background preloader

Monitoring-Secu

Facebook Twitter

Sécurité Réseau et Intrusion. La nature a engendré le droit de communauté ; l'abus a fait le droit de propriété.

Sécurité Réseau et Intrusion

[Saint Ambroise de Milan] Page à lire avant de rédiger PS : Corriger une faute d'orthographe, c'est aussi participer ;) Collecte d'informations Cette section regroupe tout sur la collecte et l'analyse des informations. Information Gathering Retrouvez toutes les informations relatives à cette section sur la page Informations Gathering Informations globales Ressources et Services en ligne Moteur de recherche Google sous backtrack Whois Whois Identification des vulnérabilités Vous trouverez sur cette page Identification des Vulnerabilités toutes les informations concernant les outils permettant de recenser les vulnérabilités d'un système. Outils d'exploitation Cette section regroupe les outils pour effectuer vos pénétrations et attaques visant d'exploiter au mieux les failles rencontrées sur le réseau ou applications web Escalade de privilèges. Créer un CA et des certificats X509 avec l'outil certtool de GnuTLS - Ultrabug's Wiki.

From Ultrabug's Wiki Générer une clé privée Cette étape est la même et à répéter pour tous les hosts pour lesquels on veut préparer un certificat.

Créer un CA et des certificats X509 avec l'outil certtool de GnuTLS - Ultrabug's Wiki

Par défaut, cela crée une clé privée de 2048 bit en RSA. Générer une autorité de certification Voici un exemple pour créer une autorité de certification (CA) auto-signée valable 5 ans (1850 jours). Mailing List Archive - logwatch-devel : Re: [Logwatch-Devel] Asterisk Test. Monit et Logwatch : deux outils complémentaires de monitoring de serveur - Journal du Net Développeurs. Au-delà des dispositifs de monitoring par lignes de commande, il existe des outils spécialisés dans la surveillance des serveurs et des services transactionnels.

Monit et Logwatch : deux outils complémentaires de monitoring de serveur - Journal du Net Développeurs

Zoom sur deux d'entre eux. Monitoring Il est important de surveiller l'état de votre serveur et d'être prévenu si une anomalie survient, le plus souvent par e-mail. Nous suggérons l'emploi de Monit et Logwatch. N'hésitez pas à utiliser d'autres outils tels que les graphiques MRTG ou RRD qui permettront de surveiller la charge réseau et processeur de votre serveur sur le long terme, ainsi que l'espace disque, le temps de réponse, ou toute autre valeur numérique pertinente. Commandes utiles Des outils de base existent pour ausculter la machine en ligne de commande. How do I add Asterisk service to be monitored by LogWatch. I'm trying to get LogWatch to monitor/parse Asterisk logs, but no success so far.

How do I add Asterisk service to be monitored by LogWatch

Can anyone maybe see something I'm not? LogWatch was installed via "yum install logwatch" Logwatch : surveiller ses log par email - KubuntuBlog. Sécuriser son serveur Linux. Sécuriser ses machines avec l’aide de fail2ban « Admin6. Protection asterisk avec fail2ban « Admin6. Asterisk : Protégez-vous ! « Admin6. Installation OpenVPN 2.01 sur une Debian Etch. Installing and Using Nessus 4.2.2: The Basics Part 1. Installing and Running Nessus 4.2.2: The Basics Nessus is now no longer using the Nessus Client as in previous versions.

Installing and Using Nessus 4.2.2: The Basics Part 1

It uses a Web Interface to set up, scan and view reports.To download the Nessus package:Tenable Network SecurityChoose Linux. > Accept the agreement. > Choose the version that is for your distribution.You'll want to choose "Nessus-4.2.2-ubuntu810_i386" if your using Backtrack To install:Code:root@bt~# dpkg --install Nessus-4.2.2-ubuntu810_i386.debNow you will need to add a user to use Nessus:Code:root@bt~# /opt/nessus/sbin/nessus-adduserYou are going to enter a login name and then a password for logging in to Nessus:Code:Login: (type what you want for a name) Authentication <enter> Login Password: (Create a Password) Login Password: (Repeat) Do you want this Nessus user to be an "admin" user? Yes <Enter> (Leave the rules blank) <Enter> This user will have "admin" privileges on the Nessus server Is this O.K.?

Nagios: Tutoriels et documentations. Nagios: Tutoriels et documentations Tweet Traitant régulièrement du sujet des outils de supervision système et réseau et de Nagios en particulier, voici une page résumant les documents et tutoriels que j'ai écrit sur le sujet.

Nagios: Tutoriels et documentations

Je met également à votre disposition un eBook au format PDF sur Nagios. Il regroupe quelques articles cités ci-dessous. Installation/upgrade J'ai écris une série de billet sur l'installation d'un serveur de supervision libre basé sur Nagios 4, Centreon 2 et Cacti 0.8.7: [Tuto] Awstats : installation et configuration. Bienvenue Invité vous devez vous enregistrer pour pouvoir poster un message. Avec identifiant, mot de passe et durée de la session. [Tutoriels] Installation de Snort + Basic Analysis and Security Engine. Lors de mon dernier stage en entreprise, j’ai eu pour projet de mettre en place un IDS (Intrusion Detection System) à l’aide de Snort pour la partie IDS et Basic Analysis and Security Engine (BASE) pour l’interprétation graphique des alertes, le système utilisé est Debian Lenny.

SpamCle@ner - Linux : utiliser iptables pour bloquer les chaines de caractères. Analyse réseau sous Linux. Ce document me sert de mémo pour lister les commandes permettant d’analyser un réseau informatique.

Analyse réseau sous Linux

But de ce document Ce document me sert de mémo pour lister les commandes permettant d’analyser un réseau informatique. Configuration réseau sous Debian Le nom de l’ordinateur est enregistré dans « /etc/hostname » La commande « hostname » retourne le nom de l’ordinateur. Installation et utilisation de SSH sous Linux. Iptables. Iptables est une interface en ligne de commande permettant de configurer Netfilter.

iptables

En plus de Iptables, depuis la version 8.04, Ubuntu est installé avec la surcouche UFW qui permet de contrôler simplement Netfilter, UFW est toutefois moins complet que iptables. Cette documentation est une introduction à Iptables, elle est destinée à ceux qui souhaitent mettre en place un pare-feu et/ou un partage de connexion, sur une machine Linux, sans passer par une interface graphique.

Seule la table par défaut (Filter) d'Iptables est présentée ici et seules les chaînes utilisées par Filter (Input, Forward et Output) y sont exposées. Les lecteurs désirant approfondir leur recherche et aborder l'utilisation des autres tables (Nat, Mangle, Row et Security) ainsi que des chaînes non utilisables par Filter (Prerouting et Postrouting) se tourneront vers les nombreuses documentations disponibles sur l'Internet (voir notamment ici).

Nous allons configurer notre pare-feu de la manière suivante : #!