Nous sommes le Mer 25 Juin, 2025 18:51
Supprimer les cookies

Page 1 sur 21, 2 Suivantarticle ou publicité pour windows

Fil continu d'informations sur tout ce qui touche au libre, aux nouveautés et aux mises à jour majeures de logiciels libres. Merci de présenter toute news qui pointe vers un lien et de ne pas abuser des citations.

Mer 09 Juil, 2008 21:10

L'article suivant ressemble à une publicité déguisé.
http://www.silicon.fr/fr/news/2008/07/0 ... e_big_one_

extrait :

[...]
Ce type de problème est pour l’instant maîtrisé sous Windows, mais Linux et surtout Ubuntu n’ont, à mon sens, aucune maîtrise réelle sur ce type de dangers.
[...]

[...]
Grâce à Windows Update, on peut sécuriser son système. Mais que fait-on pour Linux, combien de temps va durer cette faille ?
[...]
PetitPierre

Messages : 12

Mer 09 Juil, 2008 21:16

Surtout que ce fameux spécialiste ne sait visiblement pas de quoi il parles. S'il s'agit d'un attaque host le fameux big one, alors linux a 100km d'avance sur windows. Mais je crois que la fameuse faille dépassait de loin tout ceci.
deadalnix

Messages : 864

Mer 09 Juil, 2008 21:46

deadalnix a écrit:Surtout que ce fameux spécialiste ne sait visiblement pas de quoi il parles.
Comme pour ce passage :
Ce fichier [, le fichier host,] retrace toutes les adresses IP consultées, quelqu’un qui s’y introduirait aurait alors accès à une multitude de données.
Désolé mais je n'ai pas été plus loin vu le niveau de maitrise transpirant (à grosses gouttes) de l'article.
Attentyon, ponaytte maychante !
Téthis

Avatar de l’utilisateur
Messages : 3895
Géo : De passage chez les cathares

Jeu 10 Juil, 2008 10:49

Cet article est une publicité pour windows, pas un article technique:

> Il est clair que le problème du phishing est l’élément central de ce type d’attaque.

C'est effectivement un des buts.



> D’ordinaire la parade simple est de réussir à savoir qu’il s’agit bien d’hameçonnage,

Belle lapalissade, ne contenant aucune information.




> Imaginons que le détournement se fasse alors sans intervention humaine, que l’erreur s’instille directement dans la machine, que fait-on ? (silence).

Cette phrase laisse entendre que les "hacks" et les "pishings" se déroulent spontanément. Ce n'est jamais le cas, pour qu'un type pirate un DNS il faut un type pour pirater un DNS (c'est la journée lapalissade).
De plus que les commandes de piratage soient tapées au clavier ou lancées par un script, cela ne change rien.



>En utilisant cette faille, c’est un peu comme si personne n’avait les moyens de se rendre compte qu’un site est devenu malveillant.

En utilisant cette faille, il faut un autre moyen que l'adresse IP du site pour ce rendre compte qu'il est mal veillant.
Ces moyens existent, je vais prendre l'exemple de yahoo mail:
yahoo mail propose à l'utilisateur de stocker de manière cryptée une image sur son disque et conserve la clef de déchiffrement. Seul le vrai site yahoo a cette clef et peut l'utiliser pour afficher l'image et protéger l'utilisateur du pishing.




> Pour mieux combattre la faille, il faut avoir les moyens de la connaître. Quels est, à l’heure actuelle, l’état des connaissances techniques sur cette faille ?

Un moyen détourné de dire : j'y connais rien, mais il vous faut avoir peur.
Quels sont actuellement les moyens techniques pour EXPLOITER cette faille, EXISTENT-ils, aurait été la bonne question à poser.



> Chaque poste possède ce qui s’appelle un fichier hosts qui existe sous forme de fichier texte. Si l’on est capable de modifier ce fichier, on prend alors le pas sur le Domain Name System.

Certes, le fichier host joue le rôle de DNS local, en le piratant, on peut effectivement réaliser du pishing. Ceci nescessite de pirater CHAQUE machine cible, ce qui est difficile pour un pishing a grande échelle.

Cette infection nescessite (sur windows et linux) de s'acaparer des droits administrateurs, une fois ces droits posséder, le piratage du fichier nost n'est qu'une des multiples nuisances que peut faire le pirate puisqu'il a alors un accès total à la machine.
Ce fichier n'est donc pas une faille en sois, c'est le moyen de prendre le contrôle de la machine qui est LA faille.


Il existe des méthodes de protections, comme calculer un MDM5 du fichier pour vérifier son authenticité (et ce sous windows et linux), restreindre ses droits d'accès (idem).


