Qui se cache derrière un svchost.exe ?

Il arrive parfois, suffisamment souvent pour qu’on ait tous été au moins une fois confronté au problème, qu’un process svchost.exe prenne 100% du CPU d’un ordinateur sous Windows.

Les process svchosts.exe sont les process qui servent d’hôte pour les services windows. Derrière chaque svchost.exe se trouve un ou plusieurs services.

Comment donc savoir quels services se cache derrière ce svchost.exe ?

Il faut déjà identifier le PID du svchost.exe incriminé dans le gestionnaire des tâches (Shift-Ctrl-Echap pour le lancer)

Puis exécuter la ligne de commande suivante dans une invite de commande : tasklist /svc /fi « imagename eq svchost.exe »

cmd_2016-07-25_16-24-02
Liste des services cachés derrières les processus svchost.exe

Et voilà la liste de tous les svchosts.exe avec le ou les services Windows cachés derrière.

Installer les certificats de CACert

Pourquoi ai-je une alerte de sécurité lorsque je consulte ce site ?

Intro, explications, version longue.

Pour les pressés, passer directement aux solutions.

Comme vous avez pu le remarquer, pour accéder aux sites web que vous consultez, votre navigateur utilise soit le protocole HTTP, soit une version plus sûre, le HTTPS.

En utilisant le protocole HTTP, toutes les données qui transitent entre votre navigateur et le serveur qui contient les données du site web circulent « en clair » sur le réseau Internet. N’importe qui (ou presque) pouvant intercepter ces données pourra les consulter.

En utilisant le protocole HTTPS, le serveur web chiffre les données avant de les envoyer à votre navigateur de telle façon que si quelqu’un intercepte ces données, il ne pourra pas savoir autre chose que l’adresse de l’expéditeur et celle du destinataire, mais en aucun cas le contenu des informations échangées.

J’ai choisi de paramétrer mon serveur web pour qu’il ne serve que des pages en HTTPS. Pour que ça soit efficace (je ne vais pas rentrer dans les détails), il faut que la façon dont sont chiffrées les données soit reconnu par une autorité de certification (AC). Il existe plusieurs AC reconnues par tous les navigateurs, mais certifier son site par une de ces autorités coûte environ un bras. Il existe cependant des autorités reconnues « dans le milieu », mais qui n’ont pas payé leur dîme (encore plus cher que le bras précédent) pour être incluse dans la liste des autorités reconnues.

J’ai choisi de demander une certification de mes serveurs à CACert, autorité de certification connue et reconnue, par la majorité des gens qui s’intéressent au sujet, mais pas par les navigateurs que tout un chacun utilise. Pour que votre navigateur reconnaisse cette AC comme de confiance, il faut installer les certificats qui vont bien.

Deux solutions :

. Si vous utilisez le navigateur firefox, il faut installer ces deux certificats (cliquer sur les liens et se laisser guider : Classe 1, Classe 3

. Si vous utiliser un autre navigateur, installer le package fourni par CACert à cet effet.

Ces certificats vous permettront de ne plus avoir d’alerte de sécurité lors de la consultation d’un site utilisant leur service.

Personalisation (réseau et hostname) manuelle d’une RedHat 6 après clonage

Si, lors d’un déploiement d’un template d’une VM Redhat 6 sous VMware la personnalisation ne se fait pas, ou si on clone une VM, suivre les étapes suivantes pour faire une personnalisation manuelle.

Etape 1 : Supprimer la référence à l’ancienne carte réseau du modèle (eth0), et renommer la nouvelle carte eth1 en eth0.

Utiliser la commande « ip addr » et noter l’adresse MAC de l’interface eth1

Éditer le fichier /etc/sysconfig/network-scripts/ifcfg-eth0 pour remplacer l’adresse MAC présente par celle de l’eth1 notée précédemment.

Éditer le fichier /etc/udev/rules.d/70-persistent-net.rules :
. Supprimer la ligne de l’ancienne carte eth0
. Changer, sur la ligne restante, le eth1 en eth0

Rebooter ! Un redémarrage des service réseau n’est pas suffisant, il faut un reboot.

Etape 2 : Définir l’adresse IP fixe du serveur (si besoin).

Dans le fichier /etc/sysconfig/network-scripts/ifcfg-eth0 :

Modifier BOOTPROTO=static au lieu de dhcp

Ajouter les lignes suivantes :

IPADDR=<adresse ip>
NETMASK=<masque de sous réseau>
NETWORK=<adresse du réseau>
GATEWAY=<adresse de la passerelle>

ex :
IPADDR=192.168.21.21
NETMASK=255.255.255.0
NETWORK=192.168.21.0
GATEWAY=192.168.21.1

Relancer la couche réseau : /etc/init.d/network restart

Utiliser la commande ip addr pour vérifier que tout est OK.

Etape 3 : Changer le hostname dans les fichiers suivants :

/etc/hosts
/etc/sysconfig/network (/etc/rc.d/rc.sysinit pour les Redhat antérieures à 6)

Et hop, un reboot.

mysqld: #007/usr/sbin/mysqld: Can’t find file: ‘./mysql/plugin.frm’ (errno: 13)

Que voilà un beau message d’erreur :

mysqld: #007/usr/sbin/mysqld: Can’t find file: ‘./mysql/plugin.frm’ (errno: 13)

Alors que le fichier en question existe bien.

C’est tout simplement que le process mysql ne peut accéder au fichier car il n’a pas le droit.

Voilà les droits à définir sur les fichiers du mysqld :

chown -R mysql:mysql /var/lib/mysql
chmod 700 /var/lib/mysql
chmod 660 /var/lib/mysql/ib*
chmod 700 /var/lib/mysql/mysql
chmod 660 /var/lob/mysql/mysql/*

Et roule ma poule !

Générer un certificat .crt validé par une autorité de certification pour un site web

Générer un CSR (Certificate Signing Request) pour http://mon.site.web.com :

# openssl req -nodes -newkey rsa:2048 -keyout mon.site.web.com.key -out mon.site.web.com.csr

Répondre aux questions de façon pertinente, attention le common name doit être mon.site.web.com

La commande génère deux fichiers :

. mon.site.web.com.key : clé privée

. mon.site.web.csr : le CSR à fournir à l’autorité de certification

Une fois le csr passé dans la moulinette de l’autorité de certification, il en ressort un fichier crt, le certificat à installer et paramétrer dans apache.

 

Installer les Vmware Tools sur debian 6

Ajout du 03/06/2013 : cette procédure fonctionne également pour debian 7 (Wheezy).

 

Prérequis :

# apt-get install build-essential linux-headers-$(uname -r)

 

Installation :

# mount /dev/cdrom /mnt

# cp /mnt/VMwareTools-9.2.0-799703.tar.gz /tmp

# cd /tmp

# tar xzf VMwareTools-9.2.0-799703.tar.gz

# cd vmware-tools-distrib/

# ./vmware-install.pl

Valider les réponses par défaut, et hop !