background preloader

Administration Réseaux & Sécurité Web

Facebook Twitter

Défendez vous contre le spoofing IP. 1 - Introduction 2 - L'ARP cache poisoning 3 - Le filtrage IP 4 - Le spoofing IP 5 - Le smart-spoofing IP 5.1 - Quelques cas de figure 6 - Comment se protéger 6.1 - Sécurité passive 6.2 - Sécurité active 7 - Discussion autour de la documentation 8 - Suivi du document 1 - Introduction Cet article a pour but de présenter une nouvelle technique de spoofing IP réduisant de manière importante la confiance que l'on peut avoir dans les solutions de sécurité basées sur le filtrage IP source.

Défendez vous contre le spoofing IP

Matchupbox : pour tout sécuriser dans un réseau de confiance en P2P... BillautShow TV. Matchupbox : pour tout sécuriser dans un réseau de confiance en P2P... une mécanique "anti Big Brother"...

Matchupbox : pour tout sécuriser dans un réseau de confiance en P2P... BillautShow TV

(la Société est française avec le département développement basé à Montpellier) D'abord pour ce nom de Matchupbox ? Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée en chiffrant vos données et communications. Nous sommes le soir du mardi 5 mai, et c’est un jour funeste pour la démocratie.

Loi Renseignement : la boîte à outils pour apprendre à protéger votre vie privée en chiffrant vos données et communications

La France s’était autoproclamée « pays des Lumières » parce qu’il y a 250 ans notre pays éclairait l’Europe et le monde grâce aux travaux philosophiques et politiques de Montesquieu, qui prônait la séparation des pouvoirs, et de Voltaire et Rousseau. À dater d'aujourd’hui, jour du vote en première lecture du projet de loi sur le renseignement, à cause d'une classe politicienne d’une grande médiocrité, s'enclenche un processus au terme duquel le peuple français va probablement devoir subir une loi dangereuse, qui pourrait s’avérer extrêmement liberticide si elle tombait entre de mauvaises mains, par exemple celle de l’extrême droite. Dès lors, à titre préventif et sans préjuger de l'avenir, il me semble important d’apprendre à protéger sa vie privée.

Une boîte à outils pour protéger votre vie privée. Un nouvel algorithme déjoue les systèmes de cryptographie. Des chercheurs viennent de résoudre un pan du problème du logarithme discret, considéré comme l'un des graals de la théorie algorithmique des nombres, à la base de la sécurité de nombreux systèmes cryptographiques utilisés aujourd'hui. © Clément Dorando.

un nouvel algorithme déjoue les systèmes de cryptographie

Perseus, un logiciel anti-Hadopi ? Perseus. Comment s'installer un petit VPN maison quand on n'est pas un gros barbu. Je pars en déplacement à la fin de la semaine, et comme je n'aurai qu'une connexion d'hôtel probablement vérolée, ça m'a pris comme une envie de pisser de me monter un petit VPN.

Comment s'installer un petit VPN maison quand on n'est pas un gros barbu

Comment installer son serveur DNS en local quand on n'est pas un gros barbu. La censure via les DNS est maintenant une réalité en France.

Comment installer son serveur DNS en local quand on n'est pas un gros barbu

Cette censure est inefficace et surtout facilement contournable. Il suffit de paramétrer un autre serveur DNS sur son ordinateur pour accéder aux sites bloqués. Et en surfant un peu, j'ai constaté que le serveur DNS préféré des Français est celui de Google (8.8.8.8 et 8.8.4.4). Seulement voilà... Comparison of DNS server software - Wikiwand. Servers compared Each of these DNS servers is an independent implementation of the DNS protocols, capable of resolving DNS names for other computers, publishing the DNS names of computers, or both.

Comparison of DNS server software - Wikiwand

BIND. Unbound. Unbound Downloads The latest version of unbound (currently 1.5.3) can always be downloaded from Current version.

Unbound

Domaine-Et-Dns / Comment contourner la censure sur Internet. Si vous avez conclus, suspecté ou ouï dire que la technique utilisée pour censurer votre réseau est basée sur le filtrage ou l'usurpation de DNS, vous devriez considérer ces techniques.

Domaine-Et-Dns / Comment contourner la censure sur Internet

Utiliser des serveurs ou des noms de domaines alternatifs un serveur DNS traduit une adresse Internet humainement compréhensible, le nom de domaine, telle que google.com en une adresse IP, telle que 72.14.207.19, qui identifie le ou les serveur(s) spécifique(s) associé(s) à ce nom. Ce service est le plus souvent accessible à travers des serveurs DNS gérés par votre fournisseur d'accès à Internet (FAI). Un blocage DNS simple est mis en œuvre en donnant une réponse invalide ou incorrecte à une requête DNS, dans le but d'empêcher les utilisateurs de trouver les serveurs qu'ils recherchent. Comment contourner la censure sur Internet ? Si vous avez conclu, suspecté ou ouï dire que la technique utilisée pour censurer votre réseau est basée sur le filtrage ou l'usurpation de DNS, vous devriez considérer ces techniques. 27-1.

Comment contourner la censure sur Internet ?

Utiliser des serveurs ou des noms de domaines alternatifs▲ Contournez restrictions et censure avec l’IP over DNS ! Pour gérer le trafic qui va arriver jusqu’à notre serveur, nous utiliserons le logiciel iodine. Il est disponible sous Linux et sous Windows. Toutefois, ne l’ayant jamais utilisé sous Windows, je vous montrerai comment l’utiliser sous Linux. Vous pouvez demander à Google comment faire sur votre système d’exploitation s’il est différent. Côté serveur. Domaine-Et-Dns / Comment contourner la censure sur Internet. Computrace Lojack Checker. Computrace - Un outil pour vérifier si vous êtes infecté. Computrace – Un outil pour vérifier si vous êtes infecté Suite à mon article sur Computrace, un gentil lecteur a eu la bonne idée de mettre au point un détecteur de ce mouchard.

