tag:linuxfr.org,2005:/tags/dan_kaminsky/publicLinuxFr.org : les contenus étiquetés avec « dan_kaminsky »2021-06-20T07:48:32+02:00/favicon.pngtag:linuxfr.org,2005:News/404442021-04-27T13:17:28+02:002021-04-27T13:17:28+02:00Dan Kaminsky (1979-2021)Licence CC By‑SA http://creativecommons.org/licenses/by-sa/4.0/deed.fr<div><p><a href="https://fr.wikipedia.org/wiki/Dan_Kaminsky">Dan Kaminsky</a> était un chercheur en sécurité informatique, qui a travaillé pour Avaya, Cisco et IOActive (sa <a href="https://dankaminsky.com/bio/">biographie sur son blog</a>). Il est décédé le 23 avril 2021.</p>
<p>Wikipédia rappelle ses travaux comme le <em>snooping du cache DNS, qui lui a permis de démontrer que le Sony Rootkit avait infecté au moins 568 200 ordinateurs</em> (…) <em>Il a participé à l’élaboration du standard du W3C, Do Not Track.</em> Des contenus précédents sur LinuxFr.org <a href="//linuxfr.org/tags/dan_kaminsky/public">évoquent</a> ses travaux sur la corruption/pollution de cache DNS. Et pour celles et ceux qui auraient oublié / découvriraient le <em>Sony BMG Rootkit</em> voir <a href="//linuxfr.org/users/gart/journaux/sony-rootkit-et-wow">1</a>, <a href="//linuxfr.org/news/du-code-de-vlc-dans-le-rootkit-de-sony">2</a>, <a href="//linuxfr.org/users/jigso/journaux/sony-la-suite">3</a>, <a href="//linuxfr.org/news/big-brother-awards-2005">4</a> ou <a href="//linuxfr.org/news/resultats-des-septiemes-big-brother-awards-france">5</a>.</p>
<p><img src="//img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f322f32352f44616e5f4b616d696e736b795f63726f707065642e6a7067/Dan_Kaminsky_cropped.jpg" alt="Dan Kaminsky - par Dave Bullock & Emdee, CC By 2.0" title="Source : https://upload.wikimedia.org/wikipedia/commons/2/25/Dan_Kaminsky_cropped.jpg"><br>
(<a href="https://commons.wikimedia.org/wiki/File:Dan_Kaminsky_cropped.jpg">source</a> par Dave Bullock & Emdee, CC By 2.0)</p>
<p>Ses travaux sur les DNS ont permis d’améliorer les logiciels libres gérant le DNS (à noter que le sujet de l’empoisonnement DNS <a href="https://www.nextinpact.com/lebrief/44629/lempoisonnement-cache-dns-est-retour">est revenu</a> en novembre 2020 sur la table). Il a aussi permis d’ajouter une détection du <a href="https://fr.wikipedia.org/wiki/Conficker">ver Conficker</a> dans le logiciel <a href="https://en.wikipedia.org/wiki/Nmap">Nmap</a>. Il a présenté le <a href="https://www.forbes.com/sites/andygreenberg/2011/08/03/researcher-releases-n00ter-a-tool-for-catching-net-neutrality-cheats/">logiciel libre n00ter</a> (voir <a href="https://dankaminsky.com/2011/08/05/bo2k11/">son article de blog de 2011</a> pour la présentation du logiciel, ou la vidéo de sa <a href="https://archive.org/details/brucon2011video/brucon2011-dan-kaminski.avi">présentation à BruCon2011</a>) pour détecter des atteintes à la neutralité du net.</p>
</div><ul><li>lien nᵒ 1 : <a title="https://www.theregister.com/2021/04/25/dan_kaminsky_obituary/" hreflang="en" href="https://linuxfr.org/redirect/108339">The Register: Computer security world in mourning over death of Dan Kaminsky, aged 42</a></li><li>lien nᵒ 2 : <a title="https://www.linuxjournal.com/content/understanding-kaminskys-dns-bug" hreflang="en" href="https://linuxfr.org/redirect/108340">Linux Journal 2008: Understanding Kaminsky's DNS Bug</a></li><li>lien nᵒ 3 : <a title="https://www.zdnet.com/article/prominent-security-expert-dan-kaminsky-passes-away-at-42/" hreflang="en" href="https://linuxfr.org/redirect/108341">Prominent security expert Dan Kaminsky passes away at 42</a></li><li>lien nᵒ 4 : <a title="https://itwire.com/security/well-known-researcher-kaminsky-dies-of-diabetes-complications.html" hreflang="en" href="https://linuxfr.org/redirect/108342">IT