Table des matières

Sécurité réseau

Documentation

CWE - Common Weakness Enumeration: International in scope and free for public use, CWE™ provides a unified, measurable set of software weaknesses that is enabling more effective discussion, description, selection, and use of software security tools and services that can find these weaknesses in source code and operational systems as well as better understanding and management of software weaknesses related to architecture and design.
http://cwe.mitre.org

traces_de_scan_bot_http

BackTrack – Penetration Testing Distribution: Une distribution Linux dédiée aux tests de pénétration.

Tests

PenTesting

Prestataires

Rencontrés:

Pas encore regardé :

Produits

Hermitage Solutions propose plein de produits de sécurité informatique, notamment l'IronKey, une clé USB avec chiffrement AES intégré. Il faut compter 69 €ht pour 1GB jusqu'à 276 €ht pour 16GB.

Outils

KeePass

Gestionnaire de mots de passe et autres secrets: /informatique/KeePass

Protection active

Floodmon

Floodmon : surveillance, alerte et mitigation des attaques SYN flood.

Floodmon fonctionne essentiellement en manipulant les variables de la pile TCP/IP. Cela concerne l'activation/désactivation de certaines d'entre-elles, la modification de la taille des files d'attente, des timeout et retransmissions etc. Ces éléments sont modifiés en temps réel dans le pseudo-système de fichiers '/proc' tout au long d'une attaque SYN flood et suivant l'ampleur de celle-ci. Il dispose d'autres possibilités de défense comme null-router des blocs entiers d'adresses IP (/8, /16 ou /24) et bloquer des ports distants. Il fonctionne avec 4 niveaux de protection, chaque niveau ayant sa propre configuration et peut se montrer relativement aggressif en cas de nécessité. Enfin, il peut alerter l'administrateur de toute éventuelle attaque (par email et/ou SMS), envoyer un rapport détaillé de celle-ci et même y joindre une capture (pcap) des segments SYN reçus pour analyse.

http://spamcleaner.net/fr/misc/floodmon.html

DenyHOSTS

Détecte et bloque les brutes force vers SSH.

http://denyhosts.sourceforge.net/features.html

Crowdsec

Fail2Ban

Fail2ban scans log files like /var/log/pwdfail or /var/log/apache/error_log and bans IP that makes too many password failures. It updates firewall rules to reject the IP address.

mod_evasive

C'est un module pour Apache.

mod_evasive is an evasive maneuvers module for Apache to provide evasive action in the event of an HTTP DoS or DDoS attack or brute force attack. It is also designed to be a detection and network management tool, and can be easily configured to talk to ipchains, firewalls, routers, and etcetera. mod_evasive presently reports abuses via email and syslog facilities.

Detection is performed by creating an internal dynamic hash table of IP Addresses and URIs, and denying any single IP address from any of the following:

http://www.zdziarski.com/projects/mod_evasive/

Blacklist

Phishing and Malware Protection

L'hameçonnage ou filoutage (phishing) est une technique de dissimulation d'adresse URL utilisée malhonnêtement pour tromper les internautes.

Outils Google :

Outils Mozilla :

Pages de test Firefox: You can test to see if Firefox's Phishing Protection is active by trying to visit our phishing test site and the malware test site. More info about Firefox's Malware and Phishing Protection.

Autres:

Spam protection

http://www.rbl-watcher.com/list-rbl

Conseils

On a donné dans ce fil de discussion quelques conseils de sécurité, mais à mes yeux on oublie la sécurité essentielle, du moins de la façon dont les choses semblent présentées…

Il me semble que l'on parle ici d'une société où plusieurs employés utilisent l'outil ftp, pour mettre des sites à jour,… cela semble donc être une activité “courante”, et dans ce cas il y a des choses à mettre en place pour sécuriser les connexions ftp, comme par exemple utiliser une adresse IP fixe et limiter les connexions ftp sur le serveur à cette seule IP (cela peut aussi être une IP fixe privée au sein d'un VPN géré par le routeur de l'entreprise, et donc dont les employés n'ont pas les codes),…

Ceci est vrai pour le ftp mais aussi pour de nombreux autres protocoles. Ce n'est d'ailleurs qu'un exemple, mais le but est avant tout de mettre en place des sécurités indépendantes des utilisateurs, qui font que même en possession des infos que possède l'utilisateur, le hackeur n'a aucun accès.