'acheminer jusqu'à l'endroit où vous souhaitez installer la prise connectée : au niveau de votre terrasse, de votre piscine ou à proximité de l'abri de jardin. Chacun lui trouvera l'emplacement qui lui convient, mais veillez à ce qu'elle soit à portée de votre réseau Wi-Fi !

Ensuite, il faut dénuder le câble électrique et le faire entrer à l'intérieur de la prise connectée. Pour cela, il faut découper au cutter l'embout en caoutchouc de manière à faire rentrer le câble. Attention à ne pas trop découper pour maintenir une bonne étanchéité.

Une fois que c'est fait, il faut raccorder la prise électrique : la phase, le neutre et la terre. Le mécanisme du bornage est un peu capricieux et j'ai perdu un peu de temps à comprendre comment il fallait faire pour bloquer les câbles dans la borne. Hormis pour le câble correspondant à la terre puisqu'il se bloque avec une visse.

Lorsque le raccordement est fait, il faut fermer le boîtier de la prise connectée. Pour qu'il soit bien fermé et hermétique, il y a deux visse à mettre. Pour cela, il faut soulever le capot qui protège la prise de courant : vous trouverez deux trous pour visser et verrouiller le boîtier. À aucun moment ce n’est précisé sur la notice, il faut chercher par soi-même !

Pour ma part, j'ai testé la prise sans la fixer au mur dans un premier temps. Si vous souhaitez la fixer quelque part, il faut le faire avant de fermer le boîtier.

Dès que c'est fait, on peut mettre la prise connectée sous tension. L'occasion de remarquer la présence d'un voyant d'état sur la prise, visible en vert sur la photo ci-dessous.

IV. L'application Konyks

L'ajout dans l'application Konyks (Android / iOS) s'effectue facilement et comme les autres appareils Konyks. Si ce n'est que c'est encore plus simple et quasiment automatique avec les appareils dotés du Bluetooth comme la prise Konyks Priska Max Easy. Ici, ce n'est pas le cas, mais l'assistant est simple et efficace.

Lorsque la prise connectée est ajoutée, on la retrouve au sein du tableau de bord avec la possibilité de l'allumer et l'éteindre sans même rentrer dans les paramètres de l'appareil.

Si l'on regarde de plus près les fonctionnalités offertes, on remarque qu'il est possible d'allumer et d'éteindre la prise à distance (même lorsque l'on n’est pas à son domicile) : ce qui est classique. On constate également que l'on peut gérer un planning avec plusieurs programmations : allumer la prise à 21h00 tous les jours, éteindre la prise à 23h00 seulement le samedi et le dimanche, etc... À vous de choisir ce qui correspond à vos besoins si cette fonction vous intéresse. On peut planifier une action pour une seule fois. Il y a également une fonction "minuteur".

La prise est compatible avec les assistants vocaux Alexa et Google, ce qui offre la possibilité de la piloter à la voix. Pour aller plus loin, on peut intégrer la prise Pluviose dans les scénarios et les automatisations. Puisqu'il s'agit d'une prise pour l'extérieur, on peut imaginer des scénarios basés sur la météo, cette dernière étant récupérée à partir de votre position.

On peut également déclencher des actions basées sur les heures de lever et de coucher du soleil (c'est quelque chose que j'apprécie particulièrement pour la gestion des volets roulants, mais pour une prise c'est intéressant aussi). Comme c'est l'été, on peut allumer automatiquement l'éclairage d'ambiance de la terrasse lorsque le soleil est couché. En hiver, on pourra utiliser cette fonction pour allumer les décorations de Noël.

Comme je le disais en introduction, il n'y a pas le suivi de la consommation électrique, c'est dommage.

V. Conclusion

La prise connectée Konyks Pluviose est un bon produit, mais elle n'est pas sans défaut. Sa qualité de fabrication est bonne, mais il faudra voir comment elle vieillit puisqu'en extérieur les conditions sont plus difficiles qu'en intérieur, surtout en Normandie, ahah. Les fonctions "connectées" sont satisfaisantes puisque nous pouvons gérer la prise à distance et créer des routines en fonction d'un planning ou de certains événements (météo, état d'un autre appareil, etc.). Le petit bonus, c'est la compatibilité avec les assistants vocaux.

Concernant, les points négatifs, j'en ai relevé surtout deux : le montage n'est pas très complexe, mais la notice est beaucoup trop légère, ce qui peut représenter un point de blocage et aussi frustrer certains utilisateurs. Ensuite, au niveau des fonctionnalités, il manque le suivi de la consommation électrique : c'est un petit détail que j'apprécie sur les prises connectées.

Enfin, terminons par son prix : 34,90 euros. Il me semble cohérent pour ce type d'appareil qui doit être robuste pour résister à la pluie et à la poussière, comme c'est le cas ici.

