Untitled
84 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
84 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Untitled

Sujets

Informations

Publié par
Nombre de lectures 224
Langue Français
Poids de l'ouvrage 10 Mo

Extrait

Actus 06 Marek Bettman, Tomasz Nowak Vous trouverez ici les nouvelles du monde de la sécu-Secrétaire de rédaction : rité des systèmes informatiques.Tomasz Nidecki CD-ROM – hakin9.live 08Catastrophe par défaut Je me demande, si des investigations n'ont jamais été entre- Robert Główczyński, Tomasz Nidecki prise pour savoir combien d'infractions de sécurité sont dues On vous présente le contenu et le mode de fonction- à l'utilisation de paramètres par défaut aussi bien au niveau nent de la version récente de notre principale distri- matériel que logiciel. En tout cas, mes propres observations bution hakin9.live. m'ont étonné. Jetons un coup d'œil à quelques exemples pratiques. Disons que vous avez un switch Cisco, bien relié à votre Dossier réseau. Il fait tout ce qu'il devrait, le réseau fonctionne bien. Bien sûr qu'il le fait – les paramètres par défaut le garantis- Port knocking depuis l'interieur 10 sent. Mais ils le garantissent si bien, qu'un intrus à l'intérieur Martin Krzywinskide votre réseau peut le fait ruiner plus rapidement, que vous Cet article a pour but d'expliquer en quoi consiste pouvez cligner. Si les mots STP ou CDP ne vous disent pas la technique du port knocking. Vous apprendrez grand chose, jetez un coup d'œil à la page 24 – un article sur à mettre en place cette technique le plus simplement les attaques au niveau de la couche liaison de données vous possible et utiliser un mécanisme plus complexe expliquera tout. basé sur le programme Doorman. Les avantages Un autre exemple. Disons que vous venez juste d'acheter et les défauts du port knocking sont décrits ici.un logiciel pour réaliser un VPN. Il est compréhensible que vous ne vouliez pas que, chacun sache que des données valant des millions de dollars transitent chaque seconde sur FocusInternet et quel logiciel vous utilisez pour acheminer ce flux. Donc, plus vous êtes près des paramètres par défaut, plus Attaques de la couche deux du vous avez de chance que, non seulement votre logiciel soit détecté mais également qu'il fasse l'objet du fingerprinting modèle OSI 24 (voir page 46). Alfredo Andrés, David BarrosoPas s'éloignant de paramètres par défaut a toujours été Grâce à cet article, vous connaîtrez les attaques sur une chose qui rend la vie de cracker plus facile. Si un cracker les protocoles fonctionnant à l’intérieur de la couche voulait écrire un virus qui affecterait la plupart des utilisa- de liaisons de données. On vous décrit en quoi elles teurs, ce cracker utiliserait les trous de sécurité dans les logi- consistent, quelles sont leurs conséquences, com-ciels installés par défaut – Windows avec Outlook Express ment en réaliser et comment s'en défendre.ou Internet Explorer. Plus vous êtes loin des paramètres par défaut, plus l'utilisateur est en sécurité. Les utilisateurs de Macs ont toujours été considéré comme plus en sécurité que Pratiqueles PCs à base de Windows et je crois que la cause princi- pale à ceci était le fait qu'il y avait moins d'utilisateur Mac que La guerre des robots, ou comment d'utilisateur de PC. *NIX était également considérés comme fonctionnent les réseaux sûr, jusqu'à ce que Linux arrive et qu'un certain nombre de d'ordinateurs zombies 36personnes ont commencé à l'utiliser, par conséquent, plus de crackers se sont intéressés à lui. Massimiliano Romano, Simone Rosignoli, Ennio Giannini Les paramètres par défauts sont à mon avis la plus Cet article a pour but d'expliquer le fonctionnement grosse menace de sécurité. Heureusement, certains pro- de robots/botnets. On vous présente les dangers grammeurs sont avertis et essaient de forcer les utilisateurs liés à leur utilisation ainsi que leurs applications pra- de leur logiciels, à lire le manuel et installer le logiciel cor- tiques. On vous montre comment créer facilement un rectement. botnet personnel.La plupart des utilisateurs d'ordinateur lisent la presse adressé au grand public par défaut. Soyez sûrs. Lisez-nous ArpAlert 0.4.10 44à la place. Tomasz Nidecki Thierry Fournier tonid@hakin9.org Cet article explique comment implémenter une détec- tion de connexions illégales dans un réseau local à l'aide de l'outil ArpAlert. hakin9 Nº 6/2005 www.hakin9.org hakin9 Nº 6/20054 www.hakin9.org 5 Le périodique est publié par Software-Wydawnictwo Sp. z o.o. Piaskowa 3, 01-067 Varsovie, Pologne Tél. +48 22 887 10 10, Fax. +48 22 887 10 11 www.hakin9.org Directeur de la publication : Jarosław SzumskiFiche technique Imprimerie, photogravure : 101 Studio, Firma Tęgi Ekonomiczna 30/36, 93-426 ŁódźDétection et relevé Imprimé en Pologne/Printed in Polandd'empreintes de VPN IPsec 46 Abonnement (France métropolitaine) : 1 an (soit 6 numéros) 38 € DOM/TOM, étranger : nous consulter Roy Hills Les méthodes de détection de l'existence des Dépôt légal : à parution réseaux VPN et de relevé d'empreintes digitales ISSN : 1731-7037 