Prochaine révision | Révision précédente |
informatique:security [17/08/2009 15:57] – édition externe 127.0.0.1 | informatique:security [10/07/2021 14:25] (Version actuelle) – cyrille |
---|
[[/informatique/WireShark]] | [[/informatique/WireShark]] |
| |
===== SSH scanning ===== | [[/informatique/scanners_de_vulnerabilites|Scanners de vulnérabilités]] |
| |
Blacklister les Ips indésirables avec le script http://www.frit.net/scripts/ {{:informatique:ssh-blacklist.zip|copie locale}} | ===== SSH ===== |
| |
| Voir [[/informatique/reseau/ssh|ssh]]. |
| |
===== commande wget ===== | ===== commande wget ===== |
Partant de cette constatation, je me suis posé la question suivante : est-il possible de désactiver la fonction wget pour le user nobody ? | Partant de cette constatation, je me suis posé la question suivante : est-il possible de désactiver la fonction wget pour le user nobody ? |
| |
===== Encrypted File System ===== | ===== Encrypted FileSystem ===== |
| |
==== Encrypted File System within a file ==== | ==== Encrypted File System within a file ==== |
| |
Create an encrypted file system within a file on another file system | Create an encrypted filesystem within a file on another file system |
| |
<code> | <code> |
===== Linux Process Capabilities ===== | ===== Linux Process Capabilities ===== |
| |
Les "Process Capabilities" sont très utiles quand un process doit être lancé en tant que root pour quelques raisons simples et chiantes (exemples : bind sur un port < 1024 pour plein de daemons TCP, changer l'heure système pour un client NTP, etc.). | Les "Process Capabilities" sont très utiles quand un process doit être lancé en tant que root pour quelques raisons simples et chiantes (exemples : bind sur un port < 1024 pour plein de daemons [[/glossaire|TCP]], changer l'heure système pour un client [[/glossaire|NTP]], etc.). |
| |
En gros, on divise les droits root en quelques catégories (monter un FS, changer l'heure, changer le proprio d'un fichier, ...) et un process (ntp dans mon exemple) peut dire : "je suis root, ok, mais je me débarrasse de tous mes droits root SAUF changer l'heure". A partir de ce moment là, il ne pourra plus revenir en arrière, il n'aura plus aucun droit root bien que le process tourne encore en tant que root. Et c'est valable pour tous les processus fils. | En gros, on divise les droits root en quelques catégories (monter un FS, changer l'heure, changer le proprio d'un fichier, ...) et un process (ntp dans mon exemple) peut dire : "je suis root, ok, mais je me débarrasse de tous mes droits root SAUF changer l'heure". A partir de ce moment là, il ne pourra plus revenir en arrière, il n'aura plus aucun droit root bien que le process tourne encore en tant que root. Et c'est valable pour tous les processus fils. |
http://www.cs.washington.edu/homes/mernst/pubs/create-attacks-tr054-abstract.html | http://www.cs.washington.edu/homes/mernst/pubs/create-attacks-tr054-abstract.html |
| |
| ===== Robustesse du mot de passe ===== |
| |
| {{:informatique:robustesse_du_mot_de_passe.png|Robustesse du mot de passe}} |