Envoi de spam à partir d'un serveur, comment réagir ?

Posté par  (site web personnel) . Édité par palm123, Nils Ratusznik et Benoît Sibaud. Modéré par Pierre Jarillon. Licence CC By‑SA.
Étiquettes :
55
5
août
2015
Sécurité

Après l'article sur comment retrouver l'origine d'une attaque, nous allons voir aujourd'hui comment accueillir comme il se doit sur votre serveur un envoi de spam. Pour changer, on partira du principe que l'on est sur une Debian avec un postfix. Notre serveur s'appelle exemple.octopuce.fr, et notre site de référence installé sur ce serveur s'appelle exemple.com.

On partira aussi du principe que l'on n'aime pas beaucoup le spam… voire même qu'on lui mettrait bien un bon coup de clavier en pleine poire.

Call for hack pour la 7ème édition de Passage en Seine

Posté par  (site web personnel) . Édité par Florent Zara, palm123, Nÿco et Benoît Sibaud. Modéré par Nÿco. Licence CC By‑SA.
Étiquettes :
6
18
mai
2015
Communauté

Passage en Seine est un événement qui mêle conférences et ateliers autour du hack, de contenu libre, de P2P, de créativité, d'hacktivisme, d'électronique, de la presse, d'art et de culture libre… Les sujets abordés y sont vastes et ne sont pas forcément techniques. L'entrée y est toujours libre, gratuite et ouverte à tou·te·s : curieux & curieuses, hackers & hackeuses, développeurs & développeuses, passant-e-s et pas sages…
log PSES
L’édition 2015 de Passage en Seine aura lieu du 18 au 21 juin à Numa (39 rue du Caire à Paris, métros Sentier, Réaumur-Sébastopol ou Strasbourg-Saint Denis) et le Call for Hack est ouvert jusqu'au dimanche 24 mai !

Plus détails dans la seconde partie de la dépêche.

Remonter une attaque et trouver la faille avec les logs d'Apache2

60
4
mai
2015
Sécurité

Nous allons voir dans cet article comment remonter une attaque suite au piratage d'un site avec les logs d'Apache. On partira du principe que Apache est déjà configuré pour mettre ses logs dans /var/log/apache2 et dans les fichiers access.log et error.log.

Un peu plus de sécurité sous Linux

Posté par  (site web personnel) . Édité par Benoît Sibaud, palm123, bubar🦥, Xavier Teyssier et NeoX. Modéré par tuiu pol. Licence CC By‑SA.
Étiquettes :
48
5
mar.
2015
Debian

Un problème qui revient souvent lorsqu'on débute sous (GNU/)Linux concerne la sécurité de sa machine, que ce soit un serveur ou un ordinateur de bureau. Faut il installer un antivirus ? un firewall ? et les malwares ? les mises à jour ? Des sauvegardes ? Mais mon ordi va bien non ?

Certain-e-s d'entre vous ont sans aucun doute des configurations intéressantes et/ou exotiques, n'hésitez pas à les partager, tous le monde en sortira gagnant.

Et donc, au programme de cet article (testé sur Debian Wheezy) :

  • Mises à jour : cron-apt et checkrestart
  • Sécurité
    • virus : clamav,
    • malwares maldet,
    • rootkits rkhunter, chkrootkit, lynis
    • vérification de l'intégrité des paquets : debsums
  • nettoyage : deborphan, …
  • backups

Mettre en place un serveur Jabber avec du TLS et du Forward Secrecy

Posté par  (site web personnel) . Édité par ZeroHeure, palm123, Nÿco et NeoX. Modéré par ZeroHeure. Licence CC By‑SA.
56
27
jan.
2015
XMPP

J'ai publié il y a quelques mois un tuto pour mettre en place "facilement" un serveur XMPP/Jabber avec Prosody et du SSL/TLS plutôt bien configuré sous Debian, j'ai eu pas mal de retours positifs depuis et je pense qu'il pourrait intéresser d'autres personnes.

NSA - À propos de BULLRUN

Posté par  (site web personnel) . Édité par Nils Ratusznik, rootix, NeoX, palm123, ZeroHeure et Nÿco. Modéré par Nils Ratusznik. Licence CC By‑SA.
45
5
fév.
2015
Sécurité

Voici la suite des « études » des leaks (fuites) de Snowden menées pour NSA-Observer. Dans cet article, nous allons revenir sur les révélations du Spiegel datant de fin décembre lors du 31c3 (Chaos Computer Congress) et du 17 janvier 2015 portant sur les moyens offensifs de la NSA ainsi que d'autres agences concernant la cryptographie.

