Configuration de fail2ban selon les différentes versions d’asterisk

Fail2ban est un outil indispensable à installer sur ses serveurs asterisk. Il permet de bloquer de manière proactive les tentatives de scan et ainsi de protéger vos deniers. Mais selon la version d’asterisk, le filtre doit être configurer de manière différente. Il faut ajouter au fichier jail.conf la partie le code suivant : [asterisk-iptables] #…

PfSense : exporter la configuration client OpenVPN

Présentation de PFSense PFSense est une appliance de sécurité réputée que j’apprécie tout particulièrement. PFSense permet, entre autres fonctions, de jouer le rôle de serveur VPN (IPSEC, PPTP, L2TP et OPENVPN). Choix du serveur VPN Je conseille d’utiliser OpenVPN de part sa simplicité (versus IPSEC), sa possibilité de fonctionner un peu n’importe où (même via…

Pourquoi installer DenyHosts sur son serveur ?

Il existe plusieurs de manière de bloquer les vilains assaillants essayant de se connecter à votre serveur en SSH. Vous pouvez utiliser Fail2ban, iptables mais aussi DenyHosts. Alors, pourquoi absolument installer DenyHosts ? DenyHosts se différencie de Fail2ban sur plusieurs points : il ne s’occupe que du ssh alors que Fail2ban sait bloquer un grand…

Howto : comment renforcer la sécurité du réseau sous linux avec sysctl ?

Il est essentiel de sécuriser ses machines sous linux. Il y a plusieurs étapes indispensables à suivre. Aujourd’hui, nous allons voir comment sysctl va nous aider. En modifiant un seul fichier de conf, nous allons renforcer la protection réseau : protection contre l’ IP Spoofing protection contre les scans amélioration des logs pour permettre des…

HowTo : comment faire des recherches sur google anonymement ?

Chaque fois que vous faites une requête de recherche via google, google trace tous vos faits et gestes. Vous souhaitez malgré tout continuer à profiter de l’exhaustivité de la base de données de google tout en protégeant votre vie privée. Oui, c’est possible. Il y a un site pour ça : startpage.com . Ils s’engagent…

Sortie de la version 2.0.2 de PFSense, appliance de sécurité open source de référence

La nouvelle version de PfSense est disponible, la 2.0.2 , en attendant la très attendue 2.1. Cette version corrige 3 failles de sécurité FreeBSD. Je vous engage à upgrader en urgence votre Firewall préféré. A noter aussi, les corrections de bugs touchant IPSEC et OPENVPN. Vous trouverez la liste complète des fixes sur le blog…

Quel algorithme de chiffrement symétrique (symmetric cipher) choisir ?

Vous souhaitez installer OpenVPN, OpenPGP, OpenSSH ou une autre solution nécessitant l’utilisation d’un algorithme de chiffrement symétrique. Mais entre AES, Blowfish ou DES vous ne savez pas lequel choisir. Voici un comparatif afin de vous aider à choisir. Un chiffrement symétrique utilise la même clé pour chiffrer et déchiffrer contrairement au chiffrement asymétrique qui utilise…

Comment sécuriser le SIP d’un serveur asterisk ?

Comme convenu lors de mes voeux, voici mon premier article technique de 2012 touchant la sécurité informatique et plus précisément comment sécuriser le SIP d’un serveur asterisk. Je ne vais pas vous rappeler l’intérêt (quand on touche au portefeuille, on comprend de suite beaucoup plus vite) de bien sécuriser son serveur de téléphonie. Asterisk est…

Vulnérabilité de la VoIP

Introduction Alors que les attaques sur les systèmes de VoIP sont en constantes augmentation, les vulnérabilités observées augmentent elles aussi de manière exponentielle. (ne me faites pas dire ce que je n’ai pas dit, les systèmes traditionnels sont aussi soumis à des vulnérabilités qui sont d’autant plus facilement exploitées que tout le monde se croit…

Votre système téléphonique est-il bien protégé ?

On parle souvent d’intrusion des réseaux informatiques, de vol d’informations, de perte de données, d’indisponibilité d’applications suite à une attaque informatique. Tout le monde est conscient des vulnérabilité des solutions informatiques et les entreprises mettent en oeuvre les moyens nécessaires afin de se protéger. Mais qu’en est-il du système téléphonique d’entreprise ? Quels sont les risques et les conséquences d’une attaque ?