The post Test Konyks Pluviose : une prise connectée pour l’extérieur first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

Windows 11 : il n’est plus possible d’activer le menu Démarrer de Windows 10

Par : Florian Burnel

À l'occasion de la sortie des premières versions de développement de Windows 11, un petit hack dans le Registre avait vu le jour pour permettre aux utilisateurs de réactiver le menu Démarrer façon Windows 10. Microsoft en a décidé autrement puisque dans la dernière version de Windows 11 publiée au sein du canal Dev, cette astuce ne fonctionne plus.

Nous avons pu le découvrir ensemble, Windows 11 intègre un nouveau menu Démarrer, avec une nouvelle disposition et un nouveau design. D'ailleurs, un menu Démarrer qui ressemble très fortement à celui de la version preview de Windows 10X. Avec ce genre de modification, on ne peut pas satisfaire tout le monde : on aime ou on n’aime pas.

Dans le cas où l'on n’aime pas, il était possible de réactiver le menu Démarrer façon Windows 10, avec les tuiles, via le Registre. Pour bénéficier de cette astuce, il était nécessaire de créer une valeur nommée "Start_ShowClassicMode" dans le Registre et de lui attribuer 1 comme valeur, sous : HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced.

Visiblement, au sein de Windows 11 build 22000.65, cette valeur dans le Registre n'a plus l'effet escompté ! Pour le moment, rien n’indique s'il s'agit d'un choix définitif de la part de Microsoft ou si cette option reviendra sous une autre forme par la suite.

Stay connected...

Source

The post Windows 11 : il n’est plus possible d’activer le menu Démarrer de Windows 10 first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

10 commandes pour maîtriser WSL sous Windows 10

Par : Florian Burnel

I. Présentation

Avec ce tutoriel, je souhaite vous proposer 10 commandes indispensables pour bien maîtriser WSL (Windows Subsystem for Linux) sous Windows 10.

🎥 Disponible au format vidéo (avec chapitres) :

J'ai choisi les commandes en fonction de mes propres besoins, qui seront surement aussi les vôtres, mais aussi en fonction des limitations actuelles de WSL sous Windows 10. La dernière version à l'heure où j'écris cet article est Windows 10 21H1.

À l'aide d'une console, l'exécutable "wsl.exe" que l'on peut appeler d'un simple "wsl" donne accès à un jeu de commande très intéressant, qu'il est important de maîtriser pour bien prendre en main WSL sous Windows. Toutes les options disponibles sont visibles dans l'aide :

wsl --help

Précédemment, nous avons comment installer WSL 2 sur Windows 10, mais aussi comment installer Kali Linux avec WSL et comment mettre en place une règle de redirection de port avec WSL.

II. Lister les distributions WSL installées sur Windows 10

Lorsque l'on commence à déployer plusieurs systèmes Linux sur Windows 10 à partir de WSL, il arrive à un moment où l'on ne sait plus trop ce que l'on a déployé ou non. Il y a une commande bien pratique qui permet de lister les distributions installées (enregistrées) sur votre machine :

wsl --list

Que l'on peut écrire aussi :

wsl -l

Personnellement, je préfère utiliser la même commande avec l'option --verbose car cela affiche des informations supplémentaires : l'état de la distribution et la version.

wsl --list --verbose

Que l'on peut écrire aussi :

wsl -l -v

On peut voir que l'on a deux colonnes supplémentaires : STATE et VERSION. La commande sans l'option --verbose indique également quelle est la distribution Linux par défaut, ici : Kali Linux (Default). Sur la version avec --verbose, il faut se référer au caractère "*".

wsl --list --verbose
Exemple : wsl --list --verbose

III. WSL : modifier la version d'une distribution Linux

WSL est proposé en deux versions : la version 1 et la version 2. La seconde est plus pertinente, car elle permet de s'appuyer sur une machine virtuelle WSL et d'avoir un véritable noyau Linux à disposition.

Si vous avez une distribution Linux en version 1 actuellement et que vous souhaitez la basculer en version 2, il faut utiliser le paramètre --set-version. Voici un exemple pour la distribution nommée "kali-linux" :

wsl --set-version kali-linux 2

Un processus de conversion va débuter pour transformer la distribution en version WSL 2. À l'inverse, on peut définir la version 1 également :

wsl --set-version kali-linux 1

La conversion fonctionne dans les deux sens. Si l'on veut définir la version 2 comme étant la version par défaut à utiliser pour les futures distributions, on va utiliser cette commande :

wsl --set-default-version 2

IV. Démarrer une distribution WSL en ligne de commande

Pour démarrer une distribution WSL, il suffit d'accéder à son shell, par exemple à partir du raccourci qui est créé dans le menu Démarrer de Windows.

Sachez que l'on peut également forcer le démarrage de la distribution WSL grâce à une simple commande. De quoi faire un petit script qui s'exécute au démarrage de votre machine Windows, par exemple. 😉

Pour démarrer la distribution Ubuntu, on utilisera la commande suivant :

wsl --distribution Ubuntu

Que l'on peut aussi écrire :

wsl -d Ubuntu

Il n'y a pas de commande pour démarrer toutes les distributions en même temps.

