CYBER-DEFENSE
Documents
Fils d'actualités
Vulnérabilités...
Ressources
Blog
Affichage par types
> Défendre et protéger
Le dernier article
Affichage par années
Affichage par catégories
Affichage par types
Un article au hasard
Concepts
Clavier étendu pour Windows
Ici un agencement logiciel (layout) pour clavier PC avec un alphabet alternative accessible en appuyant directement avec la touche ALT ou ALT+GR : ALT+D = ∆ (Delta)
Station de nettoyage de malware
Proposition de procédure pour créer une station de nettoyage antivirus.
Composants de bases UNIX pour macOS
macOS est un UNIX-like, et possède des mécanismes de sécurité en commun avec ses compères GNU/Linux et *BSD. Seulement contrairement à ceux-ci, les mise à jour système ne prennent que très rarement en compte les composants UNIX de base liés à...
Font ’password’
Une font (ou police) ayant un unique caractère, permettant du coup de se prémunir du ”shoulder hacking” - du vol d’infos ou de mots de passe via un regard par dessus l’épaule
Authentification salée et poivrée
Une implémentation d’authentification avec protection des identifiants par un mécanisme de protection des empreinte avec le système de grain de sel et de poivre. Cet article, proposera également de stocker des données à l’aveugle, c’est à...
/tmp et /var/log en noexec sur macOS
Afin de durcir son système d'exploitation UNIX-like, il est recommandé que /tmp et /var/log ne soit pas exécutable. Voici comment faire sous macOS en mettant en mémoire vive ces points de montage.
Durcissement de Windows
À plusieurs reprises, il m'a été demandé d'aider à sécuriser un PC sous Windows 10. Après avoir parcouru quelques guides de sécurité (STIG), il y a quelques notions qui ne sont pas intégrées dans la plus part des articles destinés à un...
STIG
Liste des guides de sécurité de références de la DISA.
XCCDF
Liste des fichiers au format XCCDF des guides de sécurité de références de la DISA.
OpenSCAP
Le protocole SCAP (Security Content Automation Protocol) est une méthode d'utilisation de normes spécifiques pour permettre la gestion automatisée des vulnérabilités, la mesure et l'évaluation de la conformité aux stratégies des systèmes déployé
Durcissement sudo
sudo, "super user, do", est un outil portable sous GNU/Linux, macOS, *BSD permettant l'élévation de privilèges. Cet article a pour but de durcir sa configuration - le fichier sudoers - afin d'éviter des attaques dûes à une faible...
Si votre PC n'est pas à jour ...
...installez Qihoo ! J'ai pas pour habitude de faire de la publicité, mais là, je dois admettre d'être surpris en bien par l'antivirus chinois Qihoo. En effet en plus d'être bon en scan, sa fonction Patch Up est d'une très grande utilité pour...
Troll The Lamer
Trollons les lamers ! C'est une idée originale pour protéger son contenu et son site des scanner de faille et de crawler.
Sécurisation du Macbook Air
C'est pas compliqué, j'ai décidé de débrancher micro et webcam ! Pourquoi ? Pour la même raison que j'ai configuré mon système pour qu'il bloque les communications avec Apple : je ne me sens pas en confiance avec Apple, surtout avec cette histoire...
Voici pourquoi je n'aime pas Skype
Skype est bien trop bavard à mon goût et communique avec tout un tas d'adresse IP (plus de 160 IP différentes) non résolue. Comme vous le constaterez dans ces...
OSX Hardening
Hardening signifie renforcement. Le script ci-dessous renforce certes le système OS X, mais le rends également plus restreint en terme de fonctionnalités
Script d'intégrité
Ce script est un "mini-tripwire", disons que son fonctionnement n'y ressemble pas vraiment, mais l'intérêt s'en rapproche : créer une base de hash et vérifier que les binaires n'ont pas été altérés.
OSX/CVE-2015-5889
# CVE-2015-5889: issetugid() + rsh + libmalloc osx local root # tested on osx 10.9.5 / 10.10.5 # jul/2015 # by...
Générateur de mot de passe
Voici un générateur de mot de passe un peu spécial, puisqu'il prend les Emoji et les caractères alternatifs en compte.
Se protéger des injections SQL
L'encodage en base 64 et le hachage des mots passe sont deux outils qui peuvent protéger d'une attaque de type SQL injection.
Knock Knock - SSH
Cette version du service Knock Knock utilise l'opttion SSL de Ncat (NetCat du package Nmap) et un serveur SSH pour l'ouverture de session final. Il ne se content pas d'ouvrir un...
OSX/CVE-2016-1738
Une faille de sécurité sur OS X Yosémite (10.10.*) permet d'obtenir un accès root en une ligne de commande. Nous allons ici écrire un script qui permet de se protéger de cette faille.
LockScreen (App OSX)
Petit outil pour sécurisé un peu plus le verouillage de session du système d'Apple OSX. Cet outil utilise la commande de bascule des utilisateurs.
Netcat Honeypot
Un honeypot en userland, n'ayant besoin d'aucun programme, drivers ou service tiers ? C'est possible, grâce à netcat...
ArpON
ArpON est un programme développé par Andrea Di Pasquale et qui défend le système de tout un tas de scénarii d'attaques de type Man In The Middle sur le protocol ARP. Cet article aura pour but d'implémenter ArpON sur OSX.
Sandbox OSX pour Firefox
Firefox a son propre bac-à-sable, c'est à dire un environnemet limité. Cependant au Pwn2Own Firefox a montré 5 0days
Knock Knock
Le principe du "port knocking" est d'envoyer un ou plusieurs paquet particulier afin de permettre l'accès à un service. Cet article présente une forme scriptée du port knocking.
Isolation réseau via VMware
Isoler une machine physique d'un réseau pour ne laisser place qu'à une machine virtuelle présente plusieurs avantages comme nous allons le voir sans cet article, ainsi que la méthode à employer sous MacOSX.
Chroot SSH sous MacOSX
Cet article a pour but de montrer comment restreindre un compte SSH à se limiter à son dossier sous MacOSX. Ceci est valable également sous GNU/Linux et sous les Unix ayant bash installé.
Détection / Prévention TOR
Le réseau TOR constitue un véritable outil pour l'anonymat, et bien entendu cela se transforme rapidement en une arme pour les pirates informatiques. C'est pour cette raison qu'il est utile de savoir programmer un détecteur TOR, bien que cela ne soit...
La sécurité sous Windows XP
Le but de cet article sera de démontrer qu'il est aussi abhérent et inutile d'installer de nombreux outils de protections alors que de bien configurer son poste en Windows XP suffit à bien limiter la possibilité de programmes malveillants. Nous allons
Nagios
Dans ce tutorial, nous allons apprendre à implémenter la solution Nagios comme outil de supervision.
User Firewall
Le firewalling correspond à la configuration particulière que peut avoir un pare-feu (firewall). Cette configuration particulière correspond en fait à une suite de règles souvent prédéfinies par un pare-feu personnel, et à définir sur un pare-feu
Création de logs
Créer des logs dans les système Windows se fait peut sa faire par plusieurs langages comme le Visual Basic Script, le WMI, mais le plus compatible de tous reste le batch...
Reversing par deadlisting
Dans cet article je vais essayer d'expliquer comment contourner une protection à l'aide d'un désassembleur. Il n'a pas pour but d'apprendre à cracker mais pour montrer la faiblesse de certaine protection par mot de passe dans les...
Icons designed by Freepik
3669140