[ CATEGORIE ] : Securité

[ TITLE    ] : Reinitialiser mot de passe root
[ CATEGORY ] : //
[ DATE     ] :

Comment réinitialiser le mot de passe root lorsque ce dernier est perdu sans support externe (Live CD, montage de la partition /etc/shadow). Procédure de réinitialisation du mot de passeTL;DR1/ Au boot, éditer (avec e) le mode rescue en ajoutant rd.break à la fin de la ligne commençant par Linux 2/ Puis F10 (ou Ctrl+x) pour reboot. 3/ Puis, dans le prompt : switch_root:/# mount -o remount,rw /sysrootswitch_root:/# chroot /sysroot sh-5.1# passwd rootsh-5.1# touch /.autorelabelsh-5.1# exit switch

[ TITLE    ] : SELinux - Annalyser les problèmes
[ CATEGORY ] : //
[ DATE     ] :

SELinux fonctionne avec des politiques ciblées qui définissent les actions autorisées. Les politiques décrivent les types de processus, les contextes de fichier ou de port, en posant des étiquettes sur les processus et les ressources et déterminent l’action à autoriser. S’il n’existe pas d’entrée pour un processus, une ressource ou une action spécifique, l’action demandée sera refusée et la tentative sera écrite dans le fichier logs /var/log/audit/audit.log sous forme de message AVC (Access Vect

[ TITLE    ] : SELinux
[ CATEGORY ] : //
[ DATE     ] :

SELinux (Security-Enhanced Linux) protège les ressources en permettant de définir une politique de contrôle d’accès obligatoire aux ressources d’un système Linux. SELinux applique des règles d’accès définissant les actions autorisées entre les différents processus et ressources. Toute action non définie dans une règle n’est pas autorisée. Sa principale fonction est de protéger les données utilisateurs contre toute utilisation inappropriée des services, ports, processus ou applications. Ces prote

[ TITLE    ] : Gérer les permissions
[ CATEGORY ] : //
[ DATE     ] :

La commande chmod permet de modifier les permissions sur des fichier et chown de modifier les utilisateurs et groupes propriétaires. /!\ Résumé des commandesCommandes : # chmod [-R][ugoa][+-=][rwxX] file|directory# chmod u+rwx,g+rx,o+r monfichier# chown [-R][owner:group] file|directory# chown [-R][owner] file|directory# chown [-R][:group] file|directory# umask# echo "umask 007" >> ~/.bashrc // Change l'umask pour un utilisateur en particulier Fichiers : /etc/login.defs //

[ TITLE    ] : Gérer les mots de passe
[ CATEGORY ] : //
[ DATE     ] :

Gestion de la politique de mots de passe et du (dé)verouillage des comptes. FormatFichier /etc/shadowLe fichier /etc/shadow contient les mots de passe chiffrés des utilisateurs : # cat /etc/shadow[...]john:$6$BxDsd3v$awt/IiD0DClCydf:13370:0:90:14:5:18100: Signification des champs : john : nom du compte $6$BxDsd3v$awt/IiD0DClCydf : mdp chiffré 13370 : nbres de jours depuis le dernier changement de mdp 0 : nbre de jours avant que l’utilisateur puisse à nouveau changer son mdp 90 : nbre de jours

[ TITLE    ] : Root et Wheel
[ CATEGORY ] : //
[ DATE     ] :

La commande su permet de basculer sur un autre compte utilisateur. Les options de suDifférences entre su, su - et su -i: su <user> : démarre un shell sans connexion Lance un shell sous l’identité de de l’utilisateur voulu en conservant les paramètres d’environnement courants su - <user> : lance un shell de connexion (si pas précisé, se connecte en root) Configure l’environnement shell comme s’il s’agissait d’une nouvelle connexion sous l’identité voulue sudo -i : bascule vers l

[ TITLE    ] : Configuration clés SSH
[ CATEGORY ] : //
[ DATE     ] :

