Un buffer overflow à été découvert dans le telnetd de FreeBSD, ce qui permettrait d'executer du code arbitraire sous l'utilisateur qui lance le telnetd (c'est à dire root). Cela fait quelques années que nous n'avons plus vu de faille dans un telnetd, la dernière étant sur Irix il y a assez longtemps.
Aller plus loin
# Telnetd
Posté par Anonyme . Évalué à 0.
--
spinlock
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # Re: Telnetd
Posté par Anonyme . Évalué à 0.
avec netcat...
[^] # Re: Telnetd
Posté par Anonyme . Évalué à 0.
# max freebsd
Posté par Anonyme . Évalué à -1.
Not an american movie: a buffer overflow on telnetd!
What will it be tomorow ? A shame !
:o)
C'est une private joke pour ceux qui lisent les -1. Inutile de repondre. Les personnes se reconnaitront.
Que diable, une faille de moins ! Je vais aussi me marrer en voyant les tronches blemes de 5 ou 6 integristes parmis mes relations .
J'aime freebsd parceque je le va... arf, meme si j'en ai pas l'air.
[^] # Re: max freebsd
Posté par Anonyme . Évalué à 0.
t'aurai pu changer le prenom!!
meme pas assez d'imagination...
c qd meme pas la mort l'exploit de ton mec!
max debian c du gd spectacle av de vrai xploits!
;o)
[^] # and once again...
Posté par Anonyme . Évalué à -1.
max debian and (big) jim hurd are not affected at all!!
J'ai pas l'air con si après l'advisory de FreeBSD puis de windows (d'après ce que j'ai lu en dessous), c'est au tour des linux...
Tu me diras, ca exploserait le box office tu crois pas?
:o)
vraiment mdr.
[^] # Re: and once again...
Posté par Anonyme . Évalué à -1.
ds bugtraq the new release
with more exploit ,sex and action !
# Elle est digne de MicroMou celle la...
Posté par Anonyme . Évalué à 0.
Bon OK, telnet ca pue ! Mais SSH 3.0 est pire (surtout sur Solaris)... Et qui sait si on ne va pas prochainement trouver une saloperie dans 0penSSH... Moi je dit, les mecs, faut virer le cable reseau...
En tt cas, ces deux failles ne me font pas plaisir, meme si c'est toujours mieux qu'une faille de IIS... (Les machines telnetables etant en general moins exposees)...
[^] # Re: Elle est digne de MicroMou celle la...
Posté par Anonyme . Évalué à 0.
Tous les BSD ne sont pas vulnerables.
De plus cela fera la bite a ceux qui osent encore se servir de telnet.
[^] # Re: Elle est digne de MicroMou celle la...
Posté par Anonyme . Évalué à 1.
Y'a pas de raison qu'il y ait un "beau bordel".
[^] # Re: Elle est digne de MicroMou celle la...
Posté par pasBill pasGates . Évalué à 1.
La seule chose un peu rassurante est que freeBSD est moins 'populaire' que Linux comme workstation, l'enorme majorite des gens qui l'utilisent sont des admins qui le mettent comme serveur et savent le configurer proprement.
[^] # Re: Elle est digne de MicroMou celle la...
Posté par Anonyme . Évalué à 0.
tu dois confondre avec d'autres os ou il faut acheter le firewall ...
[^] # Re: Elle est digne de MicroMou celle la...
Posté par pasBill pasGates . Évalué à 1.
- Tu ne comprends pas ce qu'est une addresse IP
- Tu ne comprends pas ce qu'est un port TCP
- Tu n'as pas de notions reseau
- Tu ne sais pas ce qu'est un daemon
...
Tu vas peut-etre decouvrire un truc mais 90% des gens sur cette planete n'ont absolument aucune idee de ce que sont les 4 points que j'ai enonce. Quand au fait de lire un howto, ca peut aider quand tu arrives a le trouver dans ta langue(si tu comprends pas l'anglais), mais encore faut il :
- savoir qu'il y a un danger
- savoir que le firewall protege du danger
Parce que sans ca, il ne te viendra meme pas a l'idee de lire ce howto.
En passant, la petite remarque sur "d'autres os ou il faut acheter le firewall" est mesquine, n'apporte rien, idiote(car t'es pas oblige d'utiliser un firewall MS que je sache),... en gros t'aurais mieux fait de l'eviter.
[^] # Re: Elle est digne de MicroMou celle la...
Posté par Anonyme . Évalué à 0.
[^] # Re: Elle est digne de MicroMou celle la...
Posté par shbrol . Évalué à 1.
Juste pour savoir...
[^] # Re: Elle est digne de MicroMou celle la...
