Pour mettre à jour les signatures virales de F-Secure manuellement. Téléchargement et vérificationTéléchargementTéléchargement de la dernière version : https://download.f-secure.com/latest/fsdbupdate9.run.Téléchargement du md5 et du sha1 : https://download.f-secure.com/latest/fsdbupdate9.txt Si vous avec besoin d’utiliser scp (réseaux isolés): https://n0tes.fr/2017/02/03/Copie-securisee-scp/ Vérification des sources téléchargéesPour vérifier : # md5sum -c enpreinte.md5 < fsdbupdate9.run# sha2
[ CATEGORIE ] : Firewall
Les définitions et les différences entre une Firewall, un IDS et un IPS deviennent de plus en plus flou à mesure que les capacités technologiques de ces dispositifs augmentent, que les menaces évoluent et que les appellations commerciales deviennent de plus en plus attractives. DifférencesLes différences principales entre ces dispositifs résident dans le fait que le firewall effectue des actions telles que le blocage et le filtrage du trafic alors qu’un IPS va détecter et donner une alerte et un
Iptables et ip6tables sont utilisés pour configurer des règles de filtrage de paquets IPv4 et IPv6 dans le noyau Linux. Il existe plusieurs tables différentes pouvant être définies et contenir des règles de filtrage qui leur sont propres. IPtatbles in a nutshellLes tablesIl existe 5 tables dans IPtables, la table filter,nat, mangle, security et raw et chacune possède un rôle spécifique. filter : la table utilisé par défaut quand l’option -t n’est pas précisée, contient les chaînes : INPUT (p
Fail2ban est in IPS (Intrusion Prevention Software) qui analyse les fichiers log du système pour détecter des tentatives d’accès par brute force ou dictionnaire et bannir les adresses IP ayant obtenu un trop grand nombre d’échecs. Il met à jour les règles du pare-feu Iptables pour rejeter ces adresses IP et stopper les attaques pendant un temps définis. Les règles de bannissement sont paramétrables comme par exemple la durée du bannissement ou le nombre de tentatives échouées. InstallationL’inst
La DMZ (DeMilitarized Zone) est un sous-réseau isolé séparant le réseau local (le LAN) et un réseau considéré comme moins sécurisé (Internet en général) à l’aide d’un firewall. La DMZ héberge des machines/serveurs qui ont besoin d’être accessibles depuis l’extérieur, c’est une zone tampon entre le réseau à protéger et un réseau hostile. Les serveurs du LAN ne sont jamais exposés directement à Internet, à l’inverse, les personnes de l’extérieur n’ont jamais directement accès aux ressources du LAN