miroir et traduction en français de packetstorm

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
18
jan.
2002
Sécurité

L'on ne présente plus le fameux Packet Storm, une des réference des sites traitant de la sécurité informatique. Il y a quelque jour, dnsi.info à mis en place un miroir de ce site et cherche activement des traducteurs comme nous l'indique le responsable de ce projet :



"Bon, j'ai été chargé de m'occuper de la version française de packetstorm.
J'ai besoin d'un coup de main de gens sérieux pour effectuer la trad.

Les "pas sérieux" en quête de gloire s'abstenir. Toute intégration au projet sera soigneusement vérifiée.



merci d'avance aux futurs contributeurs =)

Scan par témoin

Posté par  . Modéré par trollhunter.
Étiquettes :
0
20
jan.
2002
Sécurité
Extrait :
"Vous pensiez que l'on ne pouvait pas scanner une machine sans faire apparaitre son IP ? Dans ce cas cet article va vous faire froid dans le dos ..."

Cédric Foll ajoute : Les méthodes proposées sont: proxy SOCKS et HTTP. On pourrait aussi citer le FTP Bounce qui n'est plus trop au goût du jour (parce qu'il ne marche plus beaucoup ;-)). Ces techniques de scan sont plus furtives que celles par spoofing. En effet c'est, avec nmap, toujours la même addresse IP qui apparaît même si ce n'est pas la votre. Aussi certains IDS actifs vont blocker le scan, les passifs vont logger l'évenement.
Enfin, je joins un artcle de phrack (très théorique) qui met en lumière des améliorations possibles pour les IDS afin de logger ce genre d'attaques (et autres attaques très furtives).

Note du Modérateur: C'est un peu ancien mais intéressant ; attention l'archive est en fait un .tar.gz et non un simple .tar

Utilisez Un Firewall Linux pour se défendre des hackers

Posté par  (site web personnel) . Modéré par oliv.
Étiquettes : aucune
0
29
jan.
2002
Sécurité
Le Chicago Tribune propose un article conseillant d'utiliser un firewall et de préférence sur Linux, ceci afin d'empêcher les intrusions.
Il conseille l'utilisation d'une sonde de détection etc..
Pronant qu'un vieux PC et 2 cartes réseau font l'affaire.
Il précise le fait que certaines distributions proposent par défaut l'option "Nothing is allowed in by default -- providing the safest option.".

La France, pays de pirates???

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes : aucune
0
31
jan.
2002
Sécurité
Selon un récente étude de Riptech (Cabinet de conseil en sécurité), la France fait partie du peloton de tête des pays à l'origine du plus grand nombre d'attaques informatiques dans le monde.
Que ce soit en volume total ou par rapport à son nombre d'internautes.

Notre passé de pirates, de corsaires et de flibustiers ressortirait-il? ;)

NdR: je précise que pirates et corsaires sont deux choses différentes. Les corsaires agissaient pour le compte du roi, les pirates pour leur propre compte...

Messagerie et cryptage

Posté par  (site web personnel) . Modéré par trollhunter.
Étiquettes : aucune
0
4
fév.
2002
Sécurité
Le journal de la banque et du commerce sur Internet (Journal of Internet banking and commerce: JIBC) nous présente un bref comparatif des outils de cryptage des messageries.
On y retrouve MOSS, MSP, PGP, PGP/MIME et S/MIME

En conclusion: "Tous les moyens proposés peuvent être utilisés pour sécuriser les messages. [...]" Mais l'auteur s'interroge, car selon lui aucun ne peut être largement déployé à moins de l'adapter à la particularité de la messagerie. Il espère donc de nouvelles propositions plus adaptées.

Merci à VivaLinux pour la nouvelle

Access control design of a web site with diagrams

Posté par  . Modéré par Yann Kerhervé.
Étiquettes : aucune
0
7
fév.
2002
Sécurité
Ce long article technique en anglais, avec de nombreux schémas, prend l'exemple d'un serveur web Linux/Apache et montre l'intérêt des graphiques pour résumer et expliquer les choix de contrôle d'accès.
Il suggère aussi que la conception du contrôle d'accès nécessite des compétences à la fois en matière d'architecture, de fonctions techniques dans les produits, et de méthode en sécurité.

Il y aura une version en français dans quelques semaines.

Un trou de sécurité menace le traffic Internet

Posté par  (site web personnel) . Modéré par oliv.
Étiquettes :
0
14
fév.
2002
Sécurité
Lu sur Wired News "Beaucoup de matériel réseau et Internet depuis les desktop jusqu'aux systèmes de gestion de traffic ont un trou de sécurité que des hackers pourraient exploiter pour les arrêter ou prendre leur contrôle, d'après un groupe de recherche financé par le gouvernement américain.
Le problème est très sérieux pour les ISPs, qui utilisent des routeurs."

