logo article ou rubrique
Sécurité ordinateur - serveur

par lagrenouille


 

Sécurisez votre ordinateur, votre serveurs , site-internet ..

 

anti-virus clamav

 

 

  • Si vous voulez en savoir plus.
     

     
     

fail2ban, voir :https://chezlagrenouille.fr/spip.php?article147

 

  • Lire la doc pour plus d’infos
     
     

lynis

 

  • Lynis est un petit soft qui s’utilise en ligne de commande, Un outil d’audit de votre système
    - Il a pour but de vérifier via un scan, quasiment tous les paramètres de votre système avant de vous faire une synthèse complète et de vous afficher des suggestions qui vont vous permettre d’agir sur les points faibles de celui-ci.
     

     

  • Vous pouvez la lancer en entrant ceci dans votre terminal :
     

     

  • Vous pouvez lancer Lynis de manière à ce que ce dernier ne vous demande pas de confirmation entre chaque test.
     
     

     

Rkhunter -systraq - Chkrootkit - Logwatch

 
systraq
 

rkhunter

 

  • Installation
     

     
    -*Le fichier de propriétés de fichiers stockés (de rkhunter.dat) est vide,
    et doit être créé. P
     

  • Pour rkhunter d’effectuer des contrôles de propriété de fichiers, il faut d’abord
    avoir un fichier de base de données (’de rkhunter.dat’) contenant la propriété
    valeurs pour chaque fichier. Il peut alors comparer chaque courant de fichiers
    valeurs contre ceux stockés dans la base de données. Toute différence
    indique que le fichier a changé.
  • Des fichiers peuvent être considérés comme suspects si la base de données n’est pas à jour.qui peuvent déclencher un [ Warning ]
  • de créer cette base et ainsi limiter le nombre des Warnings

 

  • Tapez
     

     

  • Utilisation
     

     

     

  • ou pour écourter les résultats
     

     

  • rkhunter calcule une sorte de md5 de chaque fichier essentielle
     

(l’utilitaire md5sum permet de calculer ce qu’on appelle l’empreinte d’un fichier. en anglais,fingerprint, message-digest ou encore checksum est une valeur de 128 bits correspondant à une somme de contrôle calculée à partir de l’archive. cette signature est unique pour chaque fichier et il est pour le moment non-craqué. 

un checksum md5 n’a pas pour but de garantir la provenance d’un fichier ou d’un groupe de fichiers. son intérêt est de permettre la vérification de l’intégrité des données récupérées. en effet, nul n’est à l’abri d’une perturbation ou d’un problème réseau ayant pour conséquence la corruption d’une archive en cours de téléchargement. 

en gros, en comparant le md5 du fichier que vous venez de récupérer au md5 que le site de téléchargement vous donne, vous pouvez être sûr que le site et vous ayez le même fichier. 
vous pouvez donc vous assurer que le fichier est bien "entier" ou qu’il n’a pas été modifié par un tiers dans un but mal intentionné.)

 

Chkrootkit

 

Logwatch

 

Installation de tor et torbrowser

 

 

  • Dans votre navigateur, préférences, Avancé, réseau
    Connexion Configurer la façon dont Firefox se connecte à Internet
  • polipo écoute sur le port 8123
  •  
  • mettre
  • proxy HTTP 127.0.0.1  Port 8123
     
  • pour utiliser privoxy sur le port 8118, il faut configurer, voir les docs..
     
  • Consultez la page suivante pour voir si vous utilisez bien tor
    https://check.torproject.org/
  • Allez sur la page de tor, vous avez Torbrowser à télécharger selon votre langue ainsi que les explications pour naviguer peinard...
     

Enigmail/GnuPG

 

les règles de filtrage iptable

 

 
 




Haut de page