====== Security ====== ===== Chiffrement ===== [[/informatique/AxCrypt]] ===== Analyseurs réseau ===== [[/informatique/WireShark]] [[/informatique/scanners_de_vulnerabilites|Scanners de vulnérabilités]] ===== SSH ===== Voir [[/informatique/reseau/ssh|ssh]]. ===== commande wget ===== De nombreuses failles de securités exploités via le duo PHP/Apache font très souvent intervenir la fonction linux WGET. Partant de cette constatation, je me suis posé la question suivante : est-il possible de désactiver la fonction wget pour le user nobody ? ===== Encrypted FileSystem ===== ==== Encrypted File System within a file ==== Create an encrypted filesystem within a file on another file system dd if=/dev/urandom of=/mystuff.aes bs=1k count=100000 losetup -e aes-256 /dev/loop0 /mystuff.aes mkfs.ext3 /dev/loop0 mount -t ext3 /dev/loop0 /mnt/crypto umount /mnt/crypto losetup -d /dev/loop0 You can then mount the file system later on as follows: mount /mystuff.aes /mnt/crypto -oencryption=aes-256 ===== Linux Process Capabilities ===== Les "Process Capabilities" sont très utiles quand un process doit être lancé en tant que root pour quelques raisons simples et chiantes (exemples : bind sur un port < 1024 pour plein de daemons [[/glossaire|TCP]], changer l'heure système pour un client [[/glossaire|NTP]], etc.). En gros, on divise les droits root en quelques catégories (monter un FS, changer l'heure, changer le proprio d'un fichier, ...) et un process (ntp dans mon exemple) peut dire : "je suis root, ok, mais je me débarrasse de tous mes droits root SAUF changer l'heure". A partir de ce moment là, il ne pourra plus revenir en arrière, il n'aura plus aucun droit root bien que le process tourne encore en tant que root. Et c'est valable pour tous les processus fils. Donc en gros le processus est toujours root mais il a moins de droits que s'il tournait en simple user (sauf ceux qu'il n'a pas révoqué). Et ca, niveau secu, c'est top parce que même en cas d'exploit, bah l'attaquant peut juste faire ce qu'autorisait les capas qu'il n'a pas révoqués. PS : pour connaitre les capas implémentés par défaut dans le kernel, jetez un oeil sur /usr/src/linux/include/linux/capability.h [Phiropsi BES] Jean-Christophe BOHIN ftp://ftp.kernel.org/pub/linux/libs/security/linux-privs/kernel-2.2/capfaq-0.2.txt \\ http://www.hsc.fr/ressources/presentations/linux2000/index.html.en ===== Linux Kernel Modules (LKM): what benefits for administrators ? ===== This tip was written to show that modules can help an administrator to secure his station(s).\\ http://www.hsc.fr/ressources/breves/modules.en.html.en ===== Limitation des droits pour une appli ===== Voir le programme "__DropMyRights__" =====SQL injection===== Automatic creation of SQL injection and cross-site scripting attacks http://www.cs.washington.edu/homes/mernst/pubs/create-attacks-tr054-abstract.html ====Exemples==== ORIGINAL: select password from users where username = "1" NEW: select password from users where username = "junk" or 1=1 -- " =====cross-site scripting attacks===== http://www.cs.washington.edu/homes/mernst/pubs/create-attacks-tr054-abstract.html ===== Robustesse du mot de passe ===== {{:informatique:robustesse_du_mot_de_passe.png|Robustesse du mot de passe}}