Forum Linux.debian/ubuntu sécuriser user dédié pour tunnel ssh

Posté par . Licence CC by-sa
0
24
sept.
2016

Salut la communauté.

Je souhaiterais restreindre au maximum les privilèges d'un user côté serveur : en gros il ne doit que pouvoir recevoir des tunnels de données à acheminé vers 127.0.0.1:port comme dans ce tuto. Je souhaiterais qu'il ne puisse pas faire un "ls /" ni autre commande, ni effectuer de montage sftp/sshfs.

distro : xubuntu

Merci d'avance pour votre aide :)

Forum général.général Sécurité, https, et Doku Wiki

Posté par (page perso) . Licence CC by-sa
0
22
sept.
2016

Bonjour,

2 questions pour le prix d'une ;-)

Ecouter aux portes le trafic internet

Je sais qu'en théorie, si on a des données sensibles dans des pages web, un pirate pourrait intercepter le trafic réseau et lire le contenu des pages webs.

Mais en pratique, pour lire le trafic réseau, à part en cas d'utilisation par appareils mobile (et donc en wifi) avec lecture du trafic wifi, y a t'il possibilité pour un pirate d'écouter le trafic internet ?

https et DokuWiki

(...)

Journal Un ransomware tout à fait déloyal ... et inquiétant

Posté par . Licence CC by-sa
9
2
sept.
2016

Il semblerait que des serveurs linux aient été attaqués par un ransomware particulièrement violent. Il s'attaque aux fichiers systèmes non pas en les chiffrant, mais en les détruisant. Ce qui ne l'empêche pas de demander une rançon en assurant qu'il va restituer les fichiers.

La chose s'appelle Fairware… ce qui est particulièrement cocasse pour un truc aussi peu "fair" que possible.

Celui qui rapporte sa mésaventure précise :

ma machine Linux a été piratée (…) avec un accès root et (...)

Kernel Recipes 2016 : découvrez la 5e édition de la conférence sur le noyau Linux

18
1
sept.
2016
Noyau

hupstream est fier de vous présenter la 5e édition de Kernel Recipes. Cette édition aura lieu dans les locaux de Mozilla à Paris, du 28 au 30 septembre 2016. Les 4 premières années ont été l'occasion de belles rencontres avec des gens passionnés et passionnants. Nous fêtons cette édition en conservant l'idée que l'événement doit être abordable pour tous, à taille humaine pour favoriser les échanges, convivial.

logo KR

Wiki LUKS

1
31
août
2016

Astuce : Faire son coffre fort numérique : un disque virtuel chiffré & camouflé

tout d'abord installer cryptsetup :

sudo apt-get install cryptsetup

ensuite on veut créer un fichier qui nous servira de disque dur, pour cela on utilise l'utilitaire dd qui nous permet de créer un fichier block par block avec le périphérique /dev/zero qui produit des bits a "0" en indiquant a la commande que l'on veut des blocs de 4 megaoctet (bs=4M).

Créer son disque virtuel

Il convient de bien choisir sa taille : suffisamment grande pour stocker nos données mais pas trop pour rester discret et être transportable pour l'exemple on créera un disque de 2.1Go pour cela on fera 512 création de block de 4Mo.

dd if=/dev/zero of=disque-secret.img bs=4M count=512

on obtient ainsi un fichier de 2.1Go (illisible pour l'instant car il ne contient que des octets de valeur 0)
Pour pouvoir travailler sur ce fichier (qui au final a les mêmes caractéristiques qu'un disque dur), il va falloir en faire un périphérique (ici loop0), pour cela la commande losetup va être bien utile:

sudo losetup /dev/loop0 disque-secret.img

'Formater' et chiffrer le tout

il va falloir "formater" ce fichier, et comme on veut aussi le chiffrer on va utiliser cryptsetup, qui permet de gérer des fichiers chiffré via dm-crypt et de les utiliser comme des périphériques de stockage complété par la commande luksFormat (luks permet de piloter plus simplement la création d'archives chiffré qu'en 'plain dm-crypt'), puis mk2fs.ext4 pour créer le système de fichier (en ext4):

sudo cryptsetup --verbose --verify-passphrase luksFormat /dev/loop0

il faudra ensuite rentrer une passphrase robuste… qui servira a chiffrer/déchiffer le volume afin qu'il ne soit pas décryptable par des yeux indiscrets…

sudo mkfs.ext4 -j /dev/mapper/disque-secret.img

Utilisation :

