SmoothWall: un routeur? un firewall? une distribution?

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
23
avr.
2001
Sécurité
Vous avez besoin d'un routeur ou d'un firewall, mais vous êtes fauché, ou radin, et en plus feignant. Vous voudriez bien utiliser le vieux clou et son disque dur de 200 Mo...

Smoothwall est fait pour vous: téléchargez une petite iso, brûlez là, et voilà! Le CD est autoboot, s'installe en un clin d'oeil, reconnait automatiquement le materiel PCI, se configure par une page web... Le travail est tout mâché...

Merci qui?

La sécu Linux vu par IBM

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
3
sept.
2001
Livre
« Addressing Security Issues in Linux. A Linux White Paper. »
C'est ainsi que débute le document au format PDF sur la sécurité Linux. Une bonne doc (40 pages), passant en revue de nombreux points et offrant les références adéquates.

Générateur pseudo-aléatoire d'openSSL pas si aléatoire...

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
11
juil.
2001
Sécurité
Un bug vient d'être trouvé sur le générateur de nombre pseudo-aléatoires d'openSSL, pas si aléatoire que ça...
Pas de risques pour l'instant, ce bug semble peu exploitable. Mais soyez méfiants, surveillez les correctifs.
A noter que seul EngardeLinux a sorti un patch pour l'instant.

Kill the internet in 30 seconds ?

Posté par  . Édité par Benoît Sibaud. Modéré par Fabien Penso.
Étiquettes :
0
20
août
2001
Humour
Lu sur bugtraq aujourd'hui : un type de silicon defense prétende pouvoir infecter Internet en 30 secondes. Selon lui, il suffit de trouver une ligne OC-12, à 622 Mbps (miam ;-), et de répertorier TOUTES les machines vulnérables, l'infection globale se fera alors en moins de 30 secondes.

Un autre type (Nicholas C Weaver ), lui, a trouvé le moyen de faire la même chose, mais en moins rapide (15 minutes)

PS : j'ai hésité à classer la news en internet/sécurité, finalement ça sera humour.

Le Wireless Ethernet 802.11 mal sécurisé

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
11
août
2001
Sécurité
La méthode de cryptage utilisée par le Wireless Ethernet 802.11, WEP (Wired-Equivalent Privacy), n'est absolument pas sécurisée selon plusieurs articles parus.

Des attaques permettant de récupérer la clé de cryptage en 15 minutes d'écoute du réseau ont été trouvées. Sachant qu'une seule clé est générée pour tout le réseau, cela met en cause la protection de tout le réseau.

Il en faut pas s'affoler pour autant : cela signifie que les données peuvent être interceptées au niveau de la couche liaison. Si les couches plus élevées (utilisation de IPSec, SSH, ...) encryptent les données à transmettre, cela ne pose pas de problème.

Note du modérateur : de quoi s'amuser à HAL ? ;-)

Vulnérabilité dans FreeBSD

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
25
juil.
2001
FreeBSD
Un buffer overflow à été découvert dans le telnetd de FreeBSD, ce qui permettrait d'executer du code arbitraire sous l'utilisateur qui lance le telnetd (c'est à dire root). Cela fait quelques années que nous n'avons plus vu de faille dans un telnetd, la dernière étant sur Irix il y a assez longtemps.

Nouveau Virus/Ver

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
26
juil.
2001
Sécurité
Un virus/ver assez dangereux (W32/Sircam) circule sur Internet depuis une huitaine de jours. Ecrit en Delphi et utilisant les faiblesses de Windows/Outlook (express), celui-ci se propage en s'envoyant aux correspondants de votre carnet d'adresse avant d'effacer le contenu de votre disque dur...
Il est conseillé aux administrateurs systèmes/réseaux de filtrer les messages contenant ce ver (assez facile à détecter grace à son texte).

Note du modérateur: il est possible de régler définitivement tous ces problèmes en configurant postfix de la manière suivante. Editez main.cf et rajoutez:

body_checks = regexp:/etc/postfix/body_checks

Enfin éditez body_checks et rajoutez:

/^Content-(Disposition|Type): application\/mixed/ REJECT
/^Content-(Disposition|Type):.*name="?.*\.(bat|com|pif|vb|exe|lnk|scr|reg|chm|wsh|js|inf|shs|job|ini|shb|scp|scf|wsc|sct|dll)/ REJECT

Ainsi, tout attachement type executable windows sera refusé systèmatiquement. Il est certainement possible de faire la même manipulation pour les autres daemon smtp.

