Intermède culture générale anglo-saxonne, le "cracking" est la façon de
faire sauter les protections de software copyrighté, un hash de mot de
passe etc...
Le fait de compromettre un réseau ou un système est bien du "hacking".
La nuance est subtile mais elle est là.
cf. Google ou https://fr.wikipedia.org/wiki/Crack_%28informatique%29
Cordialement
Le 26/08/2013 14:15, Bzzz a écrit :Et merci de ne pas utiliser "hacker" pour ce type d'action
qui est purement du cracking.
Intermède culture générale anglo-saxonne, le "cracking" est la façon de
faire sauter les protections de software copyrighté, un hash de mot de
passe etc...
Le fait de compromettre un réseau ou un système est bien du "hacking".
La nuance est subtile mais elle est là.
cf. Google ou https://fr.wikipedia.org/wiki/Crack_%28informatique%29
Cordialement
Le 26/08/2013 14:15, Bzzz a écrit :
Et merci de ne pas utiliser "hacker" pour ce type d'action
qui est purement du cracking.
Intermède culture générale anglo-saxonne, le "cracking" est la façon de
faire sauter les protections de software copyrighté, un hash de mot de
passe etc...
Le fait de compromettre un réseau ou un système est bien du "hacking".
La nuance est subtile mais elle est là.
cf. Google ou https://fr.wikipedia.org/wiki/Crack_%28informatique%29
Cordialement
Le 26/08/2013 14:15, Bzzz a écrit :Et merci de ne pas utiliser "hacker" pour ce type d'action
qui est purement du cracking.
Au dela de commenter t as pas quelque chose à dire pour alimenter
la liste des tools et méthodes ? :p
Au dela de commenter t as pas quelque chose à dire pour alimenter
la liste des tools et méthodes ? :p
Au dela de commenter t as pas quelque chose à dire pour alimenter
la liste des tools et méthodes ? :p
- ajouter MaxStartups 10:30:100 30% des connexions de lâintru
seront bloquées après la 10ième tentive. Ce taux augmentera
jusquâà 100%.
*Installation de Fail2ban
- ajouter MaxStartups 10:30:100 30% des connexions de lâintru
seront bloquées après la 10ième tentive. Ce taux augmentera
jusquâà 100%.
*Installation de Fail2ban
- ajouter MaxStartups 10:30:100 30% des connexions de lâintru
seront bloquées après la 10ième tentive. Ce taux augmentera
jusquâà 100%.
*Installation de Fail2ban
Salut,
Il est nécessaire d'avoir des tools de base pour contrôler les flux de
son dédié :
- firewall : iptables ou shorewall (ils se valent mais iptables est
plus tricky, shorewall plus abordable)
- IDS/IPS : Snort (système de détections d'intrusions un peu tricky,
il lui faut plusieurs d'apprentissage pour éviter les faux positifs)
- ClamAV : Antivirus ( allez just 4 fun ;)
- Restreindre ses accès SSH avec des clés publiques, modifier le port
sur lequel tourne le serveur SSH, et force le firewall a n'accepter
que du ssh provenant de ton ip publique (attention double tranchant si
tu n'a pas d'ip publique fixe et que tu tentes d'accéder depuis un
autre site tu seras coincé)
- Caler un pass root strong avec apg ou pwgen (au moins 14 caractères)
- Utiliser chroot
Salut,
Il est nécessaire d'avoir des tools de base pour contrôler les flux de
son dédié :
- firewall : iptables ou shorewall (ils se valent mais iptables est
plus tricky, shorewall plus abordable)
- IDS/IPS : Snort (système de détections d'intrusions un peu tricky,
il lui faut plusieurs d'apprentissage pour éviter les faux positifs)
- ClamAV : Antivirus ( allez just 4 fun ;)
- Restreindre ses accès SSH avec des clés publiques, modifier le port
sur lequel tourne le serveur SSH, et force le firewall a n'accepter
que du ssh provenant de ton ip publique (attention double tranchant si
tu n'a pas d'ip publique fixe et que tu tentes d'accéder depuis un
autre site tu seras coincé)
- Caler un pass root strong avec apg ou pwgen (au moins 14 caractères)
- Utiliser chroot
Salut,
Il est nécessaire d'avoir des tools de base pour contrôler les flux de
son dédié :
- firewall : iptables ou shorewall (ils se valent mais iptables est
plus tricky, shorewall plus abordable)
- IDS/IPS : Snort (système de détections d'intrusions un peu tricky,
il lui faut plusieurs d'apprentissage pour éviter les faux positifs)
- ClamAV : Antivirus ( allez just 4 fun ;)
- Restreindre ses accès SSH avec des clés publiques, modifier le port
sur lequel tourne le serveur SSH, et force le firewall a n'accepter
que du ssh provenant de ton ip publique (attention double tranchant si
tu n'a pas d'ip publique fixe et que tu tentes d'accéder depuis un
autre site tu seras coincé)
- Caler un pass root strong avec apg ou pwgen (au moins 14 caractères)
- Utiliser chroot
> Tous les comptes référencés chez eux ont reçu un mail pour leur faire
> part d'un problème de sécurité, de la conséquence, et des actio ns à
> entreprendre.
