SecUbuLive un Live CD GNU/Linux personnalisable et facile à mettre à jour

Posté par  . Modéré par Bruno Michel.
Étiquettes :
0
27
oct.
2007
Sécurité
Il existe actuellement différents CDROM de type Live CD que l'on dit aussi « bootables » et qui sont basés sur les distributions GNU/Linux.

Les Live CD concernant le domaine de la sécurité des systèmes d'informations et de communication sont tout aussi nombreux parmi ceux-ci, ils sont pour la plupart disponibles en téléchargement sur internet et notamment BackTrack2 qui est l'un des plus populaires parmi eux.

Ces Live CD ont été développés pour donner la possibilité à leurs utilisateurs d'y ajouter leurs propres outils et scripts, ils présentent cependant tous un défaut majeur dès lors que l'on souhaite effectuer la mise à jour du système et des outils qui les composent.

Cette opération est soit impossible dans la plupart des cas soit tellement compliquée à réaliser qu'elle n'est pas envisageable pour les utilisateurs lambda ; ils sont alors contraints d'attendre les avancées des développeurs afin de profiter des dernières versions.

Le site Secuobs.com, spécialisé dans le domaine de la sécurité informatique, vous propose un document présentant une méthode originale qui permettra à tout un chacun de réaliser son propre Live CD, orienté sécurité ou pas.

Vulnérabilité dans StarOffice 5.2

Posté par  . Modéré par Laurent.
Étiquettes :
0
14
nov.
2000
Sécurité
Un problème de sécurité a été découvert lors de l'utilisation de StarOffice en mode multi-utilisateurs. En effet les permissions d'accès au répertoire temporaire /tmp/soffice.tmp sont établies à 0777. Donc pensez à modifier le répertoire tmp par default pour qu'il soit créer dans l'espace utilisateur ($home).

OpenSSH 2.5.1 dispo

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
22
fév.
2001
Sécurité
La version 2.5.1 d'OpenSSH est disponible. Cette version intégre maintenant un client sftp (Secure FTP) en standard ainsi que bien sur le sftp server qui est maintenant activé par défaut dans le fichier de conf. Parmi les goodies:
-support en natif des protocoles 1.3, 1.5 et 2.0
-code cleaning de SSH2
-agent forwarding
-misc. bugs.
Il est conseillé d'upgrader à cette version. Pour celles/ceux qui veulent la sécurité, il n'y a plus qu'à !

Windows XP serait trop vulnérable

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
5
juin
2001
Microsoft
Steven Gibson, directeur de Gibson Research, "expert en sécurité sur Internet", déclare dans un article du New York Times que Windows XP serait trop vulnérable aux attaques DOS.

Note du modérateur: un anonyme nous a proposé pour cette nouvelle:

« Les experts en securité Linux savent que les attaques non-spoofing par Internet sont presque toujours genérées par des PC sous environnement Windows. Cela risque d'empirer avec la sortie de Windows 2000 et la sortie de Windows XP. Pour on ne sait quelle raison, Microsoft a equipé Windows 2000 et XP avec la possibilité pour n'importe quel application de générer un méchant traffic Internet, communément connu comme étant une attaque DOS (Denial of Service) !
Des hackers malicieux sont dejá au courant de cette force majeure des nouvelles versions de Windows et ils attendent impatiemment l'arrivée de la "version maison" de Windows XP.»

Webalizer : le bug du 4 octobre 2001

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
9
oct.
2001
Sécurité
A tous ceux qui utilisent la version stable de webalizer de Debian et les autres qui même sans utiliser le package debian utilisent webalizer 1.30 ou 2.0.0, regardez vos statistiques web ; elles risquent bien de s'être arrêtées au 4 octobre.

Visiblement, il y a des problèmes au niveau des timestamps qui sont calculés en utilisant une fonction jdate refaite et basé sur le 1er janvier 1990 (?).
Mozilla et DynDNS ont subi ce bug par exemple (voir urls).
Seule la dernière version 2.0.1 ne semble pas affectée par ce Pb (voir stats li.org).

Solution :
- passer à la dernière version de webalizer
- calculer epoch depuis le 1/1/1970 au lieu du 1/1/1990 :

/* initalize epoch */
epoch=jdate(1,1,1970); /* used for timestamp adj. */
ps : ce n'est pas certain que cette dernière solution corrige tous les problèmes...

Linux port/socket pseudo ACLs

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
23
déc.
2001
Linux
Bien pratique, Linux port/socket pseudo ACLs permet entre autres d'autoriser le bind des ports réservés à root, pour des utilisateurs classiques. Les services qui sont susceptibles d'être défaillant sont ainsi un peu mieux protégés contre une quelconque faiblesse. Cela permet d'éviter de jongler avec les IPChains/Tables. Le patch kernel existe pour Linux 2.4.16/17, 2.2.19/20, 2.5.0/1.

news sur les problèmes de OpenSSH

Posté par  . Modéré par Manuel Menal.
Étiquettes :
0
2
juil.
2002
Sécurité
La grande nouvelle est la mise à disposition de l'exploit de Gobbles, qui après s'etre illustré avec son exploit pour Apache remet ca avec OpenSSH.
L'avantage reste que maintenant on peut tester tous nos petits Linux et vérifier s'ils sont ou non vulnérables. J'ai donc pu confirmer que les packages ssh de Debian avant mise à jour n'etaient pas vulnérable ;-)
(par contre l'exploit marche tout à fait sur un OpenBSD 3.1 fraichement installé mais pas sur un 3.1-current).