Distribution : MLP (en anglais fingerprinting) sont présentés. L'article Parc d’activités de Chesnes, 55 bd de la Noirée explique comment fonctionne IPsec et pourquoi les BP 59 F - 38291 SAINT-QUENTIN-FALLAVIER CEDEXprotocoles utilisés dans les réseaux VPN permettent une identification facile des périphériques ou pro- (c) 2005 Software-Wydawnictwo, tous les droits réservés grammes réalisant ce service. Chef de produit : Magdalena Grzmiączka magdalenag@software.com.pl Secrétaire de rédaction : Tomasz Nidecki tonid@hakin9.org Préparation du CD : Robert Główczyński, Tomasz NideckiProgrammation Maquette : Anna Osiecka annao@software.com.pl Couverture : Agnieszka Marchocka Traduction : Grażyna Wełna, Iwona Czarnota, Marie-Laure Perrotey, Plein contrôle ou accès de bas Aneta Lasotaniveau au réseau 58 Correction : Jean-François K@sparov, Gilles Gaffet, Pierre-Emmanuel Leriche, Gilles Fournil, Pierre Mennechet, Jeremy Canale, Konrad Malewski Patrick Fernandez, Franck EbelL'article vous enseigne comment utiliser les bibliothè- ques WinPcap et libnet pour avoir un accès de bas Les personnes intéressées par la coopération sont priées de nous niveau au réseau. Vous apprendrez comment écrire contacter : cooperation@software.com.pl une application à l'aide de ces outils. Abonnement : abonnement@software.com.pl Fabrication : Marta Kurpiewska marta@software.com.plCréer un shellcode Diffusion : Monika Godlewska monikag@software.com.pl polymorphique Publicité : adv@software.com.pl68 Michał Piotrowski Si vous êtes intéressé par l’achat de licence de publication de revues merci de contacter :La suite sur l’écriture du shellcode. Cette fois-ci, Monika Godlewskales shellcodes polymorphiques sont décrits. Leur e-mail : monikag@software.com.pldétection est plus difficile que les simples shellcodes tél : +48 (22) 887 12 66 décrits dans le premier article de la série. fax : +48 (22) 887 10 11 La rédaction fait tout son possible pour s’assurer que les logiciels sont à jour, pourtant elle décline toute responsabilité pour leur utilisation. Elle ne fournit pas Éditorial de support technique lié à l’installation ou l’utilisation des logiciels enregistrés sur le CD-ROM. Tous les logos et marques déposés sont la propriété de leurs propriétaires respectifs. Faites attention à votre argent 80 La rédaction utilise le système PAO Tomasz Nidecki Pour créer les diagrammes on a utilisé le programme Qu'est-ce qui est le plus sûr : placer de l'argent Le CD-ROM joint au magazine a été testé avec AntiVirenKit de la société G Data dans des banques virtuelles ou au-dessous de votre Software Sp. z o.o.oreiller ? La revue hakin9 est publiée en 7 versions :Dans le prochain numéro 82 FR PL CZ EN Magdalena Grzmiączka Les articles qui seront publiés dans le numéro de IT DE ES hakin9 à venir. AVERTISSEMENT Les techniques présentées dans les articles ne peuvent être utilisées qu'au sein des réseaux internes. La rédaction du magazine n'est pas responsable de l'utilisation incorrecte des techniques présentées. L'utilisation des techniques présentées peut provoquer la perte des données ! hakin9 Nº 6/2005 www.hakin9.org hakin9 Nº 6/20054 www.hakin9.org 5 ActusActus Les créateurs de Zotob De plus en plus de spyware arrêtés elon le rapport le plus récent ramassées par le scanner Phileas La police au Maroc et en Turquie a S établi par la société Webroot, la étant le premier système automa-arrêté deux personnes responsa- plupart des logiciels spyware vien- tisé de détection de spyware sur bles de la création et de la diffusion des vers Internet Zotob et Mytob nent des États-Unis. La deuxième Internet. Phileas est une sorte de dont l'activité a paralysé le travail et la troisième place dans ce clas- robot réseau fouillant sans cesse les de plusieurs sociétés et agences sement appartiennent respective- ressources Web à la recherche de gouvernementales américaines. ment à la Pologne et à la Hollande. nouveaux logiciels spyware cachés Les détenus sont Farid Essebar Assurant une surveillance constante sur les pages Internet. À la base des (marocain âgé de 18 ans) et Atilla du danger provoqué par les logiciels données analysées, les laboratoires Ekici (turc âgé de 21 ans). Selon les paroles de Louis M. Rigel espions, Webroot publie son rapport de Webroot font des mises à jour des de la section de lutte contre la crimi- tous les trois mois. Le plus récent, bases de signatures pour le logiciel nalité électronique au FBI, Essebar paru le 23 août, examine pour la Webroot Spy Sweeper. a écrit le code du vers à la demande première fois la provenance géogra- Le nombre total des pages Inter-d'Ekici. Le vers attaquait les machi- phique des spyware. net (adresses URL) contenant des nes tournant sous la surveillance du système Microsoft Windows. Pour Le classement de Webroot pre- logiciels espions a quadruplé depuis l'instant, le montant de la rému- nant en compte la division par pays le début 2005 en atteignant déjà le nération et le montant des pertes de provenance concerne les pages nombre de 300 mill
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents