Affichage par types > Défendre et protéger


Le dernier article     Affichage par années     Affichage par catégories     Affichage par types     Un article au hasard     Concepts

Composants de bases UNIX pour macOS


macOS est un UNIX-like, et possède des mécanismes de sécurité en commun avec ses compères GNU/Linux et *BSD. Seulement contrairement à ceux-ci, les mise à jour système ne prennent que très rarement en compte les composants UNIX de base liés à...

Font ’password’


Une font (ou police) ayant un unique caractère, permettant du coup de se prémunir du ”shoulder hacking” - du vol d’infos ou de mots de passe via un regard par dessus l’épaule

Authentification salée et poivrée


Une implémentation d’authentification avec protection des identifiants par un mécanisme de protection des empreinte avec le système de grain de sel et de poivre. Cet article, proposera également de stocker des données à l’aveugle, c’est à...


/tmp et /var/log en noexec sur macOS


Afin de durcir son système d'exploitation UNIX-like, il est recommandé que /tmp et /var/log ne soit pas exécutable. Voici comment faire sous macOS en mettant en mémoire vive ces points de montage.


Durcissement de Windows


À plusieurs reprises, il m'a été demandé d'aider à sécuriser un PC sous Windows 10. Après avoir parcouru quelques guides de sécurité (STIG), il y a quelques notions qui ne sont pas intégrées dans la plus part des articles destinés à un...


STIG


Liste des guides de sécurité de références de la DISA.


XCCDF


Liste des fichiers au format XCCDF des guides de sécurité de références de la DISA.


OpenSCAP


Le protocole SCAP (Security Content Automation Protocol) est une méthode d'utilisation de normes spécifiques pour permettre la gestion automatisée des vulnérabilités, la mesure et l'évaluation de la conformité aux stratégies des systèmes déployé


Durcissement sudo


sudo, "super user, do", est un outil portable sous GNU/Linux, macOS, *BSD permettant l'élévation de privilèges. Cet article a pour but de durcir sa configuration - le fichier sudoers - afin d'éviter des attaques dûes à une faible...


Si votre PC n'est pas à jour ...


...installez Qihoo ! J'ai pas pour habitude de faire de la publicité, mais là, je dois admettre d'être surpris en bien par l'antivirus chinois Qihoo. En effet en plus d'être bon en scan, sa fonction Patch Up est d'une très grande utilité pour...


Troll The Lamer


Trollons les lamers ! C'est une idée originale pour protéger son contenu et son site des scanner de faille et de crawler.


Sécurisation du Macbook Air


C'est pas compliqué, j'ai décidé de débrancher micro et webcam ! Pourquoi ? Pour la même raison que j'ai configuré mon système pour qu'il bloque les communications avec Apple : je ne me sens pas en confiance avec Apple, surtout avec cette histoire...


Voici pourquoi je n'aime pas Skype


Skype est bien trop bavard à mon goût et communique avec tout un tas d'adresse IP (plus de 160 IP différentes) non résolue. Comme vous le constaterez dans ces...


OSX Hardening


Hardening signifie renforcement. Le script ci-dessous renforce certes le système OS X, mais le rends également plus restreint en terme de fonctionnalités


Script d'intégrité


Ce script est un "mini-tripwire", disons que son fonctionnement n'y ressemble pas vraiment, mais l'intérêt s'en rapproche : créer une base de hash et vérifier que les binaires n'ont pas été altérés.


OSX/CVE-2015-5889


# CVE-2015-5889: issetugid() + rsh + libmalloc osx local root # tested on osx 10.9.5 / 10.10.5 # jul/2015 # by...

Générateur de mot de passe


Voici un générateur de mot de passe un peu spécial, puisqu'il prend les Emoji et les caractères alternatifs en compte.


Se protéger des injections SQL


L'encodage en base 64 et le hachage des mots passe sont deux outils qui peuvent protéger d'une attaque de type SQL injection.


Knock Knock - SSH


Cette version du service Knock Knock utilise l'opttion SSL de Ncat (NetCat du package Nmap) et un serveur SSH pour l'ouverture de session final. Il ne se content pas d'ouvrir un...

OSX/CVE-2016-1738


Une faille de sécurité sur OS X Yosémite (10.10.*) permet d'obtenir un accès root en une ligne de commande. Nous allons ici écrire un script qui permet de se protéger de cette faille.


LockScreen (App OSX)


Petit outil pour sécurisé un peu plus le verouillage de session du système d'Apple OSX. Cet outil utilise la commande de bascule des utilisateurs.


Netcat Honeypot


Un honeypot en userland, n'ayant besoin d'aucun programme, drivers ou service tiers ? C'est possible, grâce à netcat...


ArpON


ArpON est un programme développé par Andrea Di Pasquale et qui défend le système de tout un tas de scénarii d'attaques de type Man In The Middle sur le protocol ARP. Cet article aura pour but d'implémenter ArpON sur OSX.


Sandbox OSX pour Firefox


Firefox a son propre bac-à-sable, c'est à dire un environnemet limité. Cependant au Pwn2Own Firefox a montré 5 0days

Knock Knock


Le principe du "port knocking" est d'envoyer un ou plusieurs paquet particulier afin de permettre l'accès à un service. Cet article présente une forme scriptée du port knocking.

Isolation réseau via VMware


Isoler une machine physique d'un réseau pour ne laisser place qu'à une machine virtuelle présente plusieurs avantages comme nous allons le voir sans cet article, ainsi que la méthode à employer sous MacOSX.


Chroot SSH sous MacOSX


Cet article a pour but de montrer comment restreindre un compte SSH à se limiter à son dossier sous MacOSX. Ceci est valable également sous GNU/Linux et sous les Unix ayant bash installé.


Détection / Prévention TOR


Le réseau TOR constitue un véritable outil pour l'anonymat, et bien entendu cela se transforme rapidement en une arme pour les pirates informatiques. C'est pour cette raison qu'il est utile de savoir programmer un détecteur TOR, bien que cela ne soit...

La sécurité sous Windows XP


Le but de cet article sera de démontrer qu'il est aussi abhérent et inutile d'installer de nombreux outils de protections alors que de bien configurer son poste en Windows XP suffit à bien limiter la possibilité de programmes malveillants. Nous allons


Nagios


Dans ce tutorial, nous allons apprendre à implémenter la solution Nagios comme outil de supervision.

User Firewall


Le firewalling correspond à la configuration particulière que peut avoir un pare-feu (firewall). Cette configuration particulière correspond en fait à une suite de règles souvent prédéfinies par un pare-feu personnel, et à définir sur un pare-feu

Création de logs


Créer des logs dans les système Windows se fait peut sa faire par plusieurs langages comme le Visual Basic Script, le WMI, mais le plus compatible de tous reste le batch...


Reversing par deadlisting


Dans cet article je vais essayer d'expliquer comment contourner une protection à l'aide d'un désassembleur. Il n'a pas pour but d'apprendre à cracker mais pour montrer la faiblesse de certaine protection par mot de passe dans les...


Icons designed by Freepik
7137776