SSH peut permettre une connexion sans mot de passe en utilisant l’authentification par clé privée/publique. La clé privée est utilisée comme identifiant d’authentification et comme mot de passe, elle doit être tenue secrète et sécurisée.La clé publique est copiée sur les systèmes auxquels l’utilisateur souhaite se connecter et sert à vérifier la clé privée. La clé publique n’a pas besoin d’être secrète. Configuration de l’authentification par clé SSHUne copie de la clé publique sera associée à v

[ TITLE    ] : Restrict User to SSH Forced Command(s)
[ CATEGORY ] : //
[ DATE     ] :

In order to restrict executable SSH commands with authorized keys, you can use the SSH feature called forced command within the authorized_keys file.As the command is bound to an SSH key, when the user try to execute a command, the only output will be the one of the command configured previously. The use of a non-interactive will be helpful when the user is a daemon or can’t answers on the terminal, especially if SSH_ORIGINAL_COMMAND is used: this variable contains the original command line if a

[ TITLE    ] : SSSD - System Security Services Daemon
[ CATEGORY ] : //
[ DATE     ] :

SSSD (System Security Services Daemon) is a system service to access remote directories and authentication mechanisms. SSSD is a system service that allows you to access remote directories and authentication mechanisms. You can connect a local (system SSSD client) to an external back-end system (provider like LDAP, AD, Kerberos, Identity Management (IdM) ). Excerpt from the manual : SSSD provides a set of daemons to manage access to remote directories and authentication mechanisms. It provide

[ TITLE    ] : REMOTE HOST IDENTIFICATION HAS CHANGED
[ CATEGORY ] : //
[ DATE     ] :

Si vous rencontrez ce problème en vous connectant sur un serveur : $ ssh my_server_HostName@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@ WARNING: REMOTE HOST IDENTIFICATION HAS CHANGED! @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!Someone could be eavesdropping on you right now (man-in-the-middle attack)!It is also possible that a host key has just been changed.The fingerprint for the RSA key sent by the re

[ TITLE    ] : Reset mot de passe root
[ CATEGORY ] : //
[ DATE     ] :

Si vous avez perdu votre mot de passe root sur votre Linux, vous pouvez le réinitialiser en redemarrant votre système. Sous DebianEditer le kernelPour interrompre le processus de démarrage de GRUB et éditer le kernel : taper e (éditer) Vous verrez un script de démarrage ressemblant à ceci : [...]insmod ext2set root='hd2,gpt2'if [ x$feature_platform_search_hint = xy ]; then search --no-floppy --fs-uuid --set=root --hint-bios=hd2,gpt2 --hint-efi=hd2,gpt2 --hint-baremetal=ahci2,gpt2 8

[ TITLE    ] : Commande cryptsetup - LUKS
[ CATEGORY ] : //
[ DATE     ] :

LUKS (Linux Unified Key Setup) est un standard associé au noyau Linux pour chiffrer les disques. Sous Linux ce chiffrement se fait avec la commande cryptsetup. Commandes LUKSLa commande cryptsetup s’utilise comme telle, elle demande les privilèges les plus élevés du système (root, ansible, etc.) : # cryptsetup [OPTION...] <action> <paramètres de l'action> Actions possibles Commandes Actions open <volume> [--type <type>] [<nom>] ouvrir le volume close

[ TITLE    ] : Linux - LUKS
[ DATE     ] :

LUKS (Linux Unified Key Setup) est un standard associé au noyau Linux pour chiffrer les disques. Le standard LUKSFonctionnalitésLUKS permet de chiffrer l’intégralité d’un disque de telle sorte que celui-ci soit utilisable sur d’autres plates-formes et distributions de Linux (voire d’autres systèmes d’exploitation). Il supporte des mots de passe multiples afin que plusieurs utilisateurs soient en mesure de déchiffrer le même volume sans partager leur mot de passe. ImplémentationsSous Linux, l’imp

