Outils pour utilisateurs

Outils du site


informatique:security

Security

Chiffrement

Analyseurs réseau

SSH scanning

Blacklister les Ips indésirables avec le script http://www.frit.net/scripts/ copie locale

commande wget

De nombreuses failles de securités exploités via le duo PHP/Apache font très souvent intervenir la fonction linux WGET.

Partant de cette constatation, je me suis posé la question suivante : est-il possible de désactiver la fonction wget pour le user nobody ?

Encrypted FileSystem

Encrypted File System within a file

Create an encrypted filesystem within a file on another file system

dd if=/dev/urandom of=/mystuff.aes bs=1k count=100000
losetup -e aes-256 /dev/loop0 /mystuff.aes
mkfs.ext3 /dev/loop0
mount -t ext3 /dev/loop0 /mnt/crypto
umount /mnt/crypto
losetup -d /dev/loop0

You can then mount the file system later on as follows:

mount /mystuff.aes /mnt/crypto -oencryption=aes-256

Linux Process Capabilities

Les “Process Capabilities” sont très utiles quand un process doit être lancé en tant que root pour quelques raisons simples et chiantes (exemples : bind sur un port < 1024 pour plein de daemons TCP, changer l'heure système pour un client NTP, etc.).

En gros, on divise les droits root en quelques catégories (monter un FS, changer l'heure, changer le proprio d'un fichier, …) et un process (ntp dans mon exemple) peut dire : “je suis root, ok, mais je me débarrasse de tous mes droits root SAUF changer l'heure”. A partir de ce moment là, il ne pourra plus revenir en arrière, il n'aura plus aucun droit root bien que le process tourne encore en tant que root. Et c'est valable pour tous les processus fils.

Donc en gros le processus est toujours root mais il a moins de droits que s'il tournait en simple user (sauf ceux qu'il n'a pas révoqué). Et ca, niveau secu, c'est top parce que même en cas d'exploit, bah l'attaquant peut juste faire ce qu'autorisait les capas qu'il n'a pas révoqués.

PS : pour connaitre les capas implémentés par défaut dans le kernel, jetez un oeil sur /usr/src/linux/include/linux/capability.h

[Phiropsi BES] Jean-Christophe BOHIN

ftp://ftp.kernel.org/pub/linux/libs/security/linux-privs/kernel-2.2/capfaq-0.2.txt
http://www.hsc.fr/ressources/presentations/linux2000/index.html.en

Linux Kernel Modules (LKM): what benefits for administrators ?

This tip was written to show that modules can help an administrator to secure his station(s).
http://www.hsc.fr/ressources/breves/modules.en.html.en

Limitation des droits pour une appli

Voir le programme “DropMyRights

SQL injection

Automatic creation of SQL injection and cross-site scripting attacks

http://www.cs.washington.edu/homes/mernst/pubs/create-attacks-tr054-abstract.html

Exemples

ORIGINAL: select password from users where username = "1"
NEW: select password from users where username = "junk" or 1=1 -- "

cross-site scripting attacks

Robustesse du mot de passe

Robustesse du mot de passe

informatique/security.txt · Dernière modification: 19/05/2012 00:18 (modification externe)