oumpa a écrit 61 commentaires

  • [^] # Re: L'ASLR ne sert à rien

    Posté par  . En réponse à la dépêche Dossier sur le renforcement des fonctions de sécurité du noyau sur Secuobs.com. Évalué à 1.

    ASLR permet de rendre aléatoire un espace d'adressages mémoire dans des zones spécifiques, il est donc apte à le faire avec le tas (heap) à condition que l'implémentation en fasse l'objet ...

    Sinon pour les curieux, contournement de PaX ASLR :

    http://www.phrack.org/archives/59/p59-0x09.txt

    Doc de PaX ASLR :

    http://pax.grsecurity.net/docs/aslr.txt

    Bonne lecture ...
  • [^] # Re: Méthode pas si simpliste...

    Posté par  . En réponse à la dépêche SecUbuLive un Live CD GNU/Linux personnalisable et facile à mettre à jour. Évalué à 1.

    Merci pour le lien mais j'y vois quelques différences notoires qui constituent l'intêret du document de Secuobs :

    - francophone,

    - le niveau de personnalisation du Live CD et notamment les packages ajoutés et supprimés,

    - la mise à disposition de l'iso de référence de l'exemple sécurité,

    - le script d'automatisation et de mise à jour du Live CD.
  • [^] # Re: Une autre documentation version communautaire

    Posté par  . En réponse à la dépêche Documentation non officielle en français pour Scapy sur Secuobs.com. Évalué à 0.

    elle reste malheureusement encore très sommaire pour le moment ...
  • [^] # Re: Fuzzing, une technique très intéressante

    Posté par  . En réponse à la dépêche Sortie d'un utilitaire de fuzzing Bluetooth BSS v0.6. Évalué à 1.

    C'est quand même dommage ce peu de considération pour l'utilisateur final, les solutions commerciales propriétaires sont souvent vendues suffisament chères pour embaucher des personnes spécialisées qui ont cette envie et les connaissances nécessaires en plus des développeurs "réguliers".

    Je ne parle pas içi des logiciels libres, le concept est différent sur le fond à l'exception peut être de ceux qui en tirent un profit. Si on ne peut pas garantir le résultat, on peut tout au moins engager les moyens.

    Ca me fait penser à "certaines" banques qui préfèrent se payer une bonne assurance plutôt que d'auditer sérieusement leur application parceque ça leur coûte moins cher finalement.

    C'est certain que la sécurité d'une application pour être optimale est un puit sans fond, mais on observe quand même assez régulièrement le non respect des rêgles de base pour des solutions qui une nouvelle fois sont achetées à un prix non négligeable pour la plupart.

    Sans parler de ceux qui basent leur argumentation commerciale sur la pseudo-sécurité de leur applicatif ... "unbreakable" (référence non cachée)
  • [^] # Re: Fuzzing, une technique très intéressante

    Posté par  . En réponse à la dépêche Sortie d'un utilitaire de fuzzing Bluetooth BSS v0.6. Évalué à 5.

    Une meilleure formulation de la question peut être, pourquoi les auteurs de logiciels ne développent pas ce genre d'outils pour tester leurs logiciels eux même ? Ou pourquoi ils n'utilisent pas les outils disponibles pour le faire en les adaptant un minimum ?
  • [^] # Re: Fuzzing, une technique très intéressante

    Posté par  . En réponse à la dépêche Sortie d'un utilitaire de fuzzing Bluetooth BSS v0.6. Évalué à 5.

  • [^] # Re: Cette niouze est une honte !

    Posté par  . En réponse à la dépêche Anonymat avec des Logiciels Libres. Évalué à 1.

    Il est d'intêret public pour mon propre pays & ceux où il est encore possible de faire quelque chose. Je n'ai pas envie de prendre le risque de subir un jour ce que la Chine ou l'Iran subit aujourd'hui.

    Les problèmes soulevés par l'utilisation des pass de type navigo, le projet européen sur la retention des données de connexion, la prolifération des puces rfid ou à un degré moindre sur ce sujet les brevets logiciels et j'en passe, ne me laissent pas insensible sur les dérives possibles à l'utilisation de ces technologies à l'avenir. Le passé est plein d'enseignements sur la nature humaine et son imperméabilité aux exces.

    Cf. la keynote de Simon Davies à Blackhat Amsterdam 2005 -> http://blackhat.com/html/bh-media-archives/bh-archives-2005.html#EU(...)

    Si il y a des spécialistes du sujet, est-ce qu'il imaginable d'avoir une solution (non détectable par les services de filtrage de ces pays) basée sur de la stéganographie avec upload d'images non tendancieuses vers un ou des pseudo services externes dédiés de stockage d'images personnelles ; puis extraction automatisée du message depuis l'image stéganographiée, parsage & publication sur un site de blog publiquement indépendant (whois & serveurs d'hébergement différents, etc, etc.) ?
  • [^] # Re: Cette niouze est une honte !