Si vous êtes sous Windows et que vous voulez savoir si vous en êtes victime, je vous invite à lancer ce soft : Computrace Lojack Checker. Computrace - Le mouchard universel présent sur les PC, Mac et appareils Android. Et si je vous disais qu'il y a dans votre ordinateur un mouchard que vous ne pouvez pas enlever, qui a été mis en place par le constructeur, qui est sur les listes blanches de la plupart des antivirus et dont vous n'avez jamais entendu parler ?

La société Kaspersky, spécialisée dans la détection et l'élimination de malware a débusqué il y a quelques mois un logiciel installé sur plus de 2 millions d'ordinateurs de par le monde qui est commercialisé par la société Absolute et qui permet OFFICIELLEMENT : De sécuriser les données d'un parc de postes à distanceDe déployer toujours à distance des mises à jour, des licences ou de lancer des auditsDe géolocaliser des ordinateurs volésDe produire des rapports concernant les machinesDe récupérer des fichiersD'effacer à distance des documents ou tout le disque dur. ADSL Test - JD's Auto Speed Tester - Home.

Agence nationale de la sécurité des systèmes d’information - Publications. Portail:Sécurité informatique. Security Guidance. Balanced Scorecard for Information Security Introduction. Published: March 06, 2007 On This Page Executive Summary Balanced Scorecard background Problems with Information Security Justification Balanced Scorecard as a resolution to problem areas Other benefits of Balanced Scorecard adoption for information security Conceptual Design Conclusion.

Améliorer la sécurité sur Internet

Anonymat, Profiling,Tracking, Alg Recommandation. Gérer son Identité Numérique. Les mots de passe longs ne protègent plus du piratage. À eux seuls, les longs mots de passe ne pourront tout simplement rien contre la dernière version de Hashcat qui peut désormais craquer les mots de passe de 55 caractères. Jusque-là, les mots de passe combinant plusieurs dizaines de caractères étaient censés bien protéger contre les pirates informatiques. Parce qu'ils étaient beaucoup plus longs, ils étaient plus difficiles à craquer. Mais ce ne sera plus le cas. Comme le rapporte Ars Technica, le logiciel ocl-Hashcat-plus, spécialisé dans le craquage rapide des mots de passe, va désormais permettre de craquer des mots de passe longs de 55 caractères, soit 15 caractères de plus que la version précédente. Dans une note livrée avec la nouvelle version, Jens Steube, développeur principal d'Hashcat, indique que la capacité à craquer les longs mots de passe était « de loin l'une des fonctionnalités les plus demandées ».

Un seul mot d'ordre : se protéger ! Affaire Snowden : comment contrôler les droits d'administration. Edward Snowden, auteur des révélations faites sur les programmes d'espionnage de la NSA, avait pu accéder simplement aux informations critiques de l'agence grâce à ses droits administrateurs. Si les administrateurs des systèmes d'informations se doivent de posséder un accès étendu aux machines, leurs droits d'entrée doivent être impérativement contrôlés et régulés. Une leçon mise en évidence par l'affaire Snowden.

L'affaire Snowden est pleine de leçons pour les responsables de la sécurité des systèmes d'information. La NSA achète des vulnérabilités, y compris en France. Légalement ? Dans un article paru fin août, le Washington Post indiquait, sur la base de documents classifiés, que la NSA avait mené en 2011 plus de 200 cyber-opérations offensives. Et pour ses actions, l’agence de renseignement consacre notamment plusieurs millions de dollars à l’achat de vulnérabilités logicielles.

Le journal évoquait à cette occasion l’existence d’un marché gris des vulnérabilités en Europe. Et parmi ces fournisseurs de vulnérabilités figure notamment une entreprise française, connue des professionnels de la sécurité, Vupen Security. L’attaque par iframe invisible expliquée. Une faille dans les DNS permet d’accèder à un site même après sa suppression.

ViewDNS.info - Your one source for DNS related tools! L’ITU et le DPI : ça va être dur d’expliquer ça à ma grand-mère. Deep packet inspection. Un article de Wikipédia, l'encyclopédie libre. ITU and Google face off at Dubai conference over future of the internet. Linux : about Exploit Exercises. Networking & Server software / hardware for Windows 2003, 2000, NT & Linux - ServerFiles.com. Man-in-the-Middle (Billets thehackernews.com) Stockage en réseau NAS. Un article de Wikipédia, l'encyclopédie libre. Pour les articles homonymes, voir NAS. Supprimer un fichier sans laisser de trace.

Sous Windows. Universal Plug and Play. Alice, Bob et le coffre de XOR. Bloquer les VPN ? La suite logique… Windows 7. HKEY_CLASSES_ROOT Key (Windows - Security) Groupe résidentiel Windows 7. Groupe résidentiel : mise en réseau facile dans Windows 7.


  1. bouche42 Apr 20 2009
    Donc d'un côté le hardware très haut débit de l'Asie (la Chine qui a 6 fois plus de foyers connectés fibre que dans toute l'Europe, na va pas tarder à suivre l'exemple japonais), et de l'autre les applications que les jeunes cow-boys de la Silicon Valley vont mettre au point, puis nous vendre...
  2. bouche42 Apr 20 2009
    Pour JMB la fibre devrait l'emporter sur la paire de fil de cuivre du téléphone.