J'ai pris le temps (20 mn ), pour etudier la securite d'un windows 2000 muni de Zone Alarm (firewall gratuis assez connu dans certains milieus).
J'ai configure Windows en IP fixe sur mon lan, et installe ZA en mode FW, et demarrage automatique (par default).
JE lance un ping de Linux vers ce windows, et je reboot Windows.
Pendant toute la phase d extinction, W2k repond present (plus ou moins normal en LAN.
A partire du reset du bios, tout s arrete - normal.
Puis il redemarre, se charge, puis lance la cession par default de mon utilisateur idiot qui se logue directe. Une fois logue, un paneau de controle averti l utilisateur que je me fais pinguer.
La ou c est assez bizarre a mon gout, c est que pendant le processus de chargement, une trame ICMP obtient une reponse en delai raisonnable ( inferieure a 5ms), parfois suivi d'une seconde.
Cette reponse positive ICMP prouve qu'il y a un laps de temps non nul, d'environ 0.5s a 1.5s ou l'interface reseau est configuree, routee, et ou les demons ecoutent sur leurs ports (la preuve j ai une reponse ICMP) ...
ce qui en soit me choque ... quand on sait que Zone Alarme est un FireWall.
Et comme de pas tres par hazard, 2s plus tard, tout se ferme.
Sans aprofondire ma recherche, je conclue donc que le firewall est active en dernier pendant le processus d'activation du reseau.
Alors que sous plusieur distributions linux, les regles IPTABLES sont lancees 2 a 5 etapes AVANT le reseau.
Mais sous windows, on lance dabord le reseau, puis les services, puis le firewall en dernier.
Quand je vois que sur un Windows tout neuf, je me prends un Blaster 18s apres le lancement de l'Adsl, j'imagine que 2s sont statistiquement suffisantes pour se prendre un truc.
PS:
Le coup du Blaster en 18s:
je prends un PC, je lui debranche le net, je formatte, je met win2k, je sors FireFox de ma cle USB, et j'installes BitDefender que mon pote vient d acheter a la Fnac (AV+FW). J'installes tout ca, et je verifie que tout se lance bien avec plusieur reboots offline. Confiant dans mon installation, je me dit qu'il est temps de se connecter a internet, et de lancer les 12 ou 15 mises a jour necessaires a Wiindows 2000 (installation de IE6, ajout du supoprt DRM a WMP, remettre IE et OE comme programmes par defaults alors que je viens de lui installer TB et FF, installer SP6, bref, 4 a 6h de telechargement juste pour des mises a jour somme toute pas si terriblrd, mais sans lesquelles on ne peut pas installer OOo2.0).
Donc, j'eteint le PC, je branche son cable reseau internet (Erenis propose comme Noos un DHCP via modem). Je regarde l utilisateur par default se loguer, et quand le bureau est charge (j ai dit le BUREAU, pas les demons accessoires), je commence a compter a haute voix le temps necessaire au chargement de l interface utilisateur de BitDeffender, et d un autre moniteur reseau. Et a ma grande surprise, a la 18e seconde, je vois le celebre avertissement que mon PC va devoire redemarrer dans 60s, 59 ... 58 ... 57 ...
A R-34, je vois un avertissement en provenance de la messagerire de service ventant les merites d'un medicament quelconque, apres quoi BD me rensigne d'il a bloque une attaque, et qu'il y a une activite suspiscieuse en provenance d'un demon system (dont j ai oublie le nom). Avant meme que je n ai le temps de lire tous ces pops ups, et de fermer le message de service, R-0 ... fermeture de cession.
En 90s, je me suis pris 3 attaques, qui ont passe le fire wall de Bit Defender pourtant en securite maximale par default, dont le demon devrait bloquer automatiquement la connexion en cas de probleme. BD n a eu le temps que de bloquer une attaque, et se poser une question sur une 2nd. 3 sont passees, et la premiere de toutes etait blaster.
BD n a meme ps eu le temps de verifier si il y avait des mises a jour ... windows etait deja corrompu.
J'ai laisse la machine rebooter pendant que refermais mon petit sac, et suis parti de chez mon ami sans mot dire.
Le lendemain, je suis venu avec un CD Ubuntu. La machine n a aucune activite suspecte depuis 3 semaines.
# hehe
Posté par serge_kara . Évalué à 0.
Un volontaire pour faire la meme chose avec XP?
[^] # Re: hehe
Posté par Sufflope (site web personnel) . Évalué à 9.
