Comment sécuriser une machine sous Linux?
Comment installer, comprendre, et utiliser une infrastructure à clés publiques (PKI)?
Comment sécuriser une base MySQL?
-
juste après l'installation, il est nécessaire de mettre un
mot de passe a l'user root : mysqladmin -u root password 'new-password'
-
il faut ensuite effacer les droits d'accès superflus, stockés
dans la base mysql : DELETE FROM user WHERE User = ''; puis DELETE
FROM db WHERE Host = '%';
-
il est également possible d'empecher toute connection TCP/IP a la
base en rajoutant l'option --skip-networking lors du démarrage de
la base. En fait il faut éditer safe_mysqld et remplacer la ligne
--skip-locking >> $err_log 2>&1 par --skip-networking --skip-locking
>> $err_log 2>&1, puis --skip-locking "$@" >> $err_log 2>&1 par
--skip-networking --skip-locking "$@" >> $err_log 2>&1
- on pourra également mettre en place un tunnel SSL (via stunnel par exemple) pour crypter toutes les données transférées entre client et serveur. En voici une petite introduction
Comment utiliser une faille de IE 5.01 et 5.5 pour éxecuter n'importe quelle commande sur une machine?
-
il suffit de créer un fichier en s'inspirant des fichiers suivants:
- cmd.eml pour éxécuter la commande dir c:\
- vbs.eml pour créer un fichier sur le disque du visiteur
puis de le placer sur un serveur web. Lorsqu'un visiteur visite la page sous IE 5.01 et 5.5 non patchés, les commandes contenues dans les fichiers sont éxécutées sur sa machine...
Comment configurer postfix pour qu'il rejette tout type d'éxécutables (suceptibles) de contenir virus et autres vers
Editez main.cf et rajoutez:
body_checks = regexp:/etc/postfix/body_checks
Enfin éditez body_checks et rajoutez:
/^Content-(Disposition|Type): application\/mixed/ REJECT
/^Content-(Disposition|Type):.*name="?.*\.(bat|com|pif|vb|exe|lnk|scr|reg|chm|wsh|js|inf|shs|job|ini|shb|scp|scf|wsc|sct|dll)/ REJECT
Qu'est-ce que le système Echelon?
En guise de réponse, voici le rapport de la Commission européenne, disponible sur le site de cryptome.org
Comment créer un tunnel de communication sécurisé avec SSL?
Il suffit d'utiliser stunnel (disponible à stunnel.org. Il s'agit grosso modo d'un programme permettant d'encrypter des connections TCP via SSL. Il permet entre autres de securiser des demons non-SSL, comme POP, IMAP, LDAP, sans avoir a changer leur code.
Installer un système de fichier sécurisé
http://www.tldp.org/HOWTO/Loopback-Encrypted-Filesystem-HOWTO.html
Quelles sont les 50 choses à savoir pour passer l'examen Sair n°104 sur la sécurité des systèmes Linux?
Voici les réponses pour cet examen. source : unixreview.com
Quelles sont les 20 plus critiques vulnerabilités en matière de sécurité Internet
Voici les réponses. source : SANS Institute (http://www.sans.org)
Quelles sont les clients SSH (gratuits bien sur) disponibles pour Windows?
TTSSH: An SSH Extension to Teraterm par Robert O'Callahan
PuTTY
Qu'est-ce que la Platform for Privacy Preferences?
The Platform for Privacy Preferences Project (P3P), developed by the World Wide Web Consortium, is emerging as an industry standard providing a simple,
automated way for users to gain more control over the use of personal information on Web sites they visit. At its most basic level, P3P is a standardized set of
multiple-choice questions, covering all the major aspects of a Web site's privacy policies. Taken together, they present a clear snapshot of how a site handles
personal information about its users. P3P-enabled Web sites make this information available in a standard, machine-readable format. P3P enabled browsers
can "read" this snapshot automatically and compare it to the consumer's own set of privacy preferences. P3P enhances user control by putting privacy policies
where users can find them, in a form users can understand, and, most importantly, enables users to act on what they see.
Le projet P3P, W3C
XML et sécurité
A lot of standardization effort is going on in XML for a common representation of security information such as signatures, authentication, authorization, key management, and so on. Some of the key work going on in this area are in the following areas:
XKMS - XML Key Management Specification
XACML - eXtensible Access Control Markup Language
XML Signature
SAML - Security Assertion Markup Language
Applications
Les outils de l'auditeur réseau
nmap : scanneur de ports
tcpdump : sniffeur
ethereal : sniffeur avec interface graphique (idéal pour comprendre qui avec un compte root peut visionner vos emails ou les pages web que vous visitez)
A (growing) list of Unix attacks
Symlink attack : A symbolic link is a pointer file that names (or points to) another file elsewhere in the filesystem.
Sometimes programs create a temporary file in /tmp and modify the permissions such that other users can read and/or write the file.
By knowing or guessing the name of the temporary file that will be created by the application, a malicious user can create their own temporary file which is a symbolic link to a file they want to modify.
When the application does a chmod(), the target of the symbolic link will inherit the permissions of the chmod().