Posté par Anonyme . Évalué à 0.
- Tu ne comprends pas ce qu'est une addresse IP
- Tu ne comprends pas ce qu'est un port TCP
- Tu n'as pas de notions reseau
- Tu ne sais pas ce qu'est un daemon
Ben quand on installe un FreeBSD, on sait ce que c'est tout ça...
Et va donc un peu voir sur fcolc, tu verras que beaucoup de débutants, meme sans avoir suffisamment de connaissances, sont au courant qu'il vaut mieux avoir un firewall ; meme s'ils sont pas doués, ils sont au courant, et ils se renseignent.
Tu vas peut-etre decouvrire un truc mais 90% des gens sur cette planete n'ont absolument aucune idee de ce que sont les 4 points que j'ai enonce.
90% de la planete n'utilise pas l'informatique. Si tu parles de ceux qui l'utilisent, c'est vrai chez les windoziens. Parmi ceux qui *installent* des Linux/BSD (je ne parle pas de ceux qui ne sont qu'utilisateurs), ce chiffre est tout simplement faux.
[^] # Re: Elle est digne de MicroMou celle la...
Posté par Ramón Perez (site web personnel) . Évalué à 1.
[^] # il y a zindozien et Zindozien
Posté par Anonyme . Évalué à 0.
les zindozaics, de base, n'ont aucune notion de quoi que ce soit a vrai dire concernant l'informatique, un peu comme une redhat fraichement installe'e considere la securite'.
Il utilise.
Donc ce zindozien a toujours le droit d'installer ce qu'il veut sans rien comprendre aux services, mais lorsqu'un probleme survient il ne peut que le subir.
tant qu'il y aura des distributions qui ne prendront pas en compte ces in-informe's, kab°°m les exploits dans la binette ils prendront.
ps: J'ai le droit d'installer un reacteur sur mon velo... les consequences je m'en tape, je veux me prendre 9 g...
[^] # Re: Elle est digne de MicroMou celle la...
Posté par Anonyme . Évalué à 0.
Je lui ai donné un conseil, aller voir sur gcu-squad.org, mais il était apparement trop con pour lire la doc et la suivre, il etait sur qu'il devait recompiler son noyau ...
Après avoir discuté 15Mins en private avec lui, j'étais exaspéré, je l'ai ignoré.
Le lendemain, il est revenu, et là, il m'a demandé de tout faire à sa place.Il m'a crée un compte, je me suis loggué en telnet, il m'a donné son pass root qui est bigBoss (oui, il est con), et j'ai mis les options qui allaient bien dans son /etc/rc.conf et /etc/ppp/ppp.conf.
Après ça, il a fallu que je lui dise 2 fois de déconnecter et de se reconnecter pour que ça marche, et ça a marché.
Il s'est aperçu qu'il avait un compte toor dans /etc/passwd, il a cru que c'etait moi, il a failli m'incendier ....
tout ça pour dire que oui, il existe de très gros neuneuzz qui installent freebsd sur leur gw adsl sans rien connaître de la sécurité, car apparement, son système etait compromis (le compte toor n'etait pas à lui).
[^] # Re: Elle est digne de MicroMou celle la...
Posté par Anonyme . Évalué à 0.
> gros neuneuzz qui installent freebsd sur leur gw
> adsl sans rien connaître
> de la sécurité, car apparement, son système
> etait compromis (le compte toor n'etait pas à
> lui).
C'est l'alias de root, c'est normal.
[^] # un vi sur un fichier texte...
Posté par Anonyme . Évalué à 0.
un fichier texte et je fais un killall -HUP inetd
et j'ai pas de probleme de firewall.
quand je veux pas qu'on me vois j'eteinds la lumiere...
[^] # et /etc/services c'est sous windows ?
Posté par Anonyme . Évalué à 0.
[^] # Re: et /etc/services c'est sous windows ?
Posté par pasBill pasGates . Évalué à 1.
c:\winnt\system32\drivers\etc\services
Faut pas confondre les well known port numbers et le software qui tourne et delivre le service, software que l'on appelle communement daemon sous Unix.
[^] # You lose
Posté par Anonyme . Évalué à 0.
# [snip]
# Network services, Internet style
Same player, shoot again.
[^] # Re: You lose
Posté par pasBill pasGates . Évalué à 1.
telnet est un service TCP sur le port 23.
ftp est un service TCP sur le port 21.
...
telnetd est un daemon
ftpd est un daemon
Arreter un service TCP est impossible, par contre arreter le daemon qui delivre ce service est possible.
[^] # Game Over
Posté par Anonyme . Évalué à 0.
