Sympa ce workflow de protection de login
-
https://hakiri.io/blog/rails-login-securityA collection of awesome penetration testing resources, tools and other shiny things
-
https://github.com/enaqx/awesome-pentestBon ce code n'a pas marché chez moi... mais il faut bien garder en tête qu'une clé chargée avec un agent va résider en mémoire de manière non chiffrée ;)
Et de la même manière, elle va résider en mémoire sur un hôte distant si on se connecte en 'ssh -A'. Donc potentiellement, quelqu'un qui a un accès root sur cette machine distante peut récupérer les clés privés des gens qui s'y connectent (en -A)
github link via skunnyk
-
https://github.com/NetSPI/sshkey-grabHMAC-based One-time Password : pour se faire l'équivalent d'un token rsa (genre securid) soi-même en utilisant son smartphone, c'est top et facile à mettre en place :)
-
http://sebsauvage.net/wiki/doku.php?id=totp&#codiadQuelques tentatives de connexion sur mon serveur. On voit un peu de tout : rdp, vnc, mysql ..
DPT=1433
DPT=22
DPT=23
DPT=3128
DPT=3306
DPT=3389
DPT=37662
DPT=37834
DPT=389
DPT=4899
DPT=5001
DPT=5900
DPT=7071
DPT=7777
DPT=8080
DPT=9200
DPT=992
-
https://links.infomee.fr/?_NKrGABackdoor php, tellement peu de code et discrete :o
via Skunnyk
-
http://blog.sucuri.net/2014/02/php-backdoors-hidden-with-clever-use-of-extract-function.htmlTiens je connaissais pas ce blog de bluetouff
-
http://cypherpunk.fr/distributions-gnu-linux-orientees-securite/