Vulnérabilité dans FreeBSD

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
25
juil.
2001
FreeBSD
Un buffer overflow à été découvert dans le telnetd de FreeBSD, ce qui permettrait d'executer du code arbitraire sous l'utilisateur qui lance le telnetd (c'est à dire root). Cela fait quelques années que nous n'avons plus vu de faille dans un telnetd, la dernière étant sur Irix il y a assez longtemps.

Aller plus loin

  • # Telnetd

    Posté par  . Évalué à 0.

    Ca fait une paye que tous les admins nous promettent la mort par la tumba si on se sert ne serait-ce qu'une seule fois de telnet. Peut-etre qu'ils ont pas tout a fait tort pour une fois.

    --
    spinlock
    • [^] # Commentaire supprimé

      Posté par  . Évalué à 1.

      Ce commentaire a été supprimé par l’équipe de modération.

      • [^] # Re: Telnetd

        Posté par  . Évalué à 0.

        > D'ailleurs, comment tu testerais un POP3/SMTP/HTTP si tu n'avais pas telnet ?

        avec netcat...
      • [^] # Re: Telnetd

        Posté par  . Évalué à 0.

        Avec un client de messagerie et un naviguateur .? :)
  • # max freebsd

    Posté par  . Évalué à -1.

    Max freebsd in bugtraq!!
    Not an american movie: a buffer overflow on telnetd!
    What will it be tomorow ? A shame !


    :o)

    C'est une private joke pour ceux qui lisent les -1. Inutile de repondre. Les personnes se reconnaitront.
    Que diable, une faille de moins ! Je vais aussi me marrer en voyant les tronches blemes de 5 ou 6 integristes parmis mes relations .

    J'aime freebsd parceque je le va... arf, meme si j'en ai pas l'air.
    • [^] # Re: max freebsd

      Posté par  . Évalué à 0.

      ben non c max debian...
      t'aurai pu changer le prenom!!
      meme pas assez d'imagination...
      c qd meme pas la mort l'exploit de ton mec!
      max debian c du gd spectacle av de vrai xploits!
      ;o)
      • [^] # and once again...

        Posté par  . Évalué à -1.

        ...max debian Wins!

        max debian and (big) jim hurd are not affected at all!!

        J'ai pas l'air con si après l'advisory de FreeBSD puis de windows (d'après ce que j'ai lu en dessous), c'est au tour des linux...

        Tu me diras, ca exploserait le box office tu crois pas?

        :o)

        vraiment mdr.
        • [^] # Re: and once again...

          Posté par  . Évalué à -1.

          tant que ca touche pas mon theo ;)
          ds bugtraq the new release
          with more exploit ,sex and action !
  • # Elle est digne de MicroMou celle la...

    Posté par  . Évalué à 0.

    Mis a part que l'exploit prend une tonne de temps a s'executer, meme sur un reseau local, cette faille est vraiment craignos... Avec tous les couillons qu'ont installes un BSD sur leur ADSL sans comprendre, ca va etre une fois de plus un beau bordel...

    Bon OK, telnet ca pue ! Mais SSH 3.0 est pire (surtout sur Solaris)... Et qui sait si on ne va pas prochainement trouver une saloperie dans 0penSSH... Moi je dit, les mecs, faut virer le cable reseau...

    En tt cas, ces deux failles ne me font pas plaisir, meme si c'est toujours mieux qu'une faille de IIS... (Les machines telnetables etant en general moins exposees)...
    • [^] # Re: Elle est digne de MicroMou celle la...

      Posté par  . Évalué à 0.

      Mis a part que l'exploit prend une tonne de temps a s'executer, meme sur un reseau local, cette faille est vraiment craignos... Avec tous les couillons qu'ont installes un BSD sur leur ADSL sans comprendre, ca va etre une fois de plus un beau bordel...

      Tous les BSD ne sont pas vulnerables.
      De plus cela fera la bite a ceux qui osent encore se servir de telnet.
    • [^] # Re: Elle est digne de MicroMou celle la...

      Posté par  . Évalué à 1.

      Ouais enfin arrete aussi de prendre les gens pour des mongols, j'ose espère que les gens qui ont installé un BSD ou GNU/Linux avec l'ADSL on songé à mettre en place un firewall et ont fermé tout les services inutiles sur une station de travail classique, comme telnet et ssh...

      Y'a pas de raison qu'il y ait un "beau bordel".
      • [^] # Re: Elle est digne de MicroMou celle la...

        Posté par  . Évalué à 1.

        Ca serait genial que tout le monde ait pense a mettre un firewall et ait stoppe les daemons inutiles(les services c'est sur windows :+) ) mais il faut etre realiste et se rendre compte que ce genre de connaissances, en particulier la mise en place d'un firewall n'est pas a la portee du premier venu, ni meme du deuxieme venu...

        La seule chose un peu rassurante est que freeBSD est moins 'populaire' que Linux comme workstation, l'enorme majorite des gens qui l'utilisent sont des admins qui le mettent comme serveur et savent le configurer proprement.
        • [^] # Re: Elle est digne de MicroMou celle la...

          Posté par  . Évalué à 0.

          ah bon c'est difficile de lire un how-to puis de mettre un numéro de port et une plage d'adresse ip dans un fichier texte?
          tu dois confondre avec d'autres os ou il faut acheter le firewall ...
          • [^] # Re: Elle est digne de MicroMou celle la...

            Posté par  . Évalué à 1.

            Oui c'est difficile quand :

            - Tu ne comprends pas ce qu'est une addresse IP
            - Tu ne comprends pas ce qu'est un port TCP
            - Tu n'as pas de notions reseau
            - Tu ne sais pas ce qu'est un daemon
            ...

            Tu vas peut-etre decouvrire un truc mais 90% des gens sur cette planete n'ont absolument aucune idee de ce que sont les 4 points que j'ai enonce. Quand au fait de lire un howto, ca peut aider quand tu arrives a le trouver dans ta langue(si tu comprends pas l'anglais), mais encore faut il :
            - savoir qu'il y a un danger
            - savoir que le firewall protege du danger

            Parce que sans ca, il ne te viendra meme pas a l'idee de lire ce howto.

