Université Toulouse 1 Capitole
|
|
|
- Anatole Morel
- il y a 10 ans
- Total affichages :
Transcription
1 Evaluation d un reverse proxy en sécurité par défaut Université Toulouse 1 Capitole Mardi 1er Juillet 2014 RéSIST : Reverse proxy 1/29
2 Contexte Stage de deuxième année de DUT informatique Pendant 2 mois et demi Université Toulouse 1 Capitole DSI : Service Système Etude d un reverse proxy RéSIST : Reverse proxy 2/29
3 C est quoi NAXSI? WAF Open Source Idée de Thibault Koechlin alias buixor en avril 2011 Projet officiel OWASP Financé par NBS-System Module du serveur web/reverse proxy Nginx RéSIST : Reverse proxy 3/29
4 NAXSI : Le cas Charlie-Hebdo Site défacé plusieurs fois Intervention de NBS-System 1 jour plus tard le site est remis sur pied Baptème du feu pour Naxsi A cette époque, 80% du trafic était malveillant RéSIST : Reverse proxy 4/29
5 Serveur Web Apache + Dokuwiki Machine UNIX Fedora Packages Httpd et dokuwiki Objectif : Protéger cette machine en mettant en place Nginx et Naxsi en reverse proxy RéSIST : Reverse proxy 5/29
6 Reverse proxy Nginx Un package existe sous Fedora mais impossible d installer Naxsi ensuite Installation par les sources sur la même machine que Apache Puis Installation sur machine différente Sous Debian et Ubuntu, un paquet nginx-naxsi existe RéSIST : Reverse proxy 6/29
7 Reverse proxy Nginx Commande de compilation de Nginx avec Naxsi :./configure conf-path=/etc/nginx/nginx.conf add-module=../naxsi-x.xx/naxsi_src/ error-log-path=/var/log/nginx/error.log http-client-body-temp-path=/var/lib/nginx/body http-fastcgi-temp-path=/var/lib/nginx/fastcgi http-log-path=/var/log/nginx/access.log http-proxy-temp-path=/var/lib/nginx/proxy lock-path=/var/lock/nginx.lock pid-path=/var/run/nginx.pid with-http_ssl_module without-mail_pop3_module without-mail_smtp_module without-mail_imap_module without-http_uwsgi_module without-http_scgi_module with-ipv6 prefix=/usr RéSIST : Reverse proxy 7/29
8 NAXSI : WAF open source Nginx Anti XSS and SQL Injection La plupart des WAF tiennent plus de l antivirus que du pare-feu Base importante de signatures qui doivent être mises à jour régulièrement NAXSI est un WAF qui ne requiert pas de mise à jour de signatures, seulement de la reconfiguration RéSIST : Reverse proxy 8/29
9 NAXSI : sans Whitelist RéSIST : Reverse proxy 9/29
10 NAXSI : Avec Whitelist RéSIST : Reverse proxy 10/29
11 NAXSI : Règles de bases NAXSI repose sur 35 règles ciblant SQLi, XSS, RFI/LFI, file uploads Ressemblant à ceci : MainRule "rx:select union update delete insert table from ascii hex unhex drop" "msg:sql keywords" "mz:body URL ARGS $HEADERS_VAR:Cookie" "s:$sql:4" id:1000; Quand une requête atteint un score limite, une action est prise sur la requête C est le fichier naxsi_core.rules Approche simple et rapide mais on a besoin d une liste blanche RéSIST : Reverse proxy 11/29
12 NAXSI : Learning Mode Apprentissage par un script Naxsi ne bloque rien mais les exceptions sont stockées dans les logs Permet la génération de la whitelist et des rapports 3 versions depuis la création de Naxsi RéSIST : Reverse proxy 12/29
13 NAXSI : Learning Mode Fichier de configuration mysite.rules (#)LearningMode; #Enables learning mode # pour désactiver SecRulesEnabled; DeniedUrl "/RequestDenied"; #Là où on rejette les requêtes bloquées ## check rules CheckRule "$SQL >= 8" BLOCK; # Si le score dépasse 8 alors l'exception sera levée. CheckRule "$RFI >= 8" BLOCK; CheckRule "$TRAVERSAL >= 4" BLOCK; CheckRule "$EVADE >= 4" BLOCK; CheckRule "$XSS >= 8" BLOCK; RéSIST : Reverse proxy 13/29
14 NAXSI : Learning Tool Naxsi_ui (obsolète) composé de nx_intercept.py et nx_extract.py Base de données SQLite Nx_util Plus besoin de lancer nx_intercept.py nx_extract s appelle maintenant nx_util.py Options de filtrage Générations de rapports Nxapi Le dernier Learning tool sorti récement Base de donnée ElasticSearch Génération de whitelist par template RéSIST : Reverse proxy 14/29
