Les articles de Sebastien Tricaud

Nettoyez votre pare-feu à état avec Wolfenstein

GNU/Linux Magazine n° 108 | septembre 2008 | Sebastien Tricaud
  • Actuellement 1 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Le système de pare-feu Linux, plus connu sous le doux nom de « Netfilter », est simplement une liste de cinq hooks noyau autour desquels des développeurs ont joué. L'implémentation de Netfilter la plus connue reste le programme Iptables, mais il existe d'autres applications permettant d'exploiter les autres fonctionnalités : conntrack-tools,...

Article gratuit !

RSyslog et Picviz : supervision de logs à grande échelle

GNU/Linux Magazine HS n° 042 | juin 2009 | Sebastien Tricaud
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Dans le cas où vous possédez une plateforme à superviser, pour peu que vous ayez une dizaine de machines, il n'est pas évident de détecter sur une machine donnée les problèmes que vous avez ou pourrez avoir. Cet article a pour but de vous montrer comment, malgré un nombre important de machines à superviser, on peut arriver à une bonne gestion,...

Article gratuit !

Snort Inline

GNU/Linux Magazine HS n° 041 | avril 2009 | Sebastien Tricaud
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

La détection d'intrusion réseau (NIDS) permet de vous alerter dans le cas d'une attaque. Une attaque peut très bien être une injection de code SQL sur un formulaire web, un parcours de répertoires pour remonter sur le fichier de mot de passe dans le cas d'un système mal configuré ou encore un scan de ports. Grâce à l'utilisation des...

Article gratuit !

Introduction à Netfilter et iptables

GNU/Linux Magazine HS n° 041 | avril 2009 | Eric Leblond - Sebastien Tricaud
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Afin de vous présenter la base de Netfilter, ainsi que de vous aider dans la compréhension des différents termes employés tout au long de ce hors-série, une introduction ne fera pas de mal. L'approche que nous prenons est pratique : comprendre ce qui est bloqué et utiliser les commandes permettant de le vérifier avec iptables, netcat et tcpdump.

Article gratuit !

Duke Nukem 3D : un outil valgrind adapté à la lecture d’appels systèmes

GNU/Linux Magazine n° 206 | juin 2017 | Sebastien Tricaud
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

On ne présente plus ni Duke Nukem 3D, ni Valgrind. Les deux outils sont très complémentaires : d’un côté, nous avons un émulateur de processeur RISC qui permet de faire une abstraction des instructions d’origine, d’un autre vous avez un jeu d’arcade qui permet de supporter de longues heures passées sur le premier ! Alors, pourquoi ne pas...

Lire l'extrait

Détection d’attaques avec Splunk

MISC n° 089 | janvier 2017 | Sebastien Tricaud
  • Actuellement 0 sur 5 étoiles
  • 1
  • 2
  • 3
  • 4
  • 5

Cet article a pour but de vous présenter comment un système d’analyse de données machine tel que Splunk peut être utile pour réagir efficacement à une attaque en cours. Nous prenons l’exemple pour lequel Brian Krebs a servi de preuve de concept pour le botnet Mirai avant que ce dernier attaque les serveurs DNS de Dyn empêchant l’accès à des...

Lire l'extrait