Chez des copains ce soir, je passe Stinger et je trouve 2326 occurrences de
Netsky.
Un constat: Windows et Internet pour le péquin moyen c'est foutu.
Chez l'utilisateur Lambda qui se connecte à Internet cela devient
impossible, les ordis sont claffis de worms, les gens ne sont même pas au
courant et ils font des achats carte bleue avec leurs ordis vermoulus.
Mise à jour de sécurité connaît pas, CD Microsoft de sécurité connaît pas,
MAJ des Antis virus connaît pas,"mé je viens de passer Norton et il a dit
que tout allait bien", " p'tain mais y'a 30 Mo de WindowsUpdate à
télécharger là, ça fait trop long avec mon modem 56k!"
Et bien sur un émail avec un fichier attaché "porn_teen17.jpg" on ouvre pour
mater... et on a pas vu extension PIF parce que le paramétrage par défaut de
l'explorateur le cache.
Bien sur les lecteurs de ce forum vont m'opposer des arguments contraires
mais eux savent déjà utiliser les news , donc ont un niveau minimum en
informatique donc ont des notions élémentaires de sécurité, sur, moi comme
tant d'autres n'avons même pas d'antivirus, les WindowsUpdates, du bon sens
et de la méfiance suffisent, mais pour les cousins les neuveux les neuneux
les amis de l'ami et le quidam moyen qui veux pas se casser la tête c'est
une calamité.
Aujourd'hui Windows + Internet = Danger pour 80% des
utilisateurs.(optimiste)
Pour ces utilisateurs le salut viendra peut être de Longhorn avec son
système hypersécurisé (mais ausi hyperliberticide) pour les autres ce sera
peut être Linux qui est aujourd'hui largement plus simple que windows
question sécurité.
Avant chez marcel:
XP , les MAJ, les Updates, les engueulades "et ne vas pas la, ne fait pas
si, ne cliques pas n'importe ou, je t'interdit de..", ce qui n'empêchait pas
les problèmes alors pour tenter de les résoudre passage de AV, Adware,
Spybot, BHO list, MAJ de tout ces logiciels, MAJ, MAJ, MAJ, anti çi, anti
çà, MAJ de anti çi, MAJ de anti çà, recherche de nouveaux logiciels pour
parer au nouveau problème de... etc etc... bref Windows de nos jours.
Après:
Linux Mandrake(ou Suse ou Fedora ou...) "fait ce que tu veux, cliques ou tu
veux, essaye de faire le plus de conn...ies possible c'est pour le test" et
ma foi, niveau problèmes : Silence depuis 3 mois.
Moins ergonomique pour le courrier que OE c'est clair, mais bien mieux pour
naviguer (Mozilla)
Certains diront que Linux n'est pas a l'abri de .... mais concrètement sur
la machine du copain en question pour l'instant c'est je surfe et j'oublie.
Silence assourdissant question Worm, BHO, Dialers en tout genre, barre
d'outils a la con konavaitjamaisdemandé etc....
Ma solution sécurité (pour l'instant) chez les newbies de ma connaissance :
Dualboot Windows/Linux, Windows pour toutes taches courantes avec
suppression de la connexion internet, Linux pour le Surf et le courrier,
avec une partition Fat32 pour faire le join entre les deux.
Pas forcément le garagiste, ça peut juste être le "bon" copain qui a l'air de s'y connaître :
Venant d'un bon copain, j'ai tendance à être moins regardant que pour un professionnel. Surtout lorsque le professionnel se fait passer pour un bon copain. Bon, j'arrête avec ce truc qui n'est vraiment pas passé. :-/
-- tchelaviek
Pas forcément le garagiste, ça peut juste être le "bon" copain qui a
l'air de s'y connaître :
Venant d'un bon copain, j'ai tendance à être moins regardant que pour un
professionnel. Surtout lorsque le professionnel se fait passer pour un
bon copain. Bon, j'arrête avec ce truc qui n'est vraiment pas passé. :-/
Pas forcément le garagiste, ça peut juste être le "bon" copain qui a l'air de s'y connaître :
Venant d'un bon copain, j'ai tendance à être moins regardant que pour un professionnel. Surtout lorsque le professionnel se fait passer pour un bon copain. Bon, j'arrête avec ce truc qui n'est vraiment pas passé. :-/
-- tchelaviek
Ascadix
De ses petits doigts agiles, S'Ju à provoqué l'apparition de l'histoire que voici : <news:4089fb4b$0$17497$
4415 fichiers inféctés chez un de mes clients !