15 NAXSI : Syntaxe des règles MainRule "rx:select union update delete insert table from ascii hex unhex drop" "msg:sql keywords" "mz:body URL ARGS $HEADERS_VAR:Cookie" "s: $SQL:4" id:1000; rx ou str : regex ou string msg : Message aidant à la compréhension de la règle s : la section du score, si le score dépasse celui autorisé alors la requête se retrouve bloquée mz : Match zone : la zone de la requête qui a été inspectée et détectée id : ID de la règle de Naxsi. Les ID inférieurs à 1000 sont les règles internes de Naxsi RéSIST : Reverse proxy 15/29
16 NAXSI : Exceptions Situées dans votre error.log 2013/11/10 07:36:19 [error] 8278#0: *5932 NAXSI_FMT: ip=x.x.x.x&server=y.y.y.y&uri=/phpmyadmin2.8.2/scripts/setup.php&learning=0&vers=0.52&total_processed=472&total_blocked=2 04&block=0&cscore0=$UWA&score0=8&zone0=HEADERS&id0= &var_name0= user-agent, client: X.X.X.X, server: blog.memze.ro, request: "GET /phpmyadmin2.8.2/scripts/setup.php HTTP/1.1", host: "X.X.X.X" RéSIST : Reverse proxy 16/29
17 NAXSI : Exceptions Extensives logs : 2013/05/30 20:47:05 [debug] 10804#0:*1 NAXSI_EXLOG: ip= &server= &uri=/&id=1302&zone=args&var_name=a&content=a< >bcd 2013/05/30 20:47:05 [error] 10804#0:*1 NAXSI_FMT: ip= &server= &uri=/&learning=0&vers=0.50&total_processed=1&total _blocked=1&cscore0=$uwa&score0=8&zone0=args&id0=1302&var_name0=a, client: , server:, request: "GET /?a=a<>bcd HTTP/1.0", host: " " Rajouter «set $naxsi_extensive_log 1;» dans le fichier /etc/nginx/site-enabled/mysite RéSIST : Reverse proxy 17/29
18 NAXSI : Whitelist Lancement du script nx_util.py./nx_util.py -l /répertoire_des_error_logs -o o pour sortir la whitelist de la base SQLite net l afficher en sortie et à copier dans mysite.rules ou bien dans un autre fichier.rules Exemple de whitelist : # total_count:26 (0.41%), peer_count:1 (33.33%) parenthesis, probable sql/xss BasicRule wl:1011 "mz:$args_var:id"; RéSIST : Reverse proxy 18/29
19 NAXSI : Fichiers Les fichiers principaux de Naxsi et de Nginx nginx.conf site-enabled/default conf.d/proxy.conf mysites.rules naxsi_core.rules votre_whitelist.rules RéSIST : Reverse proxy 19/29
20 NAXSI : HttpSubModule Pour tester Naxsi sur sans gêner les utilisateurs Substitution d URL avec un module de Nginx Permet à notre reverse proxy de rediriger sur wwwp.ut-capitole.fr Ajouter «subs_filter wwwp.ut-capitole.fr -g» dans la configuration de Nginx Module disponible également sur Apache Grrr! Pourquoi je n ai pas vu ça avant!!! Les heures de travail que j aurai pu gagner RéSIST : Reverse proxy 20/29
21 NAXSI : Rapports Lancement du script nx_util.py./nx_util.py -l /répertoire_des_logs -H /répertoire_du_fichier_html Diagramme, graphique et mapemonde si GeoIP est activé Plusieurs filtres disponibles : par date, ip, serveur, uri, zone de la requête, id de l exception, var_name, country, contenu, etc Mais le méchanisme de filtre est extrêmement primitif d après les développeurs donc prudence avec les filtres trop complexes. RéSIST : Reverse proxy 21/29
22 NAXSI : Rapports Diagramme : RéSIST : Reverse proxy 22/29
23 NAXSI : Rapports Graphique : RéSIST : Reverse proxy 23/29
24 Outils de test Nikto Un web scanner qui va tester le plus rapidement possible le serveur pour trouver de simples informations, les versions qui ne sont pas à jour, etc Wapiti Se charge de tester les vulnérabilités d une applications web en testant plusieurs attaques différentes RéSIST : Reverse proxy 24/29
25 Résultats Dokuwiki Nikto il trouve certaines informations. Pas de trace de Naxsi. Wapiti Avec Naxsi : Wapiti ne trouve rien Sans Naxsi : Waptiti ne trouve rien également La sécurité interne de Dokuwiki ne nous permet pas de voir véritablement Naxsi RéSIST : Reverse proxy 25/29
26 Badstore RéSIST : Reverse proxy 26/29
