Articles

Affichage des articles associés au libellé Intrusion

🛡️ Hardening Linux : Comment j'ai sécurisé mon serveur après une intrusion

Image
 Aujourd'hui, j'ai plongé dans les entrailles de la sécurisation serveur (Hardening). L'exercice était simple mais redoutable : partir d'une machine vulnérable et la transformer en forteresse. Voici le débrief de cette session intense. 🔓 L'intrusion : La puissance de Rockyou Tout a commencé par l'exploitation d'une faille classique : un service FTP ouvert aux quatre vents. Après avoir récupéré les premières informations, le véritable défi a été de forcer l'accès SSH de l'utilisateur jedha . Grâce à la célèbre liste de mots de passe Rockyou , j'ai mené une attaque par dictionnaire. Après avoir affiné mes recherches, le mot de passe iloveme a fini par céder. C'est un rappel brutal : un mot de passe simple, même s'il semble personnel, ne résiste pas aux outils d'automatisation. 🧱 Le plan de défense (Hardening) Une fois l'accès privilégié obtenu, pas question de laisser la porte ouverte. J'ai appliqué un protocole de durcisseme...

Du Chiffrement à l'Intrusion : Chroniques d'une semaine chez RoboYak

Image
 Cette semaine a été riche en rebondissements pour nos systèmes. Tout a commencé par une mission de routine : sécuriser les schémas de conception de nos robots de montagne. Acte 1 : Le Coffre-Fort Numérique La première étape a été de mettre en place un stockage impénétrable. En utilisant LUKS (Linux Unified Key Setup) , nous avons créé un volume chiffré sur /dev/sdb . L'astuce ? Ne pas se contenter du chiffrement, mais ajouter une couche de sécurité active avec l'option de montage noexec . Résultat : même si un intrus parvenait à y déposer un malware, celui-ci resterait inerte comme un yak dans la neige. Acte 2 : L'Alerte AIDE Mais la sécurité n'est pas un état stationnaire, c'est une vigilance constante. Grâce à AIDE , notre détecteur d'intrusion, une anomalie a été signalée. Quelqu'un avait modifié des fichiers système ! Acte 3 : Tirer le Fil L'investigation a été palpitante. En remontant la piste, nous avons découvert un script malveillant nommé ba...