La conférence « Reconstructing narratives » de Laura Poitras et Jacob Appelbaum présentant ces documents est visible ci-dessous (mais aussi sur le site du CCC) :

BULLRUN, qu'est ce que c'est ?

BULLRUN est un « programme » de la NSA exploitant différents moyens pour accéder à du contenu chiffré. Le New York Times avait abordé le sujet fin 2013 dans son article « Secret Documents Reveal N.S.A. Campaign Against Encryption » mais sans aucun détail (comme The Guardian ou encore propublica).

NSA / TAO : le chemin vers vos serveurs

Posté par  (site web personnel) . Édité par Benoît Sibaud, palm123, NeoX et tuiu pol. Modéré par ZeroHeure. Licence CC By‑SA.
34
24
sept.
2014
Sécurité

Ne trouvant aucune base de données des différents programmes provenant des fuites de Snowden, nous avons travaillé à la création d'une base de données concernant la NSA et le GCHQ. L'article qui suit est une synthèse d'une partie de nos travaux.

NdM : cet article poursuit la série commencée par NSA-observer — quels sont les programmes de la NSA ?, NSA - temps de faire le (premier) point et Que peut faire le service d'élite JTRIG du GCHQ ?.

Nous (nsa-observer) allons aborder aujourd'hui le "catalogue" du groupe d'élite de la NSA nommé TAO (pour Tailored Access Operations). La mission de ce groupe est, depuis sa création en 1997, d'identifier, de monitorer et de trouver un chemin vers des réseaux ou des systèmes pour collecter des informations. Ce département a gagné la réputation de collecter certains des meilleurs renseignements parmi les services de renseignements US, que ce soit sur la Chine, sur des groupes terroristes, ou sur les activités politiques, militaires et économiques d'un pays.

Que peut faire le service d'élite JTRIG du GCHQ ?

Posté par  (site web personnel) . Édité par Benoît Sibaud, ZeroHeure et rootix. Modéré par rootix. Licence CC By‑SA.
23
5
août
2014
Sécurité

Bonjour tout le monde, comme l'article précédent la version originale de cet article possède énormément de liens et de références ; je ne peux pas tout mettre ici, vous avez le lien vers l'article en question en bas de la page. J'espère que ça vous plaira :)


Nous allons parler dans cet article du JTRIG (pour Joint Threat Research Intelligence Group), qui est l'équivalent anglais pour le GCHQ (les services de renseignements anglais) du département TAO de la NSA. La mission du JTRIG consiste entre autres à détruire ou à empêcher d'agir les ennemis en les discréditant via de fausses informations ou en empêchant leurs communications de fonctionner : déni de service (DoS) via appels ou sms, suppression de la présence en ligne d'une cible, changement de photos sur les réseaux sociaux (pour discréditer une cible ou augmenter drastiquement sa parano), captation des courriels (par exemple pour apporter de la crédibilité lors de l'infiltration d'un groupe), … la liste est longue.

NSA - temps de faire le (premier) point

Posté par  (site web personnel) . Édité par Benoît Sibaud, NeoX, palm123, Nÿco et Florent Zara. Modéré par patrick_g. Licence CC By‑SA.
69
2
août
2014
Internet

Préambule : bonjour tout le monde, j'ai écrit cet article il y quelques jours (NdM: sur son blog, puis republié par Reflets.info), j'en profite pour le partager avec vous. La version originale possède énormément de liens et je ne peux pas tout mettre ici, vous avez le lien vers l'article en question en bas de la page.

En 1988, on commença à parler du programme Echelon ; vient ensuite Frenchelon ; et bien sûr le lanceur d'alerte Edward Snowden. La Quadrature du Net a mis en place le site nsa-observer pour regrouper les infos. Dans la suite de la dépêche, un petit tour d'horizon rapide de ce site.

PSES2014 - proposez vos hacks

Posté par  (site web personnel) . Édité par Nÿco et claudex. Modéré par claudex. Licence CC By‑SA.
Étiquettes :
16
15
mar.
2014
Culture

La 5ème édition de Pas-sage en Seine aura lieu à Paris du 26 au 29 juin 2014 à NUMA. Comme tout les ans, tout le monde est bienvenue, l'entrée est libre, les conférences nombreuses, les ateliers sympas, et le club-maté coule à flot.

Les sujets abordés sont vastes et nombreux : sécurité, cuisine (Laurent Chemla veut faire un atelier macaron), opendata, arts, surveillance, musique, cryptographie, éducation, (rétro)gaming, naturisme (ou j'ai peut-être mal lu la proposition de talks de bortzmeyer), projection de film… il y en aura pour tout les goûts !

