Duplicity (sauvegarde incrémentielle)

Posté le 21 septembre 2013 rédigé par mpedro classé dans VPN / SSH / FTP, Vie privée / sécurité, Applications - aucun commentaire

Mots clés : aucun


Duplicity est un outil de sauvegarde incrémentielle crypté sous Linux. Il peut utiliser GnuPG. 


Linux Mint 17    
        Titre 1
            
.

Pour ce qui est de la ligne de commande Xmodulo  en parle très bien.

Si Duplicity est impossible à obtenir sur LM15 par ex ou même en passant par les liens ubuntu; dans ce cas installer gnome-control-center en console, qui sauvera la mise.





Le saviez-vous ?

Posté le 08 septembre 2013 rédigé par mpedro classé dans VPN / SSH / FTP, Vie privée / sécurité - aucun commentaire

Mots clés : aucun

Le saviez-vous ? la vie privée n'est ni bonne, ni mauvaise, elle est simplement privée.

* Le HTTPS, lorsque vous charger une URL vous chargez une URL HTTPS, comme https://votresite.fr/2013/belle-journee-aujourdhui/, seul le nom d’hôte, à savoir « votresite.fr », pourrait être victime d’une fuite, mais le reste de l’URL quant à lui demeure privé. D’autres métadonnées peuvent aussi être victimes de fuite, comme votre adresse IP, l’heure exacte à laquelle vous avez adressé la requête, la taille des fichiers constituant votre requête et la réponse. 
Les téléchargements n'utilisant pas le protocole HTTPS sont par définition Trivial (même ceux des outils sécuritaires).
https://micahflee.com/2013/08/its-2013-were-all-being-spied-on-why-do-security-software-websites-not-use-https/

TOR n'est pas la solution "ultime".
Le souci étant que le dernier noeud, au bout de la chaine, "l'exit node", fait transiter un flux en clair (http)...
Celui qui a la main sur ce dernier noeud peut sniffer le traffic et intercepter enormement de données. 
http://www.xmco.fr/article-tor.html

* la NSA "dispose?" en interne d’un serveur de clés de chiffrement pour une grande majorité des produits commerciaux disponibles sur Internet, et serait capable de déchiffrer les communications protégées par le protocole SSL, ainsi que les VPN. Le programme de nom de code SIGINT à permis l'insertion de « backdoor » au sein des solutions de sécurité logicielle. Lu en autres sur http://www.developpez.com



à reclasser:le déport d'affichage avec SSH fonctionne mieux avec Opéra

Sécuriser son serveur ssh (fail2ban)

Posté le 30 août 2013 rédigé par mpedro classé dans VPN / SSH / FTP - aucun commentaire

Mots clés : aucun

Entre autres choix... il faut prendre un autre port que le 22 qui est le port ssh standart et régulièrement sollicités par les botnets, utiliser failb2and ou denyhosts pour contrer les attaques ssh par dictionnaires, désactiver l'accès à root, utiliser un système d’authentification par clés+mpd, surveiller ses logs (avec logwatch), utiliser la commande netstat -tunap | grep **** pour vérifier que le service ssh écoute sur le bon port, utiliser les règles de filtrage en n'autorisant que certaines IP ou/et utilisateurs, n'utiliser les connexions qu'à partir de votre serveur vpn, bloquer l'accès ssh lorsque vous n'en avez plus besoin, surveiller les zones dns, tenir à jour AllowGroups sshusers, créer un chroot jail.


/etc/init.d/ssh reload # ou service ssh restart pour prendre en compte les modifications de fichier du serveur

/var/log/auth.log # surveiller ses logs

Article de référence sur fail2ban Dew

A noter que fail2ban ne protège pas les serveurs ssh contre les attaques sophistiquées brute de force, où un attaquant utilise des adresses IP bot contrôlées.