Création d’une « chroot jail » SFTP (Debian/Ubuntu)

Bonjour à tous, aujourd’hui je vous propose de découvrir les « chroot jails » qui sont notamment utilisées par les hébergeurs, pour leurs solutions de stockages mutualisés. En effet, si vous êtes un sysadmin Linux, il est probable que vous deviez accorder l’accès SFTP à certains utilisateurs pour que ceux-ci puissent téléverser Lire la suite…

Utiliser le réseau Tor, pour accéder à un hidden-service (« NAT traversal » – UDP hole punching)

Bonjour à tous ! Aujourd’hui je vous présente un article hors-série qui traite du réseau Tor et de son fonctionnement. L’objectif de celui-ci est de vous montrer comment par le biais de la technique de l’UDP hole punching, nous allons pouvoir « publier » un service « caché » (dans notre cas OpenSSH) sur Lire la suite…

Renforcer la sécurité physique de vos serveurs Linux avec USB-guard

Généralement quand nous parlons de sécurité informatique, nous pensons plus rapidement à la sécurité applicative des équipements. Mais ce n’est pas la seule. La sécurité physique est aussi un axe à prendre dans sa politique de sécurité informatique. Aujourd’hui nous allons voir comment appliquer un filtre/barrage au périphérique externe étranger Lire la suite…

Injecter un code malveillant dans un script shell, pour prendre le controle d’un serveur Linu (Netcat reverse shell)

Rappel : L’article qui va suivre contient des techniques et méthodes qui peuvent s’avérer être illégales et dangereuses si elles sont utilisées à mauvais escient. Ce tutoriel ne doit en aucun cas être utilisé contre un particulier, une entreprise, une organisation à but non lucratif ou une administration publique de Lire la suite…