S'Ju
Et encore, Netsky c'est rien ... lache donc un nimda dans un réseau pas trop à jour coté AV / Patch
tu grimpe sans te forcer à plusieures dizaines de milliers en qq minutes
-- @+ Ascadix Adresse @mail valide ... mais pour que le mail arrive, ajoutez "sesame" dans l'objet :-)
De ses petits doigts agiles, S'Ju à provoqué l'apparition de l'histoire que
voici :
<news:4089fb4b$0$17497$626a14ce@news.free.fr>
4415 fichiers inféctés chez un de mes clients !
S'Ju
Et encore, Netsky c'est rien ... lache donc un nimda dans un réseau pas trop
à jour coté AV / Patch
tu grimpe sans te forcer à plusieures dizaines de milliers en qq minutes
--
@+
Ascadix
Adresse @mail valide ... mais pour que le mail arrive, ajoutez "sesame" dans
l'objet :-)
De ses petits doigts agiles, S'Ju à provoqué l'apparition de l'histoire que voici : <news:4089fb4b$0$17497$
4415 fichiers inféctés chez un de mes clients !
S'Ju
Et encore, Netsky c'est rien ... lache donc un nimda dans un réseau pas trop à jour coté AV / Patch
tu grimpe sans te forcer à plusieures dizaines de milliers en qq minutes
-- @+ Ascadix Adresse @mail valide ... mais pour que le mail arrive, ajoutez "sesame" dans l'objet :-)
nicolas vigier
In article <4087b5d4$0$27024$, Eugene Krampon wrote:
C'est un point essentiel, vous avez remarqué le "pour l'instant" dans mon message original, je parlais bien du 22 avril 2004.
Le CD de Mandrake 9.2 est sorti en décembre, installé en 30 mn chez le pire utilisateur internet que vous puissiez imaginer, depuis plus rien. "t'es content Marcel ? ...chuis content, ça marche du tonnerre." Avant c'était un cauchemar de maintenance et je me faisais engueuler de longue.
Après il faut penser à faire les mises à jour. Mais l'avantage, c'est que ca peut se faire de facon quasi automatiques, et que ca concerne tous les logiciels installés (à condition qu'ils l'aient étés par le système de packages). Sous Windows, les mises à jour proposées par WindowsUpdate ne concernent que les logiciels de Microsoft.
Sur une debian stable par exemple, on peut sans gros problemes mettre dans le cron les mises à jour des packages automatiquement toutes les nuits. Après il ne reste plus qu'a revenir tous les 2 ou 3 ans pour verifier que le passage à la nouvelle version stable se passe bien.
In article <4087b5d4$0$27024$626a14ce@news.free.fr>, Eugene Krampon wrote:
C'est un point essentiel, vous avez remarqué le "pour l'instant" dans mon
message original, je parlais bien du 22 avril 2004.
Le CD de Mandrake 9.2 est sorti en décembre, installé en 30 mn chez le pire
utilisateur internet que vous puissiez imaginer, depuis plus rien.
"t'es content Marcel ? ...chuis content, ça marche du tonnerre."
Avant c'était un cauchemar de maintenance et je me faisais engueuler de
longue.
Après il faut penser à faire les mises à jour. Mais l'avantage, c'est que ca
peut se faire de facon quasi automatiques, et que ca concerne tous les
logiciels installés (à condition qu'ils l'aient étés par le système de
packages). Sous Windows, les mises à jour proposées par WindowsUpdate ne
concernent que les logiciels de Microsoft.
Sur une debian stable par exemple, on peut sans gros problemes mettre
dans le cron les mises à jour des packages automatiquement toutes les
nuits. Après il ne reste plus qu'a revenir tous les 2 ou 3 ans pour
verifier que le passage à la nouvelle version stable se passe bien.
In article <4087b5d4$0$27024$, Eugene Krampon wrote:
C'est un point essentiel, vous avez remarqué le "pour l'instant" dans mon message original, je parlais bien du 22 avril 2004.