Le problème est lié à SNMP. Tous les patchs ne sont pas prêts.

Note du modérateur : Linux Weekly News revient assez en détail sur le problème.

Nouvelle distribution sécurisée : IPCop

Posté par  . Modéré par oliv.
Étiquettes :
0
1
fév.
2002
Sécurité
Pour ceux qui ne connaissent pas, je voulais vous signaler la sortie d'une nouvelle distribution Linux sécurisée et dédiée aux passerelles et firewalls. Bien qu'étant très jeune, cette distribution nommée IPCop, est néanmoins très intéressante car elle est la seule à proposer certaines fonctionnalités.
Etant similaire en de nombreux points à la distribution Smoothwall, elle intègre également le support du système de fichiers EXT3 et de l'ADSL en PPtP. De plus, elle permet de mettre en place très facilement des VPN (Réseaux privés virtuels) entre sites distants par le biais d'une interface de configuration web.
Cette distribution est déjà très avancée puisque le leader du projet n'est autre que Mark Wormgoor, un ancien développeur de Smoothwall qui a eu quelques divergences de point de vue avec Richard Morell qui supervise le développement de Smoothwall. Il semble avoir compris les problèmes rencontrés par certains utilisateurs français de Smoothwall au niveau de l'adaptation PPtP, que l'équipe de smoothwall refuse de prendre en compte.
A découvrir vite ... ;-)

Firewall toujours en fonction sur un Linux arrêté!

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
11
fév.
2002
Sécurité
Voici un super article sur le site de l'excellent magazine "Samag" des SysAdmins qui présente une approche unique pour améliorer la sécurité de réseaux.

"Exécutez votre firewall dans un état d'exécution stoppé sur votre linux, c'est à dire en runlevel 0 : aucune exécution de processus et aucun disque monté, mais le filtrage de paquets IP est toujours en fonction!"

Cela protège des tentatives d'introduction de vers sur le firewall, puisque le hacker n'a plus d'espace disque pour poser ses
programmes de surveillance et d'intrusion. Mais cela ne protège évidemment pas des attaques de type "denial of service".

L'auteur a entendu une rumeur de cette capacité d'exécution arrétée sur les noyaux Linux 2.0, il est parvenu à obtenir ce fonctionnement aussi bien sur une 2.2. Reste à tester sur un noyau 2.4...

NB : Merci à Alain pour la news

NFS chiffré avec OpenSSH et Linux

Posté par  (site web personnel) . Modéré par Yann Kerhervé.
Étiquettes : aucune
0
14
fév.
2002
Sécurité

" Le gros problème avec NFS c'est que cela repose sur le protocole UDP qui est, par nature, non-sécurisé; les transactions circulent en clair sur le réseau. De plus, les utilisateurs et les machines ne peuvent pas être facilement identifiés. Enfin, ce système est très difficile à sécuriser par un firewall.


L'article de Samag fournit une solution à la plupart de ces problèmes pour des serveurs et clients tournant sous Linux.


Ces principes peuvent bien sur être appliqués à n'importe quel serveur UNIX disposant de ssh."




NdR: Traduction de la nouvelle de RootPrompt

Administration des VPN IPsec sous Linux

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
15
fév.
2002
Sécurité
Le fameux site Samag dédié à l'administration des Unices, propose un très intéressant article sur la mise en oeuvre des VPN IPsec sous Linux avec FreeS/Wan.

Au menu bien évidemment, les détails des fichiers de configuration et surtout des exemples de configurations selon le mode que l'on désire mettre en place (transport, tunnel avec ou sans identification, ... )

A lire pour tous ceux que l'acces sécurisé à distance via un réseau non sécurisé intéresse.

kitetoa condamné

Posté par  (site web personnel) . Édité par Benoît Sibaud. Modéré par Amaury.
Étiquettes : aucune
0
18
fév.
2002
Sécurité

Après avoir montré l'existence d'une faille de sécurité sur le site de tati.fr, kitetoa se voit poursuivi en justice. Bilan, le TGI de paris condamne avec sursis kitetoa à payer 1000 € pour fraude informatique.

Moralité : si vous découvrez une faille, gardez-vous bien de faire quoi que ce soit. Kitetoa prévient toujours les admins du serveur avant de publier quoi que ce soit sur leur site.