En parallèle, vous pourrez trouver des ateliers sur comment chiffrer ses mails (GPG), protéger sa navigation, être un peu plus anonyme (tor), chiffrer ses données, sécuriser ton téléphone…

La liste est encore longue, et il ne tient qu'à vous de l'allonger encore plus en participant !

Cette année, nous avons 2 salles de conférences et 4 salles pour les ateliers/lightning talks

Si vous avez peur de proposer un talk, ou que vous êtes timides, il y a un début à tout, et c'est le bon endroit où commencer ;-).

À bientôt o/

IEUFI - prochaine conférence (et vidéos des dernières) + nouveau site

Posté par  (site web personnel) . Édité par Benoît Sibaud et NeoX. Modéré par Pierre Jarillon. Licence CC By‑SA.
14
9
mar.
2014
Internet

La prochaine conférence aura lieu le vendredi 11 avril à l'Institut Mines-Telecom (46 rue Barrault - Paris, 13ème arrondissement). Elle portera sur comment devenir un FAI, résoudre (facilement) le problème des zones blanches, et bien plus encore. L'intervenant pour cette conférence est Bruno Spiquel, aussi connu sous le pseudo de turblog et/ou Spyou.

Elle fait partie du cycle de conférences «  Il Etait Une Fois Internet » (IEUFI), qui a déjà vu passer les personnes suivantes :

  • Stéphane Bortzmeyer sur le DNS,
  • Benjamin Sonntag sur le SSL/TLS,
  • Joël Mau sur l’infrastructure physique d’Internet,
  • Benjamin Bayart sur Internet et ses enjeux,
  • Philippe Aigrain et Lionel Maurel sur la création, le partage et le droit d'auteur,
  • Benjamin Sonntag sur le courriel.

L’entrée est, bien entendu, libre, les conférences sont enregistrées et (normalement) disponibles en direct. Les transparents et les vidéos sont disponibles sur http://iletaitunefoisinternet.fr http://data.confs.fr/ peu de temps après chaque conférence, le tout sous licence Creative Commons By-SA.

Si vous voulez plus d’informations, proposer des idées, faire une conférence, ou dénoncer quelqu’un qui pourrait en faire une : contact (a) iletaitunefoisinternet.fr.

Ah, et comme vous pouvez le voir, il y a un nouveau nom de domaine, et même un twitter !

NSA-observer — quels sont les programmes de la NSA ?

Posté par  (site web personnel) . Édité par Davy Defaud, ZeroHeure et NeoX. Modéré par Ontologia. Licence CC By‑SA.
27
30
jan.
2014
Internet

Il y a quelques mois, j’ai commencé à lister les programmes de la NSA, et je ne savais pas qu’il y en aurait autant. De fil en aiguille, l’idée est devenue un projet, puis un site hébergé par La Quadrature du Net.

Nous avons à ce jour un peu plus de 100 programmes « à jour » (71 programmes, 35 vecteurs d’attaque) (je vous conseille d’ailleurs d’aller voir PHOTOANGLO ;-)), mais surtout, nous avons encore environ 200 programmes pour lesquels il manque des informations.

La Quadrature lancera ce site le 11 février pour The day we fight back, il reste encore pas mal de boulot à faire avant sa mise en production finale.

Il faut, entre autres, compléter le plus possible les différents programmes.

Je propose donc de vous retrouver au local de La Quadrature (19 rue Richard Lenoir, 75011 Paris) — et en ligne — mardi 4 février, vers 19 h, pour avancer le plus possible là‐dessus. Le travail se fera sur trois pads (ce qui veut dire que vous pouvez le faire aussi à distance, et sans forcément attendre la semaine prochaine ;-)) :

Le travail est assez facile en lui‐même et ne demande pas de niveau technique particulier.

Si vous travaillez avec le framework Meteor (ou avec du JavaScript), que vous avez des idées d’infographies, de fonctionnalités, des bogues à remonter… et que vous voulez aider (merci !), n’hésitez surtout pas à faire signe, nous avons besoin de votre aide !

Et si vous avez des questions, n’hésitez pas !