27 Résultats Badstore Virtualbox de Badstore Wapiti Sans Naxsi : 19 failles Avec Naxsi : 1 faille de type file upload non exploitable heureusement. RéSIST : Reverse proxy 27/29
28 Résultats Rapports Badstore Dokuwiki RéSIST : Reverse proxy 28/29
29 Bilan : NAXSI Va être mis en place à l université Petit test de performance sur requêtes Sans Naxsi : 3700 requêtes/s AvecNaxsi : 2700 requêtes/s Sans Modsecurity : 2100 requêtes/s Avec Modsecurity : 1100 requêtes/s Syntaxe facile à apprendre Protection assurée Possibilité de LearningMode continu Une étude comparative Naxsi / ModSecurity serait un plus RéSIST : Reverse proxy 29/29
Une approche positive du filtrage applicatif Web. Didier «grk» Conchaudron Sébastien «blotus» Blot
Une approche positive du filtrage applicatif Web Didier «grk» Conchaudron Sébastien «blotus» Blot 1 Un peu de background 2 Une hécatombe Juste en 2011: Sony, RSA, Orange, MySQL.com, HBgary & 600+ autres
Présentation de la solution Open Source «Vulture» Version 2.0
Présentation de la solution Open Source «Vulture» Version 2.0 Advens IST Day 15 septembre 2011 http://www.vultureproject.org 1 s/apache/mod_perl/ LE PROJET VULTURE Advens IST Day 15 septembre 2011 http://www.vultureproject.org
Sécuriser les applications web de l entreprise
LABORATOIRE SECURITE Sécuriser les applications web de l entreprise Mise en place de ModSecurity pour Apache Julien SIMON - 61131 Sommaire Présentation de la situation actuelle...3 Qu est ce qu un WAF?...5
Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011
Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011 Sommaire 1 Un peu de théorie 3 1.1 Qu est-ce qu un reverse proxy?................. 3 1.1.1 Généralités........................
Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Les utilités d'un coupe-feu applicatif Web
Les utilités d'un coupe-feu applicatif Web Jonathan Marcil OWASP Montréal Canada #ASFWS Application Security Forum - 2012 Western Switzerland 7-8 novembre 2012 - Y-Parc / Yverdon-les-Bains https://www.appsec-forum.ch
Rapport de certification ANSSI-CSPN-2010/05. ModSecurity v2.5.12
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2010/05 ModSecurity v2.5.12
Sécurité des sites Web Pas un cours un recueil du net. INF340 Jean-François Berdjugin
Sécurité des sites Web Pas un cours un recueil du net INF340 Jean-François Berdjugin Vulnérabilité Définition (wikipédia) : Dans le domaine de la sécurité informatique, une vulnérabilité est une faiblesse
WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY
WEB APPLICATION FIREWALL AVEC APACHE ET MOD_SECURITY version 1.00 Objectifs Cette fiche pratique permet d atteindre deux objectifs distincts et potentiellement complémentaires. Configuration d Apache en
Sécuriser les applications web
SÉCURITÉ RÉSEAUX TONY FACHAUX Degré de difficulté Sécuriser les applications web L'article présente d'une manière générale les moyens techniques à mettre en œuvre pour sécuriser les applications web d'une
cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria
Etude de la pertinence et de l'intérêt des appliances WAF (IPS web) à l'inria 1 Philippe Lecler TutoJRES «Sécurité des sites WEB» 4 février 2010 Contexte 2 PCI-DSS : Payment Card Industry Data Security
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON
Tech-Evenings Sécurité des applications Web Sébastien LEBRETON Pourquoi revoir la sécurité des applications Web Des technologies omniprésentes Facilité de mise en œuvre et de déploiement. Commerce en ligne,
Web Application Firewalls (WAF)
Web Application Firewalls (WAF) Forum CERT-IST Paris le 9 Juin 2009 Sébastien GIORIA ([email protected]) French Chapter Leader Copyright 2009 - The OWASP Foundation Permission is granted to copy,
MANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Serveur Web Apache. Jean-Marc Robert Génie logiciel et des TI
