Problèmes dans BIND et TCP

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
13
mar.
2001
Internet
Deux news sécurité:
- Problème dans TCP: Des chercheurs ont trouvé une serieuse faille dans l'une des pièces maitresses d'Internet. Guardent, "vendeur" de sécurité, a annoncé lundi avoir identifié un gros problème protentiel dans le protocole TCP. Il s'agirait d'un problème similaire a celui present sur les IOS Cisco a propos de la génération "aléatoire" du ISN.

- Problème dans BIND: Un petit nombre d'utilisateurs voulant mettre à jour leur serveurs DNS par rapport au recent exploit dans BIND se sont heurtés à un Denial of Service. Le problème interviendrait lors du passage de BIND 4.9.x ou 8.2.x à 9.1.0. Le DoS serait, par exemple, provoqué par les scans NMAP et causerait des coupures intermittentes du service.

L'Europe s'engage contre le cybercrime

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
9
juin
2001
Internet
Une commission européenne a proposé hier d'améliorer la coopération contre le cybercrime dans l'union sur plusieurs points:
- éducation des utilisateurs (je trouve cette proposition assez novatrice; sachant que des fonds seront débloqués pour cela)
- un effort de standardisation sur les méthodes de cryptologie (ça nous promet un futur lobbying pro-libre tout ça ;)
- nouvelles lois sur l'arrestation hors du territoire (sur l'echelle européenne je présume)

Voilà de quoi rivaliser avec le CyberCrime Treaty américain.

L'armée française aurait du investir dans le libre

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
10
oct.
2001
Communauté
Qui a dit :
« dans les forces armées, Bill Gates règne aujourd´hui en maître »,
et
« il eut été préférable pour l´armée française d´investir dans le développement de ses propres applications "libres" plutôt que de dépendre de technologies "propriétaires" américaines. »

Je vous le donne en mille : le Général Jean-Louis Devisgnes, ex directeur du SCSSI, à l'occasion du discours de clôture du second salon des technologies de l´information et de la communication organisé par l´École supérieure d´application des transmissions (ESAT).

"Chrooter" tous les Services sous Linux

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
8
jan.
2002
Sécurité

Signalant au passage la sortie du linuxfocus de ce mois, vous seriez bien avisés de coller vos mimines dans ce documents ma foi fort complet :


Qu'est-ce que chroot ?
Chroot redéfinit l'univers de fonctionnement d'un programme. Plus précisément, il détermine un nouveau répertoire "ROOT" ou "/" pour un programme ou une session. Schématiquement, tout ce qui est à l'extérieur du répertoire "chrooté" n'existe pas pour un programme ou un shell.


Pourquoi est-ce utile ? Si quelqu'un s'introduit dans votre ordinateur, il ne pourra pas voir la totalité des fichiers de votre système. Le fait de ne pas voir vos fichiers limite les commandes qu'il peut lancer et ne lui donne pas la possibilité d'exploiter des fichiers qui seraient vulnérables. L'inconvénient majeur, c'est que ça n'empêche pas l'analyse des connexions réseau ou autre. Ainsi, vous devrez faire bien d'autres choses qui n'entrent pas vraiment dans le cadre de cet article (...) :


Je vous laisse découvrir le reste :)

Astuces de base pour sécuriser un serveur Linux

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
21
mai
2002
Sécurité
George Rushmore sur le site de Help Net Security, nous propose un article qui donne quelques conseils de base pour sécuriser un serveur Apache sous Linux.

« Si vous venez de mettre un serveur web Apache en ligne, et que vous pensez à la sécurité, ce bref article pourra vous y aider.
Par le fait d'avoir votre propre serveur, vous devez comprendre les responsabilités qui en découlent.

Bien que le serveur lui même ne soit pas un réel problème (du point de vue de la sécurité), il y a certaines choses auxquelles vous devez faire attention sur votre système. »

NdR: cela ne se veut pas un article de fond, mais les conseils qu'on y trouve sont toujours bon à prendre ou à revoir.

le futur du virus : Curious Yellow

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
29
oct.
2002
Sécurité
Curious Yellow est un super-vers (théorique), capable d'infecter rapidement des hôtes vulnérables à une ou plusieurs failles données, dans la lignée des Flash-worm et autres Warhol-worm.

Cet article décrit plus précisément les mécanismes de duplication d'un tel ver, ainsi que les moyens de le contrôler, de le mettre à jour ou même de le combattre (Curious Blue).

Note: que ça soit avec Curious Yellow ou Curious Blue, l'utilisateur final perd en partie le contrôle de sa machine, non ?

Forum Linux.debian/ubuntu sécuriser user dédié pour tunnel ssh

Posté par  . Licence CC By‑SA.
0
24
sept.
2016

Salut la communauté.

