Iptables. Installer Certbot sous Debian. Un mémo sur comment installer le paquet cerbot afin de créer facilement des certificats TLS Let’s Encrypt sous Debian.
Installer Certbot sous Debian Debian Jessie :Ajout du dépôt backports :echo "deb jessie-backports main" > /etc/apt/sources.list.d/backports.listMise à jour :apt updateInstaller le paquet certbot :apt install certbot -t jessie-backportsDebian Stretch : apt install certbot Créer une certificat TLS avec Cerbot Crer un certificat TLS en 4096bits :certbot certonly --standalone -d www.domaine.tld --rsa-key-size 4096Renseigner une adresse mail valide permettant de recevoir les notifications de fin de validité du certificat TLS :Enter email address (used for urgent renewal and security notices) (Enter 'c' to cancel):Accepter les termes de la licences :(A)gree/(C)ancel:Le certificat TLS est créé :Congratulations!
Sécurisez votre Kernel avec grsecurity. Article publiée le 12 Juin 2014 Je viens de découvrir récemment grâce à un collègue, un projet open-source du nom de GRSEC (GRSecurity) qui est un patch kernel permettant d’apporter une grosse couche de sécurité à votre noyau Linux.
En plus de sécuriser votre kernel, GRSec vous apporte de nouvelles fonctionnalités. La marche à suivre pour installer GRSEC a été testé sur une Debian 7 mais est applicable sur la plupart des distributions Linux connues. Dans la foulée cette procédure explique également comment compiler un noyau Linux. Vous pouvez télécharger la dernière version de GRSEC via ce lien: Une fois le fichier téléchargé sur votre serveur procédons au patch du kernel, pour cela nous allons devoir compiler un nouveau noyau en y intégrant le module Kernel GRSec. – Installez les prérequis: – TéléchargeZ les sources du kernel Linux sur le site officiel de la fondation Linux: Lien du site : apt-get install patch bin86 kernel-package build-essential libncurses5-dev. Grsecurity. Linux : Enregistrer toutes les commandes saisies avec auditd. I.
Présentation La norme de sécurité de l’industrie des cartes de paiement (Payment Card Industry Data Security Standard ou PCI DSS) est un standard destiné à poser les normes de la sécurité des systèmes d’information amenés à traiter et stocker des process ou des informations relatives aux systèmes de paiement. Dans ce cadre, de nombreuses conditions sont à respecter afin d’être compatible avec cette norme. Parmi celles-ci, l’enregistrement des commandes et instructions saisies par les utilisateurs à privilèges sur un système. Il s’agit en effet du point 10.2.2 de la version 3 de la norme PCI-DSS : Vérifier que toutes les actions exécutées par tout utilisateur avec des droits racine ou administrateur sont consignées. Comme l’indique ce point de la norme PCI-DSS, les comptes à privilèges sont des cibles prioritaires pour les attaquants car leur compromission accroît considérablement les possibilités de vol ou de destruction.
Sécurisez vos systèmes Linux avec RKhunter. Patop1 Dit 10 months ago (Reply) bonjour après une vérification, mes résultats sont très affollants. executing « rkhunter -h » [sudo] password for patop1: Sorry, try again.
Usage: rkhunter {–check | –unlock | –update | –versioncheck | –propupd [{filename | directory | package name},…] | –list [{tests | {lang | languages} | rootkits | perl | propfiles}] | –config-check | –version | –help} [options] ┌─[root@parrot]─[/home/patop1] └──╼ #sudo rkhunter –update [ Rootkit Hunter version 1.4.2 ] Le logiciel de la semaine : Lynis. 1.
Présentation Cet outil open source (licence GPL) écrit en script shell pour les systèmes UNIX, Mac OS, Solaris, GNU/Linux audite la configuration de votre machine afin d’évaluer et de vérifier sa sécurité. Une fois le scan terminé, il publie un rapport permettant de tirer profit de cette analyse. C’est un outil indispensable pour les administrateurs et les professionnels de la sécurité. Il n’y a pas besoin de l’installer, il suffit de lancer le script dans le dossier Lynis. Recommandations de sécurité relatives à un système GNU/Linux. Sésame ouvre toi : hacker un Linux en 28 pressions de touche clavier - ZATAZ. Deux chercheurs espagnoles découvrent comment prendre la main sur un ordinateur sous Linux en cliquant 28 fois sur une touche du clavier connecté à la machine cible.
Dans la série Cheat mode [ou Easter Egg, NDR] voici venir la méthode qui permet de prendre la main sur un ordinateur tournant sous Linux en cliquant 28 fois sur la même touche de votre clavier. La découverte est signée par deux espagnols, Hector Marco et Ismael Ripoll. Les deux chercheurs en sécurité officiant au sein de l’Université Polytechnique de Valence ont fait cette étonnante découverte. Le bug consiste à appuyer 28 fois sur la touche « Retour en arrière« .
Bilan, l’accès à la console de récupération de Grub [Grub rescue shell] devient possible. Plusieurs distributions Linux sont touchées par le problème de la faille de GRand Unified Bootloader : Ubuntu, Red Had, Debian… Un « bug » qui permet de mettre la main sur l’ensemble des données de la machine, sans se … presser !