Un virus compatible windows ET linux ?

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
28
mar.
2001
Sécurité
Voila qu'on nous annonce l'apparition d'un virus capable d'infecter aussi bien Windows que Linux.

Je suis très sceptique sur la chose, car je ne vois pas bien quels sont les points communs, d'un point de vue script ou éxecution de binaires, bref, quels points communs il y a entre une station Linux et une station Windows.

Alors, à part avoir installé Perl ou Java sur les deux machines, comment est-ce possible ? Ou bien sont ce deux instances différentes de virus, qui ont le même nom ? Ou bien est-ce du pipeau ?

Bref, est ce possible ?

En passant, outre responsabiliser un utilisateur à faire gaffe à son installation, aux droits d'accès, aux ports ouverts, existe t-il un projet de "surveillance" d'un poste (une sorte d'antivirus/firewall avec des fonctions de base, histoire de faciliter la vie aux utilisateurs lambda) ?

Distribution Pare-feu de Mandrake

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
3
juin
2001
Mandriva
Mandrake a l'air de se placer sur le marché de la sécurité, avec une distribution pour serveur dédié. Le Single Network Firewall vise les utilisateurs sans compétences techniques sur Linux ni sur la sécurité.

Plus d'infos sur l'article de 01net

Trou dans SSH 3.0.0

Posté par  (site web personnel, Mastodon) . Modéré par Fabien Penso.
Étiquettes :
0
22
juil.
2001
Sécurité
Une nouvelle sur Slashdot avec une amusante pointe d'ironie, alors je me permets de la traduire directement.
"SSH communication Security Corp a annoncé hier sur Bugtraq que leur version commerciale de SSH 3.0.0 a un trou de sécurité. Techniquement ce n'est pas un accès root direct, mais pouvoir avoir un accès "adm", "daemon", ou "sys" n'est pas très bon quand même.
Etrangement, pas d'annonce sur leur site web. Si vous utilisez la version à $99 ou à $475, mettez à jour en version 3.0.1 maintenant car le trou est très simple à utiliser (...)
Si vous utilisez OpenSSH ou d'autres programmes pour lesquels vous n'avez pas payé, aucune inquietude à avoir."

Multiple vulnérabilité dans différentes implémentations du protocole LDAP

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
17
juil.
2001
Sécurité
En gros, le projet PROTOS permet de tester les différentes implémentations de service d'annuaire de type LDAP vis à vis de différents types de paquets mal formés ou contenant des données non attendues. Ce type de vulnérabilité peut permettre des accès non autorisés ou bien des attaques de type DoS.

On a entre autre comme système affecté : OpenLDAP, 1.x avant la version 1.2.12 et 2.x avant la version 2.0.8

Bien sûr les implémentations commerciales sont aussi affectées.

Pour plus d'infos allez voir le lien

"Y a-t-il un pirate en F1 ?"

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
4
juil.
2001
Humour
«Bourrées d'informatique, les voitures peuvent être la cible de manipulation extérieures.

A une époque où les hackers, comme on appelle les pirates de l'informatique, s'introduisent dans les ordinateurs du pentagone ou menacent de piller d'un simple clic de souris les plus grandes banques, la libéralisation de l'électronique récemment intervenue pour les F1 - et certaines pannes bizarres - peut faire craindre qu'elles soient prises pour cible»

Voici donc un article passionnant à la fin de l'Equipe. On y apprend entre autre que certains évoques un complot pour clouer les Mac Laren sur place sur la grille de départ.

Beaucoup plus amusant, deux petites anecdotes issues de l'article :
1. Une classe S fut inopérente à de nombreuses reprises avant que Mercedes ne se rende compte que ce phénomène était causé par le stationnement du véhicule le long d'une ligne de TGV.
2. Sur l'ile de Ré, le phare des baleines bloque la condamnation électromagnétique des portes de véhicules (en position ouverte pour les voitures haut-de-gamme, et fermées pour les bas-de-gamme) à cause des ondes émises par un système de navigation.

