🏠 UnGeek.Fr

Posts

Sécurité des ports USB : par où commencer ?

Quelles sont les menaces qui rodent autour des ports USB, et comment s’en prĂ©munir ? DĂ©couvrez mon approche

Se lancer dans les CTF

Partez à la capture de drapeaux lors de challengés liés à la sécurité, comme ceux organisés lors de la Nuit Du Hack !

GPG et le chiffrement pour tous

PGP, GPG, Chiffrement, Signatures … C’est compliquĂ©. Et si on faisait le point ?

[CTF] Nuit Du Hack 2k16

Hello, Ce 1er Avril 2016, Ă  23H59 (Europe/Paris), a commencĂ© le Capture The Flag Qualifications de la Nuit Du Hack. Il dure 24 heures, et permet de tester ses compĂ©tences en hacking dans 6 catĂ©gories : Web App, Exploit Me, Crack Me, Cryptography, Inforensic, Steganalysis. La particularitĂ© de ce CTF, et la raison pour laquelle j’y participe : il est français ! Et oui, ça existe. Les règles : ...

Les abuses pour HTTP Flood

Si vous recevez une attaque, que ce soit du bruteforce ou un DDOS, pensez Ă  remonter l’information aux hĂ©bergeurs ! Eux seuls peuvent prendre des dĂ©cisions.

Utiliser Fail2Ban pour bloquer un FLOOD HTTP

Fail2ban permet de protéger votre serveur SSH, mais il peut aussi protéger votre site web. Découvrez comment !

La sécurité par l'analyse des surfaces d'attaques

La sĂ©curitĂ© informatique est un sujet dĂ©licat, d’autant plus qu’il n’existe pas encore de recette miracle permettant de s’assurer qu’un système est protĂ©gĂ© correctement. Il est cependant assez facile d’Ă©valuer la surface d’attaque, c’est Ă  dire les zones visibles de votre service. Cette mĂ©thode s’applique aussi bien Ă  une infrastructure complexe qu’Ă  un site Web basique : seule l’Ă©chelle change. Dans le cas d’une infrastructure, on s’intĂ©ressera principalement aux relations qui existent entre les services, et en particulier entre le monde extĂ©rieur et nous. ...

Automatiser le renouvellement LetsEncrypt (http-01)

LetsEncrypt c’est le bien. C’est tellement bien qu’on l’utilise mĂŞme pour le site que vous visitez actuellement. Si si, la preuve : Le soucis avec LetsEncrypt, c’est que les certificats sont valides 90 jours (environ 3 mois). C’est assez long pour ne pas ĂŞtre un problème, mais la tâche est assez fastidieuse : il faut crĂ©er des fichiers/dossiers, et si le certificat comporte plusieurs domaines, voire plusieurs dizaines (coucou Epicube et ses 60 noms), c’est vite Ă©nervant. ...

HTTP et l'authentification par certificat

Pour protĂ©ger un site, il est facile de mettre en place un formulaire d’authentification basique, qui ressemble Ă  ça (sans contenu en fond, en thĂ©orie) : C’est pas beau, et sur le long terme c’est assez Ă©nervant : le navigateur ne supporte pas toujours l’autocomplĂ©tion. Cela dit, l’apport en sĂ©curitĂ© est assez bon: un bruteforce se dĂ©tecte (et se bloque) facilement, par exemple avec Fail2ban. Mais ne peut-on pas faire mieux ? ...

La double authentification SSH

SSH c’est cool. Le premier S correspond Ă  Secure. Mais certains vous affirmeront que ce n’est pas assez sĂ©curisĂ© et qu’il faut en plus rajouter de la double auth, avec Google Authenticator, Authy, Duo … Pas moi. Mais pourquoi pas, si tout le monde le fait ? Le but mĂŞme de la double auth’, c’est d’avoir Quelque chose que vous connaissez (un indice ? votre mot de passe, la passphrase de votre clĂ© privĂ©e…) et Quelque chose que vous possĂ©dez (votre empreinte, un tĂ©lĂ©phone, une boĂ®te mail, une clĂ© de sĂ©curité…). ...