V. Exécuter une commande dans une distribution WSL depuis Windows

Il n'est pas nécessaire d'ouvrir le Shell de la distribution Linux pour exécuter une commande à l'intérieur. On peut le faire directement depuis Windows et notre commande wsl. Avec les bonnes options bien sûr.

Pour exécuter la commande "sudo apt update" au sein de la distribution Linux nommée "Ubuntu", on utilisera la commande suivante :

wsl --distribution Ubuntu sudo apt update
Exemple : wsl --distribution Ubuntu sudo apt update

C'est important de spécifier "sudo" devant toutes les commandes qui nécessitent des droits "root" sur le système Linux. Si c'est une commande basique telle que "hostname" qui permet d'obtenir le nom de l'hôte, ce n'est pas utile :

wsl --distribution Ubuntu hostname

On aurait pu exécuter aussi la commande ci-dessous, où il n'est pas spécifié de distribution cible.

wsl sudo apt update

Dans ce cas, la commande va s'exécuter au sein de la distribution WSL qui est définie par défaut sur votre machine Windows 10 (souvenez-vous de ce que l'on a vu précédemment). C'est un détail qui a son importance.

VI. Définir une distribution Linux par défaut sous WSL

Pour finir sur la notion de distribution par défaut, sachez que l'on peut choisir celle que l'on veut définir par défaut. Par exemple, pour définir Ubuntu comme distribution par défaut :

wsl --set-default Ubuntu

Que l'on peut écrire aussi :

wsl -s Ubuntu
wsl --set-default
Exemple : wsl --set-default

Comme le montre cette commande, dans l'ensemble les commandes WSL sont simples.

VII. Démarrer la distribution WSL avec un utilisateur spécifique

Au sein votre distribution Linux, vous pouvez créer plusieurs utilisateurs. Si vous souhaitez lancer la distribution WSL en étant directement connecté avec un utilisateur spécifique, vous devez utiliser l'option --user.

Par exemple, sur ma distribution Ubuntu, je crée un nouvel utilisateur "itconnect" :

sudo adduser itconnect

Ensuite, je peux lancer la distribution Linux avec cet utilisateur :

wsl --user itconnect --distribution Ubuntu

Que l'on peut raccourcir de cette façon :

wsl -u itconnect -d Ubuntu

Sur le même principe que précédemment, si vous ne précisez pas de distribution, Windows prendra la distribution par défaut. Une fois le shell ouvert, je peux vérifier quel utilisateur j'utilise (même si c'est précisé au tout début du prompt) :

whoami
Exemple : wsl -u itconnect -d Ubuntu

VIII. Eteindre une distribution Linux WSL

Puisqu'une distribution peut être démarrée ou arrêtée, et que l'on a vu comment démarrer une distribution, il me semble intéressant de voir comment éteindre.

Avant cela, une petite commande bonus pour lister les distributions en cours d'exécution :

wsl --list --running

Pour stopper une distribution spécifique, par exemple "Ubuntu" qui est en cours d'exécution, voici la commande à utiliser :

wsl --terminate Ubuntu

Que l'on peut raccourcir de cette façon :

wsl -t Ubuntu

Il  y a aussi une commande globale qui sert à stopper immédiatement toutes les distributions et la machine virtuelle WSL 2 :

wsl --shutdown

Elle est... comment dire... radicale ! 🙂

IX. Supprimer une distribution Linux WSL

Quand on installe une distribution WSL sur son poste, cela peut être pour un besoin ponctuel. D'ailleurs, c'est aussi l'intérêt de ce système. Du coup, si l'on n'utilise pas une distribution, autant la supprimer ! C'est aussi une façon de réinstaller une distribution.

Si l'on veut supprimer la distribution Ubuntu, on va exécuter la commande suivante :

wsl --unregister Ubuntu

Cette commande va supprimer la distribution, mais les sources vont rester sur votre machine. Si vous décidez d'utiliser de nouveau cette distribution, vous repartirez de zéro mais ce sera rapide à démarrer, car les sources sont déjà là !

C'est une commande que j'ai déjà utilisée plusieurs fois pour réinstaller une distribution. Une fois que la distribution est supprimée avec cette commande, on peut la démarrer via l'interface graphique : l'installation va démarrer. Par la suite, on pourra aussi installer des distributions avec la commande "wsl" mais pour le moment, c'est en version preview.

Exemple : wsl --unregister Ubuntu

X. Exporter une distribution Linux de WSL

WSL offre la possibilité d'exporter une distribution Linux, ce qui est particulièrement intéressant pour deux raisons :

  • Réaliser une sauvegarde en quelque sorte, avant d'effectuer une opération sensible sur la machine
  • Partager la distribution Linux préconfigurée avec une autre personne

Pour exporter une distribution WSL au format TAR, nous allons utiliser l'option --export. Prenons un exemple... Nous allons exporter la distribution "Ubuntu" vers le dossier "C:\TEMP\Ubuntu-Backup.tar" :

wsl --export Ubuntu "C:\TEMP\Ubuntu-Backup.tar"

L'opération est relativement rapide et nous permet d'obtenir une archive compressée au format TAR, avec le contenu de notre distribution. Le poids de l'archive quant à lui dépend du contenu de votre distribution, notamment de la quantité de paquets installés.

