Menu principal

Statut de la page

Modification /etc/sudoers commande de vérification

sudo.png

Bon à savoir...

La moindre connerie quand on modifie le fichier suivant

/etc/sudoers

peut être catastrophique...

voici la commande pour vérifier la syntaxe de ce fichier ou d'un autre d'ailleurs selon votre utilisation :

vsudo -c

Qui devrait vous renvoyer ceci ou un truc dans le genre :

/etc/sudoers: parsed OK
/etc/sudoers.d/README: parsed OK
Vus : 58
Publié par System Linux : 177

Installer john (theripper) avec support de multiples coeurs sous Debian Stretch

Par défaut sous Debian Stretch, john (theripper), ami de l'adminsys testeur de la solidité des mots de passe, fonctionne en utilisant un seul coeur/processeur. Il est nécessaire de recompiler john pour faire usage de multiples processeurs. Pas de panique, cela se fait très aisément. Il faut d'abord install gcc et make pour permettre la compilation : apt install gcc make Ensuite, on télécharge la dernière version de john sur le site d'Openwall : wget http://www.openwall.com/john/j/john-1.8.0.tar.xz On décompresse l'archive : tar xvf john-1.8.0.tar.xz (si tar ne reconnaît pas tar.xz, c'est qu'il faut installer le paquet xz-utils) On rentre dans le dossier source de john cd john-1.8.0/src/ et on modifie le fichier [...]
Lire la suite
Vus : 155
Publié par Pierre-Alain Bandinelli : 108

Un fail2ban pour OpenBSD : vilain

Suite au message de Vincent qui me parlait de fail2ban, j'ai eu envie de reprendre ses idées . Il s'agit d'un petit programme qui reproduit le comportement de fail2ban mais pour OpenBSD. Autrement dit, cet outil surveille les journaux du systèm et repère les erreurs d'identification. Si trop d'erreurs à la suite sont reprérées, on peut supposer que le serveur subit une attaque. Alors, on met sur liste noire l'IP. Je l'ai modifié pour qu'il soit possible de surveiller plusieurs services et plusieurs journaux en même temps. Il s'utilise ainsi : Ajout de ces lignes dans le fichier /etc/pf.conf :table <vilain_bruteforce> persist block quick from <vilain_bruteforce> On crée donc une table qui contiendra les IP à [...]
Lire la suite
Vus : 143
Publié par Thuban : 132

Moteurs de recherche « anonymes » : attention au proxy d’images

Sur la plupart des instances Searx, le proxy d’images n’est pas actif par défaut. Ce faisant, lorsqu’un utilisateur recherche des images, son navigateur va télécharger directement les images sur les moteurs de recherche et donc donner son cookie, son IP et les images recherchées aux moteurs de recherche dont on cherche à se cacher… On a vu plus anonyme. C’est très visible avec le plugin RequestPolicy pour Firefox ou juste en ouvrant la console réseau de Firefox. Exemple avec framabee :  [...]
Lire la suite
Vus : 238
Publié par Tuxicoman : 324

Nextcloud, protection contre les attaques 'force brute' derrière un reverse proxy

Nextcloud 10 a introduit différentes améliorations de sécurité : notamment une protection contre les attaques de type force brute. Le principe en est simple : si l'instance détecte de multiples essais de connexion avec un mot de passe erroné depuis une même adresse IP, alors les requêtes de connexion de cette adresse ne recevront une réponse qu'après un temps d'attente d'une trentaine de secondes, rendant l'attaque par force brute délicate à mener. Dans les logs, on verra alors des lignes similaires à : {"reqId":"b4hUi89HUuji","remoteAddr":"10.20.30.40","app":"core","message":"Bruteforce attempt from "10.20.30.40" detected for action [...]
Lire la suite
Vus : 126
Publié par Pierre-Alain Bandinelli : 108

Utiliser Signal impose la présence de l’espion de Google

La semaine dernière, j’ai vu beaucoup de publicité sur Internet à propos du fait que les serveurs de Signal avaient peu de métadonnées à donner au FBI. Même Snowden recommande Signal et tance Google. Sois je suis aveugle, soit les autres le sont. À mon grand désespoir, Signal repose sur le service Push de Google (Google cloud messaging). Or celui-ci est accessible uniquement aux appareils Android ayant installé les Google Apps et utilisant un compte Google. Pour rappel, les Google Apps ne font pas partie d’AOSP, la partie libre d’Android. Le code source est opaque et seul [...]
Lire la suite
Vus : 274
Publié par Tuxicoman : 324

Installer un serveur Firefox Sync

Vous aimez utiliser les systèmes de synchronisation entre appareils de vos navigateurs préférés mais vous vous demandez où vont vos données ? Aujourd’hui, je vous propose d’installer votre propre serveur Firefox Sync. L’avantage d’installer son propre serveur de synchronisation Firefox est d’avoir la certitude que vos données sont au chaud chez vous ou sur votre serveur et qu’ils ne sont pas dans les mains d’un géant du Web qui utilisera vos données pour X raison. De plus l’installation est très simple et sa mise en production ne demande que quelques minutes. Installation Dans un premier temps, on va installer tous les paquets nécessaires au bon fonctionnement de Firefox. Pour cela, on va installer cette suite de paquets : apt-get install -y git git-core python-dev python-virtualenv build-essential sqlite3 nginx Si vous souhaitez utiliser une base de [...]
Lire la suite
Vus : 104
Publié par themimitoof : 6

Keylogger pour X server

Saviez-vous que n’importe quelle application graphique lancée sur votre bureau peut écouter toutes les frappes au clavier alors même qu’elle n’a pas le focus ? C’est un travers du design du serveur X qui est la brique de base pour afficher un bureau depuis 20 ans sous Linux. J’ai fait un petit keylogger en C++ pour tester à partir de vieux exemples de code trouvés sur le net. Avec quelques ko, vous pouvez écouter quelqu’un taper son mot de passe root quelque soit l’application graphique (popup de Gnome qui assombrit l’écran, Gnome terminal, etc…) et quelque soit l’utilisateur qui ait lancé l’application (sandbox fails). Mieux, le design du serveur X permet à une application d’envoyer des frappes clavier dans une autre ainsi que de prendre des captures [...]
Lire la suite
Vus : 303
Publié par Tuxicoman : 324

pfSense 2.3.2 est disponible

La version 2.3.2 de PFSense, distribution open source de sécurité, avec 60 bugs corrigés, vient d’être libérée. Vous pouvez en savoir plus sur la publication de mise à jour de la version 2.3.2 sur le blog de pfSense. Pensez à mettre à jour vos appliances.  [...]
Lire la suite
Vus : 217
Publié par Mathias : 89

Comment sécuriser Firefox avec quelques paramètres dans about:config ?

Il est essentiel de paramétrer finalement son navigateur afin de s’assurer un surf plus sécurisé. Je vais vous présenter les différentes options essentielles à modifier. Je n’aborderai pas l’usage de modules complémentaires (peut-être le sujet d’un prochain article). Pour entrer dans la configuration avancée de Firefox, il suffit d’entrer dans la barre d’adresse about:config et de taper sur la touche d’entrée. Lisez bien l’alerte, puis validez (si vous êtes OK).  [...]
Lire la suite
Vus : 784
Publié par Mathias : 89
Powered by BilboPlanet