[ TITLE    ] : F-Secure - MAJ des signatures virales
[ CATEGORY ] : //
[ DATE     ] :

Pour mettre à jour les signatures virales de F-Secure manuellement. Téléchargement et vérificationTéléchargementTéléchargement de la dernière version : https://download.f-secure.com/latest/fsdbupdate9.run.Téléchargement du md5 et du sha1 : https://download.f-secure.com/latest/fsdbupdate9.txt Si vous avec besoin d’utiliser scp (réseaux isolés): https://n0tes.fr/2017/02/03/Copie-securisee-scp/ Vérification des sources téléchargéesPour vérifier : # md5sum -c enpreinte.md5 < fsdbupdate9.run# sha2

[ TITLE    ] : ACME, SSL, Autorités, Clients
[ CATEGORY ] : //
[ DATE     ] :

Infrastructure de clé publique (ou PKI) CA : Autorité de CertificationVA : Autorité de ValidationRA : Autorité d’Enregistrement (Register Authority) Les AutoritésAutorité de CertificationUne Autorité de Certification (AC ou CA pour Certificate Authority) est un tiers de confiance permettant d’authentifier l’identité des correspondants, elle délivre des certificats décrivant des identités numériques et met à disposition les moyens de vérifier la validité des certificats qu’elle a fournis. L’auto

[ TITLE    ] : Attaque DDOS
[ CATEGORY ] : //
[ DATE     ] :

Une attaque DoS (Denial of Service) a pour but de rendre indisponible un service et d’empêcher les utilisateurs légitimes de l’utiliser. La majorité de ces attaques se font à partir de plusieurs sources, on parle alors d’attaque DDoS (Distributed Denial of Service). Attaques DDOSPrincipes Les attaques qui fonctionnent le mieux sont celles par réflexion, elles consistent à envoyer une requête à un serveur en falsifiant l’adresse IP et en la remplaçant par l’IP de la cible. Le serveur qui reçoit

[ TITLE    ] : Honey Pot
[ CATEGORY ] : //
[ DATE     ] :

Un honeypot ou pot de miel consiste à attirer le hacker sur un faux système volontairement vulnérable pour mieux comprendre l’attaque et de ce fait mieux s’en défendre, il est généralement utilisé par les chercheurs en cybersécurité. Le honeypot permet également d’attirer l’attention du hacker sur un système en particulier afin de laisser les autres tranquilles. Les honeypotsIl existe plusieurs type de honey pots, dans tous les cas ils doivent être totalement isolé du réseau. honeypot à faible

[ TITLE    ] : Les malwares
[ CATEGORY ] : //
[ DATE     ] :

Malware est un terme générique faisant référence aux programmes ou codes malveillants pouvant endommager un système. Le point commun entre tous ces malwares est la volonté de perdurer sur le système infecté et de se propager à un maximum de systèmes le plus discrètement possible. Les MalwaresVirus et VersVirus : programme informatique contaminant d’autres fichiers ou d’autres programmes du système. Vers : variantes des Virus, ils sont en plus capables de se propager vers d’autres machines du rés

[ TITLE    ] : Retrouver des données perdues
[ CATEGORY ] : //
[ DATE     ] :

Tenter la récupération de données perdues avec Foremost et Scalpel ForemostForemost permet de récupérer des fichiers en utilisant leurs en-têtes, leurs pieds de page et leurs structures de données. Retrouver des fichiers perdusVous avez un répertoire contenant des images, des .jpg et des .png # ls -ltotal 5264-rw-rw-r-- 1 aline aline 767061 juil. 10 15:03 Applejack.jpg-rw-rw-r-- 1 aline aline 767061 juil. 10 15:03 Fluttershy.jpg-rw-rw-r-- 1 aline aline 767061 juil. 10 15:03 PinkiePie.jpg-rw-rw-r

[ TITLE    ] : Effacement total des données
[ CATEGORY ] : //
[ DATE     ] :