Bref, ils sont partout ...

Windows XP serait trop vulnérable

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
5
juin
2001
Microsoft
Steven Gibson, directeur de Gibson Research, "expert en sécurité sur Internet", déclare dans un article du New York Times que Windows XP serait trop vulnérable aux attaques DOS.

Note du modérateur: un anonyme nous a proposé pour cette nouvelle:

« Les experts en securité Linux savent que les attaques non-spoofing par Internet sont presque toujours genérées par des PC sous environnement Windows. Cela risque d'empirer avec la sortie de Windows 2000 et la sortie de Windows XP. Pour on ne sait quelle raison, Microsoft a equipé Windows 2000 et XP avec la possibilité pour n'importe quel application de générer un méchant traffic Internet, communément connu comme étant une attaque DOS (Denial of Service) !
Des hackers malicieux sont dejá au courant de cette force majeure des nouvelles versions de Windows et ils attendent impatiemment l'arrivée de la "version maison" de Windows XP.»

L'open source sécurité en question

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
6
juil.
2001
Sécurité
Il semblerait que les publications des communautés de sécurité informatique ne fassent pas l'unanimité :
Anti Security s'oppose à la publication des failles systeme et plus particulierement à la diffusion d'exploits comme la fameuse liste Bugtraq en pronant l'anti-disclosure.

Morceaux choisis :
[Ces listes de diffusion] ont fait plus de mal a l'underground et au Net qu'ils n'ont fait pour les aider. Car ils mettent a la porte de gamins des outils devastateurs.
...
Comme des munitions, allant de la cryptographie, des armes a feu, aux missiles, les exploits ne doivent pas etre diffuses publiquements
...
A chaque publication d'exploit sur bugtraq, un holocauste digital peut etre cree, et beaucoup de gamins utilisent ces informations pour attaquer des systemes non prepares.

On croit réver...
Le principal intérêt de ces listes réside JUSTEMENT dans la découverte de ces failles et du danger qu'elles représentent pour mieux en parrer toute éventuelle attaque.

Comment pourrait-on améliorer un systeme sans connaitre, diffuser et corriger les bugs qui l'affaiblissent et leur(s) exploitation(s) possible(s) ?

L'existance d'attaques sur un "systeme non préparé" (comme ils disent) démontre, à mon avis, plus le manque de suivi du développement et/ou un grave probleme dans l'administration du systeme, plutot qu'un risque d'holocaust digital (pff)....

Prelude & Trithème fusionnent

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
9
juil.
2001
Sécurité
Les 2 projets de détection d'intrusion, Prelude et Trithème, viennent à l'occasion du Libre Software Meeting, de décider de fusionner leurs projets respectifs afin d'optimiser les compétences de développement et les capacités du logiciel qui résultera de cette coopération (qui conservera le nom Prelude). L'équipe de Trithème apportera ses connaissances en matière d'architecture distribuée, de corrélation à long terme et non linéaire, de fonctions host-based -- notamment dans un premier temps le logging centralisé à partir de capteurs distribués, de contre-mesures et de processus de réponse automatisés, et enfin participera au développement d'une console admin tout cela profitant de l'architecture fortement modulaire de Prelude afin de l'étendre de manière distribuée vers des capacités hybrides et d'aide à la décision. Les deux équipes de développement se rejoindront sous peu en conservant un fonctionnement coopératif et libre.
Toutes ces améliorations se feront donc de manière totalement transparentes pour les utilisateurs et seront intégrées au cours des futures versions de Prelude.

Pour rappel, Prelude est un système de détection d'intrusion écrit à partir de zéro en C et développé depuis 3 ans. Prelude est distribué sous la licence GPL.
La prochaine version de Prelude (0.4) incluera un moteur de signature capable de lire l'ensemble des règles Snort.

De plus, des tests d'utilisation CPU ont été effectué avec un traffic "normal" sur le réseau de l'UAB. Celui-ci avait un débit oscillant entre 300KBits/s et 9MBits/s. Alors que l'utilisation CPU était quasiment identique pour les deux produits pour des débits faibles, Snort utilisait plus de 33% CPU de plus que Prelude lorsque le débit approchait le MegaBits/s et jusqu'à plus de 300% pour des débits maximaux de 9MBits/s avec le même "ruleset".