Le CD de Mandrake 9.2 est sorti en décembre, installé en 30 mn chez le pire utilisateur internet que vous puissiez imaginer, depuis plus rien. "t'es content Marcel ? ...chuis content, ça marche du tonnerre." Avant c'était un cauchemar de maintenance et je me faisais engueuler de longue.
Après il faut penser à faire les mises à jour. Mais l'avantage, c'est que ca peut se faire de facon quasi automatiques, et que ca concerne tous les logiciels installés (à condition qu'ils l'aient étés par le système de packages). Sous Windows, les mises à jour proposées par WindowsUpdate ne concernent que les logiciels de Microsoft.
Sur une debian stable par exemple, on peut sans gros problemes mettre dans le cron les mises à jour des packages automatiquement toutes les nuits. Après il ne reste plus qu'a revenir tous les 2 ou 3 ans pour verifier que le passage à la nouvelle version stable se passe bien.
Eric Razny
nicolas vigier wrote:
In article <4087b5d4$0$27024$, Eugene Krampon
Sur une debian stable par exemple, on peut sans gros problemes mettre dans le cron les mises à jour des packages automatiquement toutes les nuits. Après il ne reste plus qu'a revenir tous les 2 ou 3 ans pour verifier que le passage à la nouvelle version stable se passe bien.
Gulps. Tu fais ça aussi pour les noyaux? :)
Sinon un p'tit tour sur linux.debian.bugs.dist montre parfois qu'il y a quelques tension à propos d'anciens bugs toujours pas patchés par la distrib.
Il s'agit, certes, en général de cas très particuliers avec des configs qu'on ne trouve pas partout, mais je ne prendrais pas le risque de laisser une debian sans surveillance trop longtemps.
D'ailleurs n'est pas debian qui a eu une mauvaise surprise il y a peu?...
Enfin même si il y a une *tres forte* volonté de la part de debian de backporter les mises à jour de façon à éviter que l'installation de la dernière version d'un package n'ait d'effet pervers [1] (fonctions ou commandes disparues, comportement différent de certaines autres etc) il reste de la responsabilité du possesseur de la machine de faire ses tests avant.
Amha même s'il y a des OS et/ou des distribs plus sur et à jour que d'autre la vigilance humaine reste indispensable. Maintenant un particulier qui ne propose pas de services à l'extérieur est évidement moins vulnérable que celui qui laisse entrer du monde.
Eric
[1] autre que se faire des frayeurs sur une bannière alors que la vulnérabilité correspondante a disparue :)
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
nicolas vigier wrote:
In article <4087b5d4$0$27024$626a14ce@news.free.fr>, Eugene Krampon
Sur une debian stable par exemple, on peut sans gros problemes mettre
dans le cron les mises à jour des packages automatiquement toutes les
nuits. Après il ne reste plus qu'a revenir tous les 2 ou 3 ans pour
verifier que le passage à la nouvelle version stable se passe bien.
Gulps.
Tu fais ça aussi pour les noyaux? :)
Sinon un p'tit tour sur linux.debian.bugs.dist montre parfois qu'il y a
quelques tension à propos d'anciens bugs toujours pas patchés par la
distrib.
Il s'agit, certes, en général de cas très particuliers avec des configs
qu'on ne trouve pas partout, mais je ne prendrais pas le risque de laisser
une debian sans surveillance trop longtemps.
D'ailleurs n'est pas debian qui a eu une mauvaise surprise il y a peu?...
Enfin même si il y a une *tres forte* volonté de la part de debian de
backporter les mises à jour de façon à éviter que l'installation de la
dernière version d'un package n'ait d'effet pervers [1] (fonctions ou
commandes disparues, comportement différent de certaines autres etc) il
reste de la responsabilité du possesseur de la machine de faire ses tests
avant.
Amha même s'il y a des OS et/ou des distribs plus sur et à jour que d'autre
la vigilance humaine reste indispensable. Maintenant un particulier qui ne
propose pas de services à l'extérieur est évidement moins vulnérable que
celui qui laisse entrer du monde.
Eric
[1] autre que se faire des frayeurs sur une bannière alors que la
vulnérabilité correspondante a disparue :)
--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.