Serveur Web Apache Jean-Marc Robert Génie logiciel et des TI Popularité http://news.netcraft.com/ Jean-Marc Robert, ETS MTI 719 - Apache - A13 v1.0 2 Serveur Web Apache Installation et Configuration DISA
OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI
OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est
cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007
F i r e w a l l s e t a u t r e s é l é m e n t s d ' a r c h i t e c t u r e d e s é c u r i t é cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL
DenyAll Detect. Documentation technique 27/07/2015
DenyAll Detect Documentation technique 27/07/2015 Sommaire 1. A propos de ce document... 3 1.1 Objet... 3 1.2 Historique... 3 1.3 Contexte... 3 2. Liste des tests... 4 2.1 Découverte réseau (scan de ports)...
Le serveur web Apache
Le serveur web Apache Emmanuel Courcelle Lipm CNRS INRA Auzeville Emmanuel Courcelle Apache au Lipm Applications avec interface Web Applications bioinformatiques Wikis, CMS,... Serveur Web = apache sur
07/03/2014 SECURISATION DMZ
07/03/2014 SECURISATION DMZ Anthony MANDRON SDIS 21 Table des matières Introduction :... 2 Contexte :... 2 Les solutions possibles :... 2 Le proxy inverse :... 2 Démonstration de la nouvelle solution :...
Présentation du 30/10/2012. Giving security a new meaning
Présentation du 30/10/2012 Giving security a new meaning 1 SOMMAIRE 1. Introduction 2. Qu est ce que CerberHost? 3. Implémentation technique 4. Cas Client : Charlie Hebdo 5. Roadmap 6. Tarification 7.
SQL Parser XML Xquery : Approche de détection des injections SQL
SQL Parser XML Xquery : Approche de détection des injections SQL Ramahefy T.R. 1, Rakotomiraho S. 2, Rabeherimanana L. 3 Laboratoire de Recherche Systèmes Embarqués, Instrumentation et Modélisation des
Vulnérabilités et sécurisation des applications Web
OSSIR 09/09/2002 Vulnérabilités, attaques et sécurisation des applications Web Pourquoi les firewalls sont impuissants [email protected] http://www.edelweb.fr http://www.chambet.com Page 1 Planning
La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Aide à la Détection de Faiblesses d un site Web Mandataire inverse, Modsecurity
Aide à la Détection de Faiblesses d un site Web, S. Aicardi Journées Mathrice, Angers, 17-19 Mars 2009 Serveur mandataire (Proxy) C est un serveur utilisé comme intermédiaire entre des clients et des serveurs.
Apache en tant que reverse proxy
Apache en tant que reverse proxy Fiche technique Radosław Pieczonka Degré de difficulté L'ajout d'un reverse proxy permet de bénéficier d'un cloisonement des flux réseaux et d'un pare-feu applicatif filtrant
DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications. www.denyall.com.
DenyAll Protect DenyAll Protect Parefeux pour applications et services Web Sécurité & accélération de vos applications Sites institutionnels ou marchands, messageries, outils collaboratifs, portails d
Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plesk Automation. Questions techniques fréquemment posées
Parallels Plesk Automation Q1 2013 Questions techniques fréquemment posées Ce document traite des questions techniques auxquelles vous pouvez être confronté lors de l installation et de l utilisation de
OpenDNS: Un DNS rapide et utile
OpenDNS: Un DNS rapide et utile Publié par sebsauvage, dernière mise à jour le vendredi 13 février 2009 à 23:13:59 par Ssylvainsab DNS? Chaque fois que vous tapez un nom de site (www.commentcamarche.net),
Création d un «Web Worm»
Création d un «Web Worm» Exploitation automatisée des failles web Simon Marechal Thales Security Systems Consultant Risk Management 1 Création d un ver exploitant une faille web 1.1 Introduction Les applications
Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement
Guillaume HARRY l Contenu sous licence Creative Commons CC-BY-NC-ND Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement P. 2 1. Introduction 2.
