Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
Hier — 25 juillet 2025Flux principal

SSH-Audit - L'outil indispensable pour sécuriser vos serveurs SSH

Par : Korben
23 juillet 2025 à 08:28

Vous saviez qu’il était possible de crasher SSH avec seulement 31 KB/s de trafic ? Hé oui, c’est carrement possible avec l’attaque DHEat, une vulnérabilité vieille de 20 ans qui fait encore des ravages et pourtant, personne n’en parle… Alors aujourd’hui, on va voir comment tester et sécuriser vos serveurs SSH.

SSH-Audit c’est un outil open source qui analyse vos serveurs (et même vos clients SSH) pour détecter tous les problèmes de configuration. Algorithmes obsolètes, vulnérabilités connues, mauvaises pratiques… rien ne lui échappe. Le truc cool, c’est qu’il ne se contente pas de vous balancer des erreurs à la figure. Non, non, il vous explique vraiment pourquoi c’est dangereux et vous propose des solutions concrètes.

Pour l’installer, c’est super easy. Si vous êtes team Python, un simple

pip3 install ssh-audit

et c’est réglé. Et si vous préférez Docker ?

docker pull positronsecurity/ssh-audit

et vous êtes prêt.

Et pour les adeptes de Snap,

snap install ssh-audit

fera le job. Bref, ils ont pensé à tout le monde.

Mais attendez, c’est pas fini puisque SSH-Audit intègre maintenant des tests pour les vulnérabilités les plus récentes. Vous avez entendu parler de l’attaque Terrapin (CVE-2023-48795) ? Cette saleté permet de compromettre l’intégrité du canal SSH en tronquant des messages. Et le pire c’est que 77% des serveurs SSH sur Internet y sont vulnérables. Donc c’est super car SSH-Audit détecte ça en deux secondes et vous dit exactement quoi faire pour vous protéger.

Et ssh-audit ne fait pas que scanner. Il peut carrément simuler des attaques pour tester la résistance de vos serveurs. L’attaque DHEat dont je parlais au début ? Vous pouvez la lancer avec la commande

ssh-audit --dheat=10 targetserver

Ça utilise 10 connexions simultanées pour saturer le CPU du serveur cible. C’est violent mais c’est exactement ce que ferait un attaquant donc mieux vaut découvrir la faille vous-même plutôt que de la laisser à un script kiddie, non ?

Et pour les pros qui gèrent des parcs de serveurs, ssh-audit propose un mode “politique” vraiment malin où au lieu de scanner bêtement, vous définissez une configuration de référence et l’outil vérifie que tous vos serveurs s’y conforment.

Par exemple, si vous voulez que tous vos serveurs Ubuntu 22.04 respectent les dernières recommandations de sécurité, vous pouvez créer une politique avec

ssh-audit -M ma_politique.txt serveur_reference

et l’appliquer partout avec

ssh-audit -P ma_politique.txt serveur_a_tester

D’ailleurs en parlant de ça, l’outil détecte aussi tous les algorithmes qui ne sont pas résistants aux attaques quantiques. En suivant le principe du “Harvest Now, Decrypt Later”, les agences de renseignement stockent déjà vos communications chiffrées en attendant d’avoir des ordinateurs quantiques pour les déchiffrer. SSH-Audit vous alerte sur ces algorithmes vulnérables pour que vous puissiez migrer vers des alternatives quantum-safe.

L’utilisation basique, permet aussi de scanner votre serveur :

ssh-audit monserveur.com

Et pour tester un client SSH (super utile pour vérifier que vos devs utilisent des configs sécurisées), lancez ssh-audit -c et connectez-vous avec ssh -p 2222 test@localhost. L’outil analysera la configuration du client qui se connecte.

Ah et j’oubliais un truc important. Si vous n’avez pas envie de jouer avec la ligne de commande, il y a une interface web sur ssh-audit.com. Vous entrez l’IP de votre serveur et hop, vous avez un rapport détaillé. C’est pratique pour faire un test rapide ou pour montrer à votre boss pourquoi il faut absolument mettre à jour les serveurs.

Voilà, donc si vous gérez des serveurs SSH (et qui n’en gère pas de nos jours ?), ssh-audit devrait faire partie de votre boîte à outils. C’est gratuit, c’est open source, et ça peut littéralement vous sauver les fesses en détectant des vulnérabilités critiques avant qu’elles soient exploitées. Donc faites-vous une faveur et testez vos serveurs maintenant. Vous me remercierez quand vous découvrirez que votre serveur de prod utilise encore des algos SHA-1 ou qu’il est vulnérable à DHEat !