            En passant, la petite remarque sur "d'autres os ou il faut acheter le firewall" est mesquine, n'apporte rien, idiote(car t'es pas oblige d'utiliser un firewall MS que je sache),... en gros t'aurais mieux fait de l'eviter.
            • [^] # Re: Elle est digne de MicroMou celle la...

              Posté par  . Évalué à 0.

              Autrefois il fallait un interprete pour dialoguer avec un anglais.
            • [^] # Re: Elle est digne de MicroMou celle la...

              Posté par  . Évalué à 1.

              y'en a beaucoup des gens qui installent un *BSD sur leur ADSL sans comprendre IP/TCP/reseau/daemon ?
              Juste pour savoir...
            • [^] # Re: Elle est digne de MicroMou celle la...

              Posté par  . Évalué à 0.


              - Tu ne comprends pas ce qu'est une addresse IP
              - Tu ne comprends pas ce qu'est un port TCP
              - Tu n'as pas de notions reseau
              - Tu ne sais pas ce qu'est un daemon


              Ben quand on installe un FreeBSD, on sait ce que c'est tout ça...

              Et va donc un peu voir sur fcolc, tu verras que beaucoup de débutants, meme sans avoir suffisamment de connaissances, sont au courant qu'il vaut mieux avoir un firewall ; meme s'ils sont pas doués, ils sont au courant, et ils se renseignent.

              Tu vas peut-etre decouvrire un truc mais 90% des gens sur cette planete n'ont absolument aucune idee de ce que sont les 4 points que j'ai enonce.

              90% de la planete n'utilise pas l'informatique. Si tu parles de ceux qui l'utilisent, c'est vrai chez les windoziens. Parmi ceux qui *installent* des Linux/BSD (je ne parle pas de ceux qui ne sont qu'utilisateurs), ce chiffre est tout simplement faux.
              • [^] # Re: Elle est digne de MicroMou celle la...

                Posté par  (site web personnel) . Évalué à 1.

                Tu veux donc dire que si je suis "windozien", je n'ai pas le droit d'installer linux parce que je suis trop con ?
                • [^] # il y a zindozien et Zindozien

                  Posté par  . Évalué à 0.

                  il y a je pense des degre's dans le zindozinisme:
                  les zindozaics, de base, n'ont aucune notion de quoi que ce soit a vrai dire concernant l'informatique, un peu comme une redhat fraichement installe'e considere la securite'.
                  Il utilise.
                  Donc ce zindozien a toujours le droit d'installer ce qu'il veut sans rien comprendre aux services, mais lorsqu'un probleme survient il ne peut que le subir.
                  tant qu'il y aura des distributions qui ne prendront pas en compte ces in-informe's, kab°°m les exploits dans la binette ils prendront.

                  ps: J'ai le droit d'installer un reacteur sur mon velo... les consequences je m'en tape, je veux me prendre 9 g...
              • [^] # Re: Elle est digne de MicroMou celle la...

                Posté par  . Évalué à 0.

                Il n'y a pas longtemps, j'ai vu quelqu'un sur IRC.Il m'a dit 'je sais pas faire de masq sur freebsd'.
                Je lui ai donné un conseil, aller voir sur gcu-squad.org, mais il était apparement trop con pour lire la doc et la suivre, il etait sur qu'il devait recompiler son noyau ...
                Après avoir discuté 15Mins en private avec lui, j'étais exaspéré, je l'ai ignoré.

                Le lendemain, il est revenu, et là, il m'a demandé de tout faire à sa place.Il m'a crée un compte, je me suis loggué en telnet, il m'a donné son pass root qui est bigBoss (oui, il est con), et j'ai mis les options qui allaient bien dans son /etc/rc.conf et /etc/ppp/ppp.conf.
                Après ça, il a fallu que je lui dise 2 fois de déconnecter et de se reconnecter pour que ça marche, et ça a marché.
                Il s'est aperçu qu'il avait un compte toor dans /etc/passwd, il a cru que c'etait moi, il a failli m'incendier ....

                tout ça pour dire que oui, il existe de très gros neuneuzz qui installent freebsd sur leur gw adsl sans rien connaître de la sécurité, car apparement, son système etait compromis (le compte toor n'etait pas à lui).
                • [^] # Re: Elle est digne de MicroMou celle la...

                  Posté par  . Évalué à 0.

                  > tout ça pour dire que oui, il existe de très
                  > gros neuneuzz qui installent freebsd sur leur gw
                  > adsl sans rien connaître
                  > de la sécurité, car apparement, son système
                  > etait compromis (le compte toor n'etait pas à
                  > lui).

                  C'est l'alias de root, c'est normal.
            • [^] # un vi sur un fichier texte...

              Posté par  . Évalué à 0.

              ouais bah moi je rajoute des # dans
              un fichier texte et je fais un killall -HUP inetd
              et j'ai pas de probleme de firewall.

              quand je veux pas qu'on me vois j'eteinds la lumiere...
        • [^] # et /etc/services c'est sous windows ?

          Posté par  . Évalué à 0.

          .
          • [^] # Re: et /etc/services c'est sous windows ?

            Posté par  . Évalué à 1.

            Presque :

            c:\winnt\system32\drivers\etc\services

            Faut pas confondre les well known port numbers et le software qui tourne et delivre le service, software que l'on appelle communement daemon sous Unix.
            • [^] # You lose

              Posté par  . Évalué à 0.

              # /etc/services:
              # [snip]
              # Network services, Internet style

              Same player, shoot again.
              • [^] # Re: You lose

                Posté par  . Évalué à 1.

                Ben oui, t'as toujours pas compris.

                telnet est un service TCP sur le port 23.
                ftp est un service TCP sur le port 21.
                ...

                telnetd est un daemon
                ftpd est un daemon

                Arreter un service TCP est impossible, par contre arreter le daemon qui delivre ce service est possible.
                • [^] # Game Over

                  Posté par  . Évalué à 0.

                  J'arrete ce service en arretant le daemon. C'est peut etre un abus de langage, et il est largement utilisé.
                • [^] # No Extra Ball

                  Posté par  . Évalué à 0.