Exemple : wsl --export Ubuntu "C:\TEMP\Ubuntu-Backup.tar"

Il est à noter qu'une distribution exportée restera enregistrée sur votre machine, dans son état actuel. Elle n'est pas supprimée. Si vous souhaitez l'exporter puis la supprimer, vous devez utiliser la commande que l'on a vue précédemment pour cette seconde étape.

XI. Importer une distribution WSL sous Windows 10

Pour terminer, nous allons prendre la distribution Linux que l'on a exportée précédemment, et nous allons la réimporter.


Pour importer notre machine précédemment exportée, il va falloir spécifier trois informations : le nom de la machine, l'emplacement pour la stocker et le chemin vers le fichier TAR à importer.

wsl --import <nom-distribution> "<dossier-stockage>" "<chemin complet vers fichier .tar>"

Ce qui donne :

wsl --import Ubuntu "C:\TEMP\WSL\Ubuntu" "C:\TEMP\Ubuntu-Backup.tar"

Pensez à indiquer un chemin vers un dossier qui a le nom de la distribution, car la fonction d'import ne va pas créer un sous-dossier. Donc, vous allez obtenir un fichier VHDX (format WSL 2) avec un nom qui ne sera pas significatif du tout ("ext4.vhdx").

Si l'on essaie d'importer notre machine Ubuntu avec le même nom, nous avons un message d'erreur, car elle existe déjà. Ce qui est logique.

A distribution with the supplied name already exists.

Nous avons deux options : changer le nom (il y aura donc les deux machines Ubuntu utilisables), soit supprimer la machine actuelle et importer la nouvelle. Pour rappel, voici la commande pour supprimer :

wsl --unregister Ubuntu

Note : cette méthode basée sur un export et un import permet aussi de cloner facilement une distribution WSL !

Voilà, c'était la dernière astuce de l'article au sujet de Windows Subsystem for Linux ! J'espère que ces différentes commandes pourront vous aider au quotidien si vous aimez travailler avec WSL sous Windows 10 !

The post 10 commandes pour maîtriser WSL sous Windows 10 first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

Microsoft dévoile Windows 365 : son PC Windows 10 dans le Cloud

Par : Florian Burnel

Microsoft a dévoilé un nouveau service baptisé Windows 365 à l'occasion de l'événement Windows Inspire. En quelques mots, avec ce service vous pouvez accéder à un ordinateur virtuel Windows 10 hébergé dans le Cloud, par Microsoft.

Avec Windows 365, l'écosystème dans le Cloud de Microsoft accueille un nouveau service en complément de tous ceux que l'on connaît déjà via les offres Microsoft 365 / Office 365 (OneDrive, Teams, SharePoint, etc.) et le Cloud Azure. Grâce à Windows 365, vous bénéficiez d'un ordinateur virtuel sous Windows 10 (et certainement sous Windows 11 par la suite), accessible par l'intermédiaire d'un abonnement où il faudra payer tous les mois. Une offre que l'on pourrait qualifier de PC-as-a-Service ou de Cloud PC et qui pourrait venir concurrencer la solution française Shadow.

Pour proposer ce nouveau service à ses clients, Microsoft va s'appuyer sur un autre service lancé en septembre 2019 : Azure Virtual Desktop. Pour accéder à Windows 365, différents clients seront proposés pour Windows, macOS, Android, iOS mais aussi directement à partir d'un navigateur au travers d'un portail.

Windows 365 sera disponible en deux formules : Windows 365 Business et Windows 365 Enterprise. Pour chaque formule, il y aura plusieurs configurations disponibles, soit 12 au total. La configuration sera ajustable, que ce soit au niveau de la RAM, du CPU ou du stockage. On parle de configurations basiques avec 1 vCPU, 2 Go de RAM et 64 Go de stockage, mais aussi des configurations plus musclées avec 8 vCPU, 32 Go de RAM et 512 Go de stockage. En complément, des options seront disponibles pour personnaliser les ordinateurs virtuels, notamment la partie GPU (puissance graphique).

Grâce à Windows 365, Microsoft veut permettre aux entreprises de déployer un nouveau PC dans le Cloud, en quelques clics, en quelques secondes, sans avoir à se soucier des ressources matérielles. Surtout, cette solution s'avère intéressante pour répondre à un besoin ponctuel d'une ou plusieurs machines sous Windows.

Windows 365 sera lancé le 2 août 2021 et ce service sera disponible uniquement pour les professionnels dans un premier temps. Pour le moment, nous ne connaissons pas les tarifs de Windows 365.

Source

The post Microsoft dévoile Windows 365 : son PC Windows 10 dans le Cloud first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

WSL : comment accéder aux fichiers Linux depuis Windows 10 ?