> Ce type de problème est pour l’instant maîtrisé sous Windows, mais Linux et surtout Ubuntu n’ont, à mon sens, aucune maîtrise réelle sur ce type de dangers.

Aucune preuve. Le problème est un problème général de la prise de contrôle a distance d'un ordinateur, et il me semble que LINUX s'en sors mieux que windows. Aucun Hack spécifique au piratage du fichier host n'a été publié que ce soit sur l'un ou l'autre des OS, ou alors je demande à l'auteur de bien vouloir citer ses sources.



> A ce sujet, pensez-vous que les grands acteurs du monde de l’informatique et de la sécurité se sont réunis autour d’une table pour parler gouvernance ?

Non, les gens ne se réunissent pas pour discuter chimères. Le fichier host n'est pas une faille, c'est l'acces administrateur a la machine qui en est une, je radote.


> Honnêtement j’aurais aimé y croire. Mais il faut bien dire qu’il n’y a pas eu de Table Ronde de la sécurité. Pour preuve, il suffit d'observer le moment où ont été effectués les correctifs des entreprises.

Quel correctif?
De quelle faille?
Quelles sont les sources?


> Les mises à jour s’étalent du 21 avril (Alcatel) au 8 juillet (Microsoft). Entre temps, D-Link a patché le 5 mai puis le 6 juin et enfin le 3 juillet c'était au tour de Dragonfly… Il n’y a donc pas eu d’alliances à proprement parler puisque qu’il n’y a pas eu de synchronisation.

Ce post dit que lorsqu'un patch est pret pour un OS truc, il faudrait attendre que les OS machins bidule et muche aient eux aussi leurs patchs pour une mesure synchronisée, c'est évidement débile, n'importe quel expert en sécurité sais que le plus tot c'est le mieux, pour un correctif efficace.



> On peut néanmoins affirmer que des échanges technologiques entre concurrents se sont produits.

Quels échanges ?
Quelles informations?
Quels concurents?
Quelle sources?


> Entrons dans le vif du sujet. Comment a pu être exploitée cette faille ? Et surtout a t’on des preuves qu'elle a déjà été utilisée par des pirates ?

Bien justement des preuves des preuves des preuves... et le host n'est toujours pas une faille, c'est la possibilité de le modifier qui en est une.




> Il faut d’abord lever le voile. Cette faille est connue depuis 1974, date à laquelle j’attribue l’invention d’Internet.

C'est surprenant de voir qu'avec une telle psedo faille internet aie survécu.

> La faille permet de s’insérer dans un dialogue et d’en modifier la réponse.

Oui : cette info est vraie.
Je vais expliquer ce qu'est un fichier host et un DNS : les ordinateurs sont reprérés par des IP (des chiffres) et l'utilisateur tappe des adresses (ex http://www.google.fr) et il faut donc faire la traduction adresse --> IP.
C'est le rôle du DNS.

Or chaque machine a localement dans son fichier host des règles d'association adresse --> IP.
Si l'ordinateur trouve la traduction d'une adresse dans le fichier host il utilise cette traduction, sinon il demande au réseau.

Cette technique évite d'avoir a demander au réseau de traduire chaque adresse a chaque fois et permet de gagner du temps et d'économiser de la bande passante.

Evidement si le fichier host est faux, on va arriver sur un mauvais site d'où le pishing.

Pour pirater il faut donc modifier le fichier host de chaque machine cible.



> L’attaque est structurelle car un serveur DNS est obligatoire si vous voulez vous connecter au Net.

Oui.

> Fatalement tout le monde est touché.
Non seules les personnes qui ont un ordinateur sur lequel un pirate peut modifier le fichier host le seront.

> A la loupe, on se rend compte qu’il s’agit de failles liées à l’OS.
Il s'agit de failles liées à la prise de contrôle de son ordinateur à distance, c'est du à l'OS au firewall, à l'utilisateur, en fait c'est une faille due à toutes les faiblesses possibles.



> Le moment critique se situe au moment de la séquence de questionnement. Je m’explique : si vous lancez une requête DNS à partir, par exemple, du port 53 UDP, la réponse que vous allez obtenir n’est pas du tout due au hasard.

Là il explique que quand on interroge un serveur il ne réponds pas n'importe quoi : oui effectivement, ca ressemblerait a quoi internet si on recevait que des paquets aléatoires? Le n° du port et le protocole (UDP ici) ne sont employés que pour introduire du vocabulaire technique dans l'article mais sont sans rapport avec le sujet abordé.



> Il faut savoir que ce que l’on appelle le dialogue du port est prévisible et peut être calculé.

Oui et alors !



> Ce qui nous fait comprendre qu’à partir de là, hé bien, tout est possible…

Donc si vous pouvez prédire qu'un type qui se connecte a google.fr va afficher la page google.fr sur son ordinateur, et bien vous savez pirater.
Hum, c'est pas un peu faux ca comme raisonnement? voir franchement un mensonge?



