21 mars 2010

Vérifier l'intégrité d'un système de fichiers avec Integrit

Une bonne habitude pour surveiller qu'un serveur n'est pas compromis consiste à utiliser une logiciel qui va créer une base de données de hash de vos fichiers. L'un des plus connus de ces logiciels est Tripwire, mais des alternatives existent, comme Aide qui a déjà fait l'objet d'une présentation sur ce site, et Integrit, que nous allons détailler.

Lire la suite...

1 février 2010

Diriger les logs d'IPTables vers un fichier spécifique

NetFilter/IPTables est le couple de base pour mettre en place un pare-feu sous GNU/Linux. Par défaut les enregistrements vont dans le fichier "/var/log/messages", ce qui pose un problème de lisibilité des logs vu le nombre de lignes qui finissent dans ce fichier. On peut utiliser grep pour affiner l'affichage, mais le plus efficace reste de directement envoyer les logs en provenance d'IPTables vers un fichier spécifique.

Lire la suite...

31 décembre 2009

Le port-knocking ou comment cacher un service

La technique du "port-knoking" consiste à insérer une règle préalablement définie dans un pare-feu en cas de réception, dans un délai donné, d'une séquence de paquets TCP et/ou UDP. Elle permet de cacher un service sur un serveur et de renforcer sa sécurité. Un petit daemon existe sous GNU/Linux pour mettre en place une telle porte dérobée, knockd.

Lire la suite...

27 novembre 2009

I2P : Présentation et installation sous Ubuntu

I2P, pour "Invisible Internet Project", est un projet né en février 2003 en tant que modification pour le réseau Freenet, mais qui devint rapidement totalement indépendant. Il propose une couche logicielle permettant aux échanges d'être anonymes (impossible de connaître expéditeurs et destinataires) et sécurisés de bout en bout grâce à plusieurs phases de chiffrements. Cette couche logicielle restant utilisable par les applications standard.

Lire la suite...