il ne reste plus qu'a déchiffrer

sudo cryptsetup luksOpen disque-secret.img

puis monter le disque pour l'utiliser, pour cela on crée un répertoire pour monter le disque (on peut aussi utiliser temporairement un répertoire existant (et la on ne laisse pas de trace)

mkdir tmp && sudo mount /dev/mapper/disque-secret.img tmp

et pour refermer le tout :

sudo umount tmp && sudo cryptsetup luksClose disque-secret.img

et supprimer le périphérique /dev/loop0

sudo losetup -d /dev/loop0

Pour vivre heureux vivez caché

pour bien cacher ce fichier (disque-secret.img) il suffit de changer son nom et son extension et le mettre dans un repertoir inattendu : par exemple bieber-song.mp3 ou video.ogg ou catalogue.pdf ou programe-systeme.bin : votre imagination fera le reste (soyez logique par rapport a la taille du fichier et choisissez un fichier que l'on a en général pas envie d'ouvrir…)
Il faut aussi être conscient que luks insère des header qui peuvent être repérable par un scan, même si le fichier chiffré semble bien caché donc si la confidentialité des données est essentielle, voir vitale, il convient alors d'utiliser du plain-dm (ou autre) pour le chiffrement du disque.

bien sur pour réouvrir l'ensemble :

1 / on crée /dev/loop0 avec losetup (sudo losetup /dev/loop0 bieber-song.mp3)
2 / on le déchiffre avec cryptsetup (sudo cryptsetup luksOpen /dev/loop0 bieber-song.mp3)
3/ on le monte sudo mount /dev/mapper/bieber-song.mp3 )
4/ quand on a fini on démonte le fichier et on re-chiffre (dans nautilus cela se fait en même temps)

vous voila avec un fichier anodin, transportable, chiffré dans lequel vous pouvez ranger en toute tranquillité vos mots de passes et autres fichiers sensible.

Journal un vrai coffre fort numérique

Posté par . Licence CC by-sa
46
31
août
2016

En tant que fidèle lecteur de DLFP, euh, je voulais dire Linuxfr, je me disais qu'il serai enfin temps de contribuer un petit peu.

L'actualité mouvementée de ces derniers mois (et non je ne parle pas d'une tenue de plage controversée) m'a donné un sujet fort intéressant : le chiffrement !

Et non, ce ne sera pas un billet sur le risque ou l'avantage de chiffrer ses données, mais une petite astuce bien pratique pour qui veut garder certaines informations secrètes (...)

SELKS 3.0 une distro pour l’analyse réseau et sécurité

55
15
août
2016
Sécurité

SELKS est une distribution autonome (live) et installable qui fournit une solution de détection d’intrusion réseau et de supervision de la sécurité orientée réseau basée sur le moteur Suricata. SELKS utilise les outils Elastic pour le stockage et l’analyse des données. La version 3.0 intègre Elasticsearch 2.x et Kibana 4.x, offrant ainsi une analyse des données plus flexible et performante que dans les versions précédentes.

L'interface de gestion

Concrètement, SELKS vous permet d’analyser le trafic d’un réseau en temps réel pour extraire des informations protocolaires et détecter des anomalies. Suricata réalise cette analyse et les outils Elastic se chargent, eux, de stocker et de représenter les données générées.

Mozilla annonce la troisième édition du Winter of Security (MWoS)

Posté par (page perso) . Édité par palm123, Nils Ratusznik, Benoît Sibaud et ZeroHeure. Modéré par ZeroHeure. Licence CC by-sa
23
2
août
2016
Mozilla

Tous les ans, les équipes Sécurité de Mozilla ouvrent une douzaine de projets aux étudiants du monde entier. Le programme Winter of Security (MWoS) permet aux étudiants qui doivent effectuer un projet universitaire autour de la sécurité de réaliser ce dernier sur un sujet proposé et encadré par Mozilla.

Logo MWoS

L’édition 2016 propose 12 projets qui couvrent la cryptographie dans NSS, la sécurité web avec ZAP et la sécurité des infrastructures avec MIG et ssh_scan. La liste détaillée des projets est disponible sur le wiki de Mozilla.

Pour participer à MWoS, les étudiants doivent former des équipes de 1 à 4 personnes et trouver un professeur pour encadrer l’équipe. Chaque équipe doit présenter un dossier de candidature par projet. Les candidatures sont ouvertes jusqu'au 15 septembre, et les équipes sélectionnées seront annoncées deux semaines après la clôture des candidatures.

