Journal team-teso annonce le premier rootkit pour kernel 2.6

Posté par  .
Étiquettes : aucune
0
24
juil.
2003
adore-ng a été porté pour le noyau 2.6.

Adore-ng has been ported to the Linux 2.6 kernel.
It runs stable on a UP 2.6.0-test1 machine. It lacks
some of its functionallity (like connection hiding) which
will be added later. As 2.6 is a test kernel, so is Adore-ng 0.23.

Adore-ng 0.23 is the first LKM based rootkit for Linux 2.6
kernels. It is available at

http://stealth.7350.org/rootkits/adore-ng-0.23.tgz(...)
http://stealth.7350.org/rootkits/(...)
http://www.l0t3k.net/tools/Rootkit/adore-ng-0.23.tgz(...)

Journal L'art d'accoucher les Systèmes d'Exploitations

Posté par  .
Étiquettes :
0
24
avr.
2003
Presque 'oublié' en ces temps de Super-DMCA, Xprobe nous arrive en version 2.0.1. Xprobe est un outils de prise d'emprunte (Fingerprinting) utilisant une base de signature. Les résultats sont affiché sous la forme d'un tableau de probabilité (Linux 2.4 à 97%, Linux 2.2 à 95%, etc.). La prise d'emprunte étant inutile aux kiddies, il s'agit d'un outils à vocation scientifique, utile à l'administrateur dans ses tests d' IP Personality ou au bricoleur faisant mumuse avec sa pile TCP/IP. Nos amis (…)

Journal Michigan law, les conséquences:

Posté par  .
Étiquettes : aucune
0
18
avr.
2003
Vous connaissez les honeypots, honeynets et honeyd ? Et bien voila ce qui f figure sur le site depuis le 31/03 Due to a new Michigan law, the legality of my research or these web pages is currently unclear. Felton provides additional information about the resulting restrictions on technology and research. The web pages will be reinstated once the situation has been resolved. Please, support the EFF. puis un formulaire à la con... http://niels.xtdnet.nl/honeyd/ heureusement packetstorm est là :) http://packetstormsecurity.org/UNIX/IDS/honeyd-0.5.tar.gz (…)

Journal version v0.11.2 de bogofilter (spamwar)

Posté par  .
Étiquettes : aucune
0
14
avr.
2003
Bogofilter est un filtre bayesien écrit en C selon l'implémentation préconisée par Paul Graham dans son article "A Plan For Spam". Ce programme est disponible sur les Systèmes suivants : Linux, FreeBSD, Solaris et MAC OS X. ---[ FILES AND LINKS ] + Téléchargez http://sourceforge.net/project/showfiles.php?group_id=62265&release_id=152682 + Homepage http://bogofilter.sourceforge.net/ + L'article de P.Graham http://www.paulgraham.com/spam.html + un de plus sur les filtres bayesiens http://paulgraham.com/better.html ça n'a peut-être rien d'utile ici (dans le journal), dans ce cas vos commentaires seraient (…)

Journal Le w3c ne respecte pas ses normes 8)

Posté par  .
Étiquettes : aucune
0
10
avr.
2003
...d'après Bobby :) je vérifiait deux ou trois choses sur la spec. XHTML 1.0 quand je tombe sur le logo WAI-AAA. Intrigué par l'absence de d-link j'édite le source et note son absence réelle. Il se trouve que les D-LINK peuvent être géré, voire rendu invisible pour un "voyant" et ne gène en rien l'élaboration d'un site WAI-AAA. A mon sens le débat doit plutôt se porter sur l'utilité ou non d'une image et sur l'exploitation des css qui permettent (…)

Journal Vive le Libre sur 4nth3nn4 2 !

Posté par  .
Étiquettes : aucune
0
4
avr.
2003
Pour une Libellule, amoureuse binaire d'UNIX et ses petits, L'univers est égal à son vaste appétit. Ah! que le monde est grand à la clarté des lampes ! Aux yeux d'un copyright que le monde est petit ! [d'Après Charles Baudelaire, Le voyage, Les Fleurs du Mal, CXXVI)] j'aime pas les freeware, (c)Fenêtre me déteste et je lui rend bien 8) pute, mais pas soumise. pour hideo anthenna

Journal techno-hippy et habitat sous licence GNU/GPL

Posté par  .
Étiquettes : aucune
0
27
mar.
2003
hi list, J'ai entendu plusieurs personnes (dont philippe starck) dénoncer la constructions d'habitations pour plusieurs centaines de milliers de francs alors que 70 000Fr "suffirait" pour une maison disposant du confort moderne (eau, électricité, espace pour une famille de 5pers. etc.) A part des projets US de 'recup' (maison avec des pneus ou des canettes vides de coca :) je n'ai rien trouvé nulle part. L'idée serait de créer une maison GNU alliant la [kult]ure du hack, l'ecologie, le bien-être, (…)

md5deep, le plein de vitamines pour md5sum

Posté par  . Modéré par Amaury.
Étiquettes :
0
3
mar.
2003
Sécurité
Programmé par un agent de L'United States Air Force Office of Special Investigations, md5deep est similaire au programme md5sum du paquet GNU Coreutils. Il lui ajoute trois fonctionnalités, précieuses dans le cadre de la vérification d'un système informatique :
- récursivité, par le biai d'un flag -r ;
- calcul du temps nécessaire à l'opération de contrôle (utile avec de gros systèmes de données) ;
- comparaison entre deux fichiers (pour vérifier que les diverses manipulations sur le "patient" n'ont pas endommagé ou corrompu les données, précieux éléments de preuve).

miroir et traduction en français de packetstorm

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
18
jan.
2002
Sécurité

L'on ne présente plus le fameux Packet Storm, une des réference des sites traitant de la sécurité informatique. Il y a quelque jour, dnsi.info à mis en place un miroir de ce site et cherche activement des traducteurs comme nous l'indique le responsable de ce projet :



"Bon, j'ai été chargé de m'occuper de la version française de packetstorm.
J'ai besoin d'un coup de main de gens sérieux pour effectuer la trad.

