Quelques petites astuces pour avoir un mot de passe bien sécurisé.

Mot de passe unique

Quand vous vous inscrivez sur un site web quelconque, il vous faut généralement un mot de passe. La plupart du temps, c’est le même mot de passe.

C’est là qu’est l’erreur. Il suffit qu’un webmaster mal intentionné ou un hacker récupère le mot de passe dans la base de données d’un des sites web, et décrypte éventuellement le mot de passe. Étant donné que le mot de passe (et éventuellement le login) est identique sur chaque site web, il a ensuite le mot de passe (et login) pour tous vos sites web.

C’est pour cela que je vous recommande d’avoir un pseudo ou au moins un mot de passe unique pour chaque site web.

Choisir le mot de passe

Tout le monde vous le dira, pour avoir un bon mot de passe, il faut qu’il comporte un minimum de caractères et de chiffres, mais ce n’est pas tout.

Pour un bon mot de passe il faut :

  • Au moins 8 caractères (je recommande 12)
  • Des chiffres
  • Des lettres minuscules et MAJUSCULES
  • Des caractères spéciaux (ex : *é-*/+)
  • Les lettres ne doivent pas constituer un mot (ex : AcDfsEX)

Un bon mot de passe est par exemple : vX*kOgEFlA1Z

Comment le retenir ?

C’est bien joli, mais comment le retenir ? Le noter ?

Je ne pense pas que cela soit une bonne idée, car si quelqu’un s’introduit dans votre bureau ou dans votre ordinateur, il a sur un seul fichier tous vos mots de passe. À moins de crypter ce fichier (avec TrueCrypt par exemple).

Une alternative est de former une phrase avec le mot de passe, trouver une signification à partir d’un mot de passe aléatoire.
Par exemple le mot de passe : Vt6gTqmT
Vous trouvez une signification : Veux tu 6 grosses truites que ma tante

Des outils pour m’aider ?

J’ai développé un petit outil web qui permet de générer aléatoirement des mots de passe :

URL morte

Le site web est composé de deux parties.
Celle du dessus permet de générer un mot de passe en fonction du site web sur lequel vous êtes.
Comme ça, même pas besoin de retenir chaque mot de passe. L’outil calcule tout seul le mot de passe.

La partie du dessous génère tout simplement un mot de passe aléatoire.

Attention aux navigateurs

Faites attention aux navigateurs, lorsque votre navigateur vous propose de retenir le mot de passe lorsque vous vous loguez sur une page, il le stocke en clair sur votre système. Il est facile pour une personne mal intentionnée de récupérer ce fichier sensible. Pensez à désactiver l’option ou toujours cliquer sur « Ne pas retenir le mot de passe ».

En tant que Webmaster

Si vous êtes webmaster, pensez bien à faire les mises à jour régulièrement de votre CMS ou forum, etc.

Si vous développez vous-même votre application, pensez à utiliser un système de cryptage de mot de passe pour toujours avoir un hash stocké dans la base de données.
Attention, si vous utilisez du MD5 pour crypter, c’est très facilement cassable… Pensez à hacher les mots de passe en SHA-1/2/3 avec un salt.

Pour faire une seedbox, il faut tout d’abord :

  • Un serveur (qu’il soit dédié ou un vieux PC transformé en serveur pour la cause)
  • Une connaissance minimale en Linux (prenez la distribution que vous souhaitez, ici je prends Debian)

Quoi qu’il en soit, voici les instructions :

Installation :

apt-get install transmission-daemon

Configuration :

Important : la configuration du fichier se fait service éteint !

service transmission-daemon stop
nano /etc/transmission-daemon/settings.json

Maintenant nous pouvons configurer les options 😉

« download-dir » : « /home//Downloads », // le répertoire qui contiendra les fichiers téléchargés
« ratio-limit » : 2, //Stopper le torrent quand il a atteint un certain ratio (>1, sinon aucune utilité de la seedbox)
« ratio-limit-enabled » : false, //Activer le ratio
« rpc-authentication-required » : true, //laisser à true
« rpc-enabled » : true,
« rpc-password » : « Azerty123 », //votre mot de passe, il sera chiffré lors du démarrage du service
« rpc-port » : 9091, //Vous pouvez modifier le port si vous voulez
« rpc-username » : « transmission », //Vous pouvez modifier l’utilisateur pour vous connecter au webui
« rpc-whitelist-enabled » : false, //Mettre sur false pour autoriser toutes les IPs à se connecter au webui

Je pense avoir fait le tour de toutes les options intéressantes pour une seedbox.

Il ne vous reste plus qu’à démarrer le service et à vous connecter au webui.

service transmission-daemon start

Allez sur http://votreip:9091 authentifiez-vous avec l’utilisateur et le mot de passe que vous avez configurés plus haut.

transmission-web-interface

Et vous êtes prêts à télécharger des torrents sur votre seedbox.

Avant toute chose, un peu de théorie.

À quoi sert radius ?

http://fr.wikipedia.org/wiki/Remote_Authentication_Dial-In_User_Service

En bref, il sert à authentifier une personne à un service, il permet d’autoriser ou refuser toto à se connecter à un service.
Par exemple : l’utilisateur toto veut se connecter à un serveur FTP, ce serveur est configuré pour tourner avec un serveur radius.
L’utilisateur se connecte au FTP, le FTP va demander au serveur RADIUS si la personne a bien la permission de se connecter au service FTP à l’heure actuelle. Le serveur RADIUS va retrouver l’utilisateur toto dans un annuaire LDAP ou comme ici dans une base de données SQL, RADIUS va ensuite vérifier si l’utilisateur a bien la permission d’accéder ou non suivant les préférences. Et il va contacter le FTP pour lui dire si oui ou non l’utilisateur peut se connecter.

On y va

Installation des paquets nécessaires :

apt-get install mysql-server mysql-client phpmyadmin freeradius freeradius-utils freeradius-mysql

Création de la table et de l’utilisateur

echo "create database radius;" | mysql -u root -p
echo "grant all on radius.* to radius@'localhost' identified by 'password_bdd'; flush privileges;" | mysql -u root -p
mysql -u root -p radius < /etc/freeradius/sql/mysql/schema.sql
mysql -u root -p radius < /etc/freeradius/sql/mysql/nas.sql

Création d’un utilisateur

echo "INSERT INTO radcheck(UserName,Attribute,Value) VALUES ('Toto','Password','Azerty123');" | mysql -u root -p radius

Configuration de freeradius

nano /etc/freeradius/sql.conf

Modifier le contenu :

password=motDePasseSQL
readclient=yes

nano /etc/freeradius/radiusd.conf

Décommenter $INCLUDE sql.conf

nano /etc/freeradius/sites-available/default

Décommenter sql dans “authorize”, “accounting” et “session”

nano /etc/freeradius/clients.conf

secret = superSecret (mot de passe pour le radtest notamment)

On teste :

service freeradius stop
freeradius -X

(et regarder si tout est OK, pas de message d’erreur)

radtest Toto Azerty123 127.0.0.1 0 superSecret

-> access-accept = OK
CTRL+C

service freeradius restart