Journal Freenode attaqué

Posté par .
Tags : aucun
0
25
juin
2006
La nouvelle fait grand bruit dans le monde du logiciel libre : Freenode a été attaqué !

Quelqu'un a réussi à obtenir les privilèges de Robert Levin (lilo), der Meister General von dem Freenode et a subtilisé NickServ, le service permettant l'identification par mot de passe. Beaucoup de gens s'auto identifient à la connexion : c'est pratique, c'est fun et flashy (mais insécure quand le serveur IRC ne protège pas NickServ) !

En gros, ils ont récupéré plein de mot de passe, donc changez les et j'espère que le mot de passe de votre carte bleue n'était pas celui de votre pseudo :)

A vous, linuxfr jay !

Source Slashdot : http://it.slashdot.org/it/06/06/25/1440236.shtml
La source qui m'a donné la source : http://linuxfr.org/~phhusson/ (ou phh pour les intimes)
  • # CB ?

    Posté par (page perso) . Évalué à 3.

    T'as un mot de passe pour ta carte bleue toi ?
    • [^] # Re: CB ?

      Posté par . Évalué à 2.

      Enfin, que le mot de passe du pseudo soit pas le même que le code de la carte bleue, enfin on comprend c'est l'essentiel !
    • [^] # Re: CB ?

      Posté par (page perso) . Évalué à 1.

      paypal ou banque en ligne ?IDENTIFY

      M.
  • # Niveau de sécurité de password

    Posté par (page perso) . Évalué à 5.

    D'où la nécessité d'avoir plusieurs niveau de mot de passe...

    1 - pour les services peu critiques (IRC/Jabber/etc)
    2 - pour les données perso (mail, etc) + connexion https systématique
    3 - pour les accès root/compte avec sudo
    4 - pour les portefeuilles de mot de passe kwallet
    5 - pour débloquer votre clef privée gpg

    Bref, avec ce genre de séparation des risques, quand un seul est hacké on peux rapidement prendre les devants
    (invalidation clef gpg/changement mot de passe/examun des logs de connexion/etc)
  • # Merde

    Posté par . Évalué à 7.

    Putain mais merde, faut le surveiller pinpin !
  • # precision

    Posté par (page perso) . Évalué à 3.

    http://www.ignition-project.com/freenode-attack-press-confer(...)

    pas plus de 25 mots de passe auraient été compromis cf update ici: http://tgmandry.blogspot.com/2006/06/worlds-largest-foss-irc(...)

    mais faut changer ces mots de passes tous les 4-6mois ..

    http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk

  • # mots de passe ?

    Posté par . Évalué à 0.

    Et pourquoi les mots de passe étaient-ils stockés en clair ?
    Est-ce vraiment difficile de ne stocker que le hash md5 (à la shadow) ?

    Voir carrément de stocker le sha1 du md5 du mot de passe. Pour remonter à l'origine, il faut vraiment que l'intéréssé soit aussi fort qu'une brute !
    • [^] # Re: mots de passe ?

      Posté par (page perso) . Évalué à 3.

      Si tu lis les liens donnés par liliput, tu verras que les mots de passes sont effectivement stockés sous forme de hash MD5.
      D'après ce que j'ai compris, les craintes sont
      -que l'attaquant ait pu rapatrier le fichier contenant les hashs, il aurait ainsi tout son temps pour faire de la force brute (comme tu le suggères), mais il semblerait qu'il n'ait pas transféré ces hashs.
      -que l'attaquant ait remplacé le serveur nickserv pendant quelques minutes, et donc qu'il ait pu intercepter les mots de passes des gens qui essayaient de se reconnecter (moins de 25 personnes seraient concernées).

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.