Sur une debian stable par exemple, on peut sans gros problemes mettre dans le cron les mises à jour des packages automatiquement toutes les nuits. Après il ne reste plus qu'a revenir tous les 2 ou 3 ans pour verifier que le passage à la nouvelle version stable se passe bien.
Gulps. Tu fais ça aussi pour les noyaux? :)
Sinon un p'tit tour sur linux.debian.bugs.dist montre parfois qu'il y a quelques tension à propos d'anciens bugs toujours pas patchés par la distrib.
Il s'agit, certes, en général de cas très particuliers avec des configs qu'on ne trouve pas partout, mais je ne prendrais pas le risque de laisser une debian sans surveillance trop longtemps.
D'ailleurs n'est pas debian qui a eu une mauvaise surprise il y a peu?...
Enfin même si il y a une *tres forte* volonté de la part de debian de backporter les mises à jour de façon à éviter que l'installation de la dernière version d'un package n'ait d'effet pervers [1] (fonctions ou commandes disparues, comportement différent de certaines autres etc) il reste de la responsabilité du possesseur de la machine de faire ses tests avant.
Amha même s'il y a des OS et/ou des distribs plus sur et à jour que d'autre la vigilance humaine reste indispensable. Maintenant un particulier qui ne propose pas de services à l'extérieur est évidement moins vulnérable que celui qui laisse entrer du monde.
Eric
[1] autre que se faire des frayeurs sur une bannière alors que la vulnérabilité correspondante a disparue :)
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
Fabien LE LEZ
On 25 Apr 2004 16:53:16 GMT, "Eric Razny" wrote:
Amha même s'il y a des OS et/ou des distribs plus sur et à jour que d'autre la vigilance humaine reste indispensable.
Le problème est inverse : sur une machine (station de travail, pas serveur) dont je ne veux pas du tout m'occuper, et dont le propriétaire ne veut/peut pas s'occuper sérieusement non plus, quel OS dois-je installer ?
-- ;-) FLL, Epagneul Breton
On 25 Apr 2004 16:53:16 GMT, "Eric Razny" <news_01@razny.net> wrote:
Amha même s'il y a des OS et/ou des distribs plus sur et à jour que d'autre
la vigilance humaine reste indispensable.
Le problème est inverse : sur une machine (station de travail, pas
serveur) dont je ne veux pas du tout m'occuper, et dont le
propriétaire ne veut/peut pas s'occuper sérieusement non plus, quel OS
dois-je installer ?
Amha même s'il y a des OS et/ou des distribs plus sur et à jour que d'autre la vigilance humaine reste indispensable.
Le problème est inverse : sur une machine (station de travail, pas serveur) dont je ne veux pas du tout m'occuper, et dont le propriétaire ne veut/peut pas s'occuper sérieusement non plus, quel OS dois-je installer ?
-- ;-) FLL, Epagneul Breton
xavier
Fabien LE LEZ wrote:
Le problème est inverse : sur une machine (station de travail, pas serveur) dont je ne veux pas du tout m'occuper, et dont le propriétaire ne veut/peut pas s'occuper sérieusement non plus, quel OS dois-je installer ?
MacOSX.
Imbattable pour le rapport sécurité/facilité d'utilisation.
Maintenant, reste le fait que c'est restreint aux Macs.
Le problème est inverse : sur une machine (station de travail, pas
serveur) dont je ne veux pas du tout m'occuper, et dont le
propriétaire ne veut/peut pas s'occuper sérieusement non plus, quel OS
dois-je installer ?
MacOSX.
Imbattable pour le rapport sécurité/facilité d'utilisation.
Maintenant, reste le fait que c'est restreint aux Macs.
Le problème est inverse : sur une machine (station de travail, pas serveur) dont je ne veux pas du tout m'occuper, et dont le propriétaire ne veut/peut pas s'occuper sérieusement non plus, quel OS dois-je installer ?
MacOSX.
Imbattable pour le rapport sécurité/facilité d'utilisation.
Maintenant, reste le fait que c'est restreint aux Macs.
Sur une debian stable par exemple, on peut sans gros problemes mettre dans le cron les mises à jour des packages automatiquement toutes les nuits. Après il ne reste plus qu'a revenir tous les 2 ou 3 ans pour verifier que le passage à la nouvelle version stable se passe bien.