Je souhaiterais restreindre au maximum les privilèges d'un user côté serveur : en gros il ne doit que pouvoir recevoir des tunnels de données à acheminé vers 127.0.0.1:port comme dans ce tuto. Je souhaiterais qu'il ne puisse pas faire un "ls /" ni autre commande, ni effectuer de montage sftp/sshfs.

distro : xubuntu

Merci d'avance pour votre aide :)

Des vulnérabilités des Linux 2.4 permettent un DoS distant

Posté par  (site web personnel) . Modéré par Fabien Penso.
Étiquettes :
0
21
mai
2003
Sécurité
Le problème se situerait dans la manière dont le noyau gère les tables de routage.
Il semble qu'il soit possible, en forgeant des paquets émis par des adresses bien choisies, de paralyser un système Linux (même sans outils GNU) avec seulement 400 paquets par seconde.

Une faille de sécurité locale semble également avoir été detectée. Elle permet à un utilisateur normal d'utiliser tous les ports d'entrées/sorties sans restrictions.

Note : cette faille date du 15 mai.

Journal Trois fois plus de vulnérabilités chez Linux que Windows

Posté par  .
0
6
jan.
2006
"Trois fois plus de vulnérabilités chez Linux que Windows" tel est le titre d'un article de VNUnet.fr [1]

Cet article fait echo du rapport du US-CERT sur les vulnérabilités de l'année 2005 [2]

En gros, 812 alertes pour windows et 2328 du coté de linux. Bon, s'ils le disent, le mieux est quand même de vérifier pour voir pourquoi un telle différence.

Je regarde donc le rapport, et le truc qui me saute aux yeux rapidement est le nombre de (…)

Sortie de Mozilla 1.7.3 et failles de sécurité

Posté par  . Modéré par Benoît Sibaud.
Étiquettes :
0
16
sept.
2004
Mozilla
Est-il encore besoin de présenter la suite Mozilla ?

Une suite de logiciels libres multi-plateforme (GNU/Linux, Windows, Mac OS, Solaris, BSD..) comprenant navigateur web, logiciel de courriel, lecteur de forums NNTP, créateur de pages HTML...etc.

Cette nouvelle version n'apporte pas de nouvelles fonctionnalités en soit, mais son lot de corrections pour failles de sécurité en tout genre.
Au nombre de dix pour cette version ! (NdM : ces failles, détaillées sur secunia.com par exemple (débordement de tampons, accès non prévu à des données, problèmes de permission, etc.), affectaient pour certaines aussi Firefox et Thunderbird, où elles ont été corrigées dans les versions 1.0PR et 0.8.0 respectivement.)

Mettez à jour votre version et bon surf !

Nulog 2 est disponible

Posté par  . Modéré par Nÿco.
Étiquettes :
0
18
jan.
2008
Sécurité
Voici la 2ème génération de l'incontournable outil d'analyse de fichiers journaux de pare-feu. Nulog2, presque 6 ans après la v1, s'appuie toujours sur un format de journalisation SQL, mais présente les informations de manière plus synthétique, et beaucoup plus exploitable.

Au menu des nouveautés :
  • Réécriture complète du code, passage de PHP à Python avec Twisted Matrix ;
  • Génération à la volée de diagrammes et de camemberts, au souhait de l'utilisateur ;
  • Personnalisation totale de la page d'accueil, pour chaque utilisateur ;
  • Refonte de l'ergonomie de l'outil et de la manipulation des critères d'affichage des connexions réseaux ;
  • Possibilités de recherches beaucoup plus avancées ;
  • Export des données affichées en CSV pour traitement personnalisé ;
  • Passage à la licence GPLv3.

Bien entendu, Nulog2, permet, comme la v1, d'exploiter des logs authentifiés par un pare-feu NuFW. Il est donc très simple de créer ses propres indicateurs à placer sur sa page d'accueil, par exemple "Histogramme des derniers paquets droppés des trois dernières heures de l'IP 10.56.140.47 ou de l'utilisateur Martin".

Une backdoor dans Interbase 6

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
15
jan.
2001
Sécurité
L'évanescent SGBD d'Inprise, Interbase, dont on pensait qu'il allait vite s'éteindre sans plus d'histoires, refait parler de lui. Une backdoor (destinée à permettre l'authentification des utilisateurs suite à un bug) a été découverte suite à son passage en Open Source. Toute personne se connectant au serveur Interbase avec le login `politically' et le mot de passe `correct' (arf, quel humour), pouvait accéder au SGBD et même parait-il exécuter du code sur la machine. Ce « bug » n'aura guère perduré que... six ans !
[source Vakooler.com qui reprend Transfert.net qui reprend Interbase2000.org ;-]

Bill Gates achete du Viagra !

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
20
avr.
2001
Humour
Lu sur yahoo.fr :
"Un jeune pirate informatique britannique a commandé du Viagra au millionaire Bill Gates, après lui avoir piraté son numéro de carte bancaire".
Il a piraté quelques 23.000 numéros de cartes bancaires.