Par : Florian Burnel

I. Présentation

Lorsque l'on utilise WSL pour faire tourner une distribution Linux sur Windows 10, chaque système dispose de son propre espace de stockage. Pour diverses raisons, on peut avoir besoin d'accéder aux fichiers de Linux à partir de l'hôte Windows 10. Découvrons comment cela est possible, tout en sachant que les méthodes détaillées dans cet article fonctionnent sur Windows 10 v1903 et supérieur.

Dans cet article, je ne vais pas revenir sur l'installation de WSL et d'une distribution Linux.

🎥 Comme les autres épisodes, il est disponible au format vidéo :

II. Le partage spécial \\wsl$

À partir de Windows, vous pouvez accéder facilement aux données de vos distributions Linux grâce à un partage un peu spécial nommé "wsl$". Ce partage masqué est un point d'entrée pour accéder à toutes vos distributions. Il suffit de spécifier à la suite le nom de la distribution que l'on veut cibler :

\\wsl$\<nom de la distribution>

Par exemple, pour accéder aux fichiers de la distribution Linux :

\\wsl$\Ubuntu

Le fait d'accéder à ce point de montage va démarrer automatiquement la distribution Linux cible, si elle n'était pas déjà démarrée. Ce chemin réseau peut être mappé au travers d'un lecteur réseau.

Aperçu du partage \\wsl$\Ubuntu
Aperçu du partage \\wsl$\Ubuntu

À partir de la console PowerShell, on peut aussi se déplacer au sein de notre machine Linux :

cd \\wsl$\Ubuntu

On pourrait même copier un fichier de Windows vers Linux avec Copy-Item :

Copy-Item -Path "<chemin vers fichier source>" -Destination "\\wsl$\<distribution\<dossier destination>"

Pour copier le fichier "C:\TEMP\Image.png" de Windows vers la machine Linux Ubuntu dans "\\wsl$\Ubuntu\home\florian" :

Copy-Item -Path "C:\TEMP\Image.png" -Destination "\\wsl$\Ubuntu\home\florian"

Lorsque le fichier est copié, il y a un second fichier avec le même nom et l'extension Zone.Identifier qui est créé également. Normalement, il s'agit d'un attribut qui indique de quelle zone provient le fichier, ce qui permet de savoir s'il provient d'Internet. On peut voir ce fichier facilement en listant le contenu du dossier depuis Windows (ou Linux) :

ls \\WSL$\Ubuntu\home\florian\

Ce n'est pas spécifique à la commande PowerShell, car même avec la commande xcopy, le résultat est identique. En revanche, ce n'est pas le cas avec une copie directe depuis l'Explorateur de fichiers.

III. Découverte de la commande "explorer.exe ."

Je vous propose maintenant une seconde façon d'utiliser le partage WSL$, en tout cas pour accéder à ce partage. Lorsque l'on se situe dans la console Linux, on peut ouvrir l'Explorateur de fichiers de Windows directement dans le dossier courant de la machine Linux à l'aide de la commande suivant :

explorer.exe .

Il faut bien spécifier "explorer.exe", car "explorer" ne sera pas reconnu. Lorsque l'on exécute cette commande, si l'on se situe dans "/home/", l'Explorateur de fichiers de Windows va s'ouvrir dans ce dossier :

\\wsl$\Ubuntu\home

Voici un exemple en image :

WSL et la commande explorer.exe

IV. Linux directement dans l'Explorateur de fichiers

Microsoft travaille sur une implémentation plus poussée de Linux au sein de l'Explorateur de fichiers de Windows. Sur les dernières versions Dev de Windows 10, comme ici avec la Build 21390, il y a une entrée "Linux" sur la gauche de l'Explorateur de fichiers.

Cette entrée permet d'accéder aux fichiers de notre distribution Linux gérée par WSL. C'est bien pratique, car c'est automatique ! Lorsque l'on regarde le chemin d'accès, il est différent : ce n'est pas "\\wsl$" mais :

\\wsl.localhost\<nom de la distribution>

Par exemple :

\\wsl.localhost\kali-linux

Voici l'entrée "Linux" dans l'Explorateur de fichiers :

Il faut encore être patient avant que cette méthode soit disponible dans une version stable de Windows 10. Espérons que ce soit pour la fin de l'année 2021. En attendant, vous pouvez utiliser les méthodes décrites dans ce tutoriel.

The post WSL : comment accéder aux fichiers Linux depuis Windows 10 ? first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

Microsoft annonce officiellement Windows 10 21H2

Par : Florian Burnel

Microsoft n'a pas oublié Windows 10 : son système d'exploitation va bénéficier d'une nouvelle mise à jour majeure, nommée simplement 21H2. Ce sera la deuxième mise à jour majeure de l'année 2021, même si la première n'était pas riche en nouveautés.

A en croire les propos de John Cable, vice-président en charge des programmes, cette nouvelle version de Windows 10 devrait s'installer aussi rapidement que la version 21H1.

