Protéger wordpress contre les attaques massives

Il existe beaucoup de solutions logicielles open-source clé en main qui permettent aux internautes de créer leur blog ou leur site personnel et de le mettre en ligne. (dotclear, wordpress, Joomla). La plupart de ces logiciels sont, de par leur popularité, vulnérables aux attaques massives par l’exploitation de failles.

Cet article illustre une méthode de sécurisation de l’interface d’administration de Wordpress pour contrer ces piratages de masse et éviter les défacements. Suite …

Changer l’association des fichiers sur Mac

Parmi les inombrables questions que se posent les utilisateurs qui passent de windows à Mac OS, certains se demandent comment changer le logiciel par défaut associé à un type de fichier.
Un double-clic sur un fichier d’un type DOC ouvre systématiquement le visualisateur par défaut (Microsoft word pour Mac, OpenOffice, Neoffice, Textedit, Pages). Bien sûr il est possible de passer à chaque fois par un clic droit/ »ouvrir avec » mais il est beaucoup plus simple de changer le logiciel par défaut. Suite …

Bases de hashes MD5 de logiciels francophones

Les logiciels d’investigation sont tous dotés de fonctionnalités permettant de filtrer les fichiers par leur empreinte numérique (Hash MD5). Plusieurs bases de données contenant les valeurs hashes des principaux logiciels (souvent en anglais) sont disponibles sur Internet.
Ayant été confronté au problème des versions françaises de ces logiciels, j’ai pris un peu de temps pour générer les empreintes numériques MD5 des systèmes d’exploitation XP et Vista et de quelques logiciels que l’on trouve couramment sur les disques durs. Elles sont disponibles en téléchargement au format X-ways forensic. Suite …

Gérer la configuration réseau sur un Mac

Lorsqu’on passe du PC au mac, il faut tout de suite prendre en compte le fait que l’on peut très facilement, comme sous Linux, intervenir sur son système par le biais de lignes de commandes.
Cet article présente quelques commandes très utiles pour modifier à la volée sa configuration réseau (adresse MAC, adresse IP, route par défaut). Suite …

Bridge Firewall sous Linux

Lors de la mise en place d’un serveur firewall, il est primordial de le protéger. Si le firewall est clairement identifiable sur le réseau par son adresse IP, il y a de fortes chances qu’il subisse des attaques de la part d’individus malveillants, désireux de pénétrer illégitimement dans le réseau protégé. Pour éviter de dévoiler l’adresse IP du firewall (NAT par exemple), il est possible d’utiliser le serveur en tant que Bridge. Un bridge relaye de façon transparente les données entre ses deux interfaces, sans qu’il soit nécessaire de lui attribuer une adresse IP.

Cet article traite de la mise en place d’un bridge sous Linux, qui pourra être inséré de manière transparente dans un réseau afin de le protéger. La configuration des machines clientes n’aura pas à être modifiée comme c’est le cas lorsqu’on utilise la translation d’adresses (NAT). Suite …