* avast
* kerio
* firefox
* thunderbird
* media player classic
* 2-3 autres trucs que j'oublie surement
Processus d'install d'XP chez quelqu'un :
débrancher tout ce qui ressemble à une prise réseau -> installer XP -> installer SP2 -> installer kerio -> installer avast -> installer le reste
saupoudrez de reboots à chaque flèche environ et dégustez
[^] # Re: hehe
Posté par Fabien Engels . Évalué à 4.
[^] # XP aussi...
Posté par Beurt . Évalué à 4.
J'ai eu l'occasion de l'installer (câble réseau débranché). Une fois installé, j'ai commis la boulette de brancher le câble réseau avant d'installer le firewall.
3min chrono après le branchement blaster avait provoqué le reboot.
Je précise que c'était XP service pack 1. L'expérience m'ayant beaucoup amusé (non, j'ai pas que ça à faire, mais comme c'était pas mon PC, autant faire des expériences). J'ai réitéré trois fois la manip (sans tout réinstaller, dd et knoppix oblige): Blaster a toujours frappé en moins de 5min.
J'ai recommencé avec le SP2 installé avant le branchement réseau. Aucune contamination dans les 10min qui ont suivi. Mais bon c'était peu de temps après la sortie du SP2, il devait y avoir peu de vulnérabilités liées à ce SP qui étaient connues.
Donc pour répondre à ta question clairement: ça fonctionne très bien avec XP SP1. Pas avec le SP2.
[^] # Re: hehe
Posté par Jimmy . Évalué à 6.
Regarde le nombre de Windows NT 4.0 toujours en service dans les entreprises (les grosses boîtes ont des bons firewalls, mais peut-être pas les PME), et le nombre de Windows 98 ou Me toujours utilisés chez les particuliers, tu auras une bonne raison de rigoler.
<mode = acide>
Quand un poulet Vietnamien choppe la grippe, on abat tout l'élevage. Qu'est-ce qu'on attend pour éradiquer ces OS vecteurs de virus ?
< /mode >
[^] # Re: hehe
Posté par Gniarf . Évalué à 2.
[^] # Re: hehe
Posté par Spack . Évalué à 1.
----------> [ ]
[^] # Re: hehe
Posté par Olivier Serve (site web personnel) . Évalué à 4.
[^] # Re: hehe
Posté par totof2000 . Évalué à 4.
[^] # Re: hehe
Posté par TImaniac (site web personnel) . Évalué à 4.
Dis plutôt que tu ne sais pas pourquoi il swappait. Il avait sûrment ses raisons.
[^] # Re: hehe
Posté par Sebastien . Évalué à 4.
Ou l'inverse.
[^] # Re: hehe
Posté par kassoulet (site web personnel) . Évalué à 1.
d'ailleurs je ne sais pas a quoi peut bien servir cet engin vu la lenteur des recherches... (vive locate, ou locate32 sous win)
[^] # Re: hehe
Posté par Yth (Mastodon) . Évalué à 3.
Ben la toute première fenètre qui est apparue quand l'WP s'est lancé, avant toute autre chose, c'était celle de blaster m'expliquant que j'avais plus qu'à tout recommencer, fallait pas mon vieux, fallait pas...
Ca va super vite ces conneries...
Yth.
[^] # Re: hehe
Posté par Vincent (site web personnel) . Évalué à 3.
Vous avez 30 secondes pour reculer l'horloge d'une heure, Blaster vous dira simplement qu'il redémarre dans 1:00:30 s.
Le temps de faire les premières mises à jour en expliquant a tatie Monique que la prochaine fois vous lui mettrez Gnoulinouxe..
[^] # Re: hehe
Posté par Yth (Mastodon) . Évalué à 2.
Bref, mort et enterré...
Yth.
# Conclusion
Posté par Yann012 . Évalué à 3.
[^] # Gaffe quand même
Posté par Serge2 . Évalué à 1.
Depuis, je n'utilise plus les fonctions DHCP de la Freebox, je met mes adresses IP en dur. Comme ça si cela arrive de nouveau, pas de risque d'être directement connecté au net. Comme je suis un peu parano, je vais y ajouter une couche de Shorewall.
[^] # Re: Gaffe quand même
Posté par Ontologia (site web personnel) . Évalué à 1.
Je vois pas trop l'utilité de se protéger sous Linux...
Mais le réseau n'esta absolument pas ma spécialité, peut être fais-je mal ?
« Il n’y a pas de choix démocratiques contre les Traités européens » - Jean-Claude Junker
[^] # Re: Gaffe quand même
Posté par Benjamin (site web personnel) . Évalué à 4.
Si ton firewall interdit toute connexion tcp/udp entrante sur des ports non prévus, cela te protège alors contre la majorité des rootkits habituels. Bien sur, cela n'est utile que si un jour tu te retrouve avec un trou de sécu par ailleurs qui permettrait à quelqu'un d'installer un rootkit...