>Si tout le monde est touché, quelle posture faut-il adopter ?

Pour toucher tout le monde il faudrait pirater tous les fichiers host de tous les ordinateurs du monde et en même temps.



> Existe-t-il-des solutions à part le système de patchs ?

Oui cf plus haut.
- Cryptage du fichier host
- Autentification du site distant sur la machine client (ex yahoo mail)
- Controle par hash du fichier host.
- Interdire l'acces administrateur à distance
- protéger sa machine par un contrôle total à distance par un pirate (un sécurité normale)



> Il faut bien comprendre une chose. Microsoft a été touché ainsi que tous les Unix.

Des preuves des preuves des preuves?


> Grâce à Windows Update, on peut sécuriser son système. Mais que fait-on pour Linux,

Linux intègre lui aussi un système de mise à jour de sécurité, de plus les failles de prise de contrôle d'ordinateur à distance sont moins fréquentes sur les postes Linux par rapport aux postes windows.

> combien de temps va durer cette faille ?
A elle seulement existée?

> Il faut bien savoir qu’il y a quelques mois, on a frôlé le " Big One", le jour où tous les comptes ont été remis à zéro.

Quel big one?
Quels comptes?
Qu'est ce qui a été remis à zéro?

> Il faut continuer la sensibilisation des entreprises et encourager les patchs. Pas seulement sous Windows mais pour Unix, Linux, et toutes les appliances de type routeurs, firewalls, serveurs de mails…

Les généralités c'est beau, ca fait savent, mais ca fait des erreurs:
Un routeur n'a rien à voir avec un DNS il utilise les IP pas les adresses et n'a pas de ficher host.


> Face à cette faille, le sentiment général est, quelque part, de se sentir tous concernés.

Alarmisme gratuit.


> Quelle réflexion vous évoque la révélation de cette faille aux yeux du monde ?

Rien , ce n'est pas une faille.



> Le système d’alertes, en tout cas pour la France, est loin d’être efficace.

Parce qu'il y a des experts compétants qui vous on ri au nez?


> C’est un désastre pour les PME qui n’ont aucun moyen de préparer des contre-mesures, quant aux grands groupes ils sont obligés de prendre des risques énormes car il faut avouer que dans de nombreux cas, leur politique est… de ne rien faire.

Quels sont les chiffres?
Combien de PME sont touchées?
Quelle est le rapport entre une faille due à l'OS comme affirmé a tord précédament, et la taille de l'entreprise?
Et puis c'est les editeurs d'OS qui doivent dépenser les sous pour produire les patchs, pas les utilisateurs non? alors quel est le rapport avec les PME?


>Le DNS est une chose trop " instable " pour qu’on la laisse sans protection.

Tellement instable qu'internet n'a jamais fonctionné ;)


> Il faudrait une sorte de SecureDNS qui permettrait un cryptage des données. Sans quoi le risque sera toujours bien présent.

Avec des données cryptées, non seulement celà impose de changer toutes les machines de routage du monde, de s'assurer que chaque machine aie la clef de décryptage mais qu'aucun pirate ne la possède, et en plus ca empècherait de détecter le pishing car si les adresses sont cryptées, comment savoir si ce sont les bonnes?
ledemonboiteux

Messages : 1

Jeu 10 Juil, 2008 14:50

C'est sûr que monsieur Mauro Israël "L’expert en sécurité, professeur en Télécommunications et en Intelligence Economique" a dit une immense connerie. Ou bien c'est le journaliste qui n'a rien compris à ce que lui à dit l'expert (lire les réactions plus bas). Mais alors, le journaliste n'a vraiment rien compris !?!!?? :D :D
Cela dit, oui, il y a bien un énorme problème mais qui affecte les GROS serveurs DNS, et non pas les fichiers hosts comme il est dit dans l'article (MDR). Et là, c'est vrai que qqn qui prendrait le contrôle de ses serveurs pourrait foutre une belle pagaille.
Voir l'article de Dan Kaminsky

So there’s a bug in DNS, the name-to-address mapping system at the core of most Internet services. DNS goes bad, every website goes bad, and every email goes…somewhere. Not where it was supposed to. You may have heard about this — the Wall Street Journal, the BBC, and some particularly important people are reporting on what’s been going on


qui est Dan Kaminsky ?
qui est Mauro Israël ? plus difficile à dire... mais à cette adresse, on peut avoir un aperçu :
- Mauro ISRAEL, Responsable Sécurité des Systèmes d’Information, Cyber Networks – Net2S Group


Cyber Networks
Net2S Group

voir aussi :
Cisco France: "Les attaques d'empoisonnement des caches DNS sont plus faciles à mener"
et aussi : Un méga-patch pour combler une énorme faille d'Internet
popart

Avatar de l’utilisateur
Messages : 242

Ven 11 Juil, 2008 00:05

Comme par exemple de détourner tout le trafic de tous les internautes de leur vraie banque à un faux site, et ainsi de vider la plupart des comptes en banque de la planète, provoquant une gigantesque crise économique, le fameux « big one »


On dirait qu'il veut nous refaire le coup du BOGUE de l'an 2000.

