====== SECURITE INFORMATIQUE ====== ===== Certification ===== [[https://www.offensive-security.com/information-security-certifications/oscp-offensive-security-certified-professional/|Offensive Security Certified Professional (OSCP)]] [[https://www.eccouncil.org/programs/certified-ethical-hacker-ceh/|Certified-Ethical-Hacker-ceh]] ===== Techniques ===== [[https://en.wikipedia.org/wiki/Payload_(computing)|Payload (computing)]] [[https://en.wikipedia.org/wiki/Yersinia_(computing)|Yersinia]] ===== Securité serveur linux ==== $ nmap 51.158.n.n Starting Nmap 7.01 ( https://nmap.org ) at 2019-05-04 16:39 CEST Nmap scan report for 111-64-158-51.rev.cloud.scaleway.com (51.158.n.n) Host is up (0.012s latency). Not shown: 995 closed ports PORT STATE SERVICE 22/tcp open ssh 25/tcp filtered smtp 135/tcp filtered msrpc 139/tcp filtered netbios-ssn 443/tcp open https $ nc 51.158.n.n 443 0 serverA 17 Pour voir les utilisateurs $ cat /etc/passwd sshd:x:107:65534::/run/sshd:/usr/sbin/nologin landscape:x:108:112::/var/lib/landscape:/usr/sbin/nologin pollinate:x:109:1::/var/cache/pollinate:/bin/false ubuntu:x:1000:1000:Ubuntu:/home/ubuntu:/bin/bash Pour dernier connecté : $ last root pts/0 10.1.0.2 Sat May 4 14:30 still logged in root pts/0 10.1.0.2 Sat May 4 13:57 - 14:25 (00:28) root pts/0 81.57.139.7 Sat Apr 27 21:57 - 02:37 (04:40) reboot system boot 4.9.93-mainline- Sat Apr 27 21:55 still running Modifier sshd_config pour éviter qu'on se connecte avec mot de pass par exemple sur un autre compte utilisateur comme ubuntu sur un port ouvert $ nano /etc/ssh/sshd_config Mettre adresses IP autorisées des devices : ListenAddress (pas nécessaire) PasswordAuthentication no (important) Port 22 (changer Port mieux) Match User (déconseillé car address IP change quand on se déplace de borne) TO DO Se logger que avec root pas ubuntu par exemple Firewall $ iptables -L Installer fail2ban pour blacklist et whitlist ajoute règle au firewall Installer logwatch pour envoyer mail avec report de tous les daemons [[https://doc.ubuntu-fr.org/tutoriel/comment_envoyer_un_mail_par_smtp_en_ligne_de_commande|Config mail]] Pour voir les authentifications # journalctl | grep authentification Liste des connexions internet active $ netstat -lapute Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State User Inode PID/Program name tcp 0 0 0.0.0.0:https 0.0.0.0:* LISTEN root 11463 4498/tincd Configurer daemons pour la sécurité Obtenir info certificat $ openssl s_client -connect google.fr:443 Installer cloudfare pour antiintrusion et WAF(Web Application Firewall) Changer IP de cloudfare (ddos attaque cloufare et non le site) [[https://www.cloudflare.com/fr-fr/|Cloudfare]] ===== Certification ===== Bot pour installer cacert et demande autorisation letsencrypt [[https://certbot.eff.org/|Certbot]] Autorisation de certification SSL/TLS pour web et code [[http://www.cacert.org/|Cacert]] Autorisation de certificat SSL/TLS pour web [[https://letsencrypt.org|Let's encrypt]] ===== Conseil wordpress ===== [[https://geekflare.com/wordpress-x-frame-options-httponly-cookie/|X-frame]] Mettre cookie en https Mettre flavicon en Post pas Get Rediriger (htps:/ww. vers htp:/) ===== Logiciels ===== ==== Test vulnérabilité ==== [[https://testssl.sh/|Testssl]] [[https://www.owasp.org/index.php/OWASP_Zed_Attack_Proxy_Project|OWASP]] ==== Sécurité ==== [[https://www.paterva.com|Paterva]] ===== Vocabulaire ===== Doxing