    Posté par  . En réponse à la dépêche Anonymat avec des Logiciels Libres. Évalué à 2.

    http://www.indymedia.org.uk/en/static/security.html(...) -->

    Second, it doesn't hide the fact that you're *using* Tor: an eavesdropper won't know where you're going or what you're doing there, but she or he will know that you've taken steps to disguise this information, which might get you into trouble -- for example, Chinese dissidents hiding from their government might worry that the very act of anonymizing their communications will target them for investigation. Third, Tor is still under active development and still has bugs. And, since the Tor network is still relatively small, it's possible that a powerful attacker could trace users. Even in its current state, though, we believe Tor is much safer than direct connections.

    http://secunia.com/advisories/16424/(...) <-- surement la fameuse backdoor de la rumeur ...

    http://secunia.com/advisories/15764/(...)

    Aider ce projet est d'intêret public, multiplier les noeuds si vous êtes en capacité de le faire.

    Quelques vidéos interessantes de w!t!h! sur ces sujets :

    http://rehash.xs4all.nl/wth/rawtapes/wth_tor_hidden_services/wth_to(...)
    http://rehash.xs4all.nl/tmp/wth-anonymous-communication-58.mp4(...)
    http://rehash.xs4all.nl/tmp/wth_future_anonymity_networks_118.mp4(...)
  • [^] # Re: Cette niouze est une honte !

    Posté par  . En réponse à la dépêche Anonymat avec des Logiciels Libres. Évalué à 2.

    oui ça se fait déjà d'ailleurs ...

    http://www.gentoo.org/news/en/gwn/20050905-newsletter.xml(...) -->

    Gentoo Forums TOR rejection policy alleviated

    As reported earlier, TOR users were recently blocked from the Gentoo Forums. Thanks to feedback from the TOR user community the Forums infrastructure lead, Tom Knight, has changed the TOR policy to allow read-only access to the Forums. All TOR users can now browse the Forums again without having to change any settings. TOR users who want to post to the forums will have to add the following to their exit policy:
  • [^] # Re: Comment ça marche ?

    Posté par  . En réponse à la dépêche Anonymat avec des Logiciels Libres. Évalué à 4.

    C'est l'avantage de switch proxy pour mozilla qui te permet de choisir à partir de quand tu veux passer par un proxy ou un chainage de proxy et inversement.

    Pour ce qui est des utilisations type irc ou gaim, ca ne change pas grand chose en vitesse tant que tu fais du textuel.

    Pour des applications plus gourmandes en contenu comme le p2p ou les transferts de fichiers par dcc et direct download ce n'est effectivement pas la meilleure solution si ta priorité reste la vitesse.
  • [^] # Re: Cette niouze est une honte !

    Posté par  . En réponse à la dépêche Anonymat avec des Logiciels Libres. Évalué à 0.

    Tes remarques ne sont pas fausses et je peux les comprendre, seulement as-tu pris le problème dans son intégralité ? Ce genre d'outils peut aussi t'aider à te protéger ainsi que tes proches contre ce genre d'individus mal intentionnés.

    Sur le même principe que celui que tu appliques, est ce que l'on doit interdire les voitures à tout le monde pour les irresponsables qui les utilisent en état d'ébriété ? Applicable surement à d'autres exemples.

    Pour les Hackers, sachent qu'ils font le ménage devant leur porte et qu'ils sont surement les plus réactifs au problème de la pédophilie sur Internet avec un travail régulier en collaboration avec les forces de police en charge de ce type d'affaire malgré les relations conflictuelles & l'historique entre les deux parties.
  • [^] # Re: Interessant

    Posté par  . En réponse à la dépêche Retranscription vidéo/audio Pierre Betouin (Challenge Securitech). Évalué à 3.

    en meme temps c'est vrai que dans une video de conférence on s'attend pas à voir l'intervenant faire des saltos arrieres et cracher du feu par les narines mais l'initiative est sympa et puis ca permet de faire connaitre un peu mpeg4ip ...
  • # nouvelle mise à jour du tutorial 16/06/04 à 13h19

    Posté par  . En réponse à la dépêche Tutorial : installation automatisée Apache/Mod_security. Évalué à 3.

    l'activation du chroot par défaut dans la procédure automatisée à été effectuée, apparement il y avait un problème avant avec le chroot et mod_ssl, je viens d'essayé ça fonctionne maintenant.
  • # Mise à jour tutorial sur secuobs/sortie de la 1.8 de mod_security

    Posté par  . En réponse à la dépêche Tutorial : installation automatisée Apache/Mod_security. Évalué à 3.