En même temps c'est un bon moyen de justifier des audits de sécurité à des couts exorbitants quand on est RSSI (Responsable Sécurité des Systèmes d’Information).

Le monde entier est en grand danger, je suis le seul à pouvoir vous protéger !

En tout cas quand on voit son site web (www.netwizz.com), on sent tout de suite le professionnalisme informatique dans les multiples couleurs de police présentes au sein d'une même phrase ...
Mc Rack

Messages : 5

Ven 11 Juil, 2008 06:06

Mc Rack a écrit:En tout cas quand on voit son site web (www.netwizz.com), on sent tout de suite le professionnalisme informatique dans les multiples couleurs de police présentes au sein d'une même phrase ...
On y trouve aussi la fameuse théorie des cyber-terroristes du 11 septembre 2001.

Vous avez certainement été autant surpris que les Américains par la parfaite synchronisation de ces attaques… Une seule attaque ne nécessite pas d’échanges d’informations entre des personnes, mais quatre… Il fallait forcément échanger des éléments, soit par courrier, téléphone, fax ou par e-mail. Et ceci pendant plusieurs semaines précédant l’attaque. Comment les services de renseignements Américains et Européens ont-ils pu laisser passer de telles informations sans donner l’alerte ?! Nous savons tous que le réseau dénommé « Echelon » pour les USA, ou ses équivalents dans les autres pays occidentaux, surveille la moindre de nos communications téléphoniques, fax et autres e-mails. Sans parler des satellites espions qui traquent le moindre mouvement militaire suspect. Alors comment les terroristes ont-il fait pour communiquer en toute impunité et en toute discrétion ?

Probablement en utilisant la technique de la stéganographie...

[...]

En conclusion, il est probable que la stéganographie, combinée avec le cryptage classique constitue une solution performante et bon marché dans les années à venir pour le respect de la « privacy » des particuliers et des entreprises, au grand dam des Etats qui cherchent à connaître notre intimité, mais aussi au grand profit des hackers et terroristes de tous poils ! Ainsi va le Net !


http://www.netwizz.com/steganographie.htm mais il faudra aussi lire chez kitetoa pour un autre son de cloche.

Nous noterons au passage les probables servant à étayer cette fameuse théorie, un des prétextes utilisés pour pondre tout un tas de lois liberticides sur Internet.
Dernière édition par Téthis le Ven 11 Juil, 2008 06:38, édité 1 fois au total.
Attentyon, ponaytte maychante !
Téthis

Avatar de l’utilisateur
Messages : 3895
Géo : De passage chez les cathares

Ven 11 Juil, 2008 06:38

il n'a pas simplement pensé au codage de base des messages ?
je trouve que le système des messages BBC lors de la seconde guerre mondiale était une merveille de simplicité et d'efficacité.
pas besoin de cryptage et autre ....
Une ch'tio peu d'pub :http://www.ina-ich.net/

"L'ignorance n'est pas ne pas connaître, c'est ne pas vouloir connaître."
Ubuntu 11.10 | LibreOffice | GnuPlot | PidGin | irssi | suite Mozilla | VLC ...
Mikelenain

Avatar de l’utilisateur
Messages : 3651
Géo : Lyon

Ven 11 Juil, 2008 08:03

L'auteur a fait une réponse à son propre article (même adresse mais en bas) où il dit que le journaliste à raconté n'importe quoi en partant d'élément qu'il lui avait demandé au téléphone.

A+
PetitPierre

Messages : 12

Ven 11 Juil, 2008 12:09

comme quoi, il ne faut pas leur faire confiance, aux journalistes.
ils biaisent ou détournent les propos comme bon leur semble ^^


en tous les cas, ça dépote bien dans les commentaires.
comment le journaliste se fait allumer.
oh my god :shock: :D
Une ch'tio peu d'pub :http://www.ina-ich.net/

"L'ignorance n'est pas ne pas connaître, c'est ne pas vouloir connaître."
Ubuntu 11.10 | LibreOffice | GnuPlot | PidGin | irssi | suite Mozilla | VLC ...
Mikelenain

Avatar de l’utilisateur
Messages : 3651
Géo : Lyon

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit