Catégorie : Sécurité

MODOP sur la sécurité Informatique

MODOP – Connexion SSH via Google Authenticator (MFA)

MODOP sur la mise en place d’une identification « User password » + OTP via SSH.
Nous allons utiliser ici « Google Authenticator APP » permettant la génération de mots de passe à usage unique de 6 chiffres que l’utilisateur doit saisir lors de son authentification SSH.
Ce type de connexion permet l’authentification MFA et renforce grandement l’accès au serveur.
Dans le cas présent il faut connaitre plusieurs facteurs pour accéder au serveur cible.
1 – Connaitre le nom du serveur et l’utilisateur utilisant ce type d’accès.
2 – Connaitre le mot de passe de l’utilisateur sur le serveur cible
3 – Avoir l’accès à une session ouverte sur le smartphone de l’utilisateur@serveur avec l’application « Google Authenticator »

Continuer la lecture

MODOP – Partie 1 – Update OpenSSH To 9.3p1

MODOP sur la mise à jour de OpenSSH pour des machines Centos/RockyLinux/Almalinux 7 et 8. OpenSSH permet la connexion sécurisée via les service ssh , sftp et ssh-agent. Il regroupe plusieurs binaires et notamment ssh-keygen et ssh-copy-id.Son but est la connexion distante sécurisée en offrant de nombreuses capacités en chiffrement et authentification. Il est le service incontournable pour vos connexions entre client/client ou client/serveur.

Continuer la lecture

MODOP – YubiKey – Cient SSH – GitHub

MODOP – Mise en place d’une connexion SSH entre un client et l’application Github via YubiKey. Depuis fin 2021 , les connexions à vos repository sur Git doivent se réaliser via des clefs SSH. Dans le cas présent , nous allons mettre en place une solution de connexion SSH à l’aide d’un second facteur d’authentification « physique » afin d’augmenter la sécurité. Tous vos push seront réalisés avec une clef SSH + Clef YubiKey.

Continuer la lecture

MODOP – Connexion SSH YubiKey – Linux Machine

MODOP – Mise en place d’une connexion SSH entre un client et un Serveur via une clef Yubikey .Cette connexion permet de renforcer la connexion sur des machines serveur et cela à l’aide d’un second facteur d’authentification « physique » prouvant son identité. Elle permet ainsi de s’affranchir de la mémorisation de mot de passe compliqués.

Continuer la lecture

MODOP – Installation Tunnel GRE/Ipsec – Host to Host

MODOP d’une encapsulation de paquets de données chiffrés via les services GRE et IPSec. Nous reprenons le MODP précédent sur la mise en place d’un tunnel GRE pour lui appliquer
une couche de chiffrement avec clés partagées (IPSec) .Ce chiffrement va permettre de sécuriser les communications entre les deux équipements .Néanmoins quand on interconnecte deux sites avec
cette solution , il n’y a aucun moyen de restreindre individuellement les accès des machines en cas de compromission de clef.

Continuer la lecture

MODOP – Installation Tunnel GRE Host to Host

MODOP d’une encapsulation de paquets de données à travers une connexion point à point entre deux client Linux via une tunnel GRE.
Le service GRE (Generic Routing Encapsulation) permet d’encapsuler des flux/protocoles qui ne sont normalement pas pris en charge par un réseau.
GRE est un moyen de charger un type de paquet dans un autre type de paquet afin que le premier paquet puisse circuler sur un réseau sur lequel il ne pourrait normalement pas circuler.

Continuer la lecture

MODOP – Bloquer les IP Botnet malveillant

MODOP sur la mise en place d’un script BASH permettant de bloquer des IP de Botnet sur vos serveurs de Production afin d’éviter d’éventuelles attaques groupées. Le principe est de s’appuyer sur un site de veille en cybersécurité et ainsi récupérer la liste journalière des Botnet référencés. Le script inscrira dans le Firewall un « REJECT » Pour chaque IP Botnet désignées dans la liste . Une tâche Crontab devrait permettre de mettre à jour le firewall à chaque édition du fichier de veille Botnet.

Continuer la lecture

MODOP installation VPN IPsec – Host to Host

MODOP sur la mise en place de IPsec (Internet Protocol Security) entre deux machines clientes et de réseaux différents et cela afin d’assurer des communications privées et sécurisées via IP. Le But est de chiffrer et s’identifier auprès d’un hosts grâce à un échange de clefs Publiques host-to-host. IPsec se différencie de la plupart des systèmes des services pour la protection des réseaux IP car il fonctionne sur la couche 3 du modèle OSI. De fait, aucune application nécessaire à paramétrer.

Continuer la lecture

MODOP – Ajout Client Win10 sur Serveur WireGuard Linux

En complément du dernier MODOP sur la mise en place d’un service WireGuard et d’un client VPN sous Linux. Nous allons ajouter un client Microsoft avec le client WireGuard. Le but est de connecter un client Win10 sur le serveur WireGuard Linux précédemment configuré, et ainsi permettre la connexion des deux équipements sur un réseau VPN. WireGuard permet la connexion d’OS hétérogène le rendant Multiplateforme.

Continuer la lecture