L'OpenSource dynamise la sécurité

Posté par  (site web personnel) . Modéré par Amaury.
Étiquettes : aucune
0
20
fév.
2002
Sécurité
Un groupe de développeurs issus de l'OpenSource s'échine à mettre au point un standard industriel en ce qui concerne les tests de sécurité. Leur laborieux travail, le OSSTMM (Open Source Security Testing Methodology Manual) ou Manuel de Méthodologie de Tests de sécurité OpenSource, sortira dans sa nouvelle version courant du mois.

Ideahamster.org (nom de leur groupe/organisation) a commencé à travailler sur ce manuel l'année dernière. Ils en avaient assez de lire des descriptions de méthodologies de tests sans intérêt ou trop superficielles.

Le groupe, qui comprend en outre les experts en sécurité et des développeurs, prone le fait que l'établissement d'un standard industriel en terme de sécurité sera un premier pas pour évaluer les produits de sécurité.

NdR: la version 1.5 est disponible en téléchargement (.ps, .pdf, .rtf, .html), tandis que la version 2.0 draft n'est disponible qu'au format .rtf et .html.

OpenSSH dépasse SSH ... en nombre

Posté par  . Modéré par Fabien Penso.
Étiquettes : aucune
0
27
fév.
2002
Sécurité
OpenSSH.org a "scanné" 2,4 millions d'IP entre décembre et février sur l'utilisation des produits ssh. D'après les stats, OpenSSH obtient 59.4% de "part de marché", contre 37.3% pour SSH.

Commentaire de Theo : "Most major Linux distributions install OpenSSH by default."

Source : OpenBSD journal.

Trou de sécurité dans Netfilter

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes : aucune
0
6
mar.
2002
Sécurité
Des programmeurs ont trouvé un point de vulnérabilité dans Linux qui pourrait permettre à des utilisateurs malveillants d'accéder à un réseau sécurisé par le firewall.

Cette faille, qui affecte les version de Linux allant des versions 2.4.14 à 2.4.18-pre9, est située dans une composante du logiciel pare-feu Netfilter. Cette composante est impliquée quand deux utilisateurs d'ordinateurs discutent entre eux via le sytème "Internet Relay Chat (IRC)".

Tous les détails sur le lien...

Trou de securite dans OpenSSH 2.0 -> 3.02

Posté par  . Modéré par Amaury.
Étiquettes :
0
7
mar.
2002
Sécurité
Un trou de sécurité a été
découvert dans plusieurs versions de OpenSSH qui permet
aux utilisateurs ayant un compte de passer r00t !

L'exploit pour cela n'a pas encore été publié...

Le PINE-CERT recommande une mise à jour rapide et
classe ce risque comme HIGH (le patch est déja disponible et
intégré dans le CVS d'OpenSSH).

Tinfoil Hat Linux: la distribution pour paranoïaques

Posté par  (site web personnel) . Modéré par Amaury.
Étiquettes :
0
21
fév.
2002
Sécurité
Vous pensez que la Terre entière va vouloir attaquer votre ordinateur? Piller vos ressources ô combien confidentielles? Le camion de plombier en bas de chez vous est à la solde du projet TEMPEST? Le livreur de pizzas est un espion venu du froid? =)

Alors Tinfoil Hat Linux est faite pour vous! Cette distribution se dit sûre, tient sur une seule disquette et pourra s'occuper de vos clefs PGP, du chiffrement et de la signature de vos fichiers.

Pleins d'autres fonctionnalités sont à découvrir sur leur site (compilation statique des binaires, tous les fichiers temporaires sont créés dans un RAMdisk chiffré et détruit à l'extinction de la machine, ...)

Assurément c'est *la* distrib' pour paranoïaques avertis ;)

Le RSA en danger

Posté par  (site web personnel) . Modéré par Amaury.
Étiquettes :
0
27
fév.
2002
Sécurité
Une news fait beaucoup de bruit dans le monde de la cryptographie depuis quelques jours. En effet, le mathématicien DJ Berstein a publié un article de recherche donnant une technique théorique sur la factorisation de nombres entiers en facteurs premiers, permettant de "casser" le RSA 4x plus vite qu'actuellement.

Dans son article, il propose aussi une application pratique permettant de construire un "RSA breaker" 4x plus performant à coût égal. En conséquence, les clés PGP/RSA de taille plus petite que 2048 bits seraient cassables "facilement".

