background preloader

Sécurité

Facebook Twitter

Hygiène numérique pour l’administrateur système. Aeris, que vous suivez peut-être sur Twitter et qui s'occupe entre autres des Cafés Vie Privée a mis en ligne sa conf sur l'Hygiène numérique à destination des administrateurs système.

Hygiène numérique pour l’administrateur système

Comment bien choisir sa distrib, comment la sécuriser au minimum, comment installer et configurer les bons outils (DNS, TLS, HTTPD...etc.) et liste une série de trucs à risque qu'il faut surveiller de prêt (Docker, Shodan...etc.). De quoi avoir un petit aperçu des enjeux et cela vous donnera quelques pistes à creuser ensuite de votre côté. Les slides sont disponibles ici et la conf audio (3h12) est écoutable ici. Notez aussi que Aeris et ses amis sont de gros contributeurs au réseau TOR. C'est grâce à eux que des gens qui ont un Internet censuré et surveillé dans leur pays peuvent encore surfer librement.

Seulement, avec WannaCry qui utilise le réseau Tor, ils se sont fait perquisitionner leurs ordinateurs et leurs serveurs (noeuds Tor) par la police qui enquête sur l'affaire. USB Canary - Pour savoir quand on utilise un port USB à votre insu. Si vous êtes sous Linux et que vous voulez savoir si quelqu'un a branché une clé USB ou un appareil USB sur votre ordinateur pendant votre absence, voici USB Canary !

USB Canary - Pour savoir quand on utilise un port USB à votre insu

Cet outil dont les sources et la doc sont dispo ici permet de surveiller vos ports USB, y compris quand votre ordinateur est verrouillé. Ainsi, en cas d'accès, il est capable de vous envoyer un message. C'est du python, donc pour l'installer, il vous faudra des bibliothèques tierces (à installer avec la commande pip) comme : (La doc est ici) Ensuite, en éditant le fichier settings.json, vous pourrez configurer les moyens d'alerte (Slack ou SMS) et pour le lancer (ou l'arrêter) vous n'aurez qu'à lancer la commande suivante : . Source. Dagda - Un outil pour analyser la sécurité de vos conteneurs Docker. Dagda est un outil open source codé en Python qui va vous permettre de faire une analyse de vulnérabilités connues dans vos images et/ou conteneurs Docker.

Dagda - Un outil pour analyser la sécurité de vos conteneurs Docker

Cet outil permet aussi de monitorer les conteneurs actifs afin de détecter d'éventuelles activités anormales. Pour réussir cela, Dagda récupère les infos concernant les logiciels installés dans votre image Docker tels que les packages de l'OS, les dépendances, les modules...etc. et les compare avec une base de vulns. Cette base est alimentée grâce à des sources diverses comme la National Vulnerability Database (NVD) du gouvernement américain, SecurityFocus et Exploit-DB.

Dagda conserve aussi les scans passés pour la durée de votre choix afin de pouvoir avoir des points de comparaison. Actuellement, Dagda supporte les images Docker à base de Linux comme Red Hat/CentOS/Fedora, Debian/Ubuntu, OpenSUSE ou encore Alpine Linux. Sécuriser facilement et gratuitement un site avec HTTPS. Vous connaissez sans doute tous, Let's encrypt qui permet d'avoir un certificat SSL gratuit pour basculer son site en HTTPS.

Sécuriser facilement et gratuitement un site avec HTTPS

Mais connaissez-vous Certbot, un outil proposé par l'EFF (Electronic Frontier Foundation) qui permet d'obtenir en une ligne de commande son certificat et de configurer dans la foulée son serveur web ? Je n'avais pas encore pris le temps de le tester et je me dis que c'est l'occasion aujourd'hui de vous en faire un petit tuto rapide.

Vous allez voir, c'est rapide, sans douleur et de toute façon, vous devrez tous y passer. Voici donc comment migrer un site web (sous WordPress dans mon exemple, mais ça fonctionne avec tout) de HTTP vers HTTPS. Première étape : Installer CERTBOT sur votre serveur. Stethoscope de Netflix : un outil open source pour vérifier la sécurité d'une flotte. Avec son outil Stethoscope, Netflix veut vous permettre d'ausculter une flotte de machines.

Stethoscope de Netflix : un outil open source pour vérifier la sécurité d'une flotte

L'application analyse certains points critiques afin de vérifier que la sécurité n'est pas compromise. Le cas échéant, elle donne des conseils. Bien trop souvent, les pirates parviennent à récupérer des informations confidentielles des sociétés en passant par les comptes/terminaux de leurs employés afin de mener leurs attaques. Nous pouvons par exemple citer le cas de Dropbox et du Monde. En cause, le manque de prudence et/ou d'informations de la part des utilisateurs, ce qui en fait une ouverture plus facile que de tenter de casser les protections des serveurs.

Celui-ci s'adresse aux organisations et entreprises qui disposent d'une large flotte de terminaux plutôt qu'aux particuliers. Une présentation simple des résultats L'application récupère les informations des différentes machines depuis LANDESK, JAMF ou Google MDM. Donner des conseils Dépôt GitHub de Stethoscope. GPG : comment créer une paire de clefs presque parfaite.

Aujourd'hui, c'est la journée européenne de la protection des données.

GPG : comment créer une paire de clefs presque parfaite

Nous avons donc décidé de vous occuper avec un nouveau guide qui prend place au sein de notre dossier dédié au chiffrement. Celui-ci vous permettra de créer une paire de clefs GnuPG plus robuste et utilisable au quotidien. Récemment, nous avons débuté un dossier sur le chiffrement. MIG - Un outil de Mozilla pour faire du Forensics et de la réponse incident en temps réel. Si vous bossez dans la sécurité informatique, sachez que Mozilla a mis en ligne, MIG, une plateforme qui permet de faire de l'analyse ciblée sur des serveurs distants.

MIG - Un outil de Mozilla pour faire du Forensics et de la réponse incident en temps réel

MIG, grâce à ses agents, collecte des tas d'informations en parallèle sur tous vos systèmes (Système de fichiers, réseau, mémoire, configuration...), permettant ensuite de gagner du temps sur l'analyse d'incidents et vos opérations quotidiennes de sécurité. Imaginez qu'une faille déboule sur PHP et que vous deviez explorer tous vos serveurs pour savoir si cette vulnérabilité est présente ? Et bien grâce à MIG, vous cherchez la signature de la vulnérabilité, à travers tous vos serveurs, et hop, vous avez l'info immédiatement.

Explications : C'est parallélisé donc super rapide, les accès aux agents sont sécurisés via PGP, et les agents sont installables sous Windows, Linux et OSX. MailSniper, un outil de forensic pour Exchange. Si vous avez de la data Microsoft Exchange à farfouiller, voici MailSniper, un outil qui va vous permettre de rechercher ce que vous voulez dans des emails (information, mot de passe, personnes...etc.).

MailSniper, un outil de forensic pour Exchange

C'est clairement un outil de type forensic à destination des administrateurs Exchange pour fouiller dans toutes les boites associées à un domaine, mais aussi des utilisateurs sans droit admin qui voudraient effectuer des recherches uniquement dans leurs propres emails. En téléchargement sur Github sous la forme d'un Powershell, MailSniper recherche par défaut des termes comme "*password*", "*creds*" ou "*credentials*", mais vous pouvez mettre ce que vous voulez. Voici une démo de la bête : + d'infos ici. Rejoignez les 60149 korbenautes et réveillez le bidouilleur qui est en vous Suivez KorbenUn jour ça vous sauvera la vie..