8 liens privés
un script de Bronco pour récupérer les gougueule fonts et les stocker en local
Plein de best practices pour bash :3
Un outil (de crosoft) pour scanner les vulnérabilités du matos mikrotik, principalement pour la mitigation de TrickBot
Le meilleur ami du sysadmin dans sa baie ♥
pas con, je vais voir si je peux utiliser opnsense pour qu'il s'occupe du reverse proxy et des certificats...
par contre, j'aimerais bien aussi trouver un genre de reverse-proxy pour d'autres protocoles comme ssh, ftp ou minecraft...
tiens, bah j'en parlait juste avant...
voir aussi:
-
enregistrer le serveur : https://boxip.fr/doc/enregistrer-son-serveur-freepbx/
-
configuration réseau : https://boxip.fr/doc/configurer-le-reseau-et-les-parametres-associes/
-
sécurisation : https://boxip.fr/doc/securiser-son-serveur-freepbx/
-
let's encrypt : https://boxip.fr/doc/installer-lets-encrypt-sur-freepbx/
-
sauvegarde et restauration : https://boxip.fr/doc/sauvegarder-et-restaurer-son-serveur-telephonique-freepbx/
-
mise à jour : https://boxip.fr/doc/mettre-a-jour-son-serveur-freepbx/
-
config postes tel IP : https://boxip.fr/doc/configurer-ses-telephones-ip-avec-freepbx/
-
gérer users et groupes : https://boxip.fr/doc/gerer-les-utilisateurs-et-les-groupes-freepbx/
-
configurer trunk SIP : https://boxip.fr/doc/configurer-un-trunk-sip-pour-emettre-et-recevoir-des-appels/
-
configurer les ring groups : https://boxip.fr/doc/configurer-ses-groupes-de-sonnerie/
-
liste des ports utilisés : https://boxip.fr/doc/les-ports-reseaux-utilises-par-freepbx/
-
configurer le msg standard : https://boxip.fr/doc/configurer-son-standard-telephonique-pour-les-vacances/
-
tableau de bord : https://boxip.fr/blog/gardez-un-oeil-sur-le-tableau-de-bord/
Bonus:
- rickroller les démarcheurs : https://www.brasserie-du-slalom.fr/rickroll-des-demarcheurs-telephoniques/
a tester pour remplacer le pabx du boulal?
ooohhhh! l'implémentation dégueulasse ipv4 over ipv6
ipv6 attaquant: whatever::ffff:127.0.0.1
firewall front transforme l'ipv6 en ipv4 -> 127.0.0.1
access granted for "127.0.0.1" et bisou...
tu veux caster des bureaux/vidéos sur des pages web/chromecast/android? dashkiosk à l'air de faire le taff, et de le faire bien =)
Ikéa, fournisseur de rack pour serveurs en DIY since 2005 😂
Je suis en train de mettre ça chez moi pour remplacer teamviewer/anydesk/syspectr
pour l'instant, ça à l'air assez propre et simple, on verra à l'utilisation
non, ce n'est pas de la sécuritay par obscurcissement mais ça évite de se taper les bots qui tentent de se connecter via le port 22...
C'est pas documenté mais sur VMware workstation et ESX, on peux (depuis très longtemps) créer des disques USB virtuels qu'on peux dé/brancher à la volée comme avec les CD/disquettes/réseau
ça sent un small int (valeur allant de -32768 à 32767) ou quelque chose d'assez similaire (mékisonkon)...
Depuis le temps que je dit d'éviter HP grand public, va peut-être falloir que j'étende ça aussi à HPE
Ton OS c'est une façade avec 65535 fenêtres. Une fenêtre ne s'ouvre pas si il n'y a personne pour l'ouvrir (ouverture de port par un programme) , une fois que la personne est partie (fermeture du programme) la fenêtre est fermée. Ensuite vient la gestion des volets (firewall). De base sur Debian tout les volets sont ouverts (ACCEPT ALL). Tu peux donc avoir des volets ouvert et des fenêtres fermés, ou l'inverse, ou les deux fermés ou ouverts...
Un pigeon arrivant sur une ouverture (requête Nmap) s'explosera la face si les volets et/ou la fenêtre sont fermés !
Pour connaître l'ouverture de tes volets iptables-L
Pour les fenêtres ss -lntu
Je note: occ trashbin:cleanup --all-users
todo: quand j'aurai a le faire (dans "presque" pas longtemps)
dans le fichier VMX de la VM, ajouter:
isolation.tools.getPtrLocation.disable = "true"
isolation.tools.setPtrLocation.disable = "true"
isolation.tools.setVersion.disable = "true"
isolation.tools.getVersion.disable = "true"
monitor_control.virtual_rdtsc = "false"
monitor_control.restrict_backdoor = "true"
monitor_control.disable_directexec = "true"
monitor_control.disable_chksimd = "true"
monitor_control.disable_ntreloc = "true"
monitor_control.disable_selfmod = "true"
monitor_control.disable_reloc = "true"
monitor_control.disable_btinout = "true"
monitor_control.disable_btmemspace = "true"
monitor_control.disable_btpriv = "true"
monitor_control.disable_btseg = "true"
SMBIOS.reflectHost = "TRUE"
SMBIOS.noOEMStrings = "TRUE"
smbios.addHostVendor = "TRUE"
reflectHost est la plus importante:
C'est la partie qui fait remonter la valeur du matériel hôte.
Une sorte de spoof, un peu comme avec une adresse mac.
Le reste est peut-être un peu overkill...
Bien penser aussi à créer une carte réseau virtuelle non accessible par l'hôte (sauf si besoin d'internet),
et de désactiver toutes les options de partage de fichiers ou copier/coller.
Pas besoin d'utiliser crontab, on peux se contenter de récupérer le contenu de /var/spool/cron/crontabs/
Et cerise sur le macdo, chaque fichier porte le nom de l'utilisateur.
Ouais, il est assez sympa, tu peux même générer des pages html avec les infos dessus -> https://vanaheim.albirew.fr/wow/rapport.html