    Chose promise chose dûe, version 1.8 prévu pour le 16 juin en stable et sortie le ... 16 juin :)

    Stable releases
    ModSecurity is released with full source code and documentation. Binaries for Windows are available (please note that no further testing is performed on these binaries). My public PGP key is available here.

    mod_security-1.8.tar.gz (PGP MD5)
    mod_security-bin-win-1.8.zip (PGP MD5)

    http://www.modsecurity.org/download/index.html(...)

    Le tutorial sur secuobs a également été mis à jours apparement, quelques changements dans la procédure et le fonctionnement du chroot :

    "Tutorial : Installation sécurisée, automatisée en globalité ou manuelle de Apache pour Linux avec Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl , DSO & Mod_security avec les rêgles de l'IDS Snort

    Note : Ce tutorial a été mis à jour le 16 juin 2004 à 00:22 pour la sortie de la version stable 1.8 de mod_security"

    http://www.secuobs.com/tutoriels/03052004mod_security.html(...)
  • [^] # Re: Ce titre me fait peur...

    Posté par  . En réponse à la dépêche Tutorial : installation automatisée Apache/Mod_security. Évalué à 2.

    Moi c'était l'édition 'apache server' chez campuspress il y a un moment déjà qui m'a beaucoup servi à mes débuts.

    Le tutorial s'adresse je pense essentiellement à un niveau 'intermédiaire' qui doit représenter l'essentiel du lectorat de ce site d'ou la non reprise des principes de base mais bon après effectivement ca reste sujet à l'interprétation qu'on se fait des priorités "sécurité".

    Généralement les installations se font en croisant les sources, un seul document n'étant généralement pas suffisant pour se faire une idée globale, celui ci représente, je pense et ça n'engage que moi, une bonne base de travail et de recherche.
  • [^] # Re: Ce titre me fait peur...

    Posté par  . En réponse à la dépêche Tutorial : installation automatisée Apache/Mod_security. Évalué à 3.

    > Et puis il y a aussi des choses étonnantes comme ce conseil pour une directive de mod_security:
    SecServerSignature "Microsoft-IIS/4.0"

    Comme je disais dans mon précèdent post, on ne te conseille pas de te faire passer pour IIS mais on te prévient qu'il est possible grâce à Mod_security de te faire passer pour un autre serveur web ou pour une version différente du serveur que tu utilises afin d'éviter les attaques ciblées et les remontées d'infos par les scanners de vulnérabilités et ce sans changer le code source d'apache initialement.

    Ca ne sécurise pas pour autant complétement ton serveur web, tout du moins ça en ralentit la fênetre d'intrusion, le temps étant souvent une donnée essentielle dans l'attaque ou la protection d'un serveur.
  • [^] # Re: Ce titre me fait peur...

    Posté par  . En réponse à la dépêche Tutorial : installation automatisée Apache/Mod_security. Évalué à 4.

    L'article donne une approche "sécurité" à l'installation, il est évident que quelqu'un qui connait son métier sera plus à même de fouiller pour se faire sa propre configuration mais il faut mieux une configuration basique orientée vers la sécurité qu'une configuration basique qui ne l'est pas, surtout pour commencer.

    L'automatisation n'est qu'une premiere étape pour mettre en place les principes, le reste c'est évidement à toi de le mettre en oeuvre mais avant d'aller plus loin dans les configurations avancées, il est bon de pouvoir se faire la main sur ce genre d'installation qui permettent de démystifier le coté un peu confidentiel de la sécurité.

    Tu noteras d'ailleurs que le document propose une méthode automatisée et une méthode manuelle décrivant chacune des étapes.

    D'autant plus que ce genre de documents peut surement aider "certains" admins à migrer de iis vers apache avec un relatif sentiment de sureté. Si ça peut aider les logiciels libres ;)

    Il est clair de toutes façons qu'un tutorial et c'est bien la dénomination de ce document est généralement établi pour aider des personnes suffisament étrangéres aux techniques expliquées, les autres plus expérimentés n'en ont pas besoin sauf pour des points plus précis.

    Tu es surement capable de faire un httpd.conf maintenant mais à ta première install j'imagine que tu t'es basé sur le httpd.conf initial de l'install comme la plupart des gens que je connais et moi le premier ?
  • [^] # Re: sécurité ?

    Posté par  . En réponse à la dépêche Tutorial : installation automatisée Apache/Mod_security. Évalué à 10.

    openbsd, snort, tripwire et autres présentent ponctuellement également des failles de sécurité, ils sont pourtant toujours réguliérement utilisés.