ADF 2009. Reverse Proxy. Thierry DOSTES [email protected]
ADF 2009 Reverse Proxy Thierry DOSTES [email protected] 1 Définition d un serveur mandataire Un proxy (ou serveur mandataire) : agit comme une passerelle et un filtre pour accéder à l Internet.
APPLICATIONS WEB ET SECURITE
Michel Chabanne Administrateur sécurité Ecole Polytechnique [email protected] APPLICATIONS WEB ET SECURITE Une approche de terrain Quelques constats Premiers serveurs visés par les attaques:
Sécurité des applications web. Daniel Boteanu
I F8420: Éléments de Sécurité des applications web Daniel Boteanu Architecture des applications web Client légitime Internet HTTP 浀 HTML Server Web 2 Architecture des applications web Client légitime Internet
SQL MAP. Etude d un logiciel SQL Injection
Introduction Ce TP a pour but d analyser un outil d injection SQL, comprendre les vulnérabilités d une BD et de mettre en œuvre une attaque par injection SQL. Prise en main du logiciel SQLMap est un outil
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
1 La visualisation des logs au CNES
1 La visualisation des logs au CNES 1.1 Historique Depuis près de 2 ans maintenant, le CNES a mis en place une «cellule d analyse de logs». Son rôle est multiple : Cette cellule est chargée d analyser
Créée en 2002, la société PineApp est pionnière sur le. Le siège de la société se trouve aux États-Unis, avec des
Qui est PineApp Créée en 2002, la société PineApp est pionnière sur le marché de la sécurité de la messagerie. Le siège de la société se trouve aux États-Unis, avec des filiales au Royaume-Uni Uni, en
Département Génie Informatique
Département Génie Informatique BD51 : Business Intelligence & Data Warehouse Projet Rédacteur : Christian FISCHER Automne 2011 Sujet : Développer un système décisionnel pour la gestion des ventes par magasin
Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Vulnérabilités et solutions de sécurisation des applications Web
Vulnérabilités et solutions de sécurisation des applications Web Patrick CHAMBET EdelWeb ON-X Consulting [email protected] http://www.edelweb.fr http://www.chambet.com Eric Larcher RSSI Accor
L analyse de logs. Sébastien Tricaud Groupe Resist - Toulouse 2013
L analyse de logs Sébastien Tricaud Groupe Resist - Toulouse 2013 whoiam Principal Security Strategist @Splunk Co-Fondateur de la société Picviz Labs Ancien CTO du projet Honeynet Co-lead du chapitre Honeynet
Architecture de services sécurisée
Architecture de services sécurisée Projet de Fin d Etudes M2 Islem ABD-EL RAHMAN Maëva ALLEN Stéphane DORAIL Florent FAUVIN Thomas HUBERT Loïc SIKIDI Ulric TOINON 1 Sommaire 1 Introduction... 4 2 Architecture...
