Pour Doudou et Animal.
42 mesures à appliquer à tout SI.
Pour Animal et Doudou
Une check-list des trucs à faire pour sécuriser son Linux.
Via une river.
Je résume :
- RSA est rapide à la signature et au chiffrement.
- RSA est lent au déchiffrement.
- ECC est moyen pour le chiffrement et déchiffrement.
- ECC est rapide pour la signature.
La NSA a backdoré quelques algorithmed de ECC (ie. les courbes elliptiques) donc bien faire attention avant d'en choisir un !
Pour toi @Doudou
Un tuto sur PKI via une river.
(Pour Doudou)
Pour Doudou, plutôt orienté PHP mais très bien à découvrir.
Pour Doudou.
Comment faire des attaques via les CSS3... Énorme.
Conclusion : ne faites pas confiance à un CDN
Quelques bonnes pratiques de sécurité
Merci à Ecyseo
Je recherchais un tuto sur cryptmount depuis des mois (j'avais perdu le nom de l'outil). Je vais m'amuser cette semaine avec :D
Comment récupérer le mot de passe ou le numéro de carte de crédit de quelqu'un en :
1) Développant un petit code malicieux de rien du tout.
2) Fabriquant une lib qui colorise les logs dans la console du navigateur pour que ça mettre en rouge les erreurs et en bleu les infos (fonctionnalité indispensable au demeurant).
3) Incluant le petit-code-malicieux dans la lib qui fait les logs.
4) En proposant à tout un tas de frameworks JS libres de la communauté NPM d'inclure "gratuitement" et "sans prise de tête" ce framework de logs en couleur.
=> Conclusion, depuis 2015, le répo NPM contient plusieurs frameworks infectés. #Noïce
Comment tester la sécurité d'un serveur linux avec une seule ligne de commande.
Edit : Doudou pense à regarder ça.
Dans tous les cas de figures, modifier le fichier /etc/nginx/nginx.conf.
# Cacher la version de nginx dans les pages d'erreur :
# Décommentez cette section
server_tokens off;
Un tuto sympa. Je résume les points qui m'intéressent :
Protéger des attaques en SSH :
# SSH
# 3 retry ? > Ban for 15 minutes
[ssh]
enabled = true
port = ssh
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
logpath = /var/log/auth.log
maxretry = 3
bantime = 900
Protéger des attaques en HTTP :
# Protect against DOS attack
# 360 requests in 2 min > Ban for 10 minutes
[http-get-dos]
enabled = true
port = http,https
filter = http-get-dos
logpath = /var/log/varnish/varnishncsa.log
maxretry = 360
findtime = 120
action = iptables[name=HTTP, port=http, protocol=tcp]
mail-whois-lines[name=%(__name__)s, dest=%(destemail)s, logpath=%(logpath)s]
bantime = 600
Je relais l'info, je viens d'essayer et c'est génial.
Le principe :
- Un onglet de Firefox va sur Google.
- Google y dépose un cookie de traçage.
- Vous allez surfez sur un autre onglet de Firefox.
- Ce cookie est récupéré depuis cet autre onglet et Google sait enitèrement où vous avez surfé.
Que fait cette manip ?
Elle dit interdit à un onglet d'accéder aux cookies d'un autre onglet, point. La conséquence est que si vous surfez connecté à Facebook ou Google sur un onglet, ces deux géants de l'espionnage de masse n'auront aucune idée de ce que vous faites sur les autres onglets.
Comment fait-on ?
- Aller dans about:config
2 Y ajouter / modifier la proriété suivante :
privacy.userContext.enabled=true
- Pour surfer c'est click droit puis onglets contextuels.
Voilà
Je note :
# Ouvrir le port 80 en TCP :
$ firewall-cmd --zone=public --add-port=80/tcp --permanent
# Ouvrir le port 80 en UDP :
$ firewall-cmd --zone=public --add-port=80/udp --permanent
# Recharger les droits :
$ firewall-cmd --reload
# Atention le --permanent est indispensable pour que les ouvertures persistent après un redémarrage.
# Vérification des ports ouverts :
$ firewall-cmd --list-all
Un reminder sur les bonnes pratiques en cryptographie. Pour Roudoudoutte
Liste de sites expliquant comment sécuriser son serveur SSH :
- https://korben.info/tuto-ssh-securiser.html
- http://howto.landure.fr/gnu-linux/trucs-et-astuces-dutilisations-de-ssh
- https://www.guillaume-leduc.fr/2-securiser-son-serveur-ssh.html
- https://openclassrooms.com/courses/reprenez-le-controle-a-l-aide-de-linux/la-connexion-securisee-a-distance-avec-ssh
- http://www.tuto-linux.com/tutoriel/acces-ssh-securise/