                  Meme pas un abus de langage.

                  meme fichier:
                  #
                  # UNIX specific services
                  #
                  exec 512/tcp
                  biff 512/udp comsat
                  [snip]
                  #
                  # Datagram Delivery Protocol services
                  #
                  rtmp 1/ddp # Routing Table Maintenance Protocol
                  nbp 2/ddp # Name Binding Protocol
                  # Local services
                  [snip]
                  • [^] # Re: No Extra Ball

                    Posté par  . Évalué à 1.

                    Certains ne comprendront donc jamais rien...

                    Explique moi donc comment tu arretes un service sur Unix et comment tu arretes un daemon...
                    • [^] # Please insert coin

                      Posté par  . Évalué à 0.

                      man services:

                      Each line describes one service, and is of the form:

                      service-name port/protocol [aliases ...]
                      [snip]
                      service-name is the friendly name the service is known by and looked up under. It is case sensitive. Often, the client program is named after the service-name

                      On peut parler aussi du mode inetd/daemon...

                      Pour qu'il n'y ai pas de mal entendu et pour ceux qui ont pas suivi je reagis sur le "(les services c'est sur windows :+)"

                      Pour repondre à ta question cf Game Over.
                      • [^] # Re: Please insert coin

                        Posté par  . Évalué à 0.

                        >service-name is the friendly name the service is >known by and looked up under. It is case >sensitive. Often, the client program is named >after the service-name

                        C'est justement ce que disais pbpg. Le service est lancé et arreté par un deamon. Ca s'est sous unix.

                        Sous windows le service est l'équivalent du deamon. C'est un jeu idiot sur les mots, et je suis sur que c'est fait expres :-)
                    • [^] # Re: No Extra Ball

                      Posté par  . Évalué à 1.

                      Si on voulait tirer les cheveux on pourrait dire que les "services" sont gérés par inetd, le super-serveur.

                      Donc pour arrêter un service on commente sa ligne dans inetd.conf, et on envoie un HUP à inetd, et pour arrêter les daemons, on leur envoie un TERM. Mais là franchement c'est du capilotractage. Moi ça fait belle lurette que inetd ne s'execute plus sur mes serveurs...
                      • [^] # Re: No Extra Ball

                        Posté par  . Évalué à 1.

                        Sauf que tous les services ne sont pas délivrés par inetd... loin de là... quelques exemples : apache, wu-ftpd, proftpd, mysql, etc.
                        Bien sûr, certains (voire la plupart) peuvent être configurés en mode "inetd", mais ils sont plus souvent en mode "standalone".
                    • [^] # Pour enfoncer le clou

                      Posté par  . Évalué à 0.

                      Dire "les services c'est sur windows"... ça veut dire windows a inventé les services. C'est un peu comme trouver TCP/IP associé à microsoft dans les "constructeurs" lorsque tu veux installer ces protocoles _standard_ sous windows. Ou encore "client pour les reseaux microsoft" pour netbios. Comme si netbios était une creation de microsoft ( c'est ibm pour ceux qui malheureusement croyaient autre chose ). Bientot on va finir par croire, si ce n'est pas dejà le cas pour certains, que l'internet est un feature apporté par microsoft. Surtout que pour toutes ces choses ( et certainement beaucoup d'autres en cherchant un peu) il n'y a pas eu d'innovation de la part de microsoft.

                      Bref, ca fait partie de la campagne de désinformation, ou tu ne te rends meme plus compte de ce que tu ecris ?

                      Paranoiaque ? oui, peut etre...
                      • [^] # Re: Pour enfoncer le clou

                        Posté par  . Évalué à 0.

                        A mon avis c'est pas la peine de s'exciter de la sorte. Je crois que le "les services c'est sur windows" c'etait surtout de l'ironie pour dire que sous Windows les demons ca s'appele service (grosso merdo, pas envie de rentrer dans des debats inutiles).
                        Alors apres parler de "campagne de desinformation"... faudrait arreter de fumer defois je crois :)
                        • [^] # Re: Pour enfoncer le clou

                          Posté par  . Évalué à 0.

                          Je crois que c'est la peine de soulever ce problème. Il est evident que ce "je te mets du microsoft par ci et du microsoft par là" contribue largement à de la desinformation.

                          * Ca aurait couté trop de $$$ de rajouter un repertoire type "standards" plutot que de mettre TCP/IP dans un pseudo constructeur: mircrosoft ? Ah oui, je crois que microsoft a "oublié" trop souvent ce que signifiait "standard".

                          * Combien de personnes ici savaient que netBios ce n'etait pas du made in microsoft? ( "hein, client pour les reseau microsoft, fait par microsoft, pour microsoft, et pou rien d'autre... Souvenez vous, c'est grace a microsoft si vous avez le reseau... )

                          * Que penser du fait d'appeler des produits .NET ou SQLServer ? ( "ha c'est microsoft aussi le SQL ?"

                          * Evidemment on arrete de proposer le _service_ ftp en arretant le _daemon_ ftpd ( pour ne pas dire serveur ftp, celui qui fournit le service ftp ).
                          Dans la pratique on dit "arreter le ftp" (beurk), "arreter le serveur ftp", "arreter le service ftp" ( et oui, meme dans la litterature reseau ) et rarement "arreter le dameon ftpd". Pas anodin de prendre le mot "service" et de vouloir se l'approprier...

                          Ce qu'il me facine c'est de voir comment microsoft se maintient grace à son monopole, en proposant du rechauffé et en faisant croire a l'inovation et, le pire de tout, en desinformant.
                          • [^] # Re: Pour enfoncer le clou

                            Posté par  . Évalué à 0.

                            Bah en voila un beau qu il est bien faire de son savoir !

                            Y a pas une recompense pour ca ?
                          • [^] # Re: Pour enfoncer le clou

                            Posté par  . Évalué à 0.

                            la couche tcp/ip de kro n'est pas l'implementation
                            standard de ce protocole, c'est une EMULATION

                            Donc faut pas s'enerver et ne surtout pas amalgamer tcp/ip et ms-tcp/ip

                            .net: mort ne' (pas de XP sur itanium :))) )
                            xp: mort meme pas ne': les DEC-alpha sont trop chers...(les seuls a pouvoir faire tourner XP)


                            ps: wouhaha
                          • [^] # Re: Pour enfoncer le clou

                            Posté par  . Évalué à 1.