[^] # No Extra Ball
Posté par Anonyme . Évalué à 0.
meme fichier:
#
# UNIX specific services
#
exec 512/tcp
biff 512/udp comsat
[snip]
#
# Datagram Delivery Protocol services
#
rtmp 1/ddp # Routing Table Maintenance Protocol
nbp 2/ddp # Name Binding Protocol
# Local services
[snip]
[^] # Re: No Extra Ball
Posté par pasBill pasGates . Évalué à 1.
Explique moi donc comment tu arretes un service sur Unix et comment tu arretes un daemon...
[^] # Please insert coin
Posté par Anonyme . Évalué à 0.
Each line describes one service, and is of the form:
service-name port/protocol [aliases ...]
[snip]
service-name is the friendly name the service is known by and looked up under. It is case sensitive. Often, the client program is named after the service-name
On peut parler aussi du mode inetd/daemon...
Pour qu'il n'y ai pas de mal entendu et pour ceux qui ont pas suivi je reagis sur le "(les services c'est sur windows :+)"
Pour repondre à ta question cf Game Over.
[^] # Re: Please insert coin
Posté par Anonyme . Évalué à 0.
C'est justement ce que disais pbpg. Le service est lancé et arreté par un deamon. Ca s'est sous unix.
Sous windows le service est l'équivalent du deamon. C'est un jeu idiot sur les mots, et je suis sur que c'est fait expres :-)
[^] # Re: No Extra Ball
Posté par un nain_connu . Évalué à 1.
Donc pour arrêter un service on commente sa ligne dans inetd.conf, et on envoie un HUP à inetd, et pour arrêter les daemons, on leur envoie un TERM. Mais là franchement c'est du capilotractage. Moi ça fait belle lurette que inetd ne s'execute plus sur mes serveurs...
[^] # Re: No Extra Ball
Posté par Anonyme . Évalué à 1.
Bien sûr, certains (voire la plupart) peuvent être configurés en mode "inetd", mais ils sont plus souvent en mode "standalone".
[^] # Pour enfoncer le clou
Posté par Anonyme . Évalué à 0.
Bref, ca fait partie de la campagne de désinformation, ou tu ne te rends meme plus compte de ce que tu ecris ?
Paranoiaque ? oui, peut etre...
[^] # Re: Pour enfoncer le clou
Posté par Anonyme . Évalué à 0.
Alors apres parler de "campagne de desinformation"... faudrait arreter de fumer defois je crois :)
[^] # Re: Pour enfoncer le clou
Posté par Anonyme . Évalué à 0.
* Ca aurait couté trop de $$$ de rajouter un repertoire type "standards" plutot que de mettre TCP/IP dans un pseudo constructeur: mircrosoft ? Ah oui, je crois que microsoft a "oublié" trop souvent ce que signifiait "standard".
* Combien de personnes ici savaient que netBios ce n'etait pas du made in microsoft? ( "hein, client pour les reseau microsoft, fait par microsoft, pour microsoft, et pou rien d'autre... Souvenez vous, c'est grace a microsoft si vous avez le reseau... )
* Que penser du fait d'appeler des produits .NET ou SQLServer ? ( "ha c'est microsoft aussi le SQL ?"
* Evidemment on arrete de proposer le _service_ ftp en arretant le _daemon_ ftpd ( pour ne pas dire serveur ftp, celui qui fournit le service ftp ).
Dans la pratique on dit "arreter le ftp" (beurk), "arreter le serveur ftp", "arreter le service ftp" ( et oui, meme dans la litterature reseau ) et rarement "arreter le dameon ftpd". Pas anodin de prendre le mot "service" et de vouloir se l'approprier...
Ce qu'il me facine c'est de voir comment microsoft se maintient grace à son monopole, en proposant du rechauffé et en faisant croire a l'inovation et, le pire de tout, en desinformant.
[^] # Re: Pour enfoncer le clou
Posté par Anonyme . Évalué à 0.
Y a pas une recompense pour ca ?
[^] # Re: Pour enfoncer le clou
Posté par Anonyme . Évalué à 0.
standard de ce protocole, c'est une EMULATION
Donc faut pas s'enerver et ne surtout pas amalgamer tcp/ip et ms-tcp/ip
.net: mort ne' (pas de XP sur itanium :))) )
xp: mort meme pas ne': les DEC-alpha sont trop chers...(les seuls a pouvoir faire tourner XP)
ps: wouhaha
[^] # Re: Pour enfoncer le clou
Posté par pasBill pasGates . Évalué à 1.
Du jamais vu...
Et avec Word on essaie de s'approprier les mots ?
Tu t'es jamais dit que "client pour les reseaux microsoft" etait beaucoup plus parlant que 'netbios' ?