Gulps. Tu fais ça aussi pour les noyaux? :)
Oui. Il faut juste penser à rebooter quand le noyau a été mis à jour.
D'ailleurs n'est pas debian qui a eu une mauvaise surprise il y a peu?...
Ca n'a pas de rapport. Au moment ou la faille a été exploitée, la version du noyau corrigeant la faille n'avait pas encore été release, et aucune annonce n'avait été faite. En tout cas ca n'était pas pire sur la debian que sur les autres distribs.
In article <c6gq89$bis4j$1@ID-214257.news.uni-berlin.de>, Eric Razny wrote:
nicolas vigier wrote:
In article <4087b5d4$0$27024$626a14ce@news.free.fr>, Eugene Krampon
Sur une debian stable par exemple, on peut sans gros problemes mettre
dans le cron les mises à jour des packages automatiquement toutes les
nuits. Après il ne reste plus qu'a revenir tous les 2 ou 3 ans pour
verifier que le passage à la nouvelle version stable se passe bien.
Gulps.
Tu fais ça aussi pour les noyaux? :)
Oui. Il faut juste penser à rebooter quand le noyau a été mis à jour.
D'ailleurs n'est pas debian qui a eu une mauvaise surprise il y a peu?...
Ca n'a pas de rapport. Au moment ou la faille a été exploitée, la version
du noyau corrigeant la faille n'avait pas encore été release, et aucune
annonce n'avait été faite.
En tout cas ca n'était pas pire sur la debian que sur les autres distribs.
Sur une debian stable par exemple, on peut sans gros problemes mettre dans le cron les mises à jour des packages automatiquement toutes les nuits. Après il ne reste plus qu'a revenir tous les 2 ou 3 ans pour verifier que le passage à la nouvelle version stable se passe bien.
Gulps. Tu fais ça aussi pour les noyaux? :)
Oui. Il faut juste penser à rebooter quand le noyau a été mis à jour.
D'ailleurs n'est pas debian qui a eu une mauvaise surprise il y a peu?...
Ca n'a pas de rapport. Au moment ou la faille a été exploitée, la version du noyau corrigeant la faille n'avait pas encore été release, et aucune annonce n'avait été faite. En tout cas ca n'était pas pire sur la debian que sur les autres distribs.
Eric Razny
nicolas vigier wrote:
In article <c6gq89$bis4j$, Eric Razny wrote:
Tu fais ça aussi pour les noyaux? Oui. Il faut juste penser à rebooter quand le noyau a été mis à jour.
De toute façon, amha, il vaut mieux y aller à la mimine pour que lilo & co puissent booter sur l'ancien kernel au cas où... Un "simple remplacement" comporte quelques menus risques (genre obligé d'aller sur place parce que je me vois mal guider M. Lambda à coup de boot rescue en cas de pépin. :) ).
Ca n'a pas de rapport. Au moment ou la faille a été exploitée, la version du noyau corrigeant la faille n'avait pas encore été release, et aucune annonce n'avait été faite.
Si si ça un un rapport. Les windows-updates like (peut importe l'antériorité de la méthode) ont leur limite. Un éventuel DDoS sur les serveurs à partir desquels tu mets à jour n'est qu'un exemple. La non dispo d'un patch un autre.
En tout cas ca n'était pas pire sur la debian que sur les autres distribs.
Ce n'était pas une attaque sur la debian, mais juste une remarque générale sur la nécessité de surveiller ce qui se passe et sur le fait qu'il n'y a pas de sécurité absolue même en activant l'auto-patch-de-la-mort-qui-tue :-)
Je faisais explicitement une réponse à ta phrase : "Après il ne reste plus qu'a revenir tous les 2 ou 3 ans pour verifier que le passage à la nouvelle version stable se passe bien".
Ben non, je ne suis pas d'accord. La mésaventure Debian nous montre bien que l'humain est encore nécessaire dans la chaine, et pour un bon bout de temps je pense, non? :)
Eric
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
nicolas vigier wrote:
In article <c6gq89$bis4j$1@ID-214257.news.uni-berlin.de>, Eric Razny
wrote:
Tu fais ça aussi pour les noyaux?