                            Pas mal ca, maintenant on essaierait de s'approprier les mots 'service', 'SQL', 'TCP/IP',...

                            Du jamais vu...

                            Et avec Word on essaie de s'approprier les mots ?

                            Tu t'es jamais dit que "client pour les reseaux microsoft" etait beaucoup plus parlant que 'netbios' ?

                            C'est beau les gens qui voient le mal partout...
                            • [^] # Oui, de la désinformation

                              Posté par  . Évalué à 0.

                              On parle technique et pas de word.

                              Pour netBios, oui, c'est plus parlant pour assimiler le fait que j'ai le reseaux grace à une technologie microsoft pour des reseaux de machine tournant sur du microsotf: ce qui est doublement faux.

                              En fait il aurait été honnete de mettre NetBios dans le constructeur IBM et de l'appeler... netbios, ou encore client pour avoir le reseaux si tu penses que c'est plus parlant.

                              NetBEUI c'est aussi du microsoft ( pas du IBM ) ? et "client pour les reseaux Netware et IPX ca aurait couté trop de $$$ de les mettre chez Novell ? et idem pour TCP/IP dans standards ?

                              c'est vrai qu'au final il ne reste plus grand chose dans constructeur-microsoft.

                              Non, je ne vois pas le mal partout, et non ce n'est pas du jamais vu: ca s'appele reecrire l'histoire.
                              • [^] # Re: Oui, de la désinformation

                                Posté par  . Évalué à 1.

                                et je signe ce coup ci.
                              • [^] # Re: Oui, de la désinformation

                                Posté par  . Évalué à 1.

                                Eh bien explique moi donc pourquoi est-ce que Microsoft devrait mettre SON implementation du protocole NetBEUI sous le nom d'IBM ?

                                Et lorsque IBM sort SON implementation de NetBEUI qui tire profit de ses specificites propres(truc hardware ou autre), il le met sous IBM aussi ?
                                Comment on fait pour differencier les deux apres ?

                                Meme chose pour Netware/IPX.

                                MS a ecrit SON implementation, il la met sous SON nom.

                                D'ailleurs dans le genre :
                                http://poptop.lineo.com/(...)

                                PPTP est un protocole cree par MS, Lineo ne le dit nulle part sur la page, ils font quoi ? les auteurs essaient de s'approprier PPTP ? ou bien ils estiment que c'est une implementation qui ne doit rien a Microsoft et qu'il n'est pas necessaire de le signaler ?

                                Tu vas envoyer une lettre enflammee aux auteurs pour les accuser de s'approprier PPTP et leur demander instamment de citer Microsoft comme etant le createur ? Ou bien tu vas reflechire et comprendre qu'une implementation est a mettre au credit de la personne qui l'a ecrite, pas a la personne qui a definit le protocole.
                                • [^] # Re: Oui, de la désinformation

                                  Posté par  . Évalué à 1.

                                  Eh bien explique moi donc pourquoi est-ce que Microsoft devrait mettre SON implementation du protocole NetBEUI sous le nom d'IBM ?

                                  Par honneté ? par respect pour l'innovateur ? Dire "implementation de" ou "protocole compatible" ( je me souviens d'ailleurs que ca été fait pour certains trucs, pour certaines versions ) c'est mieux non ?

                                  NetBEUI [snip] il le met sous IBM aussi ?
                                  Evidemment. Et la _grosse_ difference c'est que l'un (IBM) l'a crée et implementé et l'autre n'a fait que l'implementer (Microsoft).

                                  idem pour Netware/IPX.

                                  Pour le "tu vas reflechir et comprendre"... Je te donne quelques pistes pour que toi, tu reflechisses.

                                  du kernel linux:
                                  * AppleTalk is the way Apple...
                                  * [IPX] is support for the Novell networking protocol
                                  * The DECnet networking protocol was used in many products made by Digital (now Compaq)

                                  et le plus beau:

                                  *SMB (Server Message Block) is the protocol Windows...

                                  pour ma distrib avant d'installer un package j'ai _la plupart du temps_ des choses du genre:

                                  * The C shell was originally written at UCB
                                  * PD-ksh is a mostly complete AT&T ksh
                                  * [rc] An implementation of the AT&T Plan 9 shell
                                  * [gnujsp] A free implementation of Sun's Java Server Pages (JSP 1.0)
                                  ...

                                  Et la tu devrais comprendre qu'un monde nous sépare: l'honneté intelectuelle voire meme le respect.
                                  • [^] # Re: Oui, de la désinformation

                                    Posté par  . Évalué à 1.

                                    Super, je m'y mets aussi alors :

                                    Tire de l'aide de Win2000 :

                                    IPX
                                    Internet Packet Exchange (IPX) is the native NetWare protocol used on many earlier Novell networks


                                    Background on NetBIOS
                                    The NetBIOS interface was first developed by Sytec Inc. (currently Hughes LAN Systems) for the International Business Machines Corporation (IBM) in 1983. It operated over proprietary Sytec protocols on IBM's PC Network


                                    TCP/IP background
                                    Transmission Control Protocol/Internet Protocol (TCP/IP) is an industry-standard suite of protocols designed for large-scale internetworks that span LAN and WAN environments.

                                    As the following timeline shows, the origins of TCP/IP began in 1969, when the U.S. Department of Defense (DoD) commissioned the Advanced Research Projects Agency Network (ARPANET).


                                    ...

                                    J'en ai des dizaines comme ca si tu veux.

                                    Il suffit de regarder au bon endroit, mais mettre l'implementation MS de NetBIOS chez IBM, faut pas se foutre du monde non plus.
                                    • [^] # Re: Oui, de la désinformation

                                      Posté par  . Évalué à 1.

                                      "Tirer de l'aide de Win2000", justement, c'est quoi le bon endroit si ce n'est _à l'installation_, tu sais, l'endroit ou tout le monde va forcement pour installer le composant en question ?

                                      Pas la peine d'en sortir des dizaines, j'en ai des centaines et qui ne sont pas dans une aide que personne n'ouvre ou certainement pas pour y regarder qui à fait quoi.

                                      Et si je suis ton raisonnement, a peu près tout devrait se trouver dans microsoft puisque quasiment tout est implementé par microsoft, non ?

                                      Appeler l'implementation de netBios ( protocole d'IBM ) "client pour les reseaux microsoft" le mettre dans le constructeur "microsoft", et à aucun moment faire mention d'IBM, d'implementation ou de compatibilité, ça, c'est se foutre de la gueule du monde.

                                      Microsoft meprise ses clients, meprise ses concurents, meprise l'innovation. Comme Sun et IBM en leurs temps: même punition, sauf que la descente va être mémorable.

                                      Le gouvernement Français vous lache, l'Allemagne vous lache, Sun supporte linux, IBM supporte linux. Les editeurs commencent à porter leurs applications sous linux. En entreprise les derniers chiffres son plutôt parlant. ( suffit de suivre un peu dlfp )

                                      C'est un bon commencement, et comme tu le disais si justement plus haut, il y a une bonne partie de la planère qui n'y connait encore rien. Continuez comme ça.
                                      • [^] # Re: Oui, de la désinformation

                                        Posté par  . Évalué à 1.

                                        A l'installation ? Pourquoi l'installation serait le bon endroit ? Si tu veux t'informer sur quelquechose tu vas dans l'aide, c'est fait pour, et la Microsoft se fait meme le plaisir de t'expliquer l'historique de NetBIOS. MS design ses produits comme LUI le decide, Je ne vois pas en quoi Mr Gloo serait plus competent pour decider de l'emplacement ideal pour ce genre d'infos.

                                        L'Allemagne et la France nous lachent ? ah bon... Ils regardent la concurrence ce qui est tout a fait normal(et c'est le minimum a attendre d'un gouvernement qui depense les impots des citoyens)

                                        IBM supporte Linux ? Oui, et c'est aussi un des plus gros partenaires de Microsoft....

                                        Quand a la phrase Microsoft meprise ses clients, meprise ses concurents, meprise l'innovation, ca veut tout dire sur la subjectivite de ton propos...
                                        • [^] # Re: Oui, de la désinformation

                                          Posté par  . Évalué à 1.

                                          MS design ses produits comme LUI le decide

                                          Comme ça l'arrange surtout. C'est vrai que c'est bien pensé pour de la désinformation.

                                          ca veut tout dire sur la subjectivite de ton propos

                                          Non, juste un constat. Que je suis loin d'être le seul à partager.

                                          Defend ta boite comme tu peux et fais moi encore rire avec des phrases type "les services c'est sous windows" ça donne une bonne idée de ta subjectivité et de tes compétences.
        • [^] # Re: Elle est digne de MicroMou celle la...

          Posté par  . Évalué à 1.

          Comme d'hab, toujours sur la brêche pour rien dire, pbpg.

          - à propos de service, et ensuite ?
          - sur les distribs grand public comme RH ou MDK, le firewall est installé et configuré par défaut. Donc, tout le monde y a pensé (car je suppose que l'utilisateur de Debian lui aussi y'a pensé).
          - sur les distribs grand public, à moins de choisir d'installer apache, un ftpd, ils ne sont pas installés (donc pas démarrés).

          Inutile d'allez chercher plus loin. Toujours les mêmes arguments qui veulent faire croire qu'un SE qui sait faire *beaucoup* est hors de portée de ceux qui savent peu.

          pbpg, et la boite d'ou il vient, c'est toujours pareil.. le genre de types qui seraient capables de faire croire à un smicard que s'il ne possède pas de ferrari, c'est uniquement parce qu'il ne saurait pas la conduire.
          • [^] # Re: Elle est digne de MicroMou celle la...

            Posté par  . Évalué à 0.

            >sur les distribs grand public comme RH ou MDK, >le firewall est installé et configuré par défaut

            Configuré par défaut, je veux bien mais configuré comment ? avec les pieds ? un firewall ne peut pas se configurer correctement par défaut, ca dépend de ton réseau/ ta(es) machine(s).

            A la limite vaut mieux dégager tous les services réseau par défaut, c'est déja plus intelligent.
          • [^] # Re: Elle est digne de MicroMou celle la...

            Posté par  . Évalué à -1.

            Et toi comme d'habitude tu es toujours aussi c.., yeupou !

            -> C'était juste une remarque
            -> Donc, RH et MDK c'est pour les neuneus, Debian c'est pour les pros ? Et toi, t'as une Debian, bien sûr.
            -> C'est sans doute vrai, mais peut-être faux.

            Procès d'intention, de plus chaque OS sait faire la même chose. En fait, ça serait plutôt: il faut être bon pour faire beaucoup avec un OS qui, installé par défaut, ne sait pas faire beaucoup.

            Encore un procès d'intention. Ils produisent un truc très facile à utiliser pour des gens qui n'ont pas envie d'apprendre un tas de choses sans doute fort intéressantes, mais qui leur sont inutiles.
          • [^] # Re: Elle est digne de MicroMou celle la...

            Posté par  . Évalué à 1.

            Quand j'ai installe ma Mdk 7.0, j'ai eu un certain nombre de daemons a arreter moi-meme car ils ne me servaient a rien...

            Quand a a ta paranoia sur qui veulent faire croire qu'un SE qui sait faire *beaucoup* est hors de portée de ceux qui savent peu, tu me diras d'ou ca vient. C'est un FAIT que bon nombre de distrib mettent(ou en tout cas mettaient) plusieurs daemons par defaut, et si tu n'es pas un tant soit peu 'feru d'informatique' il ne te viendra jamais a l'idee de les arreter. C'est pas specifique a Linux, un Windows 2000 Server avec IIS lance par defaut a le meme probleme.
  • # Disclosure

    Posté par  (site web personnel) . Évalué à 1.

    Si des personnes qui n'avaient pas à avoir cet exploit n'avaient pas commenncé à le diffuser un peu partout, le problème n'aurait sans doutess pas été aussi important. Le nombre de machines concernées est en effet extrèmement important. Quand on voit ca, la politique d'anti-security.is semble la plus raisonnable.
    • [^] # troll ?

      Posté par  . Évalué à 0.

      bein oui, avec l'obsurantisme on ne saurait meme pas que telnet est un service à banir. et ssh n'existerait propablement pas...