Et si vous voulez aller plus loin, jetez un œil aux guides de durcissement fournis par l’équipe de ssh-audit. Ils expliquent étape par étape comment sécuriser OpenSSH, Dropbear et d’autres implémentations SSH.

Car comme dirait votre psy, détecter les problèmes c’est bien, mais les corriger c’est encore mieux !

À partir d’avant-hierFlux principal

Torserv - Le serveur web anonyme qui fait tout le boulot

Par : Korben
18 juin 2025 à 04:25

Vos serveurs web classiques, les censeurs les trouvent en 3 clics. Même avec un VPN foireux, même caché derrière CloudFlare, même en priant très fort, alors imaginez que vous voulez publier un truc sur le web sans que personne ne puisse remonter jusqu’à vous ? Et bien en fait c’est hyper simple avec torserv qui lance automatiquement votre site comme service caché Tor.

Il s’agit d’un serveur web statique durci qui intègre nativement Tor. Pas de base de données MySQL qui traîne, pas de PHP qui fuite, juste vos fichiers HTML, CSS et JavaScript servis proprement. Le truc génial, c’est la configuration zéro. Vous lancez le binaire et hop, votre site devient accessible via une adresse .onion automatiquement générée.

Comment installer Carbonio CE - Votre propre Google Workspace 100% libre en 10 étapes

Par : Korben
24 avril 2025 à 04:17

– Article en partenariat avec Zextras –

Marre de laisser Google fouiller dans vos mails comme un chat de gouttière dans une poubelle ? Envie de claquer la porte au nez de Microsoft 365 tout en gardant des outils collaboratifs cools ? Alors c’est l’heure d’installer Carbonio CE, votre serveur de mail badass et open source qui fait tout ce que les géants du web font, mais chez vous et sans vous stalker!

Windows : Afficher un message à L’ouverture de session

Par : Wisy
4 février 2023 à 17:23

Nous allons vous montrer comment ajouter un message d’ouverture de session Windows.
Mais pourquoi ajouter un message d’ouverture de session ?
Souvent pour afficher des clauses de responsabilité ou non-responsabilité, ajouter des informations importantes ou bien même avertir les usages de certains changements.

Il y a deux manières de faire cet ajout :

  1. Par la modification de la Stratégie de groupe (GPO).
  2. Par la modification des clés de registre.

Par la modification de la Stratégie de groupe (GPO)

À mon avis, la meilleure manière de procéder dans un cadre d’entreprise, car cette modification peut-être faite depuis l’active directory (Windows Server). Cela n’empêche pas que vous puissiez faire la modification depuis les postes (Windows 7, Windows 8, Windows 10, Windows 11)

  1. Rendez-vous dans les GPOs en tapant gpedit.msc depuis l’exécution Windows ou tapez en toutes lettres “éditeur de stratégie de groupe locale” depuis le menu démarrer. Pour les configurations serveur de domaine, cela se passera depuis votre gestion des stratégies de groupe.
    Modifier la politique de groupe
  2. Parcourez les paramètres de stratégie : Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Options de sécurité.
    panneau stratégie
  3. Rechercher ces deux paramètres :
    Ouverture de session interactive : titre du message pour les utilisateurs essayant de se connecter.
    Ouverture de session interactive : contenu du message pour les utilisateurs essayant de se connecter.
  4. Modifier le paramètre de titre du message pour modifier l’entête, par exemple :
    Avertissement
  5. Modifier le paramètre contenu du message, par exemple :
    contenu du message
  6. Appliquer vos modifications en faisant un “gpupdate /force” sur l’ordinateur en question puis un redémarrage.
    exemple de message


Par la modification des clés de registre

  1. Rendez-vous dans l’Éditeur de registre en tapant regedit depuis l’exécution Windows où taper en toutes lettres “éditeur du registre” depuis le menu démarrer.
    Éditeur du registre
  2. Parcourez l’éditeur de registre : Ordinateur\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System. Depuis le volet droit, vous trouverez les chaînes legalnoticecaption (titre) et legalnoticetext (contenu du message) :
    clés de registre
    Avertissement registreContenu registre
  3. Fermez et redémarrez votre poste.
    exemple de message

Bravo : Vous avez réussi ! Vous serez désormais capable d’ajouter un message d’ouverture de session.

Source : Texte du message d’ouverture de session interactive (Windows 10) | Microsoft Learn

L’article Windows : Afficher un message à L’ouverture de session est apparu en premier sur Le Blog du Wis.

❌
❌