Il s'agirait ni plus ni moins qu'un Service Pack, avec très peu de nouveautés. Il suffit de prendre connaissance des trois nouveautés évoquées par John Cable pour s'en convaincre :

  • Wi-Fi : prise en charge du standard de sécurité WPA3 H2E (Hash-to-Element) pour se protéger contre certaines attaques
  • Windows Hello for Business : prise en charge de nouveaux modèles de déploiement sans mot de passe pour faciliter et accélérer le déploiement des machines
  • Windows Subsystem for Linux (WSL) : prise en charge de la puissance de calcul du GPU de votre machine pour la réalisation de tâches intensives. Par exemple, le machine learning. Cette nouveauté concerne aussi Azure IoT Edge for Linux on Windows.

Même si tous les regards sont tournés vers Windows 11, la prochaine version de Windows 10 devrait sortir au second semestre 2021. Microsoft n'a pas été plus précis sur la date de sortie, comme c'est le cas avec la date de sortie de Windows 11, finalement.

Microsoft précise que Windows 10 21H2 va bénéficier de 18 mois de support pour les éditions Pro et Famille. Quant aux éditions Education et Entreprise, le support sera assuré pendant 30 mois. Pour les entreprises qui ne souhaiteront pas basculer sur Windows 11, cette version sera l'opportunité d'utiliser Windows 10 pendant quelques années. De ce point de vue là, Windows 10 21H2 présente un intérêt.

Source

The post Microsoft annonce officiellement Windows 10 21H2 first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

Patch Tuesday – Juillet 2021 : 117 vulnérabilités corrigées

Par : Florian Burnel

À l'occasion de son Patch Tuesday du mois de juillet 2021, Microsoft a corrigé 117 failles de sécurité parmi lesquelles on compte 13 failles critiques. Ce patch fait également référence à la vulnérabilité PrintNightmare qui a beaucoup fait parler d'elle ces dernières semaines.

Le nombre de failles corrigées en juillet est en hausse pour ce mois de juillet, en comparaison du mois de juin, passant de 50 à 117 vulnérabilités. Microsoft a intégré à ce Patch Tuesday à son correctif pour combler la faille PrintNightmare, associée à la référence CVE-2021-34527 (et liée à la faille CVE-2021-1675).

Avec un peu de retard puisqu'il est disponible depuis le mardi 13 juillet, voici des précisions au sujet de ce Patch Tuesday.

Des failles critiques corrigées par Microsoft

Microsoft a corrigé 13 failles critiques avec ce nouveau Patch Tuesday, dont 4 qui méritent une attention particulière :

- CVE-2021-31206 : découverte à l'occasion de la compétition de hacking Pwn2Own, il s'agit d'une vulnérabilité de type RCE (exécution de code à distance) qui touche les serveurs Microsoft Exchange. Voici la liste des versions affectées : Exchange Server 2019 Cumulative Update 10, Exchange Server 2019 Cumulative Update 9, Exchange Server 2016 Cumulative Update 21, Exchange Server 2016 Cumulative Update 20 et Exchange Server 2013 Cumulative Update 23.

- CVE-2021-34448 : une vulnérabilité située dans le moteur de script et de type corruption de mémoire. Pour l'exploiter, l'attaquant doit inciter la victime à visiter un site malveillant avec un lien spécifique. Microsoft précise que cette faille est exploitée activement et qu'elle touche Windows 10 et Windows Server.

- CVE-2021-34458 : une vulnérabilité située dans le noyau de Windows Server et de type exécution de code à distance. Elle touche Windows Server à partir de Windows Server 2016, y compris les installations en mode core. Pour qu'un hôte soit vulnérable, Microsoft précise qu'il y a deux conditions. La première c'est que l'hôte Windows héberge des machines virtuelles et la seconde c'est que le matériel du serveur intègre des périphériques compatibles SR-IOV.

- CVE-2021-34494 : cette quatrième vulnérabilité critique est également de type exécution de code à distance, et elle touche le composant "Serveur DNS" de Windows. Vous l'aurez compris, elle touche seulement les serveurs DNS sous Windows, ce qui n'est pas anodin, car généralement les contrôleurs de domaine Active Directory sont aussi serveur DNS. D'après Microsoft, cette faille n'est pas exploitée et il n'existe pas encore d'exploit public. Toutes les versions de Windows Server depuis Windows Server 2008 R2 sont touchées, y compris en installation en mode core.