      En fait le fait que "Le nombre de machines concernées est en effet extrèmement important", demontre juste qu'un nombre extrèmement important d'admins n'en sont pas.

      D'ailleurs je ne pleurs pas tous ces gars qui vont avoir une crise cardiaque ou se faire mettre dehors depuis le temps que l'on dit, que l'on ecrit, que l'on hurle: telnet est un service à banir
      • [^] # Re: troll ?

        Posté par  (site web personnel) . Évalué à -1.

        C'est pas une question d'obscurantisme _pauvre abruti_. C'est une qquestion de sécurité. Refiler des exploits à des gamins de 15 ans, surtout des exploits touchant un grand nombre de machines revient à refiler une bombe H à un taliban. La catastrophe peut venir de n'importe ou, n'importe quand n'importe comment, "juste pour voir".
        Je suppose que le jour où tu auras un tout joli serveur à toi avec un chouette site sympa, tu ne seras pas partticulièrement content qu'une bande de merdeux de 15 ans te la rootent, la truffent de backdoors et font des conneries depuis.
        Quand au fait que telnetd soit un service à bannir, d'accord; mais très franchement: si moins d'exploits trainaient, on dormirait certainement plus tranquiles. Et SSH est sensible à l'attaque MITM (entre autres), ce qui dans ce cas precis le rends à peu près aussi secure que telnetd
        • [^] # Re: troll ?

          Posté par  . Évalué à 0.

          C'est pas une question d'obscurantisme _pauvre abruti_

          Vous avez gagné 1 point pas fin :

          +---------------------+
          | ..... 1 Point ......|
          | ..... pas fin ......|
          +---------------------+

          N'hésitez pas à poursuivre ce dialogue prometteur, et plein de bonne volonté pour en gagner d'autres.

          Au troisième point gagné, un burin est offert.
          • [^] # Qu'il est burrin le gars !!!

            Posté par  . Évalué à -1.

            Pauvre Con !
            Abruti !
            Moule !

            Voila.... il est ou mon burin ???


            A +

            VANHU, qui ose signer quand même !!!

            Comment ca, je peux pas scorer -10 ?????
            • [^] # Re: Qu'il est burrin le gars !!!

              Posté par  . Évalué à -1.

              Voila.... il est ou mon burin ???

              Non, tu n'as pas 3 points. C'est maximum 1 point par post, et en plus tu te scores à -1, non non non, seuls les vrais le méritent !
              • [^] # Re: Qu'il est burrin le gars !!!

                Posté par  . Évalué à 0.

                Refiler une bombe atomique à un Taliban, c'est quand même plus grave que de faire sauter la machine d'un neuneu qui joue au "web-mastère".
        • [^] # Re: troll ?

          Posté par  . Évalué à 1.

          Qu'est ce que tu préfères ? Que des sales gosses de 15 ans trouvent les exploits sur des newsgroups ou des sites de hack où personne ne se gêne pour dévoiler les exploits, ou que les admins aient une base de donnée des exploits, qui peut leur permettre de combler les lacunes de leurs systemes ?
        • [^] # Re: troll ?

          Posté par  . Évalué à 0.

          Le fait de devoiler les trous de securité permettent de prevenir au plus vite les administrateurs alors qu'"en face" ils les connaissent dejà depuis un certain temps. Par "en face" ca peut etre une personne, un concurent, un état...

          Sachant qu'à present l'information se diffuse vite et partout "ou il faut", le petit groupe devient vite grand. Dans ton système obscurantiste digne des talibans que tu mentionnes, les tout derniers informés seraient les admins. Ca ferait bien plus de mal que si (presque ) tout le monde etait prevenu en meme temps... Comme c'est fait à present, et ca marche plutot bien. Ca me rappele des histoires de bo netbus et autres il y a quelques années avec la position de microsoft ( fermer sa gueule, minimiser... ). Avec tous les plaisirs qui en ont découlés pour certains: des machines retournée, infiltrée... par n'importe qui. Il y avait ceux qui savaient et... les autres.

          Si tu es aussi vindicatif, c'est probablement que tu as du te faire virer d'une boite parceque tu n'as pas fait le principal boulot d'un admin: s'informer alors que l'information etait là, pour tout le monde. Ou alors tu ne bosses pas et tu t'es deja fait sacagé ta machine. Si tu avais été au courant ca ne serait pas arrivé.

          Je préfére sincèrement qu'un script kidies me retourne mes machines parcequ'il aurait été plus rapide que moi, plutot que ce soit une organisation interessée qui les infiltre et que je sois au courant, peut etre, un jour. C'est une question de gout.
          • [^] # Re: troll ?

            Posté par  . Évalué à 1.

            > Je préfére sincèrement qu'un script kidies me
            > retourne mes machines parcequ'il aurait été plus
            > rapide que moi, plutot que ce soit une organisation
            >interessée qui les infiltre et que je sois au
            > courant, peut etre, un jour. C'est une question de gout.


            Oui, mais dans le second cas, l'adminsys (puisqu'il parait que c'en est un) peut dire "ah, j'y pouvais rien, c'est pas ma faute, j'ai fait mon boulot" et continuer à dormir tranquille....


            A +

            VANHU.
            • [^] # Re: troll ?

              Posté par  . Évalué à 0.

              Je crois que l'on s'est mal compris:

              cas 1) Disclosure -> mome -> machine retournée. Tant pis.

              cas 2) pas publique -> je ne sais absolument pas ce qu'il peut se passer.

              Dans le cas 1), pour ce que je connais, c'est a des exploits de certains isp, il y a des gens 24/7 qui sont sur les mailings list et attendent que tombent les alertes. Les risques ne sont evidement pas nuls mais serieusement limité. Bref, les moyens sont là pour eviter, et, le cas vraiment extrême etablir les responsabilités.

              Dans le cas 2) l'admin n'a pas les moyens de se defendre efficacement et il n'y a pas moyens d'etablir de responsabilité. Et oui, c'est l'employeur qui en l'embauchant a détérminé qu'il etait comptétent pour le poste... Difficile à virer le bougre.

              un admin pantouflard et qui n'aime pas son job prefere evidement le cas 2.

