NOPE LinkedIn

Catégories:
SSL
LAB

Comment installer et configurer une autorité de certification (CA) sur Docker

Introduction Qu’est-ce qu’une PKI ? Une PKI (Infrastructure à Clés Publiques) est un ensemble de protocoles, de politiques et de procédures qui permettent de gérer les clés de chiffrement et de certificats numériques pour assurer l’authentification, la confidentialité et l’intégrité des communications électroniques. La PKI repose sur une structure en arborescence, avec une Autorité de Certification Racine (AC Racine) et des Autorités de Certification Intermédiaires (AC Inter). Les AC Racine et Inter délivrent des certificats aux entités (serveurs, clients) afin de valider leur identité. Read More...

Tagged OpenSSL, EasyRSA, PKI

Catégories:

Docker commandes utiles

En cours de rédaction! Le contenu de cet article reste encore trés sommaire. Docker commenades utiles SWAG Voir les “prisons” actives : docker exec -it swag fail2ban-client status Voir les IPs bannies pour une “prison” : docker exec -it swag fail2ban-client status <NOM_PRISON> Sortir une IP d’une “prison” : docker exec -it swag fail2ban-client set <JAIL-NAME> unbanip <ADRESSE_IP> Bannir une IP dans une “prison” : docker exec -it swag fail2ban-client set <JAIL-NAME> banip <ADRESSE_IP>

Tagged swag, pfsense

Catégories:
Security
Network

Script pour durcir un switch catalyst.

Script pour durcir la configuration d’un switch Cisco Catalyst Le script ne durcit pas la configuration du switch mais permet de créer un rapport qui dresse un bilan de ce durcissement. Ne prends pas en compte les recommandations aprés 2020. A mettre à jour. !NOTE: items that require tuning !Systems linked to availability, RTS-SW-037,ANSSI-R37 !Systems linked to availability, RTS-SW-038,ANSSI-R38 !Systems linked to availability, RTS-SW-039,ANSSI-R39 !Systems linked to availability, RTS-SW-040,ANSSI-R40 !Systems linked to availability, RTS-SW-041,ANSSI-R41 ! Read More...

Tagged cisco, Catalyst, firmware

Catégories:
Security
Network

Script pour durcir un switch nexus.

Script pour durcir la configuration d’un switch Cisco Nexus Le script ne durcit pas la configuration du switch mais permet de créer un rapport qui dresse un bilan de ce durcissement. Ne prends pas en compte les recommandations aprés 2020. A mettre à jour. !Notes: items that require tuning ! !Routing RTS-SW-031 ANSSI-R31 !requires remeditation of VPC keepalive !Routing RTS-SW-034 ANSSI-R34 !to be enabled ? !Security-protecting ports RTS-SW-035 ANSSI-R35 ! port security ? Read More...

Tagged cisco, nexus, firmware

Catégories:
Security
Crowdsec

Crowdsec - Introduction et création d'un parser

1. Introduction 1.1 Parser (Analyseur) Un analyseur est un fichier de configuration YAML qui décrit comment une chaîne doit être analysée. Cette chaîne peut être une ligne de journal ou un champ extrait d’un analyseur précédent. Alors que de nombreux analyseurs s’appuient sur l’ approche GROK (alias expression régulière nommée groupes de capture), les analyseurs peuvent également utiliser des expressions pour effectuer une analyse sur des données spécifiques (c’est-à-dire json), se référer à des méthodes externes pour l’enrichissement ou même effectuer une White Liste . Read More...

Tagged Linux, Debian

Catégories:
Lab
security

Sécuriser sa configuration SSH

Comment sécuriser sa configuration SSH The goal of this document is to help operational teams with the configuration of OpenSSH server and client. All Mozilla sites and deployment should follow the recommendations below. The Security Assurance and Security Operations teams maintain this document as a reference guide. Only non-default settings are listed in this document Most default OpenSSH settings that are security-related already provide good security, thus changing them is at your own risk and is not documented here. Read More...

Tagged ssh, security

Catégories:
SSL

Comparaison des différents logiciels PKI sur Linux

Création d’une PKI sur Linux : Logiciels, Avantages et Inconvénients Une Infrastructure à Clé Publique (PKI - Public Key Infrastructure) est un système de gestion de certificats numériques qui permet de sécuriser les communications en ligne et d’authentifier les entités. Sur Linux, plusieurs logiciels sont disponibles pour créer une PKI. Voici une liste des principaux logiciels, ainsi que leurs avantages et inconvénients : 1. OpenSSL Avantages : Très répandu et largement supporté sur les systèmes Linux. Read More...

Tagged OpenSSL

Catégories:
SSL

Introduction à la PKI avec DogTag

Introduction à la PKI Dogtag : fonctionnement et bonnes pratiques Qu’est-ce qu’une PKI Dogtag ? Une PKI (Infrastructure à Clés Publiques) est un ensemble de protocoles, de politiques, de normes et de logiciels qui permettent de gérer des certificats numériques et les clés publiques/privées associées. Dogtag est une PKI open-source développée principalement par Red Hat, et elle est largement utilisée pour sécuriser les communications dans les environnements d’entreprise. Dans cet article, nous allons explorer le fonctionnement de la PKI Dogtag, y compris l’installation des autorités de certification racine et intermédiaires, la génération de clés pour un serveur et un client, les commandes pour révoquer ces clés, et enfin, les bonnes pratiques pour l’utilisation d’une PKI. Read More...

Tagged OpenSSL, Dogtag

Catégories:
SSL

Introduction à la PKI avec OpenSSL

Fonctionnement d’une PKI (Infrastructure à Clé Publique) Une Infrastructure à Clé Publique (PKI) est un système qui permet de gérer de manière sécurisée les certificats numériques utilisés dans les communications chiffrées sur un réseau. Les certificats numériques sont des fichiers électroniques qui associent une clé publique à une entité spécifique (par exemple, un serveur ou un client). La PKI garantit l’authenticité, l’intégrité et la confidentialité des échanges en utilisant des clés publiques et privées. Read More...

Tagged OpenSSL

Catégories:
SSL

Comment configurer votre propre autorité de certification avec OpenSSL

Comment configurer votre propre autorité de certification avec OpenSSL Principe de la cryptographie à clé publique Connue aussi sous le nom de cryptographie asymétrique résout le problème de deux entités communiquant en toute sécurité sans jamais échanger une clé commune, en utilisant deux clés liées, une privée, une publique. Le texte chiffré avec la clé publique ne peut être déchiffré que par la clé privée, et les signatures vérifiables avec la clé publique ne peuvent être créées avec la clé privée. Read More...

Tagged OpenSSL