Les "pas sérieux" en quête de gloire s'abstenir. Toute intégration au projet sera soigneusement vérifiée.



merci d'avance aux futurs contributeurs =)

"Chrooter" tous les Services sous Linux

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
8
jan.
2002
Sécurité

Signalant au passage la sortie du linuxfocus de ce mois, vous seriez bien avisés de coller vos mimines dans ce documents ma foi fort complet :


Qu'est-ce que chroot ?
Chroot redéfinit l'univers de fonctionnement d'un programme. Plus précisément, il détermine un nouveau répertoire "ROOT" ou "/" pour un programme ou une session. Schématiquement, tout ce qui est à l'extérieur du répertoire "chrooté" n'existe pas pour un programme ou un shell.


Pourquoi est-ce utile ? Si quelqu'un s'introduit dans votre ordinateur, il ne pourra pas voir la totalité des fichiers de votre système. Le fait de ne pas voir vos fichiers limite les commandes qu'il peut lancer et ne lui donne pas la possibilité d'exploiter des fichiers qui seraient vulnérables. L'inconvénient majeur, c'est que ça n'empêche pas l'analyse des connexions réseau ou autre. Ainsi, vous devrez faire bien d'autres choses qui n'entrent pas vraiment dans le cadre de cet article (...) :


Je vous laisse découvrir le reste :)

Antivirus sous linux

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
9
jan.
2002
Sécurité

Après quelques annonces catastrophes sur le développement des virus Linux dans un futur proche, un dossier d'interêt de la revue login sur le même sujet, voici enfin le tour des solutions anti-virus Open-Source (GNU vaincra!!!) :


Un projet lancé il y a quelques semaines sur dnsi.info:

Bon suite à une petite réflexion sur la liste, ainsi qu'aux nombreux messages private que j'ai reçu, on lance officiellement un projet de création d'antivirus libre, sous license GPL.
Aucune caratéristique précise n'a été établie. En vrac voici les idées que j'en ai : moteur "intelligent" (analyse de comportement viral, etc...), analyse de signatures (classique), language de script/intéraction système, permettant de créer ses propres règles génériques, par ex ou autre action à entreprendre.


Projet dors-et-déjà mis en concurrence ( >=> ) comme le prouve cette news de LinuxSecurity :
OpenAntivirus est une plate-forme pour des personnes intéressées par la recherche anti-virus, la sécurité réseaux, la sécurité des communications inter-ordinateurs, le développement de solutions à divers problèmes de sécurité ainsi que le développement de nouvelles technologie en sécurité. (...)

A vos clavier!!!

L'IDS à l'honneur

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
19
déc.
2001
Sécurité
on n'a jamais autant parlé des systèmes de détection d'intrusion. Tout d'abord SecurityFocus publie un article de Paul Innella et Oba McMillan (Tetrad Digital Integrity) et qui constitue un excellent point de départ pour qui veut connaître les IDS.



Ce document fournit un excellent point de départ pour toute personne intéressée par la détection d'intrusion. La détection d'intrusion est l'art de détecter les activités anormales, inappropriées et inexactes (...).



Voilà, avec tout ça les Script Kiddies boutonneux devraient avoir quelques difficultés à mettre à mal vos serveurs (vu que la plupart ne comprennent même pas ce qu'ils font) - A vous de jouer :)

Vous fiez-vous à vos logs système ?

Posté par  . Modéré par Amaury.
Étiquettes : aucune
0
12
déc.
2001
Sécurité
DaemonNews fait le point sur la sécurité de vos logs systèmes. Une occasion de faire connaissance avec Modular Syslog, une solution de remplacement au démon syslog traditionnel incluant la cryptographie :)



Une technique souvent utilisée par les crackers informatiques, et les voleurs éprouvés, consiste à effacer ses empruntes digitales de la scène du crime. Celà consiste habituellement à effacer ou modifier les logs stockés sur l'ordinateur et qui les exposeraient en cas d'examen consciencieux. Des logs non protégés rendront impossibles la vérification du système dans la plupart des cas. Quand un cracker prend le contrôle d'un système, il prend également le pouvoir de lire, modifier et effacer n'importe quel log.

HOWTO Sécuriser Debian

Posté par  . Modéré par Yann Hirou.
Étiquettes :
0
12
déc.
2001
Sécurité
LinuxSecurity publie sur son site l'excellent travail d'Alexander Reelsen et Javier Fernández-Sanguino Peña sur les moyens de renforcer la sécurité d'une distribution Debian GNU/Linux.
Laissons la parole à LS :

"Ce document décrit les procédures pour sécuriser et renforcer l'installation par défaut d'une distribution Debian. Il couvre les mesures les plus communes pour installer et sécuriser un environnement réseau à partir d'une Debian GNU/Linux. Ce document vous indique simplement ce que vous pouvez faire pour augmenter la sécurité de votre système Debian GNU/Linux."