Mise à jour de juillet pour Windows 10

Ce nouveau Patch Tuesday se traduit par l'arrivée d'un nouveau patch cumulatif à pousser sur vos machines dans le but d'améliorer la sécurité de Windows. Voici la liste des KB publiées par Microsoft :

Windows 10 version 2004, 20H2 et 21H1 : KB5004237
Windows 10 version 1909 : KB5004245
Windows 10 version 1903 : Fin du support
Windows 10 version 1809 : KB5004244
Windows 10 version 1803 : Fin du support
Windows 10 version 1709 : Fin du support
Windows 10 version 1703 : Fin du support
Windows 10 version 1607 : KB5004238
Windows 10 version 1507 : KB5004249

À vous de jouer maintenant ! 🙂

Pour finir, petit clin d'œil au Costa Rica sur la photo de présentation de cet article, et plus particulièrement au volcan Irazú avec son lac d'acide (même s'il est sec en ce moment), que j'ai eu l'occasion de visiter hier. Un endroit incroyable perché à 3 400 mètres d'altitude, accessible en voiture, où la végétation est très présente, ainsi que les oiseaux, notamment le célèbre Colibri.

Passez de bonnes vacances ! ☀

The post Patch Tuesday – Juillet 2021 : 117 vulnérabilités corrigées first appeared on IT-Connect.
☐ ☆ ✇ IT-Connect

WSL : personnaliser le démarrage de Linux avec /etc/wsl.conf

Par : Florian Burnel

I. Présentation

Le démarrage de chaque distribution Linux qui tourne via WSL (Windows Subsystem for Linux) peut être personnalisé avec le fichier de configuration /etc/wsl.conf.

Si vous souhaitez maîtriser le fichier de configuration "/etc/wsl.conf", vous êtes au bon endroit ! Dans ce tutoriel, je vais vous expliquer comment utiliser le fichier wsl.conf pour personnaliser le démarrage de la distribution Linux gérée par WSL.

Ready ? Go...

🎥 Ce 7ème épisode sur WSL est également disponible au format vidéo :

II. Création du fichier /etc/wsl.conf

Par défaut, le fichier de configuration /etc/wsl.conf n'existe pas. Nous devons le créer grâce à une simple commande :

sudo touch /etc/wsl.conf

Ensuite, il ne reste plus qu'à le modifier à l'aide de notre éditeur préféré (oui, mon éditeur préféré c'est nano, ahah) :

sudo nano /etc/wsl.conf

Le fichier est créé, il est ouvert, c'est bien, mais on fait quoi maintenant ?

Sachez que pour le moment, il y a quatre sections prises en charge sur les versions stables de Windows :

[user]
[automount]
[network]
[interop]

Passons à la suite, où je vais vous montrer quelques exemples.

Reportez-vous aussi à la documentation Microsoft de wsl.conf.

III. WSL [user] : modifier l'utilisateur par défaut

Commençons en douceur : la section [user] accepte un seul paramètre nommé "default". Il sert à spécifier l'utilisateur qui doit être connecté par défaut lorsque l'on démarre la distribution Linux. Bien entendu, cet utilisateur doit exister au préalable, ce qui signifie qu'il doit être créé avec la commande "adduser".

Au sein du fichier wsl.conf, le principe est le suivant : on commence par déclarer le bloc :

[user]

Puis, on ajoute notre directive en dessous. Pour définir "itconnect" comme utilisateur par défaut, cela donne :

[user]
default=itconnect

Au prochain redémarrage, on sera directement connecté avec ce compte sur cette distribution.

Fichier wsl.conf - Exemple [user]

IV. WSL [automount] : Monter les disques locaux de Windows

La section [automount] va permettre de monter les disques locaux de Windows au sein de la distribution Linux. De cette manière, vous pouvez accéder aux données de votre machine Windows depuis Linux. Cette section permet aussi de monter un partage SMB au sein de Linux, automatiquement.

Au sein du fichier wsl.conf, voici comment monter automatiquement les disques Windows dans Linux, au sein de la racine "/windows/" :

[automount]
enabled=true
root=/windows/

Après redémarrage de la machine Linux, ici Ubuntu, on voit bien que je suis directement au sein du dossier "/windows/c/" qui correspond au disque C de Windows.

ls -l
Accès au disque C de Windows depuis Linux

L'alternative consiste à monter manuellement le lecteur ou à partir du fichier /etc/fstab qui permet de déclarer les points de montage (et donc de monter un partage distant via SMB). Cela est possible grâce à la directive mountFsTab de la section [automount] qui est par défaut sur True.

V. WSL [network] : reprendre le contrôle de resolv.conf et hosts

La section [network] sert à paramétrer deux options :

  • generateHosts : est-ce qu'il faut générer le fichier /etc/hosts ? Il sert à déclarer l'adresse localhost, mais aussi d'autres adresses si l'on veut (idéale pour des tests). Avec WSL, il reprend le contenu du fichier hosts de Windows.
  • generateResolvConf : est-ce qu'il faut générer le fichier /etc/resolv.conf ? Il sert à déclarer le DNS, sans lui impossible d'utiliser Internet

Par défaut, ces deux options sont à "True" c'est-à-dire que les fichiers sont générés et préconfigurés. Ce qui permet d'avoir Internet sur la machine, en s'appuyant sur votre machine Windows. Le problème, c'est que si vous modifiez ces fichiers, à chaque redémarrage ce sera écrasé.

