Forum Linux.général Packetfence et pare-feu: la différence?

Posté par  . Licence CC By‑SA.
2
23
jan.
2018

Bonjour.

Une question que je me suis posée mais sans jamais le faire tout haut, c'est "si j'ai besoin d'une solution de pare-feu, puis-je installer packetfence?" Je dois avouer que je n'ai jamais bien compris ce que fait un NAC (Contrôle d'Accès Réseau) par rapport à un pare-feu.

Dans les pare-feu, je connais Astaro (aujourd'hui Sophos) et DD-WRT. Le premier est plutôt bien foutu mais le mode et le prix de la licence ne me plaît (…)

Forum Linux.général AppArmor : de la sureté de lancer un audit d'application en super-utilisateur (root)

Posté par  . Licence CC By‑SA.
2
29
avr.
2019

Je précise : je ne suis expert en rien…

Je pose la question, car je suis surpris de la démarche… Dans les tutos ou même le manuel utilisateur, il est demandé de lancer, sans aucun état d'âme, par exemple, la commande suivante :

sudo aa-genprof /chemin/vers/mon/processus

What ?!!! Cela n'étonne t-il que moi ?

Alors,
1- Pourquoi nulle part il est mentionné le problème de sureté que cela occasionne ?
2- Il existe une méthode pour créer un profil, sans (…)

Sortie de la première version stable d'OpenVAS (fork Nessus)

Posté par  . Modéré par Jaimé Ragnagna.
Étiquettes :
1
14
fév.
2008
Sécurité
Je profite de la publication de la première version stable d'OpenVAS pour faire un point sur l'état des forks de Nessus.

Créé en 1998 par Renaud Deraison, Nessus a longtemps été le scanner de vulnérabilités de référence du monde libre. Ce succès à permis à son auteur de monter la société Tenable Network Security qui commercialise une offre d'audits de vulnérabilités. Face à une concurrence utilisant sans vergogne son logiciel, comme le permet la GPL, et au vu de la faiblesse des contributions de la communauté au moteur du logiciel, la société a décidé d'utiliser une licence propriétaire pour la version 3 de Nessus fin 2005 .

La réaction de la communauté ne s'est pas faite attendre et de nombreux forks de la version 2 de Nessus ont été lancés dans la foulée, par exemple GNessUs, Porz-Wahn et Sussen parmi les projets ayant été annoncés officiellement.
L'objectif était de continuer à disposer d'un scanner de vulnérabilité libre et performant. Voilà plus de 2 ans que ces forks ont été lancés, force est de constater qu'aucun d'entre eux n'a acquis la renommée de leur ancêtre commun. En effet, au delà des bonnes intentions, la quasi totalité de ces projets n'ont jamais réussi à rassembler suffisamment de développeurs pour permettre de reprendre le flambeau.

Le site de Porz-Wahn est figé depuis son ouverture et tout laisse à penser que le projet est mort, en fait Porz-Wahn a fusionné en toute discrétion avec GNessUs fin 2005.

L'histoire de Sussen est différente des autres forks. Lancé courant 2004, avant le changement de licence de Nessus, Sussen -"nessus" à l'envers :-)- était au départ un client Gnome codé en Mono/C#/GTK# supposé s'interfacer avec le serveur Nessus.
À la suite de la sortie de Nessus 3.0, le projet a pris une tournure différente et la version actuelle n'a plus rien à voir avec le client Nessus originel. Ce logiciel est maintenu par un seul développeur qui, à l'instar de Renaud Deraison, travaille dans une société de services en sécurité. La version de développement actuelle, disponible pour Linux et Windows, est sortie courant 2007. Elle est certifiée OVAL (un standard pour l'échange d'informations relatives aux vulnérabilités). Un seul message ayant été posté sur la liste de diffusion depuis sa création, le blog du développeur reste le meilleur moyen d'avoir des nouvelles de ce logiciel.

Last but not least, GNessUs a changé de nom et s'appelle dorénavant OpenVAS. Il s'agit du seul fork de Nessus encore actif. C'est autour de ce logiciel lancé par un chercheur en sécurité anglais qu'une communauté s'est formée. Suite à la fusion avec Porz-Wahn, des développeurs allemands ont rejoint l'équipe et le projet a d'ailleurs reçu des subventions du gouvernement allemand. Il a aussi retenu l'attention du SPI, une association qui subventionne des projets libres. C'est donc en toute discrétion, après quand même deux ans de travail, que les premières versions stables d'OpenVAS ont été publiées il y a quelques jours à peine, conformément à la feuille de route.
La communauté dispose donc enfin d'un scanner de vulnérabilités libre. Certes son architecture date un peu et de nombreuses améliorations seront nécessaires avant de se rivaliser avec la version actuelle de Nessus, mais c'est un premier pas dans la bonne direction.
N'hésitez donc pas à vous abonner à la liste de diffusion du projet et à contribuer si vous vous en sentez capable.