Dans le but d’empêcher le vol de données d’une entreprise en cas de revente ou de don de matériels par exemple mais aussi comme une protection intermédiaire avant la mise au rebut du matériel (DEEE : Déchets d’Équipements Électriques et Électroniques) il est judicieux de procéder à un effacement définitif des fichiers (ou d’une partition) sans possibilité de récupération. Les fichiers ne sont jamais vraiment supprimés du système, il est la plupart du temps possible de les récupérer, même si ces

[ TITLE    ] : Différences entre IDS, IPS et Firewall
[ CATEGORY ] : //
[ DATE     ] :

Les définitions et les différences entre une Firewall, un IDS et un IPS deviennent de plus en plus flou à mesure que les capacités technologiques de ces dispositifs augmentent, que les menaces évoluent et que les appellations commerciales deviennent de plus en plus attractives. DifférencesLes différences principales entre ces dispositifs résident dans le fait que le firewall effectue des actions telles que le blocage et le filtrage du trafic alors qu’un IPS va détecter et donner une alerte et un

[ TITLE    ] : Commandes dangereuses
[ CATEGORY ] : //
[ DATE     ] :

Liste de commandes à haut risques pouvant endommager le système, compromettre la sécurité et supprimer des données. Certaines commandes sont très utiles mais restent cependant dangereuses. Pour les tester le mieux est de créer une VM, en pensant à faire un backup de l’image Commande Effet # rm -rf /* Efface absolument tous les fichiers du disque # find / -name «*» -exec rm {} \; Suppression de tous les fichiers # mkfs.ext3 /dev/sda Effacement des données du disque /dev/sda

[ TITLE    ] : FTPS SFTP SFTP Quelles différences ?
[ CATEGORY ] : //
[ DATE     ] :

Le transfert de fichiers s’effectue via FTP mais ce transfert n’est pas sécurisé, on optera alors pour sa version sécurisée le FTPS ou le SFTP. TL;DR FTPS ➔ SSL/TLS ➔ Certificats ➔ soit FTP dans un tunnel SSL/TLS Deux connexions, sécurisées après la demande de chiffrement entre les serveurs SFTP ➔ SSH ➔ Clés ➔ FTP dans un tunnel SSH Une seule connexion sur le port 22, sécurisée dès le début Note : seul le FTP fonctionne en browser (mais n’est pas sécurisé) Le FTPSLe FTPS est en fait du FT

[ TITLE    ] : Chiffrement SSL TLS et Certificats
[ CATEGORY ] : //
[ DATE     ] :

Chiffrement SSL/TLS, Certificats, HTTPS, Cryptographie symétrique/assymetrique quelles différences ? HTTPSLorsque vous vous connecter sur le site de votre banque la connexion se fait toujours en https pour des raisons de sécurité et si ce n’est pas le cas changez de banque ! Si la communication se faisait en http toutes les informations échangées transiteraient, une personne malveillante pourrait intercepter les échanges d’informations. Le https est une connexion http dans un tunnel chiffré SS

[ TITLE    ] : Remote host identification changed
[ CATEGORY ] : //
[ DATE     ] :

Si vous avez un message d’erreur vous indiquant une potentielle attaque du man-in-the-middle : IT IS POSSIBLE THAT SOMEONE IS DOING SOMETHING NASTY!Someone could be eavesdropping on you right now (man-in-the-middle attack)! Voici comment y remédier (dans le cas où évidement, il n’y pas pas de véritable attaque ^_^’ ) Problème rencontréErreur de clésSi lors de votre connexion ssh le serveur vous engueule à cause d’une histoire de clés : ssh [email protected]@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@

[ TITLE    ] : SSH sans mot de passe
[ CATEGORY ] : //
[ DATE     ] :

