• =?UTF-8?B?UmU6IFJlIDogUmU6IEFwcHJlbmRyZSDDoCBzw6ljdXJpc2VyIHVuIHI=?= =?

    From =?UTF-8?B?RnLDqWTDqXJpYyBNQVNTT1Q=?@21:1/5 to All on Fri Aug 19 13:40:01 2022
    Le 18/08/2022 à 12:20, benoit a écrit :

    Le jeudi 18 août 2022 à 12:02, Basile Starynkevitch <basile@starynkevitch.net> a écrit :


    On 18/08/2022 09:03, benoit wrote:

    Bonjour à toutes et tous,

    Désolé pour cette demande un peu HS, mais je ne saurais pas l'énoncer >>> à un moteur de recherche. Seul un humain peut me guider vers les
    apprentissages qui me seront utiles.

    Je recherche un tuto (par écrit pas en vidéo) au terme duquel je
    serai capable de sécuriser un réseau avec un niveau de sécurité
    domestique.

    Genre, mon réseau n’a aucun intérêt, mais j’ai pas envie que ce soit >>> une passoire et que ma passerelle (avec son petit serveur web perso)
    soit utilisée pour mener une attaque sur un autre réseau. Mon réseau
    étant domestique, n’est pas vulnérable à des attaques de l’intérieur,
    il n’y a personne de malveillant à l’intérieur. Donc cet aspect de la >>> sécurité des réseaux d’entreprise ne me concerne pas. Pas de contrôle >>> parental a mettre en place non plus.

    Et aussi, comment sécuriser mon ordinateur portable quand je suis à
    l'extérieur sur un wifi ou que j'utilise la 4G.


    Je me suis acheté ce livre espérant en apprendre davantage, mais il
    est trop verbeux et je me suis découragé.

    https://www.editions-eni.fr/livre/securite-informatique-ethical-hacking-apprendre-l-attaque-pour-mieux-se-defendre-6e-edition-9782409033667

    Je voudrais un tuto qui explique en quelques lignes (et pas 50 pages)
    avant de montrer les commandes à taper.


    *A mon avis ça ne peut pas exister.....* Le tutoriel devrait faire des
    centaines de pages, pas quelques lignes ou paragraphes!!

    *Il faut des années de travail pour comprendre les enjeux de la
    cybersecurité:*

    * *contre qui veut-on se protéger? L'adolescent boutonneux *(isolé
    dans sa chambre)*ou bien les forces de cyberattaques d'un pays
    hostile?*
    * *quelles informations sont à garder "secretes" ou "privées"*
    * *les obligations légales RGPD
    https://www.economie.gouv.fr/entreprises/reglement-general-sur-protection-des-donnees-rgpd <https://www.economie.gouv.fr/entreprises/reglement-general-sur-protection-des-donnees-rgpd>*
    * *Cas particulier des données nominatives liées à la santé*
    * *Les données liées au secret des affaires, juridique, militaire,
    etc etc....
    *



    C'est pour ça que je suis si précis dans ma demande,  pour bien exclure des questions telles que  : cyberattaques d'un pays hostile, obligations légales RGPD,  données liées au secret des affaires, juridique, militaire, etc

    On est bien sur un réseau domestique et je n'ai rien à protéger si ce n'est mes films préférés ou ma bibliothèque de livres électroniques dans le réseau interne via un serveur nfs, ainsi que mon site web perso avec
    les photo de vacance ou de mon chien ! :-)

    Quand aux quelques codes sources des petits programmes que je développe
    en dilettante,  je ne demande pas mieux qu'on vienne les lire ou qu'on
    me les prennes ! ;-)


    En fait, les pirates ne sont pas intéressés par tes films ou tes
    données. Ce qui va les intéresser, c'est que tu as une machine connectée
    en permanence à Internet, un bon débit, une puissance de calcul ou de l'espace de stockage. Ta machine va pouvoir participer à un réseau de diffusion de spams, participer à des attaques DDOS, déchiffrer des mots
    de passe, stocker des données illégales, etc. Ta machine peut servir à
    pas mal de chose :o)

    Donc pour le réseau, il faut bloquer tous les accès en entrée ou en
    sortie, autoriser que ce qui est nécessaire. Et pour la machine
    surveiller les variations d'activités, de ressources, etc.