>
> @+
> Christophe.
Pas que je veuille mettre ton info en doute, mais tu as des sources...
> Tous les comptes référencés chez eux ont reçu un mail pour leur faire
> part d'un problème de sécurité, de la conséquence, et des actio ns à
> entreprendre.
>
> @+
> Christophe.
Pas que je veuille mettre ton info en doute, mais tu as des sources...
> Tous les comptes référencés chez eux ont reçu un mail pour leur faire
> part d'un problème de sécurité, de la conséquence, et des actio ns à
> entreprendre.
>
> @+
> Christophe.
Pas que je veuille mettre ton info en doute, mais tu as des sources...
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B wrote:
> Au dela de commenter t as pas quelque chose à dire pour alimenter
> la liste des tools et méthodes ? :p
À part la provoc', je ne vois pas où tu veux en venir; parce que
si utiliser le remote logging n'est pas une méthode, je me
demande ce que ça peut bien être d'autre.
Quant'au port knocking, il suffit de se trouver sur le même
segment que le svr ou le proprio et de logger 24/7 pour
facilement connaître les ports utilisés et leur ordre;
disons 2m22 pour mettre ça en place.
Une complication majeure pour l'attaquant serait également
d'utiliser SELinux, mais je doute que l'apprentissage vaille
le coup pour juste une machine et surtout une utilisation
de loin en loin (oublis).
--
G: CA FAIT DEUX FOIS QUE DES BARBARES ME NIQUENT MON COLON
G: Euh ...
G: Mes colons
N: ...
G: Enfin tu sais
N: Ahum ...
G: L'unité dans Civilization...
N: Oui, bien sûr ...
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B <frozzenshell@gmail.com> wrote:
> Au dela de commenter t as pas quelque chose à dire pour alimenter
> la liste des tools et méthodes ? :p
À part la provoc', je ne vois pas où tu veux en venir; parce que
si utiliser le remote logging n'est pas une méthode, je me
demande ce que ça peut bien être d'autre.
Quant'au port knocking, il suffit de se trouver sur le même
segment que le svr ou le proprio et de logger 24/7 pour
facilement connaître les ports utilisés et leur ordre;
disons 2m22 pour mettre ça en place.
Une complication majeure pour l'attaquant serait également
d'utiliser SELinux, mais je doute que l'apprentissage vaille
le coup pour juste une machine et surtout une utilisation
de loin en loin (oublis).
--
G: CA FAIT DEUX FOIS QUE DES BARBARES ME NIQUENT MON COLON
G: Euh ...
G: Mes colons
N: ...
G: Enfin tu sais
N: Ahum ...
G: L'unité dans Civilization...
N: Oui, bien sûr ...
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: http://lists.debian.org/20130826171721.4020bafa@anubis.defcon1
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B wrote:
> Au dela de commenter t as pas quelque chose à dire pour alimenter
> la liste des tools et méthodes ? :p
À part la provoc', je ne vois pas où tu veux en venir; parce que
si utiliser le remote logging n'est pas une méthode, je me
demande ce que ça peut bien être d'autre.
Quant'au port knocking, il suffit de se trouver sur le même
segment que le svr ou le proprio et de logger 24/7 pour
facilement connaître les ports utilisés et leur ordre;
disons 2m22 pour mettre ça en place.
Une complication majeure pour l'attaquant serait également
d'utiliser SELinux, mais je doute que l'apprentissage vaille
le coup pour juste une machine et surtout une utilisation
de loin en loin (oublis).
--
G: CA FAIT DEUX FOIS QUE DES BARBARES ME NIQUENT MON COLON
G: Euh ...
G: Mes colons
N: ...
G: Enfin tu sais
N: Ahum ...
G: L'unité dans Civilization...
N: Oui, bien sûr ...
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists
Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: http://lists.debian.org/
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B wrote:Au dela de commenter t as pas quelque chose à dire pour alimenter
la liste des tools et méthodes ? :p
À part la provoc', je ne vois pas où tu veux en venir; parce que
si utiliser le remote logging n'est pas une méthode, je me
demande ce que ça peut bien être d'autre.