Le Tunneling DNS. P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki. Université de Rouen - M2SSI. 24 février 2011
Le Tunneling DNS P.Bienaimé X.Delot P.Mazon K.Tagourti A.Yahi A.Zerrouki Université de Rouen - M2SSI 24 février 2011 P.Bienaimé, X.Delot, P.Mazon, K.Tagourti, A.Yahi, A.Zerrouki Tunneling DNS (Université
Mise en place d un serveur Proxy sous Ubuntu / Debian
BTS INFORMATIQUE DE GESTION Option Administrateur Réseaux Benoît VERRON Activité n 1 Mise en place d un serveur Proxy sous Ubuntu / Debian Présentation d un Proxy Un proxy (serveur mandataire) est un serveur
Présentation du relais HTTP Open Source Vulture. Arnaud Desmons <[email protected]> Jérémie Jourdin <[email protected]>
Arnaud Desmons Jérémie Jourdin Présentation Motivations Historique Démonstration Présentation fonctionnelle Présentation technique L'interface d'administration Roadmap
JSSI 2012 13 mars 2012 Laurent Butti Orange France DMGP/PORTAIL [email protected]
Retour d'expérience sur les outils d'audit d'applications Web en «boite noire» JSSI 2012 13 mars 2012 Laurent Butti Orange France DMGP/PORTAIL [email protected] À propos Expérience en R&D (Orange
Dans l'épisode précédent
Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les
CONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Sécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Outils de traitements de logs Apache
Outils de traitements de logs Apache 1) Anonymisation des logs 2) Outil visuel d'exploration des données 3) Adaptation d'un robot 1 Anonymisation des logs Objectifs : Anonymiser les logs du point de vue
Note technique. Recommandations pour la sécurisation des sites web
DAT-NT-009/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 22 avril 2013 de la défense et de la sécurité nationale N o DAT-NT-009/ANSSI/SDE/NP Agence nationale de la sécurité Nombre
MISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
PHP CLÉS EN MAIN. 76 scripts efficaces pour enrichir vos sites web. par William Steinmetz et Brian Ward
PHP CLÉS EN MAIN 76 scripts efficaces pour enrichir vos sites web par William Steinmetz et Brian Ward TABLE DES MATIÈRES INTRODUCTION 1 1 TOUT CE QUE VOUS AVEZ TOUJOURS VOULU SAVOIR SUR LES SCRIPTS PHP
Cellier Clément, Maginot Quentin, Tripier Axel, Zaorski Jean, Zini Robin. 18 mars 2015
TP Cellier Clément, Maginot Quentin, Tripier Axel, Zaorski Jean, Zini Robin 18 mars 2015 Résumé Ce TP a pour but de présenter, au travers de l outil principal Docker, Varnish, HAProxy et Nginx. Installation
Systèmes de tickets avec RT
Gestion et Surveillance de Réseau Systèmes de tickets avec RT These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
Bee Ware. Cible de Sécurité CSPN. Validation Fonctionnelle Validation Fonctionnelle Bon pour application AMOA BEEWARE BEEWARE
Référence : BNX_Cible-de-sécurité_CSPN Version : 1.3 Etat : A valider Date : Affaire/projet : Client : BEE WARE Classification : Diffusion projet Bee Ware i-suite Cible de Sécurité CSPN Validation Fonctionnelle
FILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
TAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Scénarios d Attaques et Détection d Intrusions
Quack1 Rapport de Stage de fin d Études Master 2 Sécurité de l Information et Cryptologie Scénarios d Attaques et Détection d Intrusions du 04 Mars au 30 Août 2013 «Diffusion Publique» Conix Security 34,
Découvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
TP Contraintes - Triggers
TP Contraintes - Triggers 1. Préambule Oracle est accessible sur le serveur Venus et vous êtes autorisés à accéder à une instance licence. Vous utiliserez l interface d accés SQL*Plus qui permet l exécution
Un tracker caché dans Ghostery!
Denis Szalkowski Formateur Consultant Vous pouvez enfin, comme me l ont suggéré différents commentateurs (merci à eux), ajouter au fichier /etc/hosts sou Linux ou au fichier Formation / Formateur Linux
BIG DATA APPLIQUÉES À LA SÉCURITÉ. Emmanuel MACÉ Akamai Technologies
BIG DATA APPLIQUÉES À LA SÉCURITÉ Emmanuel MACÉ Akamai Technologies DÉFINITIONS Grow revenue opportunities with fast, personalized web experiences and manage complexity from peak demand, mobile devices
THEME : Mise en place d une plateforme d enseignement à distance
République du Sénégal Un peuple Un but Une foi Ministère de l Enseignement Supérieur ECOLE CENTRALE DES LOGICIELS LIBRES ET DE TELECOMMUNICATIONS (EC2LT) THEME : Mise en place d une plateforme d enseignement
Sécurité sous Linux. Les hackers résolvent les problèmes et bâtissent...
Sécurité sous Linux La menace (en anglais «threat») représente le type d action susceptible de nuire dans l absolu, tandis que la vulnérabilité (en anglais «vulnerability», appelée parfois faille ou brêche)
Gérer ses environnements de développement avec Vagrant RMLL 2012
Gérer ses environnements de développement avec Vagrant RMLL 2012 1 Jean-Marc Fontaine Passionné de web depuis 1996, de PHP depuis 2000 et de musique depuis 1977 Consultant PHP chez Alter Way Ex-Président
GENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces
Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions
Fingerprinting d'applications Web
Fingerprinting d'applications Web Nicolas Massaviol Toucan System nicolas.massaviol@ toucan-system.com Agenda Fingerprinting Serveur Web Fichiers statiques Frameworks Questions Fingerprinting Fingerprinting?
