background preloader

Home Page

PuTTY Download Page Home | FAQ | Feedback | Licence | Updates | Mirrors | Keys | Links | Team Download: Stable · Snapshot | Docs | Changes | Wishlist PuTTY is a free implementation of SSH and Telnet for Windows and Unix platforms, along with an xterm terminal emulator. It is written and maintained primarily by Simon Tatham. The latest version is 0.70. LEGAL WARNING: Use of PuTTY, PSCP, PSFTP and Plink is illegal in countries where encryption is outlawed. Use of the Telnet-only binary (PuTTYtel) is unrestricted by any cryptography laws. Latest news 2017-07-08 PuTTY 0.70 released, containing security and bug fixes PuTTY 0.70, released today, fixes further problems with Windows DLL hijacking, and also fixes a small number of bugs in 0.69, including broken printing support and Unicode keyboard input on Windows. 2017-04-29 PuTTY 0.69 released, containing security and bug fixes 2017-02-21 PuTTY 0.68 released, containing ECC, a 64-bit build, and security fixes 2017-01-21 Win64 builds and website redesign Site map

Netcat: the TCP/IP swiss army Ghostery logwatch rapports des logs Définition : Il s’agit d’un utilitaire Linux qui va lire les fichiers de log des divers applications installés disposant de fichiers de logs stockés dans le dossier /var/log. Cet outil va lister tous les activités dans les logs : warning, erreur, tentative de connexion, sur une période donnée avec un niveau de détail plus au moins fin. En plus de réaliser un suivi de l’ensemble des fichiers de log importants comme auth.log, mail.log ou encore syslog, cette utilitaire transmet des rapports, sous forme de fichier ou d’email, faisant la synthèse de l’activité bizarre de la veuille. Logwatch est extrêmement utile pour réaliser un suivi de votre machine au quotidien et voir s’il y a eu des attaques par force brut sur des services comme le FTP, SSH, HTTP etc. Attention, cette outil ne va pas bloquer les attaques, comme Fail2Ban ou Iptables. Distribution utilisée : sur une Debian GNU Linux 7.1 (wheezy) Installation : Shell sudo apt-get install logwatch Paramétrages de base : mkdir /var/cache/logwatch par

Home Centreon Tera Term Open Source Project pyrit - WPA/WPA2-PSK and a world of affordable many-core platforms Pyrit allows to create massive databases, pre-computing part of the IEEE 802.11 WPA/WPA2-PSK authentication phase in a space-time-tradeoff. Exploiting the computational power of Many-Core- and other platforms through ATI-Stream, Nvidia CUDA and OpenCL, it is currently by far the most powerful attack against one of the world's most used security-protocols. WPA/WPA2-PSK is a subset of IEEE 802.11 WPA/WPA2 that skips the complex task of key distribution and client authentication by assigning every participating party the same pre shared key. This master key is derived from a password which the administrating user has to pre-configure e.g. on his laptop and the Access Point. When the laptop creates a connection to the Access Point, a new session key is derived from the master key to encrypt and authenticate following traffic. The author does not encourage or support using Pyrit for the infringement of peoples' communication-privacy. Pyrit is free software - free as in freedom.

RKHunter pour tracker les malwares Installation et configuration de RKHunter pour chercher les modifications des fichiers critiques grâce à des empreintes prises régulièrement et chercher la présence de rootkits/malwares connus. Il vérifie aussi les processus ayant des fichiers supprimés ouverts, les binaires qui sont des scripts, … Cet outil aide à détecter la compromission d’un système. rkhunter signifie Root Kit Hunter. Cet article ne dépend que de la série d’articles que la préparation générique d’une machine. Je commence par donner à debconf les réponses aux questions qui seront posées par le paquetage lors de son installation. echo 'rkhunter rkhunter/cron_daily_run boolean true' | debconf-set-selections echo 'rkhunter rkhunter/cron_db_update boolean true' | debconf-set-selections echo 'rkhunter rkhunter/apt_autogen boolean true' | debconf-set-selections apt-get install -y rkhunter Notifications par courriel sed -i 's/#\? Mise à jour de la base sed -i 's/#\? Filtrage des faux positifs Divers sed -i 's~#\? ICT Force site

10 Essential Open Source Security Tools | HackerTarget.com There are thousands of open source security tools with both defensive and offensive security capabilities. The following are 10 essential security tools that will help you to secure your systems and networks. These open source security tools have been given the essential rating due to the fact that they are effective, well supported and easy to start getting value from. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Try our Hosted Vulnerability Scanners Open Source Tools you can Trust 7 day money back guarantee Get started in 3 minutes

