[ CATEGORIE ] : Securité

Reinitialiser mot de passe root

Comment réinitialiser le mot de passe root lorsque ce dernier est perdu sans support externe (Live CD, montage de la partition /etc/shadow). Procédure de réinitialisation du mot de passeÉtapesPour acc

SELinux - Annalyser les problèmes

SELinux fonctionne avec des politiques ciblées qui définissent les actions autorisées. Les politiques décrivent les types de processus, les contextes de fichier ou de port, en posant des étiquettes su

SELinux

SELinux (Security-Enhanced Linux) protège les ressources en permettant de définir une politique de contrôle d’accès obligatoire aux ressources d’un système Linux. SELinux applique des règles d’accès d

Gérer les permissions

La commande chmod permet de modifier les permissions sur des fichier et chown de modifier les utilisateurs et groupes propriétaires. /!\ Résumé des commandesCommandes : # chmod [-R][ugoa][+-=][rwxX] f

Gérer les mots de passe

Gestion de la politique de mots de passe et du (dé)verouillage des comptes. FormatFichier /etc/shadowLe fichier /etc/shadow contient les mots de passe chiffrés des utilisateurs : # cat /etc/shadow[...

Root et Wheel

La commande su permet de basculer sur un autre compte utilisateur. Les options de suDifférences entre su, su - et su -i: su <user> : démarre un shell sans connexion Lance un shell sous l’identi

Configuration clés SSH

SSH peut permettre une connexion sans mot de passe en utilisant l’authentification par clé privée/publique. La clé privée est utilisée comme identifiant d’authentification et comme mot de passe, elle

Reset mot de passe root

Si vous avez perdu votre mot de passe root sur votre Linux, vous pouvez le réinitialiser en redemarrant votre système. Sous DebianEditer le kernelPour interrompre le processus de démarrage de GRUB et

Commande cryptsetup - LUKS

LUKS (Linux Unified Key Setup) est un standard associé au noyau Linux pour chiffrer les disques. Sous Linux ce chiffrement se fait avec la commande cryptsetup. Commandes LUKSLa commande cryptsetup s’u

Linux - LUKS

LUKS (Linux Unified Key Setup) est un standard associé au noyau Linux pour chiffrer les disques. Le standard LUKSFonctionnalitésLUKS permet de chiffrer l’intégralité d’un disque de telle sorte que cel

F-Secure - MAJ des signatures virales

Pour mettre à jour les signatures virales de F-Secure manuellement. Téléchargement et vérificationTéléchargementTéléchargement de la dernière version : https://download.f-secure.com/latest/fsdbupdate9

ACME, SSL, Autorités, Clients

Infrastructure de clé publique (ou PKI) CA : Autorité de CertificationVA : Autorité de ValidationRA : Autorité d’Enregistrement (Register Authority) Les AutoritésAutorité de CertificationUne Autorité

Attaque DDOS

Une attaque DoS (Denial of Service) a pour but de rendre indisponible un service et d’empêcher les utilisateurs légitimes de l’utiliser. La majorité de ces attaques se font à partir de plusieurs sourc

Honey Pot

Un honeypot ou pot de miel consiste à attirer le hacker sur un faux système volontairement vulnérable pour mieux comprendre l’attaque et de ce fait mieux s’en défendre, il est généralement utilisé par

Les malwares

Malware est un terme générique faisant référence aux programmes ou codes malveillants pouvant endommager un système. Le point commun entre tous ces malwares est la volonté de perdurer sur le système i

Retrouver des données perdues

Tenter la récupération de données perdues avec Foremost et Scalpel ForemostForemost permet de récupérer des fichiers en utilisant leurs en-têtes, leurs pieds de page et leurs structures de données. Re

Effacement total des données

Dans le but d’empêcher le vol de données d’une entreprise en cas de revente ou de don de matériels par exemple mais aussi comme une protection intermédiaire avant la mise au rebut du matériel (DEEE :

Différences entre IDS, IPS et Firewall

Les définitions et les différences entre une Firewall, un IDS et un IPS deviennent de plus en plus flou à mesure que les capacités technologiques de ces dispositifs augmentent, que les menaces évoluen

Commandes dangereuses

Liste de commandes à haut risques pouvant endommager le système, compromettre la sécurité et supprimer des données. Certaines commandes sont très utiles mais restent cependant dangereuses. Pour les te

FTPS SFTP SFTP Quelles différences ?

Le transfert de fichiers s’effectue via FTP mais ce transfert n’est pas sécurisé, on optera alors pour sa version sécurisée le FTPS ou le SFTP. TL;DR FTPS ➔ SSL/TLS ➔ Certificats ➔ soit FTP dans un tu

Chiffrement SSL TLS et Certificats

Chiffrement SSL/TLS, Certificats, HTTPS, Cryptographie symétrique/assymetrique quelles différences ? HTTPSLorsque vous vous connecter sur le site de votre banque la connexion se fait toujours en https

SSH sans mot de passe

Lorsque vous voulez vous connecter en SSH sur une machine distante, celle ci vous demandera un mot de passe (ce qui est normal) mais cela peut être un problème si la connexion n’est pas établie par vo

Activer la connexion SSH

De base il n’est pas possible de se connecter à distance en root sur un serveur. Pour autoriser la connexion distante SSH pour le compte root, il suffit d’éditer le fichier /etc/ssh/sshd_config Il fau

IPtables

Iptables et ip6tables sont utilisés pour configurer des règles de filtrage de paquets IPv4 et IPv6 dans le noyau Linux. Il existe plusieurs tables différentes pouvant être définies et contenir des règ

Fail2Ban

Fail2ban est in IPS (Intrusion Prevention Software) qui analyse les fichiers log du système pour détecter des tentatives d’accès par brute force ou dictionnaire et bannir les adresses IP ayant obtenu

DMZ

La DMZ (DeMilitarized Zone) est un sous-réseau isolé séparant le réseau local (le LAN) et un réseau considéré comme moins sécurisé (Internet en général) à l’aide d’un firewall. La DMZ héberge des mach