Fail2ban : « t’as des baskets, tu rentres pas ! »

Fail2banSalut à tous, aujourd’hui je vous fait un point rapide sur fail2ban que vous avez installé sur votre serveur linux. Vous ne connaissez pas ? fail2ban c’est un petit utilitaire qui analyse les logs de votre serveur à la recherche d’échecs d’authentification successifs dans ces derniers. Lorsqu’il trouve, il récupère l’adresse IP essayant de se connecter et bloque celle-ci pour empêcher tout autre tentative.

C’est diablement efficace contre les scan-bots si vous avez un serveur avec un port SSH accessible depuis tout l’internet. Et si vous pensiez que votre serveur n’est pas scanné : allez-donc faire un tour dans vos logs SSH… Je vous propose ce TP car sur mon ancien serveur j’utilisais DenyHost qui n’est plus dispo avec Debian 8, j’ai donc basculer sur son remplaçant.

Fail2ban

Comme d’habitude sur une Debian pour installer fail2ban :… Lire la suite

Configuration de vim : « simple et pratique »

Configuration de vim

Salut à tous, aujourd’hui je vous propose un article sur la configuration de vim. Et quelques règles dans votre .vimrc pour rendre votre éditeur un peu plus « convivial » à utiliser. Pour ceux qui n’utilisent pas vim : c’est l’occasion de s’y mettre ; pour les autres ça vous permettra peut-être découvrir deux ou trois règles que vous ne connaissez pas ! Étonnamment, je n’utilise vim que sur les machines Linux « en ligne de commande uniquement », même s’il existe une version Windows pour les puristes. Pour ma part sur les systèmes Microsoft je bascule plutôt sur notepad++ ou parfois AtomEditor.

Bref, pas besoin d’être root pour configurer vim, il suffit d’éditer votre ficher .vimrc dans votre home. Donc sans transissions :

vim ~/.vimrc

Et voici les règles que je vous propose pour votre fichier, avec un commentaire pointant vers la doc pour chaque :

~/.vimrc

filetype on          " Détection du type de fichier 
syntax on            " Coloration syntaxique
set background=dark  " Adapte les couleurs pour un fond noir (idéeal dans PuTTY)
set linebreak        " Coupe les lignes au dernier mot et pas au caractère (requier Wrap lines, actif par défaut)
set visualbell       " Utilisation du clignotement 
Lire la suite

Utilisation de la voiture dans nos sociétés

Utilisation de la voiture embouteillage

Salut les gens, aujourd’hui je vous propose un billet « en bref » tiré d’une vidéo rappelant quelques chiffres sur l’utilisation de la voiture dans le monde d’aujourd’hui et en France plus particulièrement. Si comme moi vous utilisez beaucoup votre voiture : c’est non seulement instructif mais la vidéo a le mérite pour une fois de ne pas taper bêtement sur les automobilistes qui « ne prennent pas les transports en commun, car ce sont de méchant fainéant qui aiment polluer« , et explique (très bien) à la place le problème plus « structurel » qui existe entre les voitures et nos sociétés.

Surtout, ça me permet de vous partager avec vous deux chaines YouTube que j’aime bien.

Pour ceux qui ne connaissent pas, ce contenu est réalisé par la chaîne YouTube DataGueule. Cf. Wikipédia : « DataGueule est une émission de télévision et une websérie diffusée depuis juin 2014 sur France 4 et YouTube. Elle propose des vidéos d’animation traitant de l’actualité sur un mode ludique et condensé dans un but didactique ». Personnellement, je préférai l’ancien format de leur vidéo, en 3-4 minutes comme celui sur la vie privée.  La qualité de l’épisode me semblait moins … Lire la suite

Attaques par clés USB

Attaques par clés USB

Salut à tous, aujourd’hui on fait le point sur les attaques par clés USB. Vous avez entendu parler de ces attaques « théoriques » ou un attaquant dépose une ou des clés USB pourries sur le parking de l’entreprise, puis attends gentiment que les utilisateurs du SI la branche pour « voir ce qu’il y dessus » ?

Alors bon, même si les attaques hardware sont à la mode, il semble qu’elles soient « limitées » dans la réalité, surtout à cause des moyens qu’elles nécessitent :

  • D’abord, il faut acheter du matériel, parfois relativement coûteux, surtout s’il ne s’agit pas de clés USB classique.
  • Parfois il faut customiser le matériel : boitier, apparence, firmware, software.
  • On doit alors se déplacer physiquement pour les déposer.
  • Pour finir, avec un taux de réussite très aléatoire.

Attaques par clés USB, Desktop.ini et Hash NTLM

Pour finalement un impact qui me semblait jusqu’ici  « limité » à un accès plus ou moins privilégié à la machine qui reçoit la clé… C’est à dire moins intéressant qu’une bête campagne de mails piégés. Du coup, je suis un peu tombé de ma chaise en lisant cet article (à lire!), ou le « petit Kevin » Lire la suite