Oui. Il faut juste penser à rebooter quand le noyau a été mis à jour.
De toute façon, amha, il vaut mieux y aller à la mimine pour que lilo & co
puissent booter sur l'ancien kernel au cas où...
Un "simple remplacement" comporte quelques menus risques (genre obligé
d'aller sur place parce que je me vois mal guider M. Lambda à coup de boot
rescue en cas de pépin. :) ).
Ca n'a pas de rapport. Au moment ou la faille a été exploitée, la
version du noyau corrigeant la faille n'avait pas encore été release,
et aucune annonce n'avait été faite.
Si si ça un un rapport. Les windows-updates like (peut importe l'antériorité
de la méthode) ont leur limite. Un éventuel DDoS sur les serveurs à partir
desquels tu mets à jour n'est qu'un exemple. La non dispo d'un patch un
autre.
En tout cas ca n'était pas pire sur la debian que sur les autres
distribs.
Ce n'était pas une attaque sur la debian, mais juste une remarque générale
sur la nécessité de surveiller ce qui se passe et sur le fait qu'il n'y a
pas de sécurité absolue même en activant l'auto-patch-de-la-mort-qui-tue :-)
Je faisais explicitement une réponse à ta phrase : "Après il ne reste plus
qu'a revenir tous les 2 ou 3 ans pour verifier que le passage à la nouvelle
version stable se passe bien".
Ben non, je ne suis pas d'accord. La mésaventure Debian nous montre bien que
l'humain est encore nécessaire dans la chaine, et pour un bon bout de temps
je pense, non? :)
Eric
--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.
Tu fais ça aussi pour les noyaux? Oui. Il faut juste penser à rebooter quand le noyau a été mis à jour.
De toute façon, amha, il vaut mieux y aller à la mimine pour que lilo & co puissent booter sur l'ancien kernel au cas où... Un "simple remplacement" comporte quelques menus risques (genre obligé d'aller sur place parce que je me vois mal guider M. Lambda à coup de boot rescue en cas de pépin. :) ).
Ca n'a pas de rapport. Au moment ou la faille a été exploitée, la version du noyau corrigeant la faille n'avait pas encore été release, et aucune annonce n'avait été faite.
Si si ça un un rapport. Les windows-updates like (peut importe l'antériorité de la méthode) ont leur limite. Un éventuel DDoS sur les serveurs à partir desquels tu mets à jour n'est qu'un exemple. La non dispo d'un patch un autre.
En tout cas ca n'était pas pire sur la debian que sur les autres distribs.
Ce n'était pas une attaque sur la debian, mais juste une remarque générale sur la nécessité de surveiller ce qui se passe et sur le fait qu'il n'y a pas de sécurité absolue même en activant l'auto-patch-de-la-mort-qui-tue :-)
Je faisais explicitement une réponse à ta phrase : "Après il ne reste plus qu'a revenir tous les 2 ou 3 ans pour verifier que le passage à la nouvelle version stable se passe bien".
Ben non, je ne suis pas d'accord. La mésaventure Debian nous montre bien que l'humain est encore nécessaire dans la chaine, et pour un bon bout de temps je pense, non? :)
Eric
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
nicolas vigier
In article <c6hbru$c44bp$, Eric Razny wrote:
En tout cas ca n'était pas pire sur la debian que sur les autres distribs.
Ce n'était pas une attaque sur la debian, mais juste une remarque générale sur la nécessité de surveiller ce qui se passe et sur le fait qu'il n'y a pas de sécurité absolue même en activant l'auto-patch-de-la-mort-qui-tue :-)
Oui, ce n'est pas une sécurité absolue, mais ca me semble quand même suffisant pour la plupars des utilisateurs classiques. On ne peut pas demander à tout le monde d'aller lire les Changelog des versions de developpement du noyau et de tous les logiciels qu'ils utilisent pour pouvoir mettre à jour le plus vite possible avant que les mises à jour de la distrib soient disponibles. Tout le monde n'est pas la cible d'attaques comme celles sur les serveurs du projet debian.