    Le cas de mod_security est semblable, il y a un rapport à faire entre la mise à jour de ce module lorsque c'est nécessaire et le nombre de failles qu'il permet d'éviter le reste du temps.

    Il faut également je pense faire la distinction entre la possibilité de vulnérabilité et l'exploitation effective de cette vulnérabilité tout en prenant en compte le réactivité des développeurs face à la résolution de ces trous de sécurité :

    La 1.8 devrait régler certains problèmes, elle est prévue pour courant juin 2004.

    Tu noteras d'ailleurs que dans le tutorial d'installation qui utilise la 1.7.6 de mod_securitty sur secuobs, l'activation du chroot interne (SecChrootDir) est désactivé par défaut dans le httpd.conf d'exemple pour l'installation automatisée :

    http://www.modsecurity.org/documentation/security.html(...)

    Internal Chroot Malfunction (5 April 2004)
    Affects: 1.7.6, 1.8dev1 and below
    Fixed in: 1.8dev2
    Impact: Low

    The algorithm mod_security uses to determine when to perform the chroot(2) call is unreliable and causes mod_security to sometimes skip the call altogether. Furthermore, the Apache process would leave a file descriptor to a folder outside the chroot jail. These problems are fixed in 1.8dev2


    J'imagine que le tutorial sera mis à jour lors de la sortie de la 1.8 avec l'activation par défaut du chroot interne.
  • [^] # Re: Impressionnant

    Posté par  . En réponse à la dépêche Enregistrement Audio et Interview de Nicolas Brulez sur le Reverse Engeenering. Évalué à 3.

    C'est vrai que assez rare de voir des professionnels expliquer les techniques employées surtout avec un tel niveau de détails.

    L'interview reste tout de même très accéssible pour un sujet aussi technique et démystifie un peu les méthodes employées pour ceux qui ne sont pas justement des experts dans ce domaine.

    Pour ce qui en est du reste, j'ais remarqué que certains professionnels se contentent juste d'afficher une compatibilité très restreinte pour leurs produits initialement conçus pour windows puis portés sous linux :

    - une seule version du kernel pour une seule version d'une seule distribution,

    Tu choisis ton système d'exploitation en fonction du soft et non pas le contraire.
  • [^] # Re: Bon article mais bonjour les fautes d'orthographe et de grammaire !

    Posté par  . En réponse à la dépêche Enregistrement Audio et Interview de Nicolas Brulez sur le Reverse Engeenering. Évalué à 2.

    "casser" ?
  • [^] # Re: Bon article mais bonjour les fautes d'orthographe et de grammaire !

    Posté par  . En réponse à la dépêche Enregistrement Audio et Interview de Nicolas Brulez sur le Reverse Engeenering. Évalué à 3.

    "outrepasser" ça "bypass" bien l'anglais aussi ;p
  • [^] # Re: Ou sont les épreuves ? Les solutions ? Les résultats ?

    Posté par  . En réponse à la dépêche Enregistrement Audio et Interview de Nicolas Brulez sur le Reverse Engeenering. Évalué à 2.

    à mon avis t'as pas du cliquer sur les liens sinon tu poserai pas toutes ces questions ...

    tous les articles sur le concours sont içi http://www.secuobs.com/sommaires/concours.html(...)

    pour les résultats & détails publics des épreuves c'est marqué sur le site du challenge, ça arrive sous peu ...

    vu que c'est fait par des étudiants de 3e année, j'imagine qu'ils sont dans les périodes d'exam et qu'il faut jongler entre tout ça pour eux ...
  • [^] # Re: Une foi de plus l'homme dans toute sa splendeur

    Posté par  . En réponse à la dépêche Interview de l'auteur de Nessus en ligne. Évalué à 2.

    je sais pas si t'as vu mais sur le même site que l'interview on parle également de la GPL dans l'article sur le vol du code de CISCO IOS

    http://www.secuobs.com/news/18052004ciscocs.html(...)

    Espérons que les mentalités changent !
  • # code source retiré du site russe

    Posté par  . En réponse à la dépêche Le code source de Cisco IOS volé ?. Évalué à 2.

    apparement ca a été retiré à la demande de Cisco ...

    Src : http://www.secuobs.com/news/18052004ciscocs.html(...)
  • [^] # Re: Un enregistrement ?

    Posté par  . En réponse à la dépêche Conférence Challenge Securitech 2004. Évalué à 8.

    deuxième réponse qui vient d'arriver :

    ils vont enregistrer la conférence, diffuser l'audio & la vidéo si possible sur leur site selon la taille & la bande passante sinon ils essaieront de trouver une solution de remplacement pour la diffusion.

    formats envisagés en ogg/vorbis pour l'audio & xvid pour la video.