Quantcast
Channel: Sécurité informatique et logiciels libres
Browsing latest articles
Browse All 10 View Live

OpenBSD 5.4, WordPress et Nginx

Voici comment installer WordPress sur OpenBSD. Pour installer un package, on renseigne la variable PKG_PATH : $ sudo export PKG_PATH=ftp://ftp.openbsd.org/pub/OpenBSD/5.4/packages/amd64/ On installe...

View Article



[confidentialité] Protection d’un fichier avec umask

Pour mettre un secret dans un fichier, on est tenté de faire : touch /etc/racoon/secret.txt chmod 600 /etc/racoon/secret.txt vi/etc/racoon/secret.txt Sauf qu’il faut absolument rendre atomique...

View Article

Traquer Windows XP avec nmap…

… avec l’utilisation des scripts nmap smb-os-discovery.nse et smb-system-info.nse On lance nmap (ici depuis la distribution kali-linux) afin de scanner notre plage IP : root@kali# cd /usr/share/nmap...

View Article

Attaquer un Windows XP avec Metasploit…

Lancement de metasploit : $ sudo msfconsole Utilisation de l’exploit « ms08_067_netapi » : msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) > On affiche les options :...

View Article

Faire de l’ARP spoofing ou ARP poisoning

Il est très simple, sur le même segment réseau, de se faire passer pour la passerelle… On active l’IP forwarding : $ sudo sysctl -w net.ipv4.ip_forward=1 On lance ettercap : $ sudo ettercap -T -M arp...

View Article


Configurer le chiffrement TLS d’Apache sous Debian

Avec les récentes failles (POODLE, FREAK..) et les recommandations de l’ANSSI, il est important de n’autoriser, dans la mesure du possible, uniquement que TLSv1.1 et TLSv1.2. Voici un document très...

View Article

Vulnérabilités SSL/TLS

Voici quelques vulnérabilités concernant SSL/TLS : article à compléter! Avril 2014 : HEARTBLEED Versions vulnérables : Les versions d’OpenSSL de 1.0.1 à 1.0.1f Impacts : Accès à la mémoire et...

View Article

Les suites cryptographiques

Une suite cryptographique (cipher suite) est une combinaison d’algorithmes permettant l’authentification, le chiffrement et l’intégrité des données ainsi que l’échange de la clé afin d’établir un...

View Article


Quelques blogs sur la sécurité informatique

http://nakedsecurity.sophos.com/ http://threatpost.com/ http://krebsonsecurity.com/ https://www.schneier.com/ http://taosecurity.blogspot.com/ http://securityweekly.com/...

View Article


Mémo IPv6

Pour voir tous les hôtes actifs sur le lien : $ ping6 -I eth0 ff02::1 Pour voir le routeur : ping6 -I eth0 ff05::2 Pour voir l’adresse de bouclage : $ ping6 ::1 Voir les interfaces : $ ip -6 addr show...

View Article
Browsing latest articles
Browse All 10 View Live


Latest Images