C'est beau les gens qui voient le mal partout...
[^] # Oui, de la désinformation
Posté par Anonyme . Évalué à 0.
Pour netBios, oui, c'est plus parlant pour assimiler le fait que j'ai le reseaux grace à une technologie microsoft pour des reseaux de machine tournant sur du microsotf: ce qui est doublement faux.
En fait il aurait été honnete de mettre NetBios dans le constructeur IBM et de l'appeler... netbios, ou encore client pour avoir le reseaux si tu penses que c'est plus parlant.
NetBEUI c'est aussi du microsoft ( pas du IBM ) ? et "client pour les reseaux Netware et IPX ca aurait couté trop de $$$ de les mettre chez Novell ? et idem pour TCP/IP dans standards ?
c'est vrai qu'au final il ne reste plus grand chose dans constructeur-microsoft.
Non, je ne vois pas le mal partout, et non ce n'est pas du jamais vu: ca s'appele reecrire l'histoire.
[^] # Re: Oui, de la désinformation
Posté par Gloo . Évalué à 1.
[^] # Re: Oui, de la désinformation
Posté par pasBill pasGates . Évalué à 1.
Et lorsque IBM sort SON implementation de NetBEUI qui tire profit de ses specificites propres(truc hardware ou autre), il le met sous IBM aussi ?
Comment on fait pour differencier les deux apres ?
Meme chose pour Netware/IPX.
MS a ecrit SON implementation, il la met sous SON nom.
D'ailleurs dans le genre :
http://poptop.lineo.com/(...)
PPTP est un protocole cree par MS, Lineo ne le dit nulle part sur la page, ils font quoi ? les auteurs essaient de s'approprier PPTP ? ou bien ils estiment que c'est une implementation qui ne doit rien a Microsoft et qu'il n'est pas necessaire de le signaler ?
Tu vas envoyer une lettre enflammee aux auteurs pour les accuser de s'approprier PPTP et leur demander instamment de citer Microsoft comme etant le createur ? Ou bien tu vas reflechire et comprendre qu'une implementation est a mettre au credit de la personne qui l'a ecrite, pas a la personne qui a definit le protocole.
[^] # Re: Oui, de la désinformation
Posté par Gloo . Évalué à 1.
Par honneté ? par respect pour l'innovateur ? Dire "implementation de" ou "protocole compatible" ( je me souviens d'ailleurs que ca été fait pour certains trucs, pour certaines versions ) c'est mieux non ?
NetBEUI [snip] il le met sous IBM aussi ?
Evidemment. Et la _grosse_ difference c'est que l'un (IBM) l'a crée et implementé et l'autre n'a fait que l'implementer (Microsoft).
idem pour Netware/IPX.
Pour le "tu vas reflechir et comprendre"... Je te donne quelques pistes pour que toi, tu reflechisses.
du kernel linux:
* AppleTalk is the way Apple...
* [IPX] is support for the Novell networking protocol
* The DECnet networking protocol was used in many products made by Digital (now Compaq)
et le plus beau:
*SMB (Server Message Block) is the protocol Windows...
pour ma distrib avant d'installer un package j'ai _la plupart du temps_ des choses du genre:
* The C shell was originally written at UCB
* PD-ksh is a mostly complete AT&T ksh
* [rc] An implementation of the AT&T Plan 9 shell
* [gnujsp] A free implementation of Sun's Java Server Pages (JSP 1.0)
...
Et la tu devrais comprendre qu'un monde nous sépare: l'honneté intelectuelle voire meme le respect.
[^] # Re: Oui, de la désinformation
Posté par pasBill pasGates . Évalué à 1.
Tire de l'aide de Win2000 :
IPX
Internet Packet Exchange (IPX) is the native NetWare protocol used on many earlier Novell networks
Background on NetBIOS
The NetBIOS interface was first developed by Sytec Inc. (currently Hughes LAN Systems) for the International Business Machines Corporation (IBM) in 1983. It operated over proprietary Sytec protocols on IBM's PC Network
TCP/IP background
Transmission Control Protocol/Internet Protocol (TCP/IP) is an industry-standard suite of protocols designed for large-scale internetworks that span LAN and WAN environments.
As the following timeline shows, the origins of TCP/IP began in 1969, when the U.S. Department of Defense (DoD) commissioned the Advanced Research Projects Agency Network (ARPANET).
...
J'en ai des dizaines comme ca si tu veux.
Il suffit de regarder au bon endroit, mais mettre l'implementation MS de NetBIOS chez IBM, faut pas se foutre du monde non plus.
[^] # Re: Oui, de la désinformation
Posté par Gloo . Évalué à 1.