Journal Nuit du Hack 2016 & ANSSI

Posté par . Licence CC by-sa
15
1
juil.
2016

L'Agence Nationale de la Sécurité des Systèmes d'Informations sera de nouveau présente à l'édition 2016 de la Nuit du Hack. NDH2016 se déroule demain, à Paris, non à Marnes La Vallée, non à Chessy … Bref c'est ce week end et c'est en région parisienne !

L'ANSSI tiendra donc un stand cette année également. Et présentera à cette occasion une nouvelle distribution Linux, nommée "CLIP", qui a pour objectif :

fournir des mécanismes de cloisonnement qui rendent possible le (...)

Forum Linux.général Configuration RAID optimale pour 3 disques ?

Posté par (page perso) . Licence CC by-sa
Tags :
0
28
juin
2016

Bonjour,

Nous avons 3 disques identique de 4 To pour un serveur de fichiers "sécurisé". Nous souhaitons un maximum de sécurité vis-à-vis des défaillances matérielles. Chaque disque à été acheté chez un fournisseur différent. Nous ne souhaitons de pouvoir profiter que de 4 To, de sorte à favoriser la sécurité.

Quel configuration RAID sera optimale ?

En RAID 1, nous pourrions soit impliquer directement les 3 disques, ou n'en impliquer que 2 et placer le 3ème comme réserve (“spare”).

Je pense (...)

Forum Linux.général Y a-t'il un lien entre IP publique et certificat wildcard ?

Posté par . Licence CC by-sa
0
27
juin
2016

Bonjour,

Est-ce qu'un certificat wildcard peut être installé sur plusieurs serveurs différents hébergés à des endroits différents et avec des IP différentes ?

En fait mon hébergeur me facture un certificat wildcard qu'il a installé sur mon serveur hébergé chez lui.
Moi j'ai un autre serveur hébergé chez moi et qui partage le même nom de domaine que celui hébergé chez lui.
J'aimerai donc pouvoir le joindre en https sans avoir le message d'avertissement…

Si c'est possible alors pouvez vous m'indiquer (...)

PacketFence v6.1 est disponible avec support pour CoovaChilli

Posté par (page perso) . Édité par Benoît Sibaud, ZeroHeure et palm123. Modéré par Yvan Munoz. Licence CC by-sa
16
21
juin
2016
Sécurité

Inverse annonce la sortie de la version 6 de PacketFence. PacketFence est une solution de conformité réseau (NAC) entièrement libre (GPL v2), supportée et reconnue. Procurant une liste impressionnante de fonctionnalités comme un portail captif pour l'enregistrement ou la remédiation, une gestion centralisée des réseaux filaire et sans fil, le support pour le 802.1X, l'isolation niveau 2 des composantes problématiques, l'intégration au détecteur d'intrusions Snort et au détecteur de vulnérabilités OpenVAS - elle peut être utilisée pour sécuriser efficacement aussi bien des réseaux de petite taille que de très grands réseaux hétérogènes.

La version 6.1 de PacketFence apporte de nombreuses améliorations telles que le support du portail captif CoovaChilli pour la création de grands réseaux sécurisés basés sur OpenWRT, un nouveau module d'audit avec recherches avancées, des améliorations substantielles au clustering et beaucoup plus encore.

Revue de presse de l'April pour la semaine 24 de l'année 2016

Posté par (page perso) . Modéré par Nÿco. Licence CC by-sa
26
20
juin
2016
Internet

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

Sommaire

Journal La Suède abandonne les paiements en espèce — ne devrait-on pas s'en inquiéter?

Posté par . Licence CC by-sa
22
30
mai
2016

http://www.transfeo.be/la-suede-abandonne-les-paiements-en-especes/

Je pense que si!

Enfin, je ne dois pas être le seul:

However, I won't purchase other things with an airline-linked credit card to get miles, because I'd rather pay cash and be anonymous.

Le flicage grandissant ne me rassure pas. Les responsables politiques quels qu'ils soient ne ratent pas la moindre occasion d'enfoncer les clous dans le cercueil des libertés et des droits élémentaires. La disparition du cash est un autre de ces clous. Pour notre (...)

Forum Linux.général Protection bruteforce OpenLDAP

Posté par (page perso) . Licence CC by-sa
0
27
mai
2016

Salut à toi, moustachu du LDAP,

Sais-tu comment protéger un serveur OpenLDAP des attaques par dictionnaire ou par brute force.

Autrement dit, existe-il un moyen :
- d'interdire les requètes pendant un certain temps au bout de plusieurs erreurs ?
- de limiter la fréquence des requètes ?

Merci d'avance,

Librement