Wire: Well-known researcher Kaminsky dies of diabetes complications </a></li><li>lien nᵒ 5 : <a title="https://securityboulevard.com/2021/04/take-a-moment-hug-your-friends-family-rip-dan-kaminsky/" hreflang="en" href="https://linuxfr.org/redirect/108343">Security Boulevard: Take a Moment to Hug Your Friends & Family: RIP Dan Kaminsky </a></li><li>lien nᵒ 6 : <a title="https://heavy.com/news/dan-kaminsky-cause-of-death/" hreflang="en" href="https://linuxfr.org/redirect/108345">Heavy.com: Dan Kaminsky’s Sudden Death Wasn’t Related to COVID-19 Vaccine: Family</a></li><li>lien nᵒ 7 : <a title="https://www.wired.com/2008/11/ff-kaminsky/" hreflang="en" href="https://linuxfr.org/redirect/108346">Wired (2008): Secret Geek A-Team Hacks Back, Defends Worldwide Web</a></li></ul><div></div><div><a href="https://linuxfr.org/news/dan-kaminsky-1979-2021.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/124088/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/news/dan-kaminsky-1979-2021#comments">ouvrir dans le navigateur</a>
</p>
Benoît SibaudYsabeau 🧶 🧦voltshttps://linuxfr.org/nodes/124088/comments.atomtag:linuxfr.org,2005:Diary/269912008-07-31T13:33:12+02:002008-07-31T13:33:12+02:00Abscence de communication autour du risque potentiel de corruption de cache DNS
Cher journal, <br />
Je suis étonné que personne n'est encore parlé sur LFR de la faille qui a été mis en évidence sur l'empoisonnement de cache DNS.<br />
<br />
Alors pour ceux qui ne sont pas au courant petit rappel des faits:<br />
- La version romanesque de LCI (09 juillet):<br />
<a href="http://tf1.lci.fr/infos/high-tech/0,,3905327,00-internet-echappe-pire-.html">http://tf1.lci.fr/infos/high-tech/0,,3905327,00-internet-ech(...)</a><br />
<br />
- Avis du certa Français mais c'est vrai pour les autres (08 juillet):<br />
<a href="http://www.certa.ssi.gouv.fr/site/">http://www.certa.ssi.gouv.fr/site/</a> [...] I-353.html<br />
<br />
Avis du cert américain (09 juillet)<br />
<a href="http://www.kb.cert.org/vuls/id/800113">http://www.kb.cert.org/vuls/id/800113</a><br />
<br />
Le blog du type qui a découvert la faille, il attendait de donner les détailles le 9 aout <br />
<a href="http://www.doxpara.com/">http://www.doxpara.com/</a><br />
<br />
mais des fuites, on ammenait à un exploit qui est diffusé sur Internet et réalisé par le framework de test (Metasploit)<br />
<a href="http://www.zdnet.fr/actualites/inf">http://www.zdnet.fr/actualites/inf</a> [...] 458,00.htm<br />
<br />
avec le code d'exploit (propre au framework):<br />
<a href="http://www.caughq.org/exploits/CAU-EX-2008-0002.txt">http://www.caughq.org/exploits/CAU-EX-2008-0002.txt</a> <br />
<br />
Très bon article didactique du Certa sur le "Bon usage des DNS":<br />
<a href="http://www.certa.ssi.gouv.fr/site/CERTA-2008-INF-002/CERTA-2008-INF-002.html">http://www.certa.ssi.gouv.fr/site/CERTA-2008-INF-002/CERTA-2(...)</a><br />
<br />
Une news de securityfocus relatant des serveurs qui n'ont pas été mise à jour donc les utilisateurs sont impactés.<br />
<a href="http://www.securityfocus.com/news/11529?ref=rss">http://www.securityfocus.com/news/11529?ref=rss</a><br />
<br />
Mais le point qui m'étonne le plus dans cet histoire et qu'il n'y a pas de communication officiel pour informer les risques possible.<br />
<br />
Personnellement, j'essaie d'informer les utilisateurs de mon réseau avec un texte qui j'espère être didactique et clair ... sans trop de fautes d'orthographes:<br />
<br />
<i>Je vous déconseille l'accès aux sites de banque en ligne ou d'opérer des achats sur Internet à partir des postes partagés entre plusieurs utilisateurs. <br />
