Outils pour utilisateurs

Outils du site


informatique:security

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
informatique:security [17/08/2009 15:57] – édition externe 127.0.0.1informatique:security [10/07/2021 14:25] (Version actuelle) cyrille
Ligne 9: Ligne 9:
 [[/informatique/WireShark]] [[/informatique/WireShark]]
  
-===== SSH scanning =====+[[/informatique/scanners_de_vulnerabilites|Scanners de vulnérabilités]]
  
-Blacklister les Ips indésirables avec le script http://www.frit.net/scripts/ {{:informatique:ssh-blacklist.zip|copie locale}}+===== SSH ===== 
 + 
 +Voir [[/informatique/reseau/ssh|ssh]].
  
 ===== commande wget ===== ===== commande wget =====
Ligne 19: Ligne 21:
 Partant de cette constatation, je me suis posé la question suivante : est-il possible de désactiver la fonction wget pour le user nobody ? Partant de cette constatation, je me suis posé la question suivante : est-il possible de désactiver la fonction wget pour le user nobody ?
  
-===== Encrypted File System =====+===== Encrypted FileSystem =====
  
 ==== Encrypted File System within a file ==== ==== Encrypted File System within a file ====
  
-Create an encrypted file system within a file on another file system+Create an encrypted filesystem within a file on another file system
  
 <code> <code>
Ligne 40: Ligne 42:
 ===== Linux Process Capabilities ===== ===== Linux Process Capabilities =====
  
-Les "Process Capabilities" sont très utiles quand un process doit être lancé en tant que root pour quelques raisons simples et chiantes (exemples : bind sur un port < 1024 pour plein de daemons TCP, changer l'heure système pour un client NTP, etc.).+Les "Process Capabilities" sont très utiles quand un process doit être lancé en tant que root pour quelques raisons simples et chiantes (exemples : bind sur un port < 1024 pour plein de daemons [[/glossaire|TCP]], changer l'heure système pour un client [[/glossaire|NTP]], etc.).
  
 En gros, on divise les droits root en quelques catégories (monter un FS, changer l'heure, changer le proprio d'un fichier, ...) et un process (ntp dans mon exemple) peut dire : "je suis root, ok, mais je me débarrasse de tous mes droits root SAUF changer l'heure". A partir de ce moment là, il ne pourra plus revenir en arrière, il n'aura plus aucun droit root bien que le process tourne encore en tant que root. Et c'est valable pour tous les processus fils. En gros, on divise les droits root en quelques catégories (monter un FS, changer l'heure, changer le proprio d'un fichier, ...) et un process (ntp dans mon exemple) peut dire : "je suis root, ok, mais je me débarrasse de tous mes droits root SAUF changer l'heure". A partir de ce moment là, il ne pourra plus revenir en arrière, il n'aura plus aucun droit root bien que le process tourne encore en tant que root. Et c'est valable pour tous les processus fils.
Ligne 79: Ligne 81:
 http://www.cs.washington.edu/homes/mernst/pubs/create-attacks-tr054-abstract.html http://www.cs.washington.edu/homes/mernst/pubs/create-attacks-tr054-abstract.html
  
 +===== Robustesse du mot de passe =====
 +
 +{{:informatique:robustesse_du_mot_de_passe.png|Robustesse du mot de passe}}
informatique/security.1250517421.txt.gz · Dernière modification : 19/05/2012 00:15 (modification externe)

Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : CC0 1.0 Universal
CC0 1.0 Universal Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki