Articles

Affichage des articles du mai, 2026

🛡️ Hardening Linux : Comment j'ai sécurisé mon serveur après une intrusion

Image
 Aujourd'hui, j'ai plongé dans les entrailles de la sécurisation serveur (Hardening). L'exercice était simple mais redoutable : partir d'une machine vulnérable et la transformer en forteresse. Voici le débrief de cette session intense. 🔓 L'intrusion : La puissance de Rockyou Tout a commencé par l'exploitation d'une faille classique : un service FTP ouvert aux quatre vents. Après avoir récupéré les premières informations, le véritable défi a été de forcer l'accès SSH de l'utilisateur jedha . Grâce à la célèbre liste de mots de passe Rockyou , j'ai mené une attaque par dictionnaire. Après avoir affiné mes recherches, le mot de passe iloveme a fini par céder. C'est un rappel brutal : un mot de passe simple, même s'il semble personnel, ne résiste pas aux outils d'automatisation. 🧱 Le plan de défense (Hardening) Une fois l'accès privilégié obtenu, pas question de laisser la porte ouverte. J'ai appliqué un protocole de durcisseme...

🛡️ De l'Intrusion à l'Évasion : Compte-rendu d'un Pentest Docker

Image
 Aujourd'hui, j'ai plongé dans les entrailles de la sécurité des conteneurs à travers un exercice pratique de Docker Evasion . L'objectif ? Passer d'un simple accès utilisateur sur une application web à un contrôle total de la machine hôte. Voici le récit technique de cette ascension, étape par étape. 1. La brèche initiale : Mouvement latéral Tout commence dans un conteneur nommé webapp . Après une phase de reconnaissance réseau classique via Nmap , une cible potentielle est identifiée : privileged-service ( 11.10.10.38 ). Le point d'entrée ? Une erreur humaine classique. En fouillant les fichiers de configuration ( .bashrc ), j'ai découvert des identifiants SSH laissés en clair par un précédent administrateur. Leçon n°1 : Ne stockez jamais de secrets dans vos scripts ou historiques de commandes. 2. Le Pivot : L'accès Root Grâce aux identifiants récupérés, j'ai pu effectuer un pivot (mouvement latéral) pour me connecter en SSH au second conteneur. Une...

🎵 OnlyAudio : un lecteur audio multiplateforme avec télécommande Android — un projet open‑source pensé pour la simplicité

Image
OnlyAudio : un lecteur audio multiplateforme avec télécommande Android OnlyAudio est un lecteur audio moderne, léger et compatible Windows, macOS et Linux. Il se distingue par une fonctionnalité rare : une télécommande Android permettant de contrôler la lecture à distance via le réseau local. Pourquoi j’ai créé OnlyAudio ? Je voulais un lecteur audio simple, rapide, agréable et surtout pilotable depuis un smartphone . L OnlyAudio Desktop : un lecteur audio moderne Lecture fluide (MP3, FLAC, WAV, OGG, AAC, M4A) Affichage complet des métadonnées Playlist avec shuffle & repeat Barre de progression avec seek précis Contrôle du volume Mode plein écran Interface sombre élégante Dual‑player pre‑buffering pour un changement de piste instantané Installateur Windows avec mise à jour automatique Installation Windows : installeur .exe macOS : archive .zip Linux : AppImage Télécommande Android : contrôler la musique depuis son canapé L’...

🛡️ SELinux en Action : Du Confinement à la Résilience Système

Image
 Dans le cadre de ma formation en cybersécurité, la sécurité des environnements Linux est devenue une priorité absolue. Aujourd'hui, je partage avec vous un retour d'expérience sur deux exercices pratiques de durcissement (hardening) via SELinux sur AlmaLinux 10. 1. Exercice 1 : Le confinement des utilisateurs (staff_u) Le premier défi consistait à restreindre les privilèges d'un prestataire externe nommé lbaker . L'objectif ? L'empêcher d'exécuter des scripts malveillants depuis le dossier /tmp . La stratégie mise en œuvre Au lieu de modifier les permissions classiques (chmod), nous avons utilisé le contrôle d'accès obligatoire (MAC) de SELinux . Assignation du rôle : Nous avons forcé l'utilisateur dans le rôle staff_u , un profil beaucoup plus restreint que l'utilisateur standard . Le Boolean magique : Pour une protection globale, nous avons activé un interrupteur de sécurité appelé "Boolean" . Bash sudo setsebool -P staff_exe...