WPA password recovery and audit tool. GPU accelerated. Examine Wireless Network Security Elcomsoft Wireless Security Auditor allows network administrators to verify how secure a company’s wireless network is by executing an audit of accessible wireless networks. Featuring patented cost-efficient GPU acceleration technologies, Elcomsoft Wireless Security Auditor attempts to recover the original WPA/WPA2-PSK text passwords in order to test how secure your wireless environment is. Features and Benefits Determine how secure your wireless network is Built-in wireless network sniffer (with AirPCap adapters) Test the strength of WPA/WPA2-PSK passwords protecting your wireless network Save time with patented GPU acceleration technology when one or more compatible NVIDIA or AMD video cards are present Hardware acceleration on Tableau TACC1441 hardware Run advanced dictionary attacks with highly configurable variations Perform attacks from inside or outside of your network How Secure Is Your Wireless Network? Wireless Network Security Audit Notes

Logiciel antivirus Fonctionnement[modifier | modifier le code] Un logiciel antivirus vérifie les fichiers et courriers électroniques, les secteurs de démarrage (afin de détecter les virus de boot), mais aussi la mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les éventuels réseaux (dont internet), etc. Différentes méthodes sont possibles : Les antivirus peuvent balayer le contenu d'un disque dur, mais également la mémoire vive de l'ordinateur. Approches[modifier | modifier le code] On distingue plusieurs types de logiciels antivirus selon leur fonctionnement. Dictionnaire[modifier | modifier le code] Les créateurs de logiciels antivirus ayant préalablement identifié et enregistré des informations sur des virus, comme le ferait un dictionnaire, le logiciel antivirus peut ainsi détecter et localiser la présence d’un virus. On appelle ce dictionnaire la base de définition virale qui contient les signatures de virus. Portail de la sécurité informatique

Améliorez la sécurité de vos serveurs avec Fail2Ban Fail2Ban, en deux mots, c’est un petit utilitaire qui permet de configurer le parefeu iptables de Linux à la volée. Vous lui donnez une liste de règles, lesquelles lui permettent de détecter si quelqu’un tente de bruteforcer votre SSH, de vous faire un DoS sur Apache etc, et à la volée, Fail2Ban prend les mesures qui s’imposent pour vous prémunir de ces attaques. Plutôt pratique ! Installation Pour l’installer, c’est très simple : apt install fail2ban Passons maintenant au plus important, la configuration de l’engin ! Les réglages Le fichier de configuration global /etc/fail2ban/fail2ban.conf ne contient pas grand chose à modifier. /etc/fail2ban/jail.conf contient les jails par défaut. Dans sa configuration la plus simple, on se contente d’activer les jails proposées par défaut. [DEFAULT] destemail = mon-email@mail.fr sender = root@domaine.fr [sshd] enabled = true [sshd-ddos] enabled = true [recidive] enabled = true On peut néanmoins y ajouer encore quelques détails. Fail2Ban cli start reload

Portsentry - Bloquer les scans de ports - Le Guide Du SecOps Dans le cas où vous souhaitez ouvrir certains ports de votre serveur, pour pouvoir y accéder à distance, vous devez avoir à l’esprit qu’il peut faire l’objet de différents scans de ports. (ce que permet le logiciel Nmap, par exemple. cf article : ). Ces informations pourraient être ensuite exploitées par une personne malveillante afin d’atteindre à l’intégrité de votre serveur par la suite. Pour se protéger contre ces pratiques, vous pouvez mettre en place portsentry qui bloquera les adresses IP des connexions à l’origine de ces scans. Portsentry peut être un complément (et non une alternative) à fail2ban si vous souhaitez renforcer la sécurité de votre serveur. Environnement de mise en place Serveur Ubuntu : 192.168.145.160/24 (Accès à internet obligatoire) Machine kali linux (Attaquant) : 192.168.145.129/29 (Accès à internet facultatif sauf si vous ne disposez pas de nmap)

Pare-feu Iptables : Depuis une Ubuntu 23.10, le package iptables semble être maintenu, voir : – BeAvEr, en date du : ✨✨ (14/09/2023) ✨✨ Iptables est une interface en ligne de commande permettant de configurer Netfilter. En plus de Iptables, depuis la version 8.04, Ubuntu est installé avec la surcouche UFW qui permet de contrôler simplement Netfilter, UFW est toutefois moins complet que iptables. Cette documentation est une introduction à Iptables, elle est destinée à ceux qui souhaitent mettre en place un pare-feu et/ou un partage de connexion, sur une machine Linux, sans passer par une interface graphique. Les lecteurs désirant approfondir leur recherche et aborder l'utilisation des autres tables (Nat, Mangle, Row et Security) ainsi que des chaînes non utilisables par Filter (Prerouting et Postrouting) se tourneront vers les nombreuses documentations disponibles sur l'Internet. Bloquer le trafic Via un fichier

Related:  securityIntrusion Detection system / Intrusion Protection systemRéseauxTechNet'Ethic - Propreté du net - Signaler - SécuritéSecurite