System-Linux

Aller au contenu | Aller au menu | Aller à la recherche

Mot-clé - protection

Fil des billets

lundi, décembre 14 2009

Proteger son serveur Mysql avec GreenSQL

greensql jpeg

Un firewall pour vos serveurs de base de données Mysql et Postgresql.

Lire la suite

samedi, janvier 17 2009

Compiler script shell bash et sh

Petite présentation de Shc : Shell script compiler (compileur de script shell).

Lire la suite

lundi, décembre 29 2008

Disque virtuel crypté/chiffré

Vous avez des secrets à protéger, voici un ptit tuto pour cacher des fichiers dans une image disque cryptée

Lire la suite

vendredi, décembre 26 2008

Compilation Installation et Configuration de ModSecurity

Modsecurity est un module complémentaire pour apache.

Ce module permet d'augmenter le niveau de sécurité d'un serveur web Apache ou d'autres serveurs si on l'utilise avec Apache en mode proxy. Modsecurity agit comme un parefeu applicatif embarqué dans Apache.

Il permet ainsi de protéger des applications web contre des attaques classiques injection SQL, Cross Site Scripting etc...

La version 2 de ModSecurity est composée de trois projets :

- ModSecurity - ModSecurity Core Rules - ModSecurity Console

Le premier est le moteur, c'est-à-dire le module Apache. Le second est un ensemble de règle de filtrage (un peu comme les règles pour Snort) le troisième une console permettant de surveiller le filtrage effectué via une interface http.

Lire la suite

lundi, décembre 22 2008

Sécuriser apache

Voici quelques astuces, explications et quelques liens qui vous permettrons de sécuriser votre serveur web apache2.

Lire la suite

mercredi, septembre 10 2008

DOS avec hping

Le DOS, Denial of Service

Le Denial of Service est une technique qui consiste à envoyer un flux de données trop important par rapport à ce que la cible peut recevoir et traîter. Si quelqu’un a votre adresse IP et veut vous priver d’internet ou bloquer l'accès à votre site, il pourra le faire si il dispose d’une connexion suffisamment importante. Il va alors vous flooder et saturer votre bande passante montante, ce qui aura pout effet de perturber énormement votre traffic internet dans les deux sens.

Vous pouvez faire le test à partir d'une machine de l'exterieur. D’abord scanner les ports ouverts de la machine cible :

nmap -p 1-100 <adresse ip cible>

(ici nous scannons que les 100 premier port de la machine cible)

Vous découvrez alors quelques ports TCP ouverts, j'ai choisis le port http 80 et je tape dans un terminal :

hping3 --flood -p 80 -S <adresse ip cible>

(hping --help pour l'explication des options)

Cette commande va envoyer des paquets TCP SYN à la cible, c’est à dire des demandes de connexions, en boucle et sans éffectuer d’acquittement de ces connexions. C’est un une attaque “SYN flood”. Elle a pour conséquence de réserver des ressources sur la cible qui attend un acquittement pour toutes les demandes de connexions qui sont faites, mais elle n’en recevra jamais.

Mais avant que la mémoire ou le CPU ne soit surchargé, on arrive à la saturation du lien car la cible ne fait que envoyer des réponses (SYN-ACK) à toutes les requêtes SYN reçues. Et le débit montant sur un freebox étant beaucoup plus faible que le débit descendant, le lien montant est saturé de réponses et ne tarde pas à être inutilisable.

Il y a quelques astuces pour éviter ce type d’attaque, bien configurer ses services voir la page "sécurisé apache" pour apache il y a aussi Modsecurity, les regles de firewall iptables, limiter le nombre de port ouvert, etc...

Bon courage :-D