Bloquer les individus qui scannent votre machine avec Portsentry
Tutoriel sur la configuration de Portsentry (Linux), un outil pour bloquer les individus qui scannent votre machine. Protégez vous des attaques et des intrusions.
Lire cet articleTutoriel sur la configuration de Portsentry (Linux), un outil pour bloquer les individus qui scannent votre machine. Protégez vous des attaques et des intrusions.
Lire cet articleTutoriel pas à pas sur la mise en place de l’application Syncthing pour synchroniser des fichiers de façon sécurisée via Peer-to-Peer, aussi bien sous Windows que sous Linux.
Lire cet articleDans ce cours, nous allons voir comment créer des filtres et des actions personnalisés dans Fail2ban
Lire cet articleNous allons ici voir un astuce concernant la taille du terminal Linux dans un produits VMware.
Lire cet articleComment enregistrer une session terminal Linux en ligne de commande ? C’est ce que nous allons voir avec TermRecord
Lire cet articleDécouvrons l’outil apt-file qui permet d’explorer les packages .deb et de retrouver les paquets associées à un fichier.
Lire cet articleNous allons ici voir comment optimiser des images en ligne de commande des images au format JPEG et PNG, le tout, sous Linux.
Lire cet articleL’application Wget utilisée mondialement sur les systèmes Linux, pour télécharger des données depuis différents types de source (HTTP, HTTPS et FTP), contient une vulnérabilité. L’attaque porte sur les liens symboliques et la récursivité Une connexion sur un serveur FTP malicieux distant, par l’intermédiaire de Wget. Cette connexion FTP pourrait autoriser le pirate à utiliser Wget pour télécharger, créer et écraser des fichiers existants et cela dans le contexte de l’utilisateur qui exécute Wget sur la machine grâce à la création d’un lien symbolique. HD Moore, chercheur chez Rapid7, a reporté cette vulnérabilité identifiée sous CVE-2014-4877. Rassurez-vous, un correctif est disponible pour wget ! Les développeurs du projet Wget ont corrigé cette vulnérabilité dans la version wget 1.16, qui bloque les paramètres par défaut qui autorise le paramétrage des liens symboliques locaux. Metasploit a déjà son exploit ! L’outil de pentest Metasploit dispose déjà de son exploit qui permet d’exploiter simplement cette vulnérabilité dans Wget. Vous pouvez consulter le rapport BugZilla
Lire cet articleNous allons voir comment mettre en place un port mirroring sous Linux en utilisant l’outil de gestion du pare-feu netfilter : iptables
Lire cet articlePrésentation de l’outil macchanger permettant de changer l’adresse mac des cartes réseaux sous Linux.
Lire cet articleUtilisation de l’outil hdparm pour calculer la vitesse de lecture d’un disque dur sous Debian.
Lire cet articleNous allons ici voir ce qu’est un Honey Pot et comment configurer Kippo, un pot de miel SSH sous Linux
Lire cet articleLa cinquième mise à jour du noyau Linux en 2014 est sortie il y a quelques jours, le kernel passe en version 3.17. Au programme, pas de changement majeur mais tout de même l’apport d’environ 11 000 corrections et améliorations ! On retrouve notamment le support de nouveaux SoC ainsi que les architectures ARM avec une amélioration de la sécurité pour l’ARM, mais aussi, la prise en charge de pilotes supplémentaires alors que d’autres, obsolètes, sont retirés. Parmi tous ces correctifs, on en trouve un qui corrige le bug de l’année 2038. Mais alors qu’est-ce c’est ? En fait, ce problème est connu sur les systèmes qui utilisent le système d’heure Unix pour l’affichage du temps, appelé également norme POSIX. Avec ce système, le temps est exprimé en secondes écoulées depuis le 1er Janvier 1970 à minuit. C’est là où est le problème, puisque les ordinateurs 32 bits ne pourront plus stocker la valeur du décompte des secondes écoulées à
Lire cet articlePrésentation de l’utilité et de quelques cas d’utilisation de la commande uniq sous Linux.
Lire cet articleJe détaille ici quelques commandes à. utiliser pour la gestion du réseau avec iproute2 sous Linux
Lire cet article