LondonBlog

Blog

Linux

16/06/2025

Linux

Je vais pas m'éterniser à parler de windows tout le monde sais que ses un nid à virus mais si vous faites du gaming ses le choix approprié.

 

Parlons de Linux il existes de nombreuses distributions.

Lubuntu version alléger d'ubuntu parfait pour les vieux pc et les petites config.

Linux Mint facile d'utilisation pour les novices ressemble d'apparence à windows.

Pour un usage quotidien ses les deux distributions que je conseille.

Pour un usage cybersécurité personnellement j'utilise Fedora.

Il existes également Kali Linux le plus connu il dispose de nombreux outils préinstallé vous pouvez télécharger le disque VM sur le site officiel pour

l'ajouter directement sans avoir besoin de l'installer à votre logiciel Virtualbox ou VMware.

Parrot OS existe aussi alternative à Kali pas besoin d'une grosse config pour l'utiliser dispose de moins d'outils mais petit avantages quand même la version security permet de gérer sont anonymat vous pouvez lancer la connexion au réseau tor pour être anonymiser sur vôtre pc ses déja préinstallé ainsi que diverse autre options de confidentialité.

Parlons maintenant des distributions Live USB "aucune installation"

Wifislax est une distribution orienté cybersécurité wifi vous pouvez l'utiliser chez n'importe qui sur n'importe quelle ordinateur avec une clé USB bootable + une carte wifi externe compatible mode monitor "j'ai une carte alfa"

Kaisen Linux et quand à lui orienté cybersécurité réseaux il dispose de nombreux outils vous pouvez par exemple détecter une attaque DDOS et savoir d'ou elle provient.

Linux est réputé pour ça liberté, stabilité et ça sécurité "ne vous traque pas" ses d"ailleurs pour ça que les serveurs gouvernementaux et d'entreprises les utilises "généralement sous Debian"

Mais ça ne veut pas dire que vous êtes invulnérable il y'a toujours une failles quelques part.

Les Attaques DDOS

15/06/2025

Les Attaques DDOS

Une attaque DDOS "déni de service distribué" permet de saturer la bande passante d'une cible pour la rendre inutilisable "Il existes différentes méthodes et protocoles"

Layer7 par exemple est utilisé pour rendre inaccessible un site web.

Layer4 pour mettre hors service une adresse IP "domicile, serveur etc..."

Les services de police on récemment mener plusieurs opérations anti cybercriminalité contre des services en ligne payable en cryptomonnaie pour lancer des attaques à moindre coût pas mal de ses services sont tomber "Mais il est toujours possible de coder ses propre services"

Comment se prémunir des attaques DDOS.

Il est préférable d'avoir une IP dynamique mais de nos jours elle est automatiquement distribué par les fournisseurs d"accès à internet à moins de faire une demande d'ip full stack "fixe"

Vous pouvez également utiliser un VPN pour ne pas dévoilé votre adresse IP d'origine en visitant des sites.

Ne jamais cliquer sur un lien inconnu.

Activer le pare feu de votre box et si vous souhaiter plus de sécurité installer un pare feu matériel supplémentaire sur votre box qui filtre les adresse IP entrantes.

Si vous avez un sites ou un serveurs faites en sorte de le configurer correctement.

Pour votre site web il faut qu'il ne contienne aucune failles DNS par exemple une adresse IP non sécurisé détectable par un hacker qui pourrait faire une énumération DNS.

Pour un serveur limiter les requêtes via Nginx ou Apache et pareil pour iptables.

Activer également UFW et configurer le comme cité dans un précédent articles.

Installer aussi Fail2ban et configuré le comme cité dans un précédent articles + installer une config Fail2ban anti DDOS Nginx ou Apache.

Et si vous souhaiter plus de sécurité configurer un reverse proxy ce qui permettra de masquer l'adresse IP d'origine et de protéger le services "Cloudflare, OVH ou TOR par exemple"

Les Attaques Bruteforce

08/06/2025

Les Attaques Bruteforce

Les attaques par force brute sont utiliser quotidiennement par les hacker elle peuvent servir à pirater des serveurs FTP ou SSH, des comptes etc...

L'outil le plus populaire ses Hydra le hacker va entrer une commandes sous linux bien spécifique aux types d'attaques qu'il souhaite en ajoutant une wordlist.

"liste user:password à tester"

Oublier les script et les sites qui vous promette monde et merveille du genre hack ou bruteforce facebook, instagram etc... ses faux.

Pour vous protéger n'utiliser pas les mot de passe qui proviennent de ses wordlist, utiliser des mot de passe sécurisé de préférence générer automatiquement il y'a des sites pour ça.

Activer également la double authentification sur tout vous comptes.

Pour les passionné d'informatique pour vos serveurs FTP et SSH il faut restreindre les permissions par exemple restreindre l'upload de fichiers qu'aux utilisateurs connu et pour SSH activer le pare feu UFW  et entrer ses commandes.

 

sudo apt install ufw ou sudo dnf install ufw

 

sudo ufw allow ssh "Pour ne pas bloquer la connexion à votre serveur"

 

sudo ufw default deny incoming

 

sudo ufw enable

 

Installer également Fail2ban il permet de bloquer les multiple tentatives de connexion à votre serveur..

 

Ensuite il faut le configurer  :

 

sudo nano /etc/fail2ban/jail.local

 

[sshd]

enabled  = true
port     = ssh
filter   = sshd
logpath  = /var/log/auth.log
maxretry = 5

bantime = 24h

findtime = 10m

 

sudo systemctl restart fail2ban

 

Avec Fail2ban vous pouvez ajouter de nombreuses règles dans la config renseignez vous si vous le souhaiter.

Les Attaques Wifi et Bluetooth

07/06/2025

Les Attaques Wifi et Bluetooth

La première méthode ce nomme Evil Twin.

 

Le hacker va utilisé une carte wifi externe compatible mode monitor pour lancer une attaque par déauthentification wifi qui aura pour effet de déconnecter et reconnecter chaque appareils pour tenter de récupérer le handshake "fichier qui permet le piratage"

 

Ensuite avec ce fichier le hacker va créer un portail captif fictif ce qui créera par la même occasion un réseaux wifi identique à la victime qui incitera à entrer le mot de passe.

L'attaque DOS "déauthentification" peut également être utilisé pour nuire pour empêcher l'utilisation d'un réseaux wifi.

L'attaque Beacon Flood existé également elle consiste à créer de multiple faux réseaux wifi afin de saturer les canaux.

"En clair tout les utilisateurs n'arriveront pas à se connecter à leur réseaux wifi dans le rayon d'action de l'attaque"

 

Parlons maintenant du bluetooth un hacker peut utiliser la méthode cité précédemment pour la wifi l'attaque DOS.

Le hacker peut lancer une attaque par déauthentification avec uné clé bluetooth compatible linux sur chaque appareils bluetooth pour nuire à l'utilisateurs oreillette, casque, enceinte etc...

 

Comment se protéger.

Activer le chiffrement WPA3 sur votre réseaux wifi ce protocole n'est pas vulnérable à la déauthentification "déconnexion"

Pour le bluetooth il n'y a malheureusement pas grand chose à faire.