Pas la peine d'en sortir des dizaines, j'en ai des centaines et qui ne sont pas dans une aide que personne n'ouvre ou certainement pas pour y regarder qui à fait quoi.
Et si je suis ton raisonnement, a peu près tout devrait se trouver dans microsoft puisque quasiment tout est implementé par microsoft, non ?
Appeler l'implementation de netBios ( protocole d'IBM ) "client pour les reseaux microsoft" le mettre dans le constructeur "microsoft", et à aucun moment faire mention d'IBM, d'implementation ou de compatibilité, ça, c'est se foutre de la gueule du monde.
Microsoft meprise ses clients, meprise ses concurents, meprise l'innovation. Comme Sun et IBM en leurs temps: même punition, sauf que la descente va être mémorable.
Le gouvernement Français vous lache, l'Allemagne vous lache, Sun supporte linux, IBM supporte linux. Les editeurs commencent à porter leurs applications sous linux. En entreprise les derniers chiffres son plutôt parlant. ( suffit de suivre un peu dlfp )
C'est un bon commencement, et comme tu le disais si justement plus haut, il y a une bonne partie de la planère qui n'y connait encore rien. Continuez comme ça.
[^] # Re: Oui, de la désinformation
Posté par pasBill pasGates . Évalué à 1.
L'Allemagne et la France nous lachent ? ah bon... Ils regardent la concurrence ce qui est tout a fait normal(et c'est le minimum a attendre d'un gouvernement qui depense les impots des citoyens)
IBM supporte Linux ? Oui, et c'est aussi un des plus gros partenaires de Microsoft....
Quand a la phrase Microsoft meprise ses clients, meprise ses concurents, meprise l'innovation, ca veut tout dire sur la subjectivite de ton propos...
[^] # Re: Oui, de la désinformation
Posté par Gloo . Évalué à 1.
Comme ça l'arrange surtout. C'est vrai que c'est bien pensé pour de la désinformation.
ca veut tout dire sur la subjectivite de ton propos
Non, juste un constat. Que je suis loin d'être le seul à partager.
Defend ta boite comme tu peux et fais moi encore rire avec des phrases type "les services c'est sous windows" ça donne une bonne idée de ta subjectivité et de tes compétences.
[^] # Re: Elle est digne de MicroMou celle la...
Posté par Anonyme . Évalué à 1.
- à propos de service, et ensuite ?
- sur les distribs grand public comme RH ou MDK, le firewall est installé et configuré par défaut. Donc, tout le monde y a pensé (car je suppose que l'utilisateur de Debian lui aussi y'a pensé).
- sur les distribs grand public, à moins de choisir d'installer apache, un ftpd, ils ne sont pas installés (donc pas démarrés).
Inutile d'allez chercher plus loin. Toujours les mêmes arguments qui veulent faire croire qu'un SE qui sait faire *beaucoup* est hors de portée de ceux qui savent peu.
pbpg, et la boite d'ou il vient, c'est toujours pareil.. le genre de types qui seraient capables de faire croire à un smicard que s'il ne possède pas de ferrari, c'est uniquement parce qu'il ne saurait pas la conduire.
[^] # Re: Elle est digne de MicroMou celle la...
Posté par Anonyme . Évalué à 0.
Configuré par défaut, je veux bien mais configuré comment ? avec les pieds ? un firewall ne peut pas se configurer correctement par défaut, ca dépend de ton réseau/ ta(es) machine(s).
A la limite vaut mieux dégager tous les services réseau par défaut, c'est déja plus intelligent.
[^] # Re: Elle est digne de MicroMou celle la...
Posté par Anonyme . Évalué à -1.
-> C'était juste une remarque
-> Donc, RH et MDK c'est pour les neuneus, Debian c'est pour les pros ? Et toi, t'as une Debian, bien sûr.
-> C'est sans doute vrai, mais peut-être faux.
Procès d'intention, de plus chaque OS sait faire la même chose. En fait, ça serait plutôt: il faut être bon pour faire beaucoup avec un OS qui, installé par défaut, ne sait pas faire beaucoup.
Encore un procès d'intention. Ils produisent un truc très facile à utiliser pour des gens qui n'ont pas envie d'apprendre un tas de choses sans doute fort intéressantes, mais qui leur sont inutiles.
[^] # Re: Elle est digne de MicroMou celle la...
Posté par pasBill pasGates . Évalué à 1.
