background preloader

Réseau / serveurs

Facebook Twitter

Activer l'authentification en 2 étapes pour votre serveur SSH. Je le pète et le répète assez souvent : Quand vous le pouvez, pensez à activer l'authentification en 2 étapes (2FA) sur vos sites web préférés.

Activer l'authentification en 2 étapes pour votre serveur SSH

Petit rappel pour les nouveaux dans le game, l'authentification en 2 étapes permet d'ajouter en plus du mot de passe (quelque chose que vous connaissez), un code généré par une application spécifique sur votre téléphone portable (quelque chose que vous possédez). Ainsi, même si on vous dérobe votre mot de passe, il faudra en plus vous voler votre téléphone (et le mot de passe de celui-ci) afin de pouvoir s'authentifier à votre place sur un site web équipé de la double authentification.

Et si vous êtes vous-même l'heureux administrateur de serveurs, et bien, vous tombez bien, car aujourd'hui on va apprendre à activer l'authentification en 2 étapes pour vos connexions SSH. Pour cela, connectez-vous sur votre serveur, et installez le paquet suivant : sudo apt-get install libpam-google-authenticator Puis lancez la commande : Apache Guacamole (incubating) Installer et activer HTTP2 sur Apache2. Vous connaissez sans doute le HTTP2 qui résout pas mal de soucis qu'avait le HTTP 1.1 sorti en 1999.

Installer et activer HTTP2 sur Apache2

Pour résumer, les requêtes en HTTP2 peuvent être envoyées en rafale durant la même connexion TCP (multiplexage) et les réponses peuvent être reçues dans le désordre, éliminant ce besoin de connexions multiples entre 1 client et le serveur. Le client (donc le navigateur) peut indiquer au serveur quelles sont les ressources qui sont le plus importantes pour lui, afin de les recevoir en priorité. Les entêtes HTTP sont compressées, et le serveur peut envoyer des ressources au client, même si celui-ci ne lui a rien demandé. Bref, une bonne avancée depuis le HTTP qui permet d'accélérer vraiment le web. KickThemOut - Déconnectez les tous ! Vous êtes sur un réseau saturé ?

KickThemOut - Déconnectez les tous !

Besoin de dégager les parasites pour récupérer un peu de bande passante ? Aucun problème avec KickThemOut, un script Python qui fonctionne sous Linux et macOS et qui permet grâce à une technique d'ARP Spoofing, de réduire à néant la connexion des autres appareils présents sur le même réseau local que vous. Cela permet de récupérer de la bande passante pour votre Netflix ou de jouer une vilaine blague à votre petit frère.

Je vous rassure c'est totalement safe, il suffit simplement de stopper le script pour que les machines visées retrouvent leur connectivité. Évidemment, c'est à utiliser à bon escient, dans un cadre local sur vos propres machines. Démonstration : Pour installer KickThemOut, ouvrez un terminal sous macOS et entrez les commandes suivantes : sudo pip install pcapybrew install libdnetbrew install scapy(on vous demandera peut-être de taper des commandes supplémentaires après cette étape)git clone kickthemout/python kickthemout.py. Détecter la config SSL et les vulnérabilités associées. Si vous voulez creuser un peu la config SSL d'un site, voici SSLScan, un outil capable de détecter les versions SSL et Cipher (dont TLS) d'un serveur, et remonte les dates de créations et de péremption des certificats.

Détecter la config SSL et les vulnérabilités associées

SSLScan peut être compilé sous Linux, Windows et MacOS et en plus de remonter toute la config, permet d'avertir en cas de vulnérabilité Heartbleed et POODLE. Highlight SSLv2 and SSLv3 ciphers in output.Highlight CBC ciphers on SSLv3 (POODLE).Highlight 3DES and RC4 ciphers in output.Highlight PFS+GCM ciphers as good in output.Check for OpenSSL HeartBleed (CVE-2014-0160).Flag expired certificates.Flag weak DHE keys with OpenSSL >= 1.0.2.Experimental Windows & OS X support.Support for scanning PostgreSQL servers.StartTLS support for LDAP.

Installer et utiliser s3cmd pour gérer Amazon S3 en ligne de commande. Ce week end, je vous ai expliqué comment balancer vos backups automatiquement sur Amazon S3, mais si voulez faire certaines choses manuellement, il existe l'outil parfait pour ça : S3cmd.

Installer et utiliser s3cmd pour gérer Amazon S3 en ligne de commande

S3cmd, c'est tout simplement une interface en ligne de commande pour piloter son Amazon S3. Pour l'installer (ubuntu / debian), faites (sinon, les binaires sont là) : sudo apt-get s3cmd Ensuite, il faut le configurer : s3cmd --configure. Sauvegardez votre serveur Linux sur Amazon S3 avec Backup Manager. Dans la vie, y'a 2 choses vraiment importantes. 1/ L'amour2/ Faire des sauvegardes Alors on va voir aujourd'hui comment mettre en place une sauvegarde d'un Linux avec upload vers Amazon S3 (mais vous pourrez aussi faire de l'upload vers FTP ou un autre serveur via SSH).

Sauvegardez votre serveur Linux sur Amazon S3 avec Backup Manager

Let's Encrypt. Maltrail - Outil de détection de trafic malicieux. Si vous gérez vous-même votre propre serveur, voici un outil baptisé Maltrail qui va surement vous intéresser.

Maltrail - Outil de détection de trafic malicieux

Maltrail est un système de détection de trafic malicieux qui utilise des listes noires publiques, des schémas connus ou remontés par les éditeurs d'antivirus qui permettent de traquer les noms de domaine, les URL ou les adresses IP utilisées pour balancer du malware ou mener des attaques. Pour les plus furieux, Maltrail dispose aussi d'un mécanisme optionnel de détection heuristique qui permet de débusquer les nouvelles menaces. Cockpit Project.