Lorsque vous voulez vous connecter en SSH sur une machine distante, celle ci vous demandera un mot de passe (ce qui est normal) mais cela peut être un problème si la connexion n’est pas établie par vous-même mais par exemple par un script lancé par cron. Le script va donc se lancer à l’heure prévue et le système distant va lui demander un mot de passe à entrer sauf… que vous n’êtes sans doute pas devant l’écran à ce moment là. La solution consiste à utiliser des clés de chiffrement RSA. Procédur

[ TITLE    ] : Activer la connexion SSH
[ CATEGORY ] : //
[ DATE     ] :

De base il n’est pas possible de se connecter à distance en root sur un serveur. Pour autoriser la connexion distante SSH pour le compte root, il suffit d’éditer le fichier /etc/ssh/sshd_config Il faut chercher la ligne correspondant à PermitRootLogin  et le passer à yes PermitRootLogin yes Ensuite, il ne restera plus qu’à redémarrer ssh : # systemctl restart ssh Vous pouvez également personnaliser une bannière d’accueil : #Banner noneBanner /etc/nomBannerAccueuil

[ TITLE    ] : IPtables
[ CATEGORY ] : //
[ DATE     ] :

Iptables et ip6tables sont utilisés pour configurer des règles de filtrage de paquets IPv4 et IPv6 dans le noyau Linux. Il existe plusieurs tables différentes pouvant être définies et contenir des règles de filtrage qui leur sont propres. IPtatbles in a nutshellLes tablesIl existe 5 tables dans IPtables, la table filter,nat, mangle, security et raw et chacune possède un rôle spécifique. filter : la table utilisé par défaut quand l’option -t n’est pas précisée, contient les chaînes : INPUT (p

[ TITLE    ] : Fail2Ban
[ CATEGORY ] : //
[ DATE     ] :

Fail2ban est in IPS (Intrusion Prevention Software) qui analyse les fichiers log du système pour détecter des tentatives d’accès par brute force ou dictionnaire et bannir les adresses IP ayant obtenu un trop grand nombre d’échecs. Il met à jour les règles du pare-feu Iptables pour rejeter ces adresses IP et stopper les attaques pendant un temps définis. Les règles de bannissement sont paramétrables comme par exemple la durée du bannissement ou le nombre de tentatives échouées. InstallationL’inst

[ TITLE    ] : DMZ
[ CATEGORY ] : //
[ DATE     ] :

La DMZ (DeMilitarized Zone) est un sous-réseau isolé séparant le réseau local (le LAN) et un réseau considéré comme moins sécurisé (Internet en général) à l’aide d’un firewall. La DMZ héberge des machines/serveurs qui ont besoin d’être accessibles depuis l’extérieur, c’est une zone tampon entre le réseau à protéger et un réseau hostile. Les serveurs du LAN ne sont jamais exposés directement à Internet, à l’inverse, les personnes de l’extérieur n’ont jamais directement accès aux ressources du LAN

[ TITLE    ] : Les ACL sous Linux
[ CATEGORY ] : //
[ DATE     ] :

La gestion classique des droits sous Linux est accessible et simple à mettre en place, chaque fichier appartient à un utilisateur et à un groupe unique ce qui permet d’avoir une bonne maîtrise du système. Cependant ce principe ne permet pas de couvrir l’ensemble des besoins en entreprise lorsqu’il est nécessaire d’accorder des privilèges à plusieurs utilisateurs ou groupes tiers sur un même fichier. Les ACL (Acess Control List) permettent de résoudre ce problème, il est désormais possible d’acc

[ TITLE    ] : Les droits sous Linux
[ CATEGORY ] : //
[ DATE     ] :

Pour les systèmes d’exploitation multi-utilisateurs tel que Linux, il est primordial de mettre en place une politique de permissions contrôlant les actions autorisées sur les fichiers, répertoires et sur l’ensemble des ressources du système. Sous Linux les droits s’appliquent sur les fichiers en fonction de 3 identités : le propriétaire du fichier, le groupe (qui contient un ou plusieurs utilisateurs) et les autres utilisateurs qui ne sont ni propriétaires, ni présents dans le groupe. Les droits