Quand a a ta paranoia sur qui veulent faire croire qu'un SE qui sait faire *beaucoup* est hors de portée de ceux qui savent peu, tu me diras d'ou ca vient. C'est un FAIT que bon nombre de distrib mettent(ou en tout cas mettaient) plusieurs daemons par defaut, et si tu n'es pas un tant soit peu 'feru d'informatique' il ne te viendra jamais a l'idee de les arreter. C'est pas specifique a Linux, un Windows 2000 Server avec IIS lance par defaut a le meme probleme.
# Disclosure
Posté par - neuro (site web personnel) . Évalué à 1.
[^] # troll ?
Posté par Anonyme . Évalué à 0.
En fait le fait que "Le nombre de machines concernées est en effet extrèmement important", demontre juste qu'un nombre extrèmement important d'admins n'en sont pas.
D'ailleurs je ne pleurs pas tous ces gars qui vont avoir une crise cardiaque ou se faire mettre dehors depuis le temps que l'on dit, que l'on ecrit, que l'on hurle: telnet est un service à banir
[^] # Re: troll ?
Posté par - neuro (site web personnel) . Évalué à -1.
Je suppose que le jour où tu auras un tout joli serveur à toi avec un chouette site sympa, tu ne seras pas partticulièrement content qu'une bande de merdeux de 15 ans te la rootent, la truffent de backdoors et font des conneries depuis.
Quand au fait que telnetd soit un service à bannir, d'accord; mais très franchement: si moins d'exploits trainaient, on dormirait certainement plus tranquiles. Et SSH est sensible à l'attaque MITM (entre autres), ce qui dans ce cas precis le rends à peu près aussi secure que telnetd
[^] # Re: troll ?
Posté par Anonyme . Évalué à 0.
Vous avez gagné 1 point pas fin :
N'hésitez pas à poursuivre ce dialogue prometteur, et plein de bonne volonté pour en gagner d'autres.
Au troisième point gagné, un burin est offert.
[^] # Qu'il est burrin le gars !!!
Posté par Vanhu . Évalué à -1.
Abruti !
Moule !
Voila.... il est ou mon burin ???
A +
VANHU, qui ose signer quand même !!!
Comment ca, je peux pas scorer -10 ?????
[^] # Re: Qu'il est burrin le gars !!!
Posté par Anonyme . Évalué à -1.
Non, tu n'as pas 3 points. C'est maximum 1 point par post, et en plus tu te scores à -1, non non non, seuls les vrais le méritent !
[^] # Re: Qu'il est burrin le gars !!!
Posté par Anonyme . Évalué à 0.
[^] # Re: Qu'il est burrin le gars !!!
Posté par - neuro (site web personnel) . Évalué à 1.
[^] # Re: troll ?
Posté par Anonyme . Évalué à 1.
[^] # Re: troll ?
Posté par Anonyme . Évalué à 0.
Sachant qu'à present l'information se diffuse vite et partout "ou il faut", le petit groupe devient vite grand. Dans ton système obscurantiste digne des talibans que tu mentionnes, les tout derniers informés seraient les admins. Ca ferait bien plus de mal que si (presque ) tout le monde etait prevenu en meme temps... Comme c'est fait à present, et ca marche plutot bien. Ca me rappele des histoires de bo netbus et autres il y a quelques années avec la position de microsoft ( fermer sa gueule, minimiser... ). Avec tous les plaisirs qui en ont découlés pour certains: des machines retournée, infiltrée... par n'importe qui. Il y avait ceux qui savaient et... les autres.
Si tu es aussi vindicatif, c'est probablement que tu as du te faire virer d'une boite parceque tu n'as pas fait le principal boulot d'un admin: s'informer alors que l'information etait là, pour tout le monde. Ou alors tu ne bosses pas et tu t'es deja fait sacagé ta machine. Si tu avais été au courant ca ne serait pas arrivé.
Je préfére sincèrement qu'un script kidies me retourne mes machines parcequ'il aurait été plus rapide que moi, plutot que ce soit une organisation interessée qui les infiltre et que je sois au courant, peut etre, un jour. C'est une question de gout.
[^] # Re: troll ?
Posté par Vanhu . Évalué à 1.
> retourne mes machines parcequ'il aurait été plus
> rapide que moi, plutot que ce soit une organisation
>interessée qui les infiltre et que je sois au
> courant, peut etre, un jour. C'est une question de gout.
Oui, mais dans le second cas, l'adminsys (puisqu'il parait que c'en est un) peut dire "ah, j'y pouvais rien, c'est pas ma faute, j'ai fait mon boulot" et continuer à dormir tranquille....
A +
VANHU.
[^] # Re: troll ?
Posté par Anonyme . Évalué à 0.
cas 1) Disclosure -> mome -> machine retournée. Tant pis.
cas 2) pas publique -> je ne sais absolument pas ce qu'il peut se passer.
