Un excellent article sur les commandes à connaître pour détecter une intrusion sur un serveur Linux.
Je copie ça rapidement ci-dessous.
# Voir si quelqu'un est connecté à la machine
w
who
# Traces des dernières connexions
last
lastb
# Historique des dernières commandes
history
su user1
history
cat /home/user/.bash_history
# Utilisateurs existants
less /etc/passwd
cat /etc/passwd
cat /etc/passwd | grep /bin/bash
# Processus
ps
ps aux
top
htop
# Connexions ouvertes par processus
lsof -i
lsof -i -p <pid-proc>
# Fichiers ouverts par processus
lsof -l
lsof -p <pid-proc>
# Ports/routes exposées
## liste les ports TCP/UDP exposés avec les services
netstat -lntup
ss -lntup
## liste les routes
netstat -r
## affiche les stats des cartes
netstat -s
ss -s
# Cartes réseaux
ip address
ip a
# Routes
ip route
# Crontab
crontab -l
crontab -u user -l
# Fichiers modifiés récemment
## Les derniers 5 jours
find / -mtime -5 -ctime -5
## La dernière minute
find / -mmin -1
# Les logs
cat /var/log/syslog
cat /var/log/syslog | less
tail -f -n 5 /var/log/syslog
cat /var/log/syslog | grep fail
tail -f /var/log/syslog
# Les clés SSH autorisées
cat /root/.ssh/authorized_keys
cat /home/debian/.ssh/authorized_keys
cat /home/user1/.ssh/authorized_keys
# Le contenu de /tmp
ls /tmp
ls -la /tmp
ls -la /tmp | more
less /tmp
ls -la /tmp | grep xxx
Ce site répertorie des caméras IP non-protégées et donc en libre accès sur le web. Parfait pour sensibiliser à la nécessité de protéger une webcam...
Une checklist à remplir pour surfer en toute sécurité sur le net. Les outils sont bien sûr échangeables contre d'autres. C'est toujours bien d'avoir ce genre de compilation de points à connaître.
Moi qui suis habituellement très attaché au filaire, voilà une raison de plus :)
Le script python utilisé est dispo ici : https://github.com/thewhiteh4t/pwnedOrNot
Un petit topo sur pourquoi HTTPS seul ne vous protège pas intégralement sur un réseau wifi public. Très instructif !
Quelques services qui mettent la sécurité parmi leurs priorités. Au delà du mail et VPN, il y a de la messagerie, du cloud, etc.
Incroyable cette histoire !
Il est impossible de changer en CSS la taille d'un lien "visité" (via la pseudo-classe :visited
) parce que ça permettrait ensuite à un site mal intentionné de connaître votre historique de navigation en testant la taille de plusieurs liens (et plutôt des liens gênants, forcément :P). Et du coup on pourrait penser que le site en question peut aussi vérifier la couleur pour déterminer les sites visités grâce à window.getComputedStyle()
. Eh bien non, parce que cette fonction ment dans ce cas bien précis ! Elle renvoie la couleur normale d'un lien.
Fascinant :)
Un looong guide sur comment sécuriser un serveur Linux.
Un outil pour évaluer la dangerosité des extensions Chrome.
Sécuriser Wordpress en 15 mesures.
Liste de blocage DNS qui permet de bloquer la pub en modifiant le fichier hosts de votre système.
Seb a compilé un fichier agrégeant plusieurs sources : https://sebsauvage.net/hosts/hosts
Vérifiez si votre site contient bien les headers HTTP de sécurité recommandés.
Une liste de domaines à éviter réunis sous forme de fichier host.
Un quiz de Google qui permet de voir si vous êtes doué pour détecter les email de phishing.
Sécuriser l'accès au media center Synology avec une white list d'adresses MAC.
Un service de Mozilla pour savoir si vos comptes associés à une adresse email donnée ont été compromis. Ça utilise haveibeenpwned.com.