J’ai récemment aider un collègue sur la mise en place d’un SSO Apache sur un AD. J’ai trouvé ça techniquement joli, donc je vous ai fais une petite documentation que j’ai grossièrement pompée sur un autre site tellement je l’ai trouvé bien faites, et j’y ai fais quelques petites retouches. J’en ai profité pour mettre très légèrement à jour la documentation sur la mise en place d’un serveur Kerberos.
Pour la documentation sur l’Authentification SSO depuis Apache sur backend AD via Kerberos
C’est un truc con, mais par défaut, Squid donne un peu trop d’informations lorsque quelqu’un le traverse pour accéder à un site.
J’ai donc modifier la documentation sur Squid pour y ajouter ces 3 petites lignes : # Be more anonymous # That’s three pieces of information you may not want to give away: # - The host name of your proxy server # - The version of Squid it’s running # - The IP address of the system that’s making the request via the proxy forwarded_for off visible_hostname proxy.
Voici un petit tuto qui permet de créer un proxy SOCKS avec OpenSSH qui vous permettra de sortir très facilement vers l’extérieur (internet) lorsque vous vous trouvez en zone restreinte (taf).
Pour la documentation, ça se passe ici : OpenSSH Créer un proxy SOCKS
Cela fait longtemps que je crypte mes données avec ENCFS et j’en suis très satisfait, même si les performances ne sont pas au rendez vous (fuse). Il existe Luks (celui qui a dit skywalker sort) qui est intégré au noyau et qui est bien plus performant. Je pense qu’il est tout aussi fiable (pas testé sur du long terme, mais natif à Red Hat).
Pour ceux que ça intéresse, j’ai donc concocté comme à mon habitude une petite documentation sur Luks.
Je ne le répèterais jamais assez, vérifiez votre installation et configuration et testez là ensuite !
Je suis confronté actuellement à un serveur qui passe son temps à se faire hacker. J’ai du auditer la sécurité de celui ci et je me rends compte que beaucoup de personne néglige les aspects de la sécurité. Pourquoi tant d’acharnement ? Faut dire aussi :
Pas de Firewall
Pas de modules de sécurité
Revoilà encore un nouveau projet. Il s’agit de Rancid Search.
Vous connaissez déjà peut être Rancid qui permet de faire des backups de vos chers équipements Cisco et de les stocker dans un VCS. Au taf, mon équipe réseaux se plaignait de ne pas pouvoir faire de recherche dans tous les équipements cisco d’un coup. Imaginez plusieurs équipements avec pour certain plus de 25000 lignes d’ACL et autre configuration VPN. Pour faire des recherches, il fallait déjà savoir sur quelle équipement se connecter, puis chercher dans la conf.
SSLH est comme un tour de magie. Il permet par exemple sur une adresse WAN sur le port 443 d’avoir du HTTPS et du SSH. Comment c’est possible ??? On peut mettre un même port d’écoute sur un même port !
Effectivement ! Il faut simplement voir SSLH comme un proxy de couche 7 capable de filtrer et différencier les trames SSL des trames SSH.
Et voici une petite documentation et un correctif pour OpenBSD.