... Mais bon, dites-vous que cela n'arrive pas qu'aux autres, ...
[^] # Re: Gaffe quand même
Posté par serge_kara . Évalué à 3.
Voire mieux, les supprimer en te faisant croire qu'elle sont toujours en place.
[^] # Re: Gaffe quand même
Posté par inico (site web personnel) . Évalué à 3.
[^] # Re: Gaffe quand même
Posté par serge_kara . Évalué à 2.
J'ai rien dit, effectivement dans ce cas ca marche :)
[^] # Re: Gaffe quand même
Posté par Matthieu Moy (site web personnel) . Évalué à 2.
Jette un oeil par exemple à ce thread:
http://www.redhat.com/archives/fedora-list/2005-April/msg051(...)
[^] # Re: Gaffe quand même
Posté par inico (site web personnel) . Évalué à 3.
/etc/security/access.conf
/etc/pam.d/common-account
nico est mon nom d'utilisateur, mon mot de passe est tres complexe donc je craint pas la brute force.
clea est le compte de ma soeur et elle met generalement des mot de passe tres faibles donc je bloque toute connection distante à ce compte.
Sinon je bloque tous le monde :)
Et je ne fais plus de souci !
# HOW TO Install Windows XP
Posté par spell (site web personnel) . Évalué à 1.
Pourtant je vais devoir le faire prochainement pour ma cousine.
Est-ce que quelqu'un à une procédure à suivre pour installer windows XP à coup sûr ?
Qu'est ce que je dois avoir de prêt pour l'installer ? Un live-cd d'un linux pour télécharger des logiciels à l'abri ? Un logiciel de firewall ? un antivirus ?
Est-ce que l'on peut récupérer les services packs avant de faire la réinstallation du windows ?
[^] # Re: HOW TO Install Windows XP
Posté par spell (site web personnel) . Évalué à 1.
J'avais pas vu le message de Seb. En gros il faut Kerio & Avast & firefox sur une clé USB.
Et puis surtout débrancher le cable réseau avant tout ça.
[^] # Re: HOW TO Install Windows XP
Posté par Hardy Damien . Évalué à 5.
http://www.microsoft.com/windowsxp/downloads/updates/sp2/cdo(...) pour le SP2
Dam
[^] # Re: HOW TO Install Windows XP
Posté par Anonyme . Évalué à 5.
Ils ne manquent pas d'humour chez Microsoft, d'autant qu'il faut bien plus de 18 secondes pour remplir le formulaire et le valider, et que le CD n'arrivera que dans les 28 jours ! :-)
[^] # Re: HOW TO Install Windows XP
Posté par Benjamin (site web personnel) . Évalué à 5.
[^] # Re: HOW TO Install Windows XP
Posté par spell (site web personnel) . Évalué à 1.
Merci beaucoup !
[^] # Re: HOW TO Install Windows XP
Posté par popopo333 . Évalué à 1.
[^] # Re: HOW TO Install Windows XP
Posté par inico (site web personnel) . Évalué à 3.
[^] # Re: HOW TO Install Windows XP
Posté par popopo333 . Évalué à 1.
# blaster
Posté par PloufPlouf (site web personnel) . Évalué à 1.
on se fait installer des pub et spyware en quelques instants, je dirai pas le delai exacte mais ca va tres vite
Faut pas compter sur windows update pour mettre à jour, faut avoir les patches sur cd et les appliquer avant de brancher le cable reseau
je m'etonne d'ailleurs qu'il soit si difficile de telecharger les versions completes (dite installation reseau, ce qui ne veux rien dire) des patches et sp, par defaut ms propose les versions en ligne (on telecharge un petit executable qui se charge de telecharger la suite, faut donc etre connecter, c'est déjà trop tard) des mises à jour. Les versions complete sont assez difficiles a trouver sur le site.
Experience faite la semaine derniere, les spywars en question sont resistants a ms antispywar et spybot, meme apres que le systeme soit completement updater
[^] # Re: blaster
Posté par Fabien Engels . Évalué à 3.
www.windowsupdate.com
->
Utiliser les options pour administrateur
->
Catalogue Windows Update.
A partir de la tu pourras choisir un produit et selectionner les MAJ qui t'interresses, et ça te telechargerat toutes ta selection dans un repertoire de ton choix.
C'est trés utile, evites de se galerer a trouver les versions completes des sp et etc ...
[^] # Re: blaster
Posté par blobmaster . Évalué à 2.
Saurais-tu, par le + grand des hasards, si une telle manip est possible depuis mon Linux.
Merci quand même (j'essayerais sur le Windows de quelqu'un).
[^] # Re: blaster
Posté par Fabien Engels . Évalué à 3.
[^] # Re: blaster
Posté par PloufPlouf (site web personnel) . Évalué à 1.
[^] # Re: blaster
Posté par fredix . Évalué à 3.
http://www.tatanka.com.br/ies4linux/
[^] # Re: blaster
Posté par Sytoka Modon (site web personnel) . Évalué à 2.
Quelqu'un a déjà réussi cet exploit ?
[^] # Re: blaster
Posté par Sytoka Modon (site web personnel) . Évalué à 2.
Quelqu'un a déjà réussi cet exploit ?
# Pour vos marque-pages
Posté par Raoul Volfoni (site web personnel) . Évalué à 5.
http://isc.sans.org/survivalhistory.php
Installer ce machin sans se prendre un ver avant la fin de l'installation:
http://www.sans.org/rr/whitepapers/windows/1298.php (pdf)
# Donc, j'eteint le PC, je branche son cable reseau internet...
Posté par naibed . Évalué à 2.
[^] # Re: Donc, j'eteint le PC, je branche son cable reseau internet...
Posté par JoeBar . Évalué à 3.
A chaque démarrage.
Mais bien sûr.
[^] # Re: Donc, j'eteint le PC, je branche son cable reseau internet...
Posté par naibed . Évalué à 3.
# Orthographe
Posté par golum . Évalué à -1.
Là, franchement on se demande si tu ne veux pas gagner un concours.
Merci d'avance pour tes relecteurs.
Cdlt
# Un firewall pour Windows sous licence BSD
Posté par Fabien Engels . Évalué à 3.
http://www.hsc.fr/ressources/outils/pktfilter/index.html.fr
On stocke ses regles dans un fichiers texte et c'est reglé. La syntaxe me semble etre la même que PF sous*BSD (d'ailleurs peut etre que le nom du firewall vient de la :D).
# ...
Posté par Marc (site web personnel) . Évalué à 3.
J'aime beaucoup:
J'ai pris le temps (20 mn ), pour etudier la securite d'un windows 2000
Maintenant, j'installe une debian datant de 2000 à partir d'un cd de la même époque. Je suis sûr que depuis le temps, on doit bien trouver une ou deux failles dans les logiciels installés quand on choisi "une utilisation serveur". Est-ce que ça prouve vraiment qqch ? Bof.
A la limite, ton journal montre que les vendeur d'antivirus/firewall sont un peu des charlatants par moment en faisant croire qu'il suffit d'acheter leurs produits pour ne plus craindre quoi que ce soit (et il faut être ignorant/naïf pour le croire).
[^] # Re: ...
Posté par bad sheep (site web personnel) . Évalué à 1.
Sachant qu'en plus c'est un produit MS, sur un Windows 2000 version Server, je trouve ça très très très dommage, le système peut être infecté pendant ce temps de latence nécessaire au démarrage du proxy/firewall...
Enfin, c'est pas le seul problème, je me suis rendu compte que des requêtes subversion (donc WebDav), réalisaient tout bêtement un DOS sur le Proxy... alors avec un peu d'imagination:
1°) On lance une requête HTTP qui crashe ISA server.
2°) On vient de faire un DOS. Le système ne répond plus. Si l'admin a activé le redémarrage automatique, ce qui est probable, le système ou le service va redémarrer...
3°) Bravo, tu disposes de qques minutes pour infecter le serveur avec un vers ou ce qui te plait, à l'heure qui te plait... mignon non ?
Notons que ce système a été installé par un consultant spécialisé en sécu NT, donc je doute qu'il y ait trop trop d'erreurs lors de l'install. (En plus, il était cher le consultant :)
[^] # Re: ...
Posté par pasBill pasGates . Évalué à 2.
Ca c'est un truc que j'aimerais bien voir alors, t'as une capture reseau de la chose ?
Je suppose bien entendu que tu parles d'un systeme a jour...
[^] # Re: ...
Posté par allcolor (site web personnel) . Évalué à -1.
C'est toi qui corrige les "failles" d'isa server ? ;)
[^] # Re: ...
Posté par pasBill pasGates . Évalué à 1.
[^] # Re: ...
Posté par allcolor (site web personnel) . Évalué à 1.
Mouarf, c'est donc ça ta fonction "cachée" chez microsoft ?
Ecumer les news/journaux de dlfp pour faire des bug reports ? ;) /o\
[^] # Re: ...
Posté par Marc (site web personnel) . Évalué à 5.
[^] # Re: ...
Posté par allcolor (site web personnel) . Évalué à 2.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.