    --
    ==============================================
    | FRÉDÉRIC MASSOT |
    | http://www.juliana-multimedia.com |
    | mailto:frederic@juliana-multimedia.com |
    | +33.(0)2.97.54.77.94 +33.(0)6.67.19.95.69 | ===========================Debian=GNU/Linux===

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From benoit@21:1/5 to All on Fri Aug 19 22:00:01 2022
    Le vendredi 19 août 2022 à 13:15, Frédéric MASSOT <frederic@juliana-multimedia.com> a écrit :


    Le 18/08/2022 à 12:20, benoit a écrit :
    Genre, mon réseau n’a aucun intérêt, mais j’ai pas envie que ce soit
    une passoire et que ma passerelle (avec son petit serveur web perso) soit utilisée pour mener une attaque sur un autre réseau.


    Ce qui va les intéresser, c'est que tu as une machine connectée
    en permanence à Internet, un bon débit, une puissance de calcul ou de l'espace de stockage. Ta machine va pouvoir participer à un réseau de diffusion de spams, participer à des attaques DDOS, déchiffrer des mots
    de passe, stocker des données illégales, etc. Ta machine peut servir à
    pas mal de chose :o)

    Donc pour le réseau, il faut bloquer tous les accès en entrée ou en sortie, autoriser que ce qui est nécessaire. Et pour la machine
    surveiller les variations d'activités, de ressources, etc.


    A ok je ne savais pas qui fallait aussi bloquer les accès en sortie (ça veut dire les ports je suppose) bon a savoir.

    Pour pour pouvoir utiliser ma machine aux fins malveillantes que tu cites (des attaques DDOS, déchiffrer des mots de passe), je suppose qu’il est nécessaire d’y installer du code résidant en mémoire ou sur le système de fichier ?

    Une question que je me pausais : est-ce que ça servirait à quelque chose au niveau sécurité (anti rootkit ou autre) d’installer la partition / (avec root, etc, boot, usr) sur une carte SD verrouillée en écriture et /var (pour la DB de mon site
    et les log ) et /home sur le disque dur ?

    Ainsi je n’aurais qu’à déverrouiller la carte lors des mises à jour et la verrouiller ensuit.

    Ou bien est-ce que du code malveillant peut tout aussi bien être installé dans /var ?

    Bien que même dans ce cas, il me semble que /var est beaucoup plus facile à surveiller et nettoyer…

    Si je fais régulièrement un dump en de la base de données du site dans un ficher texte, je remets /var au backup d’origine et je restaure la base avec le dump.

    Est-ce que ça serait réalisable,utile et efficace de faire ça ?

    Si c'était une si bonne idée, tous les admins le feraient, comme ce n'est pas le cas, j'ai des doutes. ;-)

    Merci d'avance,

    Benoit

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From =?UTF-8?Q?S=C3=A9bastien_NOBILI?=@21:1/5 to All on Mon Aug 22 16:30:01 2022
    Bonjour,

    Le 2022-08-19 21:55, benoit a écrit :
    A ok je ne savais pas qui fallait aussi bloquer les accès en sortie
    (ça veut dire les ports je suppose) bon a savoir.

    C'est comme pour n'importe quelle mesure de sécurité : plus tu en mets,
    plus tu es protégé, mais plus tu es contraint également. Il arrive un
    moment où la contrainte est telle que la mesure de sécurité est
    contournée.
    Il faut trouver le niveau adapté à ton contexte.

    Une question que je me pausais : est-ce que ça servirait à quelque
    chose au niveau sécurité (anti rootkit ou autre) d’installer la
    partition / (avec root, etc, boot, usr) sur une carte SD verrouillée
    en écriture et /var (pour la DB de mon site et les log ) et /home sur
    le disque dur ?

    Ainsi je n’aurais qu’à déverrouiller la carte lors des mises à jour et la verrouiller ensuit.

    Ou bien est-ce que du code malveillant peut tout aussi bien être
    installé dans /var ?

    Ou même dans /home !

    Verrouiller /, /var, etc. te permettra d'ajouter un niveau
    supplémentaire
    avant que le système soit corrompu. Si quelqu'un exploite une faille qui
    ne lui donne accès qu'à un compte aux privilèges restreints, alors ton système sera toujours intègre. Ça n'empêchera pas pour autant d'utiliser
    ce compte restreint pour mener des attaques.

    Mais imaginons que tu mettes en place un tel mécanisme. Imaginons aussi
    que quelqu'un exploite une faille d'un compte utilisateur aux privilèges restreints.
    Est-ce que tu pourras considérer sereinement que le système est toujours intègre ? Qu'est-ce qui te garantira qu'une autre faille n'a pas été exploitée pour modifier le système ?

    Là encore, il n'y a pas de réponse absolue et il n'y a jamais de moment
    où tu peux considérer que tu as écarté tous les risques.

    Sébastien

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)