Quant'au port knocking, il suffit de se trouver sur le même
segment que le svr ou le proprio et de logger 24/7 pour
facilement connaître les ports utilisés et leur ordre;
disons 2m22 pour mettre ça en place.
Une complication majeure pour l'attaquant serait également
d'utiliser SELinux, mais je doute que l'apprentissage vaille
le coup pour juste une machine et surtout une utilisation
de loin en loin (oublis).
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B <frozzenshell@gmail.com> wrote:
Au dela de commenter t as pas quelque chose à dire pour alimenter
la liste des tools et méthodes ? :p
À part la provoc', je ne vois pas où tu veux en venir; parce que
si utiliser le remote logging n'est pas une méthode, je me
demande ce que ça peut bien être d'autre.
Quant'au port knocking, il suffit de se trouver sur le même
segment que le svr ou le proprio et de logger 24/7 pour
facilement connaître les ports utilisés et leur ordre;
disons 2m22 pour mettre ça en place.
Une complication majeure pour l'attaquant serait également
d'utiliser SELinux, mais je doute que l'apprentissage vaille
le coup pour juste une machine et surtout une utilisation
de loin en loin (oublis).
On Mon, 26 Aug 2013 17:05:00 +0200
Johnny B wrote:Au dela de commenter t as pas quelque chose à dire pour alimenter
la liste des tools et méthodes ? :p
À part la provoc', je ne vois pas où tu veux en venir; parce que
si utiliser le remote logging n'est pas une méthode, je me
demande ce que ça peut bien être d'autre.
Quant'au port knocking, il suffit de se trouver sur le même
segment que le svr ou le proprio et de logger 24/7 pour
facilement connaître les ports utilisés et leur ordre;
disons 2m22 pour mettre ça en place.
Une complication majeure pour l'attaquant serait également
d'utiliser SELinux, mais je doute que l'apprentissage vaille
le coup pour juste une machine et surtout une utilisation
de loin en loin (oublis).
Tous les comptes référencés chez eux ont reçu un mail pour leur f aire
part d'un problème de sécurité, de la conséquence, et des actions à
entreprendre.
@+
Christophe.
Tous les comptes référencés chez eux ont reçu un mail pour leur f aire
part d'un problème de sécurité, de la conséquence, et des actions à
entreprendre.
@+
Christophe.
Tous les comptes référencés chez eux ont reçu un mail pour leur f aire
part d'un problème de sécurité, de la conséquence, et des actions à
entreprendre.
@+
Christophe.
On Mon, 26 Aug 2013 17:12:47 +0200
Harang Jean-Marc wrote:Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
à mettre en place avant une éventuelle intrusion, bien évidemment,
est-ce que ça reste intéressant ou pas ?
Les détecteurs de rootkit génèrent trop de faux positifs;
à la rigueur tripwire permettra de savoir exactement ce
qui a été touché; si tant est qu'il soit systématiquement
MàJ lors de chaque intervention et d'une façon sécurisée,
ET que ses binaires ne résident PAS sur les HDz du svr.
On Mon, 26 Aug 2013 17:12:47 +0200
Harang Jean-Marc <jean-marc.harang@c-s.fr> wrote:
Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
à mettre en place avant une éventuelle intrusion, bien évidemment,
est-ce que ça reste intéressant ou pas ?
Les détecteurs de rootkit génèrent trop de faux positifs;
à la rigueur tripwire permettra de savoir exactement ce
qui a été touché; si tant est qu'il soit systématiquement
MàJ lors de chaque intervention et d'une façon sécurisée,
ET que ses binaires ne résident PAS sur les HDz du svr.
On Mon, 26 Aug 2013 17:12:47 +0200
Harang Jean-Marc wrote:Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
à mettre en place avant une éventuelle intrusion, bien évidemment,
est-ce que ça reste intéressant ou pas ?
Les détecteurs de rootkit génèrent trop de faux positifs;
à la rigueur tripwire permettra de savoir exactement ce
qui a été touché; si tant est qu'il soit systématiquement
MàJ lors de chaque intervention et d'une façon sécurisée,
ET que ses binaires ne résident PAS sur les HDz du svr.
Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
à mettre en place avant une éventuelle intrusion, bien évi demment,
est-ce que ça reste intéressant ou pas ?
Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
à mettre en place avant une éventuelle intrusion, bien évi demment,
est-ce que ça reste intéressant ou pas ?
Et la détection de rootkit (Tripwire, ossec, rkhunter et autres ?)
à mettre en place avant une éventuelle intrusion, bien évi demment,
est-ce que ça reste intéressant ou pas ?