Journal less suitable for work (lsfw)

Posté par  (site web personnel) .
Étiquettes :
13
7
fév.
2012

Cher journal,

Voilà presque deux ans (ça passe) que je bosse sur un outil (lsfw) qui permet de lister les règles de pare-feux appliquées entre deux points d'un réseau.

Le but est d'aider les administrateurs réseaux à répondre aux questions existentielles : « bon sang, quelles sont les règles de là à là, dit ? », ou « pourquoi ça passe [pas], hein ?». Ce qui n'est pas forcément trivial sur un gros réseau avec plein de règles et plusieurs (…)

NAXSI, un module de filtrage HTTP pour nginx

Posté par  (site web personnel) . Modéré par patrick_g. Licence CC By‑SA.
34
14
nov.
2011
Sécurité

Ma société travaille depuis plusieurs mois sur un projet de WAF, ou pare‐feu applicatif, articulé autour du serveur HTTP et proxy inverse nginx. Après une foule de tests et une épreuve du feu pour le moins tendue, la première version stable de NAXSI, c’est son nom, est disponible au téléchargement en code source et en paquet Debian.

NAXSI est sous licence GPL v2 et s’utilise conjointement avec nginx. Son principal but est de bloquer de manière efficace les attaques classiques de type injection SQL, Cross‐Site Scripting, Cross‐Site Request Forgery, ou encore inclusion de sources tierces locales ou distantes.

Au contraire des WAF déjà connus, NAXSI ne se base pas sur des signatures, mais plutôt sur la détection d’attaques connues en interceptant des caractères et autres chaînes suspectes dans les requêtes HTTP. Tel un système anti‐pourriel, NAXSI affecte un score à la requête et, lorsque ce dernier est trop élevé, le client est redirigé sur une page de type 503.

Malgré ses récents faits d’armes, NAXSI reste un projet jeune, et en tant que tel, nécessite plus de tests. Aussi, n’hésitez pas à lui donner sa chance, vos retours seront grandement appréciés !

Forum Linux.débutant Configuration simple d'un firewall

Posté par  .
Étiquettes :
2
24
juil.
2011

Bonjour à tous,

Je commence sous Linux, et j'ai installé Debian 6.0.1 que j'ai trouve dans un magazine. Ayant une connexion à internet par satellite, j'ai voulu faire un script pour configurer iptables décris dans ce magazine, et quand j'ai redémarré mon système, je n'ai pas réussi à surfer sur le net. J'ai réussi à faire en sorte que le script ne s'écecute pas au démarrage, mais je n'ai pas la conscience tranquille d'être connecter sans firewall :(

Voici le (…)

Forum Linux.débutant Iptables - chaine RH-Firewall-1-INPUT

Posté par  .
Étiquettes :
0
22
juin
2011

Bonjour,

Je suis débutant sous Linux et je recherche des informations sur la chaine suivante "RH-Firewall-1-INPUT" que l'on retrouve dans les règles de filtrage Iptable de certains systèmes (Centos par exemple)

Que fait cette chaine ? est ce une chaine au sens propre d'Iptable ? Avec quelles tables fonctionne t'elle ? (RAW,FILTER,MANGLE,NAT) ?

Les quelques indications que j'ai pu trouver sur Internet ne m'ont pas donné plus d'informations.

Bref a quoi ça sert ?? et doit-on obligatoirement utiliser cette syntaxe (…)

Journal Microsoft Office plus aussi inamovible qu'auparavant en entreprise

Posté par  . Licence CC By‑SA.
Étiquettes :
10
7
avr.
2011

Pour rappel, le contenu de la dépêche est copié ci-dessous :

D'apres Zdnet, le Cigref (Club informatique des grandes entreprises françaises), s'est penché sur la maturité et la gouvernance de l'Open Source en entreprise. Il s'est en particulier intéressé aux déploiements d'une solution emblématique du logiciel libre, à savoir OpenOffice.
Présenté comme la principale alternative à Microsoft Office, l'outil de travail bureautique Open Source dispose des qualités requises pour son adoption, même si les DSI des grandes entreprises étudient également (…)

Forum Linux.général Iptables et Firewall sur WRT54G/OpenWRT

Posté par  .
Étiquettes :
1
23
fév.
2011

Bonjour,

Pour sécuriser un peu mon WRT54G avec son OpenWRT, j'ai cela dans mon /etc/firewall.user:

# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.
iptables -A input_wan -p tcp --dport 32 -m state --state NEW -m recent --name ATTACKER_SSH --rsource --update --seconds 600 --hitcount 2 -j DROP
iptables -A input_wan -p tcp --dport 32 -m state --state NEW -m recent --name ATTACKER_SSH --rsource --set
(…)