Le point sur les PC Zombies

Le par  |  5 commentaire(s) Source : The Honeynet Project

L'informatique, fille de la mécanographie, l'électronique, les mathématiques, la logique et la linguistique, est constituée par les sciences et techniques de l'information.

L'informatique, fille de la mécanographie, l'électronique, les mathématiques, la logique et la linguistique, est constituée par les sciences et techniques de l'information. Ses fondements sont lointains et flous. On peut considérer comme acte de fondation de l'informatique les algorithmes de cryptage de César, comme la machine à calculer de Pascal en 1642, ou bien les vestiges d'un batîment grec qui aurait renfermé le premier programme du monde. Un système a roue crantée admettait une date en entrée et retournait en sortie la position de l'étoile polaire, figurée par un angle (des travaux scientifiques doivent se pencher sur la validité de cette hypothèse archéologique).

L'avenir de l'informatique étant la gestion entièrement automatisée de l'information (comprenez, l'intelligence artificielle), on peut s'interroger sur l'actualité informatique, afin d'espérer dessiner l'esquisse du siècle prochain.

Il y'a déjà quelques années, en observant le développement des virus, on se prenait à imaginer une sorte de super conscience omniprésente, un peu à la façon d'un Dieu informatisé. Et la guerre d'éclater entre les Hommes et les machines.

Premiers virus, premières inquiétudes.

La situation s'est-elle améliorée ' Hélas, je crains que non.

Des chercheurs de l'universités d'Aix-la-Chapelle, en Allemagne, ont monté trois pots de miel (des ordinateurs peu sécurisés en surface qui permettent de retranscrire dans des logs les activités des pirates) afin de mesurer la taille des botnets, ces immenses réseaux d'ordinateurs zombies. Ce projet de surveillance et d'analyse, baptisé Honeypot Project, a permis de surveiller une centaine de botnets et de compter 50 000 ordinateurs zombies. "Même si nous sommes très optimistes et estimons que nous surveillons un pourcentage significatif des botnets, cela signifie que plus d'un million de machines sont compromises et peuvent être contrôlées par des attaquants malveillants" peut-on lire dans le rapport publiée par l'université allemande.

Chez Symantec, on est un peu plus pessimiste, puisqu'on estime que 25,2% des ordinateurs du Royaume-Uni, 24,6% aux Etats-Unis, sont victimes d'une prise de contrôle extérieur. En France, ce serait 3.6% des ordinateurs, de quoi nous rassurer un petit peu.

Rappelons que ces gigantesques réseaux d'ordinateurs disponibles dans la minute servent à l'envoi de spams, aux attaques par déni de service, à la mise en place de faux sites pour les attaques par spoofing, et s'intègreraient parfaitement bien dans une optique de contrôle de l'information libre.


Site du Honeynet Project
(anglais)
Rapport publié sur les bots (anglais)
Complément d'information

Vos commentaires

Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Le #38213
" baptisé Honeypot Project"
honeynet plutot ...
Le #38217
Et bien les amis du monde Windows, Linux et Mac soyons prudents !!! Pare feux, mise à jours et antivirus sont de rigueur ! (Sisi même pour vous les linuxiens j'insiste )
Le #38220
freesket >

sur linux et BSD, le firewall est activable a partir du noyau, il faut juste créer des régles et des filtres propres à ton utilisation . Et si tu veux bien faire, il y a des distributions plus sécures encore, et il y a Selinux:
http://www.nsa.gov/selinux/
BSD :
pico BSF, PF freebsd,m0n0wall (http://forum.hardware.fr/hardwarefr/OSAlternatifs/m0n0wall-le-firewall-BSD-qui-fait-4mo-sujet-43956-1.htm)

etc... y'en a plein....
Pour windows protowall (avec Blocklist Manager) et kerio free peuvent suffire mais cela ne sera pas aussi flitrant que les autres.

PS : le firewall du sp2 n'est pas un firewall (opt-in/out).
Une preuve ' Ok

http://grc.com/lt/leaktest.htm


Y'en a d'autres..

Les honeypots sont une version métaphore des pots de miels qui font croire que l'attaquant est sur une machine "vulnérable" alors qu'elle est isolée du réseau.Pendant que l'attaquand s'affaire sur cette machien-cible, le reste du réseau est tranquille, et cela permet à l'administrateur de vérifier ses logs et planifier, tester, tenter de remédier, mettre à jour, constater le recrudescence des alertes des tentatives et aussi de définir une politique de filtrage plus adéquaté. Quand les attaques deviennent insignifianets et les trojans inopérants celui-ci peut remettre à jour son pot de miel avec d'autres pots de miels plus frais et ensuite activer ses outils nmap et IDS et les connecter au réseau, ensuite auditer à nouveau sur quelques machines sans importance connectées à un petit DMZ. Quand tout est ok, on définit avec le client les changements à apporter, les choses à revoir, on conseille l'administrateur en charge, et on l'envoie en formation s'il est sympa et surtout on lui dit que si un hacker lui adresse un message de pas le jetter lui mais de lui demander gentiment ce qui cloche sur la sécurité de la boite. tous les hackers sont pas méchants.

C'est comme ça que je procède, chacun sa méthode. Si un modo veut venir troller, I'm ready (il comprendra)
Anonyme
Le - Editer #38295
Pour parler d'autre chose que de Linux comme "certain" je dirai que le Web est comme dans la vie un outil utilisé par les bandits de toutes espèces
Cela m'étonnerait qu'on arrive à éradiquer ça puisque on n'y est jamais parvenu ailleurs
Le #38305
Il suffit pourtant d'appliquer des principes extrémement basiques ...
Suivre les commentaires
Poster un commentaire
Anonyme
:) ;) :D ^^ 8) :| :lol: :p :-/ :o :w00t: :roll: :( :cry: :facepalm:
:andy: :annoyed: :bandit: :alien: :ninja: :agent: :doh: :@ :sick: :kiss: :love: :sleep: :whistle: =]