Dans le cas 1), pour ce que je connais, c'est a des exploits de certains isp, il y a des gens 24/7 qui sont sur les mailings list et attendent que tombent les alertes. Les risques ne sont evidement pas nuls mais serieusement limité. Bref, les moyens sont là pour eviter, et, le cas vraiment extrême etablir les responsabilités.
Dans le cas 2) l'admin n'a pas les moyens de se defendre efficacement et il n'y a pas moyens d'etablir de responsabilité. Et oui, c'est l'employeur qui en l'embauchant a détérminé qu'il etait comptétent pour le poste... Difficile à virer le bougre.
un admin pantouflard et qui n'aime pas son job prefere evidement le cas 2.
J'aime mon job.
[^] # Re: troll ?
Posté par Vanhu . Évalué à 1.
Je voulais justement soulever le problème de l'adminsys pantouflard, qui préfère dormir tranquille et avoir une 'excuse' en cas de pépins, plutot que passer son temps à chercher les nouveax bugs/exploits et patcher pour avoir un système blindé !
J'ai *jamais* dit que c'est bien, juste que ca existe...
A +
VANHU.
[^] # Re: troll ?
Posté par Étienne . Évalué à 1.
[^] # Re: troll ?
Posté par Vanhu . Évalué à 1.
Et pour que ca soit bien clair, je suis *POUR* la diffusion claire et documentée d'un max d'infos sur les trous de sécurité, au moins pour pouvoir tester si on est vulnérable !!!
De toutes facons, les Jean Kevin et autres hackers de BAS ont d'autres sources pour avoir ces infos, et ils les auront !!!
A +
VANHU.
[^] # Re: troll ?
Posté par - neuro (site web personnel) . Évalué à 1.
2- je n'ai pas eu de pb au travail concernant la sécu, et j'espere ne jamais en avoir.
3- l'anti disclosure permet à un _MINIMUM_ de gens de connaitre les failles, ce qui limite notamment leur exploitation.
4- la politique d'anti disclosure ne vient en général pas des boites mais des personnes independantes qqui ont trouvé les failles. Les oites se contentent de fermer leur gueule et de corriger les bugs. Quand elles les trouves
5- l'anonymat dans le flameware est loin d'etre un signe d'intelligence
[^] # Re: troll ?
Posté par Anonyme . Évalué à 0.
l'anti disclosure permet à un _MINIMUM_ de gens de connaitre les failles, ce qui limite notamment leur exploitation
Donc toi, si tu as ton petit serveur à la campagne, tu peux toujours crever pour savoir qu'il est vunérable et tu attends que tout le monde te hacke le temps que le minimum de monde se décide à sortir un patch.
[^] # Re: troll ?
Posté par Anonyme . Évalué à 0.
1/ la faille
2/ l'exploit si c'est possible
3/ le patch
Ce que les gens de anti.security.is veulent, c'est la non diffusion de (2) EXPLOIT. En aucun cas, (1) et (3) sont concernés. De plus pour un admin, seul (1) et (3) sont pertinents. (2) n'a aucune valeur. Les admins sont bien cons, si ils essayent l'exploit sur leurs machines, car bien peu savent lire l'hexadecimal et l'interpreter, et comme cela m'a dans le passé amusé en IRC, il est alors tres facil d'installer une petite backdoor, ou encore du code malicieux, ou plein d'autres choses que votre imagination pourra trouver sur la machine qui lance l'exploit. Et oui bande de petit malin, combien d'entre vous ont floodé ns1.nai.com lorsque le dernier exploit de bind a été diffusé ?? Alors faites un peu tourner vos neuronnes, et essayez de comprendre les réels problèmes. Seuls la vulnérabilité et le patch sont importants pour l'admin. Certe bien souvent, lorsqu'on diffuse une vulnérabilité, dans la foulée apparait l'exploit. Mais cela n'est le fruit que de gamins, qui cherchent la popularité sur bugtraq, et rien d'autre. Donc arretez de vous masturber sur le full disclosure d'exploit, et militez plutot pour qu'on vous fournisse de l'information pertinente et utile.
[^] # Re: troll ?
Posté par Anonyme . Évalué à 0.
Cependant c'est desormais les vuln et donc la capacité à patcher qui n'est plus diffusé en plus de l'exploit. Et dans ce cas, au lieu d'être une mesure de sureté, ça reste une limitation du droit à l'information au profit d'un groupe autoproclamé hors de tout contrôle et tout ça pour s'abroger le droit de hacker en paix et en petit comité. phear
[^] # Re: troll ?
Posté par Anonyme . Évalué à 0.
c'est genetique, ou on t'a marche dessus ?