Forum général.cherche-logiciel Logiciel pour gérer CA

Posté par  . Licence CC By‑SA.
Étiquettes :
1
5
mai
2020

Bonjour,

J'aimerai mettre en place une infrastructure à clé publique et plus précisément l'utilisation de certificats pour se connecter en SSH à différents serveurs et signer des fichiers.
Je débute sur le sujet même si je pense avoir une bonne vue du système et j'aimerai trouver un outil graphique qui me guide un peu et me simplifie les tâches standards.
L'idée est de faire un prototype dans un premier temps mais de garder l'outil pour un cadre plus professionnel ensuite.

(…)

Secure Internet Live Conferencing

Posté par  . Modéré par Yann Hirou.
Étiquettes :
1
28
jan.
2002
Sécurité
Le projet SILC (Secure Internet Live Conferencing) a pour but de fournir un système autonome de conversation (chat) sécurisé. Ainsi, et grâce à SILC, deux individus pourront discuter en toute confidentialité. L'infrastructure cryptographique de SILC permet de fournir les services "PKI" standard de confidentialité, authentification, intégrité, et de non-répudiation.

Le protocole SILC a été conçu pour NE permettre QUE des échanges cryptés. Tous les messages sont systématiquement cryptés et authentifiés en utilisant des clés de session, des clés de canaux (channels), ou des clés de message privé. Il est impossible d'échanger des messages en clair sur le réseau SILC. En plus d'un format de clés spécifique à SILC, les formats SSH2, OpenPGP et X.509 sont supportés. Enfin SILC utilise SFTP pour le transfert de fichiers sécurisé.

Pour ne pas dépayser des utilisateurs, la plupart des commandes IRC sont présentes dans le protocole SILC. Les utilisateurs peuvent négocier entre eux des clés pour discuter en toute tranquilité. Et pour en finir avec les guerres de pseudo (nickname wars), SILC permet à plusieurs utilisateurs d'avoir le même pseudo ! La distinction se fait par WHOIS.

Des packages prêts à installer existent pour:
- *BSD (OpenBSD, NetBSD, FreeBSD)
- Debian
- Distributions Linux basées sur RPM
- Windows

Nouvelle faille OpenBSD

Posté par  . Modéré par Pascal Terjan.
Étiquettes :
1
12
août
2002
OpenBSD
Une nouvelle faille a été découverte dans le noyau de OpenBSD.
Un oubli de verification dans les appels systemes select et poll permet à un attaquant d'ecrire sur la mémoire du noyau, et d'éxecuter des instructions arbitraires.
Les utilisateurs locaux du systeme ont donc la possibilité de passer root sur la machine.
Des patchs sont disponibles pour les version 3.0 et 3.1 d'OpenBSD.

Forum général.test FreeBSD pkg cassé

Posté par  . Licence CC By‑SA.
1
22
oct.
2015

Bonjour le forum.

Comme je vois passer de plus en plus de nouvelles passer concernant BSD (DragonFly, NetBSD…) je me permet un petit rapport d'expérience de mon actuel test de "FreeBSD".

Très heureux Utilisateur de "GNU/Linux" depuis quelques années je suis.

Néanmoins je voulais tester un système BSD puisque j'en entend tant de bien alors je me suis essayé sur FreeBSD (v10.0) puisque j'en possédais un CD sous la main.

J'ai été agréablement surpris par la facilité et la simplicité (…)

Forum Linux.débutant Backup rsync SSH

Posté par  . Licence CC By‑SA.
1
8
nov.
2017

Bonjour,

Je compte réaliser des sauvegardes de données de mon PC sous Linux Mint sur un Raspberry Pi qui se trouvera chez un ami en utilisant rsync via SSH par la commande suivante:

rsync -e ssh -aH --delete /home/user/backup userPi@XXX.XXX.XXX.XXX:/backup

Je vais donc devoir ouvrir 1 port sur chaque box.

D'après vous, est-ce que je dois prendre des précautions en termes de sécurité? Pare-feu ou autres? Ou bien suis-je parano?

Merci d'avance