Ben non, je ne suis pas d'accord. La mésaventure Debian nous montre bien que l'humain est encore nécessaire dans la chaine, et pour un bon bout de temps je pense, non? :)
Je sais pas si ca montre grand chose. Avec un humain pour administrer la machine, la faille était toujours la. L'humain est nécessaire au moins pour créer les mises à jour, mais pour les installer ca peut souvent se faire automatiquement. Après, si on parle de serveurs qui contiennent des données importantes, il vaut mieux prendre plus de précautions, mais je ne pense pas qu'on parlait de ca.
In article <c6hbru$c44bp$1@ID-214257.news.uni-berlin.de>, Eric Razny wrote:
En tout cas ca n'était pas pire sur la debian que sur les autres
distribs.
Ce n'était pas une attaque sur la debian, mais juste une remarque générale
sur la nécessité de surveiller ce qui se passe et sur le fait qu'il n'y a
pas de sécurité absolue même en activant l'auto-patch-de-la-mort-qui-tue :-)
Oui, ce n'est pas une sécurité absolue, mais ca me semble quand même
suffisant pour la plupars des utilisateurs classiques. On ne peut pas
demander à tout le monde d'aller lire les Changelog des versions de
developpement du noyau et de tous les logiciels qu'ils utilisent pour
pouvoir mettre à jour le plus vite possible avant que les mises à
jour de la distrib soient disponibles.
Tout le monde n'est pas la cible d'attaques comme celles sur les serveurs
du projet debian.
Ben non, je ne suis pas d'accord. La mésaventure Debian nous montre bien que
l'humain est encore nécessaire dans la chaine, et pour un bon bout de temps
je pense, non? :)
Je sais pas si ca montre grand chose. Avec un humain pour administrer la
machine, la faille était toujours la. L'humain est nécessaire au moins
pour créer les mises à jour, mais pour les installer ca peut souvent se
faire automatiquement. Après, si on parle de serveurs qui contiennent des
données importantes, il vaut mieux prendre plus de précautions, mais je
ne pense pas qu'on parlait de ca.
En tout cas ca n'était pas pire sur la debian que sur les autres distribs.
Ce n'était pas une attaque sur la debian, mais juste une remarque générale sur la nécessité de surveiller ce qui se passe et sur le fait qu'il n'y a pas de sécurité absolue même en activant l'auto-patch-de-la-mort-qui-tue :-)
Oui, ce n'est pas une sécurité absolue, mais ca me semble quand même suffisant pour la plupars des utilisateurs classiques. On ne peut pas demander à tout le monde d'aller lire les Changelog des versions de developpement du noyau et de tous les logiciels qu'ils utilisent pour pouvoir mettre à jour le plus vite possible avant que les mises à jour de la distrib soient disponibles. Tout le monde n'est pas la cible d'attaques comme celles sur les serveurs du projet debian.
Ben non, je ne suis pas d'accord. La mésaventure Debian nous montre bien que l'humain est encore nécessaire dans la chaine, et pour un bon bout de temps je pense, non? :)
Je sais pas si ca montre grand chose. Avec un humain pour administrer la machine, la faille était toujours la. L'humain est nécessaire au moins pour créer les mises à jour, mais pour les installer ca peut souvent se faire automatiquement. Après, si on parle de serveurs qui contiennent des données importantes, il vaut mieux prendre plus de précautions, mais je ne pense pas qu'on parlait de ca.
LaDDL
Cedric Blancher wrote:
Pour clarifier et illustrer mon propos : la migration de A vers B et les mécanismes de transition peuvent introduire des vulnérabilités dans les réseaux. On a pu constater par exemple que sur une distribition Debian un scan des ports montrait que le port telnet qui était filtré en IPv4 devient ouvert en IPv6 (les ports étaient par défaut filtrés en IPv4 et fermés en IPv6). Il existe des solutions telles que les ip6tables sous IPv6 qui permettent de mieux configurer les ports de la machine (ou ip6fw sur FreeBSD).
Et le rapport avec le modèle OSI ? Slt, tu pourrais au moins citer les bonnes parties de mon post car ta
question posée ici à la suite de mon propos n'a aucun sens.
Enfin, j'insiste sur le fait que je ne comprends pas que ça ne te saute pas aux yeux quand je dis : "La sécurité réseau est mise à mal depuis longtemps car ces