iblock is an inetd program adding the client IP to a Packet Filter table.
It is meant to be used to block scanner connecting on unused ports.
Upon connection, the IP is added to a PF table and all established connections with this IP are killed. You need to use a PF bloking rule using the table.
pf-badhost is a fast, bi-directional network filtering utility powered by the PF firewall. pf-badhost blocks many of the internet's biggest irritants - annoyances such as SSH and SMTP bruteforcers are largely eliminated. Shodan scans and bots looking for webservers to abuse are stopped dead in their tracks. When used to filter outbound traffic, pf-badhost blocks many seedy, spooky malware containing web hosts
Cet article va aborder un sujet important quand on héberge un service web, la sécurité de son serveur Web. Et plus particulièrement de Nginx. 👌
Yopass is created to reduce the amount of clear text passwords stored in email and chat conversations by encrypting and generating a short lived link which can only be viewed once.
Solène a encore eu une idée de génie : blacklister tous les petits malins qui tenteraient un accès sur des ports de toute façon inutilisés. Ces derniers sont certainement des bots à la recherche de failles. Ça s'appelle iblock, le code est très court ce qui assure son bon fonctionnement et sa sécurité. C'est le démon inetd qui se charge de gérer les connexions. Ainsi, aucune inquiétude d'avoir écrit un daemon foireux : inetd est éprouvé.
Pour résumer en quelques mots un bastion vous permet de sécuriser l’accès à vos serveur, il est plus qu’une simple passerelle SSH, il permet de bénéficier de nombreuses fonctionnalités, que je vais vous détailler dans le billet suivant, si vous voulez voir une solution alternative il existe aussi celle d’HashiCorp.
CrowdSec, écrit en Golang, est un moteur d’automatisation de la sécurité, qui repose à la fois sur le comportement et sur la réputation des adresses IP. Le logiciel détecte localement les comportements, gère les menaces et collabore également au niveau mondial avec son réseau d’utilisateurs en partageant les adresses IP détectées. Ceci permet alors à chacun de les bloquer de manière préventive. L’objectif est de bâtir une immense base de données de réputation IP et d’en garantir un usage gratuit à ceux participant à son enrichissement.
Provya.net regroupe des tutoriaux complets sur pfSense et Asterisk. Retrouvez nos articles et nos partages de liens et d'actualités !
Coréalisé par l’ANSSI et la DINSIC, ce guide explique de manière pratique et concrète comment l’agilité et la sécurité concourent au développement sécurisé des projets et à la gestion du risque numérique.
Ethernet VPN (EVPN RFC 7432) est un service de VPN niveau 2 multi-points dont l’adoption se développe, car il corrige des limitations de VPLS et ajoute de nouvelles fonctionnalités spécifiques à la gestion des clouds et data-centers, tout en offrant un meilleur passage à l’échelle. Nous vous présenterons plusieurs cas d’usage pour la communauté éducation/recherche : service L2VPN multi-points chez un opérateur, fabrique de data-center, utilisation d’un cœur distribué, interconnexion de data-centers (PRA, …), L2VPN sur WAN IP, service de peering et point d’interconnexion.
Un retour d’expérience sur l’utilisation d’une fabrique de data-center basée sur EVPN/VXLAN sera présentée par l’université de Bourgogne. EVPN et PBB-EVPN ont été testés sur l’infrastructure MD-VPN qui permet de déployer des VPN de niveau 2/3 sur 16 pays. La démonstration de fonctionnalités avancées comme le //multi-homing actif/actif//, la répartition de charge par flux seront aussi présentées et particulièrement la migration de machines virtuelles à travers l’Europe par l’université de Nantes. Enfin, parmi les architectures d’interconnexion de data-centers, nous soulignerons la flexibilité des solutions basées sur VXLAN.
EVPN et d’autres types de VPN sont aussi utiles pour interconnecter directement un système d’information (une université, par exemple) à un fournisseur de clouds (académique/commercial), dans un modèle de cloud hybride. Dans ce contexte de fourniture rapide de machines, l’automatisation et l’orchestration de la fourniture de VPN prend tout son sens.
Ces techniques sont donc à considérer pour l’architecture et l’interconnexion de data-centers, la connexion d’un système d’information à un cloud, mais aussi pour le développement en général de l’usage de ressources distribuées (stockage/computing).
David Alexander Madore's WebLog / Diary
proposé par l'ANSSI
Historiquement, la cryptologie correspond à la science du secret, c'est-à-dire au chiffrement. Aujourd'hui, elle s’est élargie au fait de prouver qui est l'auteur d'un message et s'il a été modifié ou non, grâce aux signatures numériques et aux fonctions de hachage. À l’occasion du mois européen de la cybersécurité, la CNIL vous explique ce que c'est et à quoi ça sert.