              J'aime mon job.
              • [^] # Re: troll ?

                Posté par  . Évalué à 1.

                On s'est très bien compris (enfin, je tai bien compris :-) !!

                Je voulais justement soulever le problème de l'adminsys pantouflard, qui préfère dormir tranquille et avoir une 'excuse' en cas de pépins, plutot que passer son temps à chercher les nouveax bugs/exploits et patcher pour avoir un système blindé !

                J'ai *jamais* dit que c'est bien, juste que ca existe...


                A +

                VANHU.
            • [^] # Re: troll ?

              Posté par  . Évalué à 1.

              La société elle s'en fout de savoir que son admin ne pouvait pas être prévenu, ce qu'elle voit c'es qu'elle s'est fait tirer des infos/infiltrer son réseau/... Et l'administrateur, il est de toute façon coupable d'ignorence. Donc qu'il dise qu'il ne savait pas et on le change contre un qui sait.
              • [^] # Re: troll ?

                Posté par  . Évalué à 1.

                J'essayais juste d'expliquer ce que je pense être la motivation profonde des partisans de la non divulgation de ces infos: pouvoir dormir tranquille le soir, en sachant que, de toutes facons, ils n'y pourront rien, c'est pas leur faute !


                Et pour que ca soit bien clair, je suis *POUR* la diffusion claire et documentée d'un max d'infos sur les trous de sécurité, au moins pour pouvoir tester si on est vulnérable !!!

                De toutes facons, les Jean Kevin et autres hackers de BAS ont d'autres sources pour avoir ces infos, et ils les auront !!!


                A +

                VANHU.
          • [^] # Re: troll ?

            Posté par  (site web personnel) . Évalué à 1.

            1- je ne ssuiss suis jamais fait rooter ma box.
            2- je n'ai pas eu de pb au travail concernant la sécu, et j'espere ne jamais en avoir.
            3- l'anti disclosure permet à un _MINIMUM_ de gens de connaitre les failles, ce qui limite notamment leur exploitation.
            4- la politique d'anti disclosure ne vient en général pas des boites mais des personnes independantes qqui ont trouvé les failles. Les oites se contentent de fermer leur gueule et de corriger les bugs. Quand elles les trouves
            5- l'anonymat dans le flameware est loin d'etre un signe d'intelligence
            • [^] # Re: troll ?

              Posté par  . Évalué à 0.

              l'anti disclosure permet à un _MINIMUM_ de gens de connaitre les failles, ce qui limite notamment leur exploitation


              Donc toi, si tu as ton petit serveur à la campagne, tu peux toujours crever pour savoir qu'il est vunérable et tu attends que tout le monde te hacke le temps que le minimum de monde se décide à sortir un patch.

              • [^] # Re: troll ?

                Posté par  . Évalué à 0.

                Encore une fois les gens sont durs de la feuille (comme disait Adam). Pour un problème de sécurité il y a 3 informations


                1/ la faille
                2/ l'exploit si c'est possible
                3/ le patch


                Ce que les gens de anti.security.is veulent, c'est la non diffusion de (2) EXPLOIT. En aucun cas, (1) et (3) sont concernés. De plus pour un admin, seul (1) et (3) sont pertinents. (2) n'a aucune valeur. Les admins sont bien cons, si ils essayent l'exploit sur leurs machines, car bien peu savent lire l'hexadecimal et l'interpreter, et comme cela m'a dans le passé amusé en IRC, il est alors tres facil d'installer une petite backdoor, ou encore du code malicieux, ou plein d'autres choses que votre imagination pourra trouver sur la machine qui lance l'exploit. Et oui bande de petit malin, combien d'entre vous ont floodé ns1.nai.com lorsque le dernier exploit de bind a été diffusé ?? Alors faites un peu tourner vos neuronnes, et essayez de comprendre les réels problèmes. Seuls la vulnérabilité et le patch sont importants pour l'admin. Certe bien souvent, lorsqu'on diffuse une vulnérabilité, dans la foulée apparait l'exploit. Mais cela n'est le fruit que de gamins, qui cherchent la popularité sur bugtraq, et rien d'autre. Donc arretez de vous masturber sur le full disclosure d'exploit, et militez plutot pour qu'on vous fournisse de l'information pertinente et utile.
                • [^] # Re: troll ?

                  Posté par  . Évalué à 0.

                  bon ça sent anti.security member à plein, c'est tjrs les mêmes arguments (pareil sur transfert et autres). Problèmes : si anti.security.is & co suivait vraiment cette ligne de conduite ce serait très intéressant et louable.
                  Cependant c'est desormais les vuln et donc la capacité à patcher qui n'est plus diffusé en plus de l'exploit. Et dans ce cas, au lieu d'être une mesure de sureté, ça reste une limitation du droit à l'information au profit d'un groupe autoproclamé hors de tout contrôle et tout ça pour s'abroger le droit de hacker en paix et en petit comité. phear
          • [^] # Re: troll ?

            Posté par  . Évalué à 0.

            Et tu preferes etre tue par ton pere car tu le connais et il est cool, que par un terroriste parce qu'il est con ?

            c'est genetique, ou on t'a marche dessus ?
        • [^] # Re: troll ?

          Posté par  . Évalué à 0.

          Bravo neuro !! tu nous épateras toujours par ta ligne éditoriale très très fine comme nous l'avons remarqué.
          Comme tu le dis si bien, le jour où j'aurai un joli serveur, j'éviterai certainement de mettre en place des daemons "à risques", ou sinon, je me débrouille pour sécuriser le tout.
          Sinon, j'aime particulièrement ton allusion à la bombe H, comme on dit, la culture, c'est comme la confiture ...

          Sinon, pour un élève de terminal L (si mes sources sont bonnes), faire une faute telle que "... et font des conneries depuis." me semble inadmissible.
          Enfin, je suis pas très fin non plus, je tape où ça fait mal, l'orthographe n'étant pas le point fort des "hackers" comme toi.
        • [^] # Re: troll ?

          Posté par  . Évalué à 0.

          SSH n'est sensible à une attaque MITM que si tu t'y prends comme un pied. Rien ne t'empêche de vérifier le fingerprint. Comme les signatures PGP.
    • [^] # Commentaire supprimé

      Posté par  . Évalué à 1.