Définir ces options à "False" va permettre de reprendre le contrôle sur ces deux fichiers. Par exemple, cela va permettre de définir un DNS personnalisé sur votre machine.

[network]
generateHosts=false
generateResolvConf=false

Si l'on prend l'exemple de "generateResolvConf" qui correspond au fichier /etc/resolv.conf. Actuellement, son contenu est le suivant :

# This file was automatically generated by WSL. To stop automatic generation of this file, add the following entry to /etc/wsl.conf:
# [network]
# generateResolvConf = false
nameserver 172.30.224.1

Si l'on veut définir un DNS personnalisé dans WSL, par exemple le DNS local de notre entreprise, voici ce qu'il faut faire. Définir l'option sur "False" comme ci-dessus :

[network]
generateResolvConf=false

Redémarrer la machine WSL (depuis Windows ou Linux) :

wsl --shutdown

Retourner sur le Shell Linux et supprimer le fichier /etc/resolv.conf dans le but de le recréer, sinon nous ne pouvons pas le modifier.

sudo rm /etc/resolv.conf

On modifie le fichier (ce qui va le recréer en même temps) :

sudo nano /etc/resolv.conf

On ajoute notre serveur DNS personnalisé :

nameserver 192.168.100.11

On valide, voilà nous avons défini un serveur DNS personnalisé sur notre distribution Linux ! Au prochain redémarrage, le fichier ne sera pas écrasé ! 😉

Il est à noter que si vous déclarez generateResolvConf sur "False" et que vous ne définissez pas de DNS vous-même dans le fichier, votre machine Linux ne pourra plus résoudre les noms.

VI. WSL [interop] : empêcher l'ouverture des programmes Windows depuis Linux

La section [interop] agit sur l'interopérabilité entre les deux systèmes : Windows et Linux. En fait, à partir du shell Linux, vous pouvez exécuter des commandes Windows pour ouvrir des programmes. Essayez les deux commandes ci-dessous, vous verrez :

notepad.exe
calc.exe

La section [interop] a deux paramètres possibles :

  • enabled : permets d'activer ou désactiver la prise en charge des commandes Windows depuis Linux. Par défaut, c'est sur "True" (vrai). Lorsque c'est False (faux), ce n'est plus possible
  • appendWindowsPath : permet d'ajouter les chemins de la variable Windows "PATH", notamment "C:\Windows\System32", à la variable d'environnement $PATH de Linux. Par défaut, c'est sur "True" ce qui permet de trouver le Bloc-notes d'un simple "notepad.exe".

L'image ci-dessous permet de voir le contenu de la variable $PATH de Linux lorsque l'option appendWindowsPath est sur True, puis en bas de l'image, lorsqu'elle est sur False.

Sur le même principe que pour les directives précédentes, voici comment déclarer ces options :

[interop]
enabled=false
appendWindowsPath=false

Un redémarrage s'impose, et le tour est joué : le divorce entre la machine Windows et la machine Linux commence maintenant ! 😉

VII. WSL [boot] : exécuter une commande au démarrage de Linux

Comme je vous l'indiquais en janvier 2021, Microsoft a introduit la possibilité d'exécuter une commande au démarrage de Linux via WSL. Néanmoins, c'est disponible uniquement au sein des versions en cours de développement de Windows 10. À l'époque, au sein de Windows 10 Build 21286. À ce jour, et malgré la sortie de Windows 10 21H1, cette nouvelle section [boot] n'est toujours pas incluse dans une version stable de Windows 10.

Malgré tout, je vais vous expliquer son fonctionnement. Comme ça, quand ce sera disponible en version stable, l'article sera déjà au point. Voici comment elle se déclare dans le fichier wsl.conf :

[boot]
command="<commande>"

Reprenons l'exemple proposé par Microsoft et qui permet d'écrire dans un fichier (/home/florian/wslBootHistory.txt) la date et l'heure à chaque fois que la distribution Linux est lancée. Ce qui donne :

[boot]
command="echo WSL booted at $(/bin/date +'%Y-%m-%d %H:%M:%S') >> /home/florian/wslBootHistory.txt"

En image :

Fichier wsl.conf avec [boot]
Fichier wsl.conf avec [boot]
Il n'est pas utile de créer le fichier TXT en amont. Pour tester le bon fonctionnement de notre commande, nous allons faire un shutdown de WSL et relancer le shell de la distribution. Depuis Windows, exécutez :

wsl --shutdown

Ensuite, depuis Linux, si l'on regarde le contenu de notre fichier, on verra qu'il y a bien du contenu :

cat /home/florian/wslBootHistory.txt

Voilà, le tour est joué !

Pour exécuter un script, ce n'est pas plus compliqué :

command="bash /home/florian/monscript.sh"

La section [boot] est très pratique, car elle va permettre de faciliter l'exécution de commandes et de scripts, par exemple pour démarrer un service. Vivement qu'elle soit disponible sur la version stable de WSL !

The post WSL : personnaliser le démarrage de Linux avec /etc/wsl.conf first appeared on IT-Connect.
❌