IEUFI - Conférence de Philippe Aigrain, Lionel Maurel et Benjamin Sonntag

Posté par  (site web personnel) . Édité par Nÿco et claudex. Modéré par patrick_g. Licence CC By‑SA.
29
3
jan.
2014
Internet

Le mercredi 22 janvier 2014, 19h à La Cantine (Numa - 39 rue du Caire, Paris, 2ème arrondissement)
Création, partage et droit d'auteur à l'ère d'Internet
19h - Philippe Aigrain,
21h - Lionel Maurel,

Le vendredi 7 février 2014, 19h à l'Institut Mines-Télécom (46 rue Barrault - Paris, 13ème arrondissement)
Le Mail, par Benjamin Sonntag (ça parlera de POP(s), IMAP(s), SMTP(s), DomainKey, MX, SPF, spam…)

Elles font partie du cycle de conférences Il était une fois Internet (IEUFI), qui a déjà vu passer les personnes suivantes :

  • Stéphane Bortzmeyer, le 9 septembre 2013, sur le DNS ;
  • Benjamin Sonntag, le 20 septembre 2013, sur le SSL/TLS ;
  • Joël Mau, le 25 octobre 2013, sur l’infrastructure physique d’Internet ;
  • Benjamin Bayart, le vendredi 8 novembre 2013, sur « Comprendre un monde qui change : Internet et ses enjeux ».

L’entrée est, bien entendu, libre, les conférences sont enregistrées et disponibles en direct. Les transparents et les vidéos sont disponibles sur http://data.confs.fr/ peu de temps après chaque conférence, le tout sous licence Creative Commons By-SA. Toutes les vidéos sont en 360p et en 720p, aux formats mp4 et webm.

Si vous voulez plus d’informations, faire une conférence, proposer des idées ou dénoncer quelqu’un qui pourrait faire une conférence : contact (a) confs.fr.

IEUFI - Conférence de Benjamin Bayart

Posté par  (site web personnel) . Édité par Davy Defaud, Benoît Sibaud et ZeroHeure. Modéré par rootix. Licence CC By‑SA.
25
4
nov.
2013
Internet

Benjamin Bayart, président de la Fédération FDN et porte‐parole de FDN donne une conférence vendredi prochain (vendredi 8 novembre, donc) à 19 h, sur le thème « Comprendre un monde qui change : Internet et ses enjeux ».

Elle fait partie du cycle de conférences Il était une fois Internet (IEUFI), qui a déjà vu passer les personnes suivantes :

L’entrée est, bien entendu, libre, les conférences sont enregistrées et disponibles en direct. Les transparents et les vidéos sont disponibles sur http://data.confs.fr/ peu de temps après chaque conférence, le tout sous licence Creative Commons By-SA.

Si vous voulez plus d’informations, faire une conférence, proposer des idées ou dénoncer quelqu’un qui pourrait faire une conférence : contact (a) confs.fr.

IEUFI - Il était une fois Internet - prochaine conférence

Posté par  (site web personnel) . Édité par Nÿco et ZeroHeure. Modéré par Pierre Jarillon. Licence CC By‑SA.
22
15
mai
2014
Éducation

La prochaine conférence aura lieu le vendredi 23 mai 2014 à l'Institut Mines-Telecom (46 rue Barrault - Paris, 13ème arrondissement). Elle portera sur BGP (Border Gate Protocol) et sera présentée par Sarah Nataf.

"Qu'est-ce que le peering, en combien de temps une nouvelle plage d'adresse IP devient joignable sur l'Internet, comment mon opérateur est-il interconnecté aux autres réseaux, comment réagissent les opérateurs lors des incidents locaux ou mondiaux sur l'Internet, quels filtres appliquer en in sur une session BGP : voici quelques unes des questions auxquelles vous trouverez une réponse dans cette présentation de BGP et l'interconnexion de réseaux sur l'Internet".

Elle fait partie du cycle de conférences «  Il Etait Une Fois Internet » (IEUFI), qui a déjà vu passer les thèmes et les personnes suivantes :

  • Stéphane Bortzmeyer sur le DNS,
  • Benjamin Sonntag sur le SSL/TLS,
  • Joël Mau sur l’infrastructure physique d’Internet,
  • Benjamin Bayart sur Internet et ses enjeux,
  • Philippe Aigrain et Lionel Maurel sur la création, le partage et le droit d'auteur,
  • Benjamin Sonntag sur le courriel.
  • Bruno Spiquel, sur comment devenir un FAI.

L’entrée est, bien entendu, libre, les conférences sont enregistrées et (normalement) disponibles en direct. Les transparents et les vidéos sont disponibles sur http://iletaitunefoisinternet.fr après chaque conférence, le tout sous licence Creative Commons By-SA.

Si vous voulez plus d’informations, proposer des idées, faire une conférence ou dénoncer quelqu’un qui pourrait en faire une : contact (a) iletaitunefoisinternet.fr.