#Sécurité

Laisser un commentaire

Anti-hotlinking pour vidéo avec NGINX

En dehors de toute notion de copyright, de vol intellectuel etc, lorsqu’on possède un site ou un serveur, dès lors qu’un autre site inclut un de nos médias sur ses pages en ne l’hébergeant pas lui-même, mais en faisant un lien direct vers le média hébergé sur notre serveur, il nous vole de la bande passante !

Alors bien évidemment, cela ne porte pas à conséquence si c’est un petit site perso avec très peu de trafic, mais dès que le site est un peu fréquenté, ça peut vite générer un fort trafic, et les coûts qui vont avec. Bien évidemment, plus le média est gros, plus c’est onéreux… C’est donc pour cela que nous allons aborder une technique pour se prémunir du hotlinking de vidéos.

Laisser un commentaire

Installer et paramétrer Fail2Ban

Fail2Ban, en deux mots, c’est un petit utilitaire qui permet de configurer le parefeu iptables de Linux à la volée. Vous lui donnez une liste de règles, lesquelles lui permettent de détecter si quelqu’un tente de bruteforcer votre SSH, de vous faire un DoS sur Apache etc, et à la volée, Fail2Ban prend les mesures qui s’imposent pour vous prémunir de ces attaques. Plutôt pratique !

Laisser un commentaire

Connexion SSH automatique

Vous en avez peut-être marre de sans arrêt devoir taper un mot de passe pour vous connecter à vos serveurs en ssh. Pire, ça vous inquiète de devoir passer en clair un mot de passe dans un script qui a besoin d’une connexion ssh.

Mais saviez-vous les amis qu’il est tout à fait possible de se passer de ce mot de passe ? Il suffit pour cela de configurer une reconnaissance du client par clef ssh. C’est à dire que la machine à partir de laquelle vous vous connectez publie une clef (sa signature), laquelle sera enregistrée sur le serveur ssh.

Par la suite, le serveur ssh saura reconnaitre ce client. Ainsi, si la signature est identique, il ne demandera plus aucun mot de passe. Et tout ceci s’effectue en à peine quelques minutes !

Laisser un commentaire

Dangereux Hotspots

Les réseaux wifi non protégés, SFR wifi, FreeWifi etc, c’est génial puisqu’ils nous permettent de nous connecter à internet en situation de mobilité, en ville, à un café, etc. Le problème de ces réseaux est d’une part qu’ils ne sont pas chiffrés, d’autre part, comme nous allons le voir ici, il est possible de se connecter à ces réseaux sans même posséder les identifiants de connexion (sfr ou free etc).

Parler de connexion est un peu un abus de langage, puisque la connexion en elle-même (au reseau wifi) se fait simplement en cliquant sur le nom du réseau en question, par exemple “sfr wifi public”, attendu que ces réseaux ne sont pas sécurisés par du WPA (ou même du WEP). Ce dont je veux parler, c’est s’authentifier sur la page de connexion pour avoir accès à internet.

Laisser un commentaire

Nmap, à la recherche des squatters de Wifi !

Nmap est un scanner réseau polyvalent incontournable. Afin de se familiariser avec ses principales commandes, nous allons rechercher s’il y a des intrus présents sur notre réseau Wifi.