[^] # Re: troll ?
Posté par Anonyme . Évalué à 0.
Comme tu le dis si bien, le jour où j'aurai un joli serveur, j'éviterai certainement de mettre en place des daemons "à risques", ou sinon, je me débrouille pour sécuriser le tout.
Sinon, j'aime particulièrement ton allusion à la bombe H, comme on dit, la culture, c'est comme la confiture ...
Sinon, pour un élève de terminal L (si mes sources sont bonnes), faire une faute telle que "... et font des conneries depuis." me semble inadmissible.
Enfin, je suis pas très fin non plus, je tape où ça fait mal, l'orthographe n'étant pas le point fort des "hackers" comme toi.
[^] # Re: troll ?
Posté par Anonyme . Évalué à 0.
[^] # Commentaire supprimé
Posté par Anonyme . Évalué à 1.
Ce commentaire a été supprimé par l’équipe de modération.
[^] # You lose
Posté par Anonyme . Évalué à 0.
#/etc/shadow
#[snip]
daemon:*:11501:0:99999:7:::
bin:*:11501:0:99999:7:::
sys:*:11501:0:99999:7:::
man:*:11501:0:99999:7:::
lp:*:11501:0:99999:7:::
mail:*:11501:0:99999:7:::
nobody:*:11501:0:99999:7:::
same player, shoot again
[^] # Non le probleme de SSH etait pire
Posté par reno . Évalué à 1.
Bref, ca ne concerne pas uniquement les admins qui autorisent les gens a avoir un password de 2 caracteres.. Relis les articles.
[^] # pour etre précis.
Posté par Anonyme . Évalué à 0.
During password authentication, if the field containing
the encrypted password in /etc/shadow, /etc/password,
etc. is two or less characters long, SSH 3.0.0 will
allow anyone to access that account with ANY password.
[^] # Re: pour etre précis.
Posté par reno . Évalué à 1.
C'est pour cela que la vulnerabilite de SSH est tres grave..
Relis la discussion qui a suivi le bug..
[^] # Re: pour etre précis.
Posté par Anonyme . Évalué à -1.
Je donnais simplement le lien original ( si l'on peut dire ) qui n'etait pas dans la news... Comme trop souvent
[^] # Re: pour etre précis.
Posté par reno . Évalué à -1.
L'extrait du message de securite me le faisait croire.
Hop -1
[^] # Re: Disclosure
Posté par Anonyme . Évalué à 0.
Dans le cadre d'un hébergement web avec acces telnet, oui. En général, les abonnés ne savent pas utiliser SSH.
[^] # Re: Disclosure
Posté par Vanhu . Évalué à 1.
A +
VANHU.
[^] # Re: Disclosure
Posté par Anonyme . Évalué à 0.
Dans certain cas, le routeur n'est configurable que par une connexion telnet.
Et pas question de mettre SSH dans un routeur, çà prend trop de place
# amusant...
Posté par loopkin . Évalué à 1.
[^] # Re: amusant...
Posté par Anonyme . Évalué à 0.
[^] # Re: amusant...
Posté par Sebastien . Évalué à 1.
[^] # Re: amusant...
Posté par Anonyme . Évalué à 0.
[^] # Re: amusant...
Posté par gle . Évalué à 1.
Il s'active par les services de Windows (il s'appelle Telnet: "Allows a remote user to log on to the system and run console programs using the command line.")
[^] # Re: amusant...
Posté par Anonyme . Évalué à 0.
[^] # Re: amusant...
Posté par pasBill pasGates . Évalué à 1.
J'adorerais avoir une preuve du contraire, mais mon petit doigt me dit que cela n'arrivera jamais.
[^] # Re: amusant...
Posté par loopkin . Évalué à 1.
[^] # Re: amusant...
Posté par pasBill pasGates . Évalué à 1.
# ça ressemble à ça.
Posté par Anonyme . Évalué à 0.
----
From: [EMAIL_DE_LA_VICTIME]
To: LIBTOOL@GNU.ORG
Subject: Deposit Invoice
Hi! How are you?
I send you this file in order to have your advice
See you later. Thanks
[-- Attachement #2: Deposit Invoice.xls.lnk --]
[-- Type : application/mixed, Codage : base64, Taille : 550K --]
[-- application/mixed n'est pas disponible (utilisez 'v' pour voir cette partie) --]
[-- Attachement #3 --]
[-- Type : text/plain, Codage : 7bit, Taille : 0,1K --]
----
reponse d'un des inscrit:
----
[LA_VICTIME],
It looks like your system has been infected.
Everybody running that inferior OS please be careful.
----
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.