👾 UnGeek.Fr

Fail2Ban et attaque Flood HTTP - Épisode 2

On a vu dans Utiliser Fail2Ban pour bloquer un FLOOD HTTP comment bloquer une attaque particulière : celle qui utilise un user agent en WordPress/. Ce n’est malheureusement pas le seul vecteur d’attaque qui existe, et il faut les bloquer un par un : on préfère avoir quelques faux positifs que des faux négatifs. J’en profite pour répondre à @fuolpit : @fuolpit @punkeel et pourquoi "wordpress" ? ça peut être d'autres User Agent pic. ...

Découverte Gitlab-CI avec Docker

Salut ! Aujourd’hui on va parler de gestionnaire de sources et plus particulièrement d’intégration continue (Le petit CI à coté de Gitlab). Gitlab pour commencer, c’est un gestionnaire de dépôts Git (Github like), gratuit, open-source et plutôt beau. Il propose pour votre projet un wiki, les issues, les comparaisons de codes et… l’intégration continue Intégration continue o_0 ? L'intégration continue est un ensemble de pratiques utilisées en génie logiciel consistant à vérifier à chaque modification de code source que le résultat des modifications ne produit pas de régression dans l'application développée Source : Wikipedia ...

Utiliser Fail2Ban pour bloquer un FLOOD HTTP

Fail2ban permet de protéger votre serveur SSH, mais il peut aussi protéger votre site web. Découvrez comment !

Zabbix : Utiliser les Trappers pour faire des Graphs customs

Zabbix connait déjà tout de vos serveurs, alors pourquoi ne pas lui demander de tracer des graphiques ?

Retour rapide sur Docker

Salut à toi jeune padawan, toi qui utilise docker parce que c’est à la mode, que ça a l’air facile et que tu as du temps à perdre. Cet article est pour toi. Cet article est tiré de mon expérience personnelle avec Docker. En boîte ! L’installation Installer Docker est assez simple à condition d’avoir un Kernel compatible (coucou openvz), et je ne vous recommande pas de rester en 3. ...

Mise en place d'un serveur WebDAV avec apache2

Hello ! Aujourd’hui nous allons mettre en place un serveur WebDAV. Il s’agit d’un protocole qui rend possible la synchronisation de données entre plusieurs appareils. Il est compatible avec beaucoup de systèmes d’exploitations, si ce n’est tous, y compris Android et iOS ! De nombreux logiciels dépendent de ce protocole, ou de ses alternatives comme CardDAV (pour les contacts), CalDAV (pour les calendriers) : ownCloud, pour ne citer que lui. ...

La sécurité par l'analyse des surfaces d'attaques

La sécurité informatique est un sujet délicat, d’autant plus qu’il n’existe pas encore de recette miracle permettant de s’assurer qu’un système est protégé correctement. Il est cependant assez facile d’évaluer la surface d’attaque, c’est à dire les zones visibles de votre service. Cette méthode s’applique aussi bien à une infrastructure complexe qu’à un site Web basique : seule l’échelle change. Dans le cas d’une infrastructure, on s’intéressera principalement aux relations qui existent entre les services, et en particulier entre le monde extérieur et nous. ...

Retour d'expérience sur Number26

Il y a quelques semaines, deux banques en lignes ont fait parler d’elles sur les Internets. Aujourd’hui je vais vous présenter mon retour sur l’une d’entre elle, Number26 Qu’est ce que c’est ? Number26 est une banque en ligne basée en Allemagne. Elle fait parler d’elle en ce moment car celle-ci est 100% gratuite et administrable avec son smartphone. Pas de frais cachés ici, la carte est gratuite, les opérations sont gratuites bref TOUT est gratuit. ...

Automatiser le renouvellement LetsEncrypt (http-01)

LetsEncrypt c’est le bien. C’est tellement bien qu’on l’utilise même pour le site que vous visitez actuellement. Si si, la preuve : Le soucis avec LetsEncrypt, c’est que les certificats sont valides 90 jours (environ 3 mois). C’est assez long pour ne pas être un problème, mais la tâche est assez fastidieuse : il faut créer des fichiers/dossiers, et si le certificat comporte plusieurs domaines, voire plusieurs dizaines (coucou Epicube et ses 60 noms), c’est vite énervant. ...

HTTP et l'authentification par certificat

Pour protéger un site, il est facile de mettre en place un formulaire d’authentification basique, qui ressemble à ça (sans contenu en fond, en théorie) : C’est pas beau, et sur le long terme c’est assez énervant : le navigateur ne supporte pas toujours l’autocomplétion. Cela dit, l’apport en sécurité est assez bon: un bruteforce se détecte (et se bloque) facilement, par exemple avec Fail2ban. Mais ne peut-on pas faire mieux ? ...