Sinon l'équipe de OpenSSH a releasé juste avant l'exploit une mise à jour de l'advisory et explique notamment dedans pourquoi ils ont annoncé la faille de cette façon (en donnant le moins de détails possible, en faisant croire que toutes les versions de OpenSSH étaient vulnérables, etc. ...).

Applications web : le top 10 des vulnérabilités

Posté par  (site web personnel) . Modéré par Brice Favre.
Étiquettes :
0
30
jan.
2003
Internet
L'Open Web Application Security Project (OWASP), organisation de volontaires publiant des outils logiciels et bases de connaissance Libres sur la sécurisation des applications web, a publié une étude portant sur les 10 vulnérabilités (trous/failles de sécurité) les plus courantes des applications et services web.
Le rapport est au format PDF et pèse 336 Ko.

Forum Linux.général Protection bruteforce OpenLDAP

Posté par  (site web personnel) . Licence CC By‑SA.
Étiquettes :
0
27
mai
2016

Salut à toi, moustachu du LDAP,

Sais-tu comment protéger un serveur OpenLDAP des attaques par dictionnaire ou par brute force.

Autrement dit, existe-il un moyen :
- d'interdire les requètes pendant un certain temps au bout de plusieurs erreurs ?
- de limiter la fréquence des requètes ?

Merci d'avance,

Librement

Sentinix: une distribution pour le monitoring et la détection d'intrusion

Posté par  . Modéré par jerome.
Étiquettes :
0
10
déc.
2003
Linux
A l'occasion de la sortie de la version Sentinix 0.70.5 beta 2, nous souhaitions attirer votre attention sur cette distribution, entièrement libre et gratuite, dédiée au monitoring, à la surveillance, à la détection d'intrusion, et à la lutte contre le spam.

Sentinix propose par défaut un noyau 2.4.21 auquel est appliqué le patch OpenMosix SMP.

Concours de sécurité informatique Challenge-SecuriTech 2006

Posté par  . Modéré par rootix.
Étiquettes :
0
17
avr.
2006
Sécurité
Le « Challenge-SecuriTech » est un concours de sécurité informatique en ligne, gratuit et ouvert à tous, organisé par le mastère « Sécurité de l'information et des systèmes » de l'ESIEA. Sa quatrième édition commencera le samedi 29 avril 2006.

À partir du samedi 29 avril 2006 à 00h00, plus de 15 épreuves de sécurité vous seront proposées. Vous aurez alors trois semaines pour les résoudre. Elles couvriront de nombreux aspects de la sécurité tels que les failles web et applicatives, l'analyse réseau, la rétro-ingénierie, la cryptanalyse, la stéganographie, l'analyse forensique, etc... Chaque épreuve résolue vous apportera un certain nombre de points, permettant d'effectuer un classement. De nombreux lots récompenseront les meilleurs.

Cette édition sera marquée par plusieurs nouveautés : un site web entièrement refait pour mieux répondre à vos attentes, des challenges plus variés et un concept différent. Vous pourrez trouver plus d'informations sur le site du challenge.

Les inscriptions sont d'ores et déjà ouvertes sur le site du challenge. Venez tester, améliorer et comparer vos connaissances en sécurité avec plusieurs milliers d'autres participants !

Vive le flash propriétaire !

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
4
jan.
2001
Sécurité
Et voila .. un buffer overflow en plus dans ce monde cruel ..

Le bug concerne tous les systèmes d'exploitation avec un navigateur supportant Shockwave.

Le buffer overflow concerne l'execution de code malicieux contenu dans le .swf ( fichier flash ) . Cela peut aller du crash du browser à l'execution d'un programme dans le but de propager des virus par exemple ..

Vive le closed-source :)

la reponse d'Alcatel concernant le speedtouch adsl

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
16
avr.
2001
Sécurité
La réponse d'Alcatel... Il y avait pas de quoi s'inquiéter. Toutes les failles indiquées ne pouvaient être utilisées que de l'intérieur et les OS Win95/98/2000/NT et Linux n'ont pas de port "bounce". De plus, aucune démonstration d'infiltration n'a été faite pour l'instant.
On peut quand même admirer la rapidité de la réponse d'Alcatel ...

La sécu Linux vu par IBM

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
3
sept.
2001
Livre
« Addressing Security Issues in Linux. A Linux White Paper. »
C'est ainsi que débute le document au format PDF sur la sécurité Linux. Une bonne doc (40 pages), passant en revue de nombreux points et offrant les références adéquates.