Et certains en profitent pour ajouter que "nos amis" de la NSA ont déjà ça dans leur carton (gravés dans le silicium) depuis un moment :-(

TEMPEST, version optique

Posté par  . Modéré par trollhunter.
Étiquettes : aucune
0
8
mar.
2002
Sécurité
Markus G. Kuhn, qui s'était déjà fait remarquer pour le déshabillage de cartes à puces, vient de présenter ses dernières études : il est possible de reconstituer l'affichage de votre écran à partir de senseurs optiques rapides, même à une certaine distance et après reflexion !
En effêt, ce qui nous semble être une image n'est qu'un spot se promenant sur des points de phosphore, une analyse dans le domaine optique permet de reconstituer la trame.
Joe Loughry propose aussi une application aux LEDs, de même que l'image d'un écran, la lumière d'une LED nous semble fixe alors qu'elle peut très bien clignoter (en général pour des raisons de basse consommation). Et dans le pire des cas, cette LED peut clignoter au rythme binaire de Rx ou Tx...

Bridge filtrant avec Netfilter

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
8
mar.
2002
Sécurité
Pour le moment, pour mettre en place un pont filtrant sous Linux, on n'avait pas beaucoup le choix : en attendant quelque chose de propre et documenté avec le kernel 2.4 et NetFilter, il fallait se résigner à revenir en kernel 2.2 et lire le HOWTO Bridge+Firewall+DSL. Mais ce temps est révolu ! A nous les joies des ponts filtrants avec NetFilter !



Pour ceux qui ne comprennent pas ce que cela représente, imaginez que votre firewall Linux devienne "invisible" et qu'il puisse s'intercaler entre deux équipements (serveurs, routeurs, modems...) sans changer aucune configuration sur le reste de votre réseau (même plan d'adressage, rêgles de routage inchangées sur tous les équipements...). Si Si, c'est possible !
En gros, votre firewall Linux devient un switch mais il ne laisse passer que ce que vous autorisez... Pour ceux qui souhaitent intégrer un firewall dans un réseau déjà en place, c'est la solution idéale.

Les Américains cherchent à couler Galileo.

Posté par  . Modéré par trollhunter.
Étiquettes :
0
17
mar.
2002
Sécurité
Galileo est un projet de l'Union concurrent du GPS américain.
Rappelons que le GPS permet de connaître une position au mètre prés sur toute la surface de la terre.
Au mètre prés, ou au kilomètre prés quand les Américains le décident.
Et ils ne s'en privent pas pour faire pression sur la diplomatie française. Car le GPS est massivement utilisé par l'Armée.
On imagine sans mal les problèmes qu'une précision kilométrique peut entrainer pour certaines applications.
C'est donc un élément stratégique indispensable à un pays souverain.
De plus Galileo n'est pas très coûteux à mettre en place, et il rapportera de l'argent.

Faille importante sous UNIX

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
20
mar.
2002
Sécurité
Une faille, affectant le daemon X Display Management Console Protocol (XDMCP) vient d'être relayée par le CERT sous le numéro VU#634847.

Cette faille n'affecte pas tous les systèmes UNIX mais quelques déclinaisons. La distribution Linux Mandrake serait affectée (jusqu'à la version 8.0) ainsi que les systèmes Solaris 2.6 (Intel et Sparc) et Solaris 7 Sparc.
En revanche, RedHat 7.2 ne serait pas vulnérable...

Cette faille permet une connexion en root sur le système attaqué.
Avant que la faille ne soit corrigée, il est recommandé de désactiver les connexions à distance et de filtrer le port 177.

Virus pour tout le monde

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
2
avr.
2002
Sécurité
Un article dans le Monde décrit les risques viraux nouveaux qu'entrainent l'interconnexion croissante des appareils électroniques. Des virus pour PDA, consoles de jeux jusqu'au virus pour réfrigérateurs !

L'article est plutot complet, il y juste une petite remarque issue d'un interview d'un membre du Clusif qui m'a fait réagir : [pour qu'un virus puisse être developpé] " il faut aussi qu'il existe des informations, des documents sur son fonctionnement". Comme si le closed source était gage de sécurité contre les virus.

Galiléo est lancé

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
26
mar.
2002
Sécurité
Les ministres des 15 ont officiellement lancé Galiléo cet après-midi en débloquant 450 millions d'euros pour le lancement du projet. A terme, le projet coûtera 3,4 milliards d'euros (hors dépassement de budget ;-)).

Le premier lien pointe vers la brève de Yahoo!, le second vers un article déjà paru ici concernant les pressions américaines.

NdM: Galileo est (sera) un système de radionavigation par satellite européen qui permettra de ne plus dépendre de l'armée américaine comme pour le GPS.