Ce type d'opération doit être opérée à partir de poste qui ne sont dédiés uniquement à çà. Les antivirus et les mesures de sécurités mise en oeuvre ne suffisent pas à vous protéger d'activités mafieuses.<br />
Je vous recommande d'adopter ce principe à votre domicile. L'accès au site sensible ne doit s'opérer que d'un poste dédié uniquement à çà.<br />
<br />
Enfin un dernier point important à toujours contrôler quand vous consulter votre site de banque en ligne:<br />
<br />
- Il faut que vous ayez le petit cadena fermé en bas de l'écran. <br />
<br />
- Au moment de la connexion au site, on ne doit pas vous demander d'accepter un certificat émanant d'une autorité inconnu. Le contraire pourrait indiquer que le site de votre banque a été corrompu ou que votre communication a été detournée vers un serveur pirate.</i><br />
<br />
Merci de me donner votre avis sur ce texte d'information.<div><a href="https://linuxfr.org/users/syj/journaux/abscence-de-communication-autour-du-risque-potentiel-de-corrupti.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/53366/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/syj/journaux/abscence-de-communication-autour-du-risque-potentiel-de-corrupti#comments">ouvrir dans le navigateur</a>
</p>
syjhttps://linuxfr.org/nodes/53366/comments.atomtag:linuxfr.org,2005:Diary/269042008-07-09T13:55:27+02:002021-04-26T11:42:57+02:00Faille sérieuse dans le protocole DNS<p>Ce matin, plusieurs médias spécialisés annoncent la sortie d'une multitude de patch sur un grand nombre de systèmes d'exploitation afin de corriger une faille découverte sur le protocole <a href="https://fr.wikipedia.org/wiki/DNS" title="Définition Wikipédia">DNS</a> par Dan Kaminsky (IOActive). En gros, elle permettrait de nourrir le cache d'un serveur avec des informations erronées (<a href="https://fr.wikipedia.org/wiki/DNS_cache_poisoning" title="Définition Wikipédia">DNS_cache_poisoning</a>) et d'ainsi diriger les clients vers des hôtes choisis. L'exploitation la plus évidente est bien sur l'utilisation à des fins de 'hameçonnage'. </p>
<p>Les corrections auraient été réalisées dans le silence afin de synchroniser la sortie des patchs de chaque OS et d'éviter que l'annonce ne puisse profiter à certains pendant le développement de correctifs. PC Inpact signale même: <em>«Il s’agit du lancement synchronisé le plus important de l’histoire de l’informatique»</em>. </p>
<p>Si ça peut vous rassurer un peu, la faille <em>ne semble</em> pas avoir encore été exploitée… mais comme toujours dans pareil cas, rien ne permet de l'affirmer de façon certaine. </p>
<p>Votre distribution favorite vous propose déjà sûrement une mise à jour des paquets concernés (sur debian chez ovh c'est le cas), alors si vous avez un serveur DNS (même pour du cache), filez faire vos mises à jour et ensuite vous pourrez tranquillement venir commenter ;-)</p>
<ul>
<li><a href="http://www.pcinpact.com/actu/news/44694-serveurs-dns-dan-kaminski-correctifs.htm?vc=1">L'article de PC Inpact</a></li>
<li><a href="http://afp.google.com/article/ALeqM5j4zdJb6UMCP0XIFnPyE0LP89H3jQ">Dépêche AFP</a></li>
</ul>
<div><a href="https://linuxfr.org/users/pampryl/journaux/faille-s%C3%A9rieuse-dans-le-protocole-dns.epub">Télécharger ce contenu au format EPUB</a></div> <p>
<strong>Commentaires :</strong>
<a href="//linuxfr.org/nodes/53282/comments.atom">voir le flux Atom</a>
<a href="https://linuxfr.org/users/pampryl/journaux/faille-s%C3%A9rieuse-dans-le-protocole-dns#comments">ouvrir dans le navigateur</a>
</p>
pamprylhttps://linuxfr.org/nodes/53282/comments.atom