      Ce commentaire a été supprimé par l’équipe de modération.

      • [^] # You lose

        Posté par  . Évalué à 0.


        #/etc/shadow
        #[snip]
        daemon:*:11501:0:99999:7:::
        bin:*:11501:0:99999:7:::
        sys:*:11501:0:99999:7:::
        man:*:11501:0:99999:7:::
        lp:*:11501:0:99999:7:::
        mail:*:11501:0:99999:7:::
        nobody:*:11501:0:99999:7:::

        same player, shoot again
      • [^] # Non le probleme de SSH etait pire

        Posté par  . Évalué à 1.

        Ca ne concernait pas les "password a 2 caracteres" mais plutot les comptes les comptes auquelles tu n'as pas le droit de te logger.

        Bref, ca ne concerne pas uniquement les admins qui autorisent les gens a avoir un password de 2 caracteres.. Relis les articles.
        • [^] # pour etre précis.

          Posté par  . Évalué à 0.

          http://www.securityfocus.com/frames/?content=/templates/archive.pik(...)

          During password authentication, if the field containing
          the encrypted password in /etc/shadow, /etc/password,
          etc. is two or less characters long, SSH 3.0.0 will
          allow anyone to access that account with ANY password.
          • [^] # Re: pour etre précis.

            Posté par  . Évalué à 1.

            Et oui, et comme l'a marque "you lose": les services ou tu ne veux PAS que quelqu'un se connecte ont MOINS DE 2 CARACTERES (nobody par exemple).

            C'est pour cela que la vulnerabilite de SSH est tres grave..

            Relis la discussion qui a suivi le bug..
            • [^] # Re: pour etre précis.

              Posté par  . Évalué à -1.

              J'ai décidé de rester anonyme pendant cette news pour tout un tas de raisons. Bref, "You lose" c'est moi, ca simplifie pas la lecture, désolé.

              Je donnais simplement le lien original ( si l'on peut dire ) qui n'etait pas dans la news... Comme trop souvent
              • [^] # Re: pour etre précis.

                Posté par  . Évalué à -1.

                Desole, je n'ai pas fait gaffe: je croyais que c'etait une suite de LiNuCe.

                L'extrait du message de securite me le faisait croire.

                Hop -1
      • [^] # Re: Disclosure

        Posté par  . Évalué à 0.

        Si quelqu'un a une bonne raison d'utiliser telnetd en lieu et place de SSH
        Dans le cadre d'un hébergement web avec acces telnet, oui. En général, les abonnés ne savent pas utiliser SSH.
        • [^] # Re: Disclosure

          Posté par  . Évalué à 1.

          "Les utilisateurs ne savent pas faire" n'est *JAMAIS* une bonne raison, en tout cas d'un point de vue sécurité !!!


          A +

          VANHU.
      • [^] # Re: Disclosure

        Posté par  . Évalué à 0.

        Pour configurer des routeurs, telnetd reste une solution tres pratique.
        Dans certain cas, le routeur n'est configurable que par une connexion telnet.
        Et pas question de mettre SSH dans un routeur, çà prend trop de place
  • # amusant...

    Posté par  . Évalué à 1.

    indépendament du fait que l'admin réseau qui a laissé ouvert un telnetd sur un FreeBSD sur internet est un petit rigolo (OpenSSH quelqu'un ?), je me demandais: étant donné que Windows est largement dérivé des *BSD pour sa couche réseau, est-ce que ce bug affecte aussi les W2k ? parce que ça, ce serait vraiment marrant ! ;-))
    • [^] # Re: amusant...

      Posté par  . Évalué à 0.

      Au vu du dernier advisory de Krosoft, c'est quasi sur que oui...
    • [^] # Re: amusant...

      Posté par  . Évalué à 1.

      il n'y a pas de telnetd sur Windoz, du moins en standard.
      • [^] # Re: amusant...

        Posté par  . Évalué à 0.

        Dans win2k pro etc , il est en standard
        • [^] # Re: amusant...

          Posté par  . Évalué à 1.

          Oui, c'est c:\WINNT\system32\tlntsvr.exe
          Il s'active par les services de Windows (il s'appelle Telnet: "Allows a remote user to log on to the system and run console programs using the command line.")
    • [^] # Re: amusant...

      Posté par  . Évalué à 0.

      même question pour MacOSX...
    • [^] # Re: amusant...

      Posté par  . Évalué à 1.

      La stack de Windows n'est pas derivee de *BSD(mais bon, c'est juste la 1000eme fois que je le dis...).

      J'adorerais avoir une preuve du contraire, mais mon petit doigt me dit que cela n'arrivera jamais.
      • [^] # Re: amusant...

        Posté par  . Évalué à 1.

        Bah on entend une chose et son contraire à ce sujet là... Ceci dit il m'a bien semblé que certaines fonctionnalités réseau de windows NT (ftp, netstat, ipconfig, ...) pourraient bien avoir été empruntées ailleurs, et d'après ce qui est passé sur /. il y a quelques temps, ils avaient l'air de dire que ça provenait des *BSD...
        • [^] # Re: amusant...

          Posté par  . Évalué à 1.

          Les outils comme ftp, et autres oui ils ont ete pris de BSD, mais ca n'a rien a voir avec la stack TCP/IP.
  • # ça ressemble à ça.

    Posté par  . Évalué à 0.

    sur la maling list de libtool:

    ----

    From: [EMAIL_DE_LA_VICTIME]
    To: LIBTOOL@GNU.ORG
    Subject: Deposit Invoice

    Hi! How are you?

    I send you this file in order to have your advice

    See you later. Thanks

    [-- Attachement #2: Deposit Invoice.xls.lnk --]
    [-- Type : application/mixed, Codage : base64, Taille : 550K --]

    [-- application/mixed n'est pas disponible (utilisez 'v' pour voir cette partie) --]

    [-- Attachement #3 --]
    [-- Type : text/plain, Codage : 7bit, Taille : 0,1K --]


    ----

    reponse d'un des inscrit:

    ----

    [LA_VICTIME],

    It looks like your system has been infected.

    Everybody running that inferior OS please be careful.


    ----

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.