Menu principal

Statut de la page

Un fail2ban pour OpenBSD : vilain

Suite au message de Vincent qui me parlait de fail2ban, j'ai eu envie de reprendre ses idées . Il s'agit d'un petit programme qui reproduit le comportement de fail2ban mais pour OpenBSD. Autrement dit, cet outil surveille les journaux du systèm et repère les erreurs d'identification. Si trop d'erreurs à la suite sont reprérées, on peut supposer que le serveur subit une attaque. Alors, on met sur liste noire l'IP. Je l'ai modifié pour qu'il soit possible de surveiller plusieurs services et plusieurs journaux en même temps. Il s'utilise ainsi : Ajout de ces lignes dans le fichier /etc/pf.conf :table <vilain_bruteforce> persist block quick from <vilain_bruteforce> On crée donc une table qui contiendra les IP à [...]
Lire la suite
Vus : 124
Publié par Thuban : 122

Moteurs de recherche « anonymes » : attention au proxy d’images

Sur la plupart des instances Searx, le proxy d’images n’est pas actif par défaut. Ce faisant, lorsqu’un utilisateur recherche des images, son navigateur va télécharger directement les images sur les moteurs de recherche et donc donner son cookie, son IP et les images recherchées aux moteurs de recherche dont on cherche à se cacher… On a vu plus anonyme. C’est très visible avec le plugin RequestPolicy pour Firefox ou juste en ouvrant la console réseau de Firefox. Exemple avec framabee :  [...]
Lire la suite
Vus : 225
Publié par Tuxicoman : 318

Nextcloud, protection contre les attaques 'force brute' derrière un reverse proxy

Nextcloud 10 a introduit différentes améliorations de sécurité : notamment une protection contre les attaques de type force brute. Le principe en est simple : si l'instance détecte de multiples essais de connexion avec un mot de passe erroné depuis une même adresse IP, alors les requêtes de connexion de cette adresse ne recevront une réponse qu'après un temps d'attente d'une trentaine de secondes, rendant l'attaque par force brute délicate à mener. Dans les logs, on verra alors des lignes similaires à : {"reqId":"b4hUi89HUuji","remoteAddr":"10.20.30.40","app":"core","message":"Bruteforce attempt from "10.20.30.40" detected for action [...]
Lire la suite
Vus : 109
Publié par Pierre-Alain Bandinelli : 105

Utiliser Signal impose la présence de l’espion de Google

La semaine dernière, j’ai vu beaucoup de publicité sur Internet à propos du fait que les serveurs de Signal avaient peu de métadonnées à donner au FBI. Même Snowden recommande Signal et tance Google. Sois je suis aveugle, soit les autres le sont. À mon grand désespoir, Signal repose sur le service Push de Google (Google cloud messaging). Or celui-ci est accessible uniquement aux appareils Android ayant installé les Google Apps et utilisant un compte Google. Pour rappel, les Google Apps ne font pas partie d’AOSP, la partie libre d’Android. Le code source est opaque et seul [...]
Lire la suite
Vus : 261
Publié par Tuxicoman : 318

Installer un serveur Firefox Sync

Vous aimez utiliser les systèmes de synchronisation entre appareils de vos navigateurs préférés mais vous vous demandez où vont vos données ? Aujourd’hui, je vous propose d’installer votre propre serveur Firefox Sync. L’avantage d’installer son propre serveur de synchronisation Firefox est d’avoir la certitude que vos données sont au chaud chez vous ou sur votre serveur et qu’ils ne sont pas dans les mains d’un géant du Web qui utilisera vos données pour X raison. De plus l’installation est très simple et sa mise en production ne demande que quelques minutes. Installation Dans un premier temps, on va installer tous les paquets nécessaires au bon fonctionnement de Firefox. Pour cela, on va installer cette suite de paquets : apt-get install -y git git-core python-dev python-virtualenv build-essential sqlite3 nginx Si vous souhaitez utiliser une base de [...]
Lire la suite
Vus : 57
Publié par themimitoof : 6

Keylogger pour X server

Saviez-vous que n’importe quelle application graphique lancée sur votre bureau peut écouter toutes les frappes au clavier alors même qu’elle n’a pas le focus ? C’est un travers du design du serveur X qui est la brique de base pour afficher un bureau depuis 20 ans sous Linux. J’ai fait un petit keylogger en C++ pour tester à partir de vieux exemples de code trouvés sur le net. Avec quelques ko, vous pouvez écouter quelqu’un taper son mot de passe root quelque soit l’application graphique (popup de Gnome qui assombrit l’écran, Gnome terminal, etc…) et quelque soit l’utilisateur qui ait lancé l’application (sandbox fails). Mieux, le design du serveur X permet à une application d’envoyer des frappes clavier dans une autre ainsi que de prendre des captures [...]
Lire la suite
Vus : 289
Publié par Tuxicoman : 318

pfSense 2.3.2 est disponible

La version 2.3.2 de PFSense, distribution open source de sécurité, avec 60 bugs corrigés, vient d’être libérée. Vous pouvez en savoir plus sur la publication de mise à jour de la version 2.3.2 sur le blog de pfSense. Pensez à mettre à jour vos appliances.  [...]
Lire la suite
Vus : 189
Publié par Mathias : 89

Comment sécuriser Firefox avec quelques paramètres dans about:config ?

Il est essentiel de paramétrer finalement son navigateur afin de s’assurer un surf plus sécurisé. Je vais vous présenter les différentes options essentielles à modifier. Je n’aborderai pas l’usage de modules complémentaires (peut-être le sujet d’un prochain article). Pour entrer dans la configuration avancée de Firefox, il suffit d’entrer dans la barre d’adresse about:config et de taper sur la touche d’entrée. Lisez bien l’alerte, puis validez (si vous êtes OK).  [...]
Lire la suite
Vus : 735
Publié par Mathias : 89

Quelles traces laissent mon navigateur sur internet ?

Nous savons tous que nos visites sur les différents sites web sur les internets laissent de nombreuses traces, mais savons nous réellement lesquelles ? Voici 2 petits sites afin de vous aider à voir une partie de celles-ci (et oui, nos navigateurs sont très bavards) : http://www.anonymat.org/vostraces/index.php et bien sûr la CNIL Il ne vous reste plus qu’à paramétrer au mieux votre navigateur … et vos ordinateurs, smartphones et tablettes ! bon courage.  [...]
Lire la suite
Vus : 24
Publié par Mathias : 89

Règles iptables afin de bloquer les scanners SIP

Les serveurs SIP (Asterisk, FreeSwitch … mais aussi les serveurs propriétaires) sont constamment scannés par des automates ou des humains avec pour seule idée, découvrir une faille à exploiter. En effet, les enjeux financiers sont importants. Je partage avec vous ce jour, un script iptables pour bloquer les scanners SIP (à adapter notamment les ports si vous utilisez des différents de 5060). iptables -N SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “sundayddr” –algo bm –to 65535 -m comment –comment “deny sundayddr” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “sipsak” –algo bm –to 65535 -m comment –comment “deny sipsak” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string [...]
Lire la suite
Vus : 669
Publié par Mathias : 89
Powered by BilboPlanet