ADF 2009 Sécurisation d applications PHP/MySQL
ADF 2009 Sécurisation d applications PHP/MySQL Magali Contensin [email protected] Plan 1. Filtrer les entrées, protéger les sorties 2. Sécurité par l obscurité 3. XSS 4. Injections 5. CSRF 6.
Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
OZSSI NORD 4 JUIN 2015 - LILLE. Conférence thématique: Sécurité des applications
OZSSI NORD 4 JUIN 2015 - LILLE Conférence thématique: Sécurité des applications www.advens.fr Document confidentiel - Advens 2015 Présentation de la société Advens 2 La sécurité est source de valeur Pas
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
SYNC FRAMEWORK AVEC SQLITE POUR APPLICATIONS WINDOWS STORE (WINRT) ET WINDOWS PHONE 8
SYNC FRAMEWORK AVEC SQLITE POUR APPLICATIONS WINDOWS STORE (WINRT) ET WINDOWS PHONE 8 INTRODUCTION Bonjour à tous; Aujourd hui je publie une nouvelle version de l adaptation de la Sync Framework Toolkit,
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x
SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet
LAMP : une nouvelle infrastructure LAMP. Une architecture modulaire. Installation
LAMP : une nouvelle infrastructure LAMP 1. Les composantes Linux Apache MySQL Php : fortement lié à Apache (module) 2. Les variantes Pour Windows : EasyPHP, XAMP... Serveurs web : lighttpd... BdD SQL :
PHP. PHP et bases de données
Accés aux bases de données Une des raisons du succès de PHP Support d un grand nombre de bases - MySQL - Oracle - PostgreSQL - SQLite - Microso> Access - DBM - IBM Informix -... Accés aux bases de données
Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN
Date : NOM Prénom : TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION ET ADMINISTRATION D'UN PARE-FEU FEU : «IPCOP» Term. SEN Champs : TR 1ère série CONSIGNES
Architecture et infrastructure Web
Architecture et infrastructure Web par Patrice Caron http://www.patricecaron.com [email protected] Ordre du jour Entreprises / Gouvernements Introduction: Architecture orientée services? Quelques
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Automatisation de l administration système
Automatisation de l administration système Plan Problèmatique : trop de systèmes, trop de solutions Typage des solutions Puppet : gestion de configuration de systèmes Capistrano : déploiement d applications
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Fermer les portes dérobées des applications réseau
Fermer les portes dérobées des applications réseau Protection des serveurs Web et votre stratégie de sécurité Par Angelo Comazzetto, Senior Product Manager, Network Security Face aux nouvelles techniques
PHP. Bertrand Estellon. 26 avril 2012. Aix-Marseille Université. Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214
PHP Bertrand Estellon Aix-Marseille Université 26 avril 2012 Bertrand Estellon (AMU) PHP 26 avril 2012 1 / 214 SQLite et PDO Base de données SQLite et PDO SQLite écrit les données relatives à la base dans
Manuel version expert
Manuel version expert SDSL OVH - 2 rue Kellermann - 59100 Roubaix - Tél : 09 72 10 10 12 - Fax : 03 20 20 09 58 - www.ovh.com Table des matières Accéder à l interface du modem...3 Présentation des menus...4
Welcome. Bienvenue. Willkommen. welkom. yôkoso. Benvenuto. Bienvenida. tervetuloa
Welcome Willkommen Bienvenue بكم مرحبا yôkoso welkom Benvenuto Bienvenida tervetuloa SVP mettez votre portable en mode silencieux Page 2 Ubuntu GNU/Linux est-il un système sécuritairement sain? Page 3
REPARTITION DE CHARGE LINUX
REPARTITION DE CHARGE LINUX I. SOMMAIRE II. Introduction... 2 1. Principe cluster... 2 III. Contexte... 2 2. Objectifs... 2 3. Topologie logique et physique finale... 3 IV. Préparation des postes... 4
But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
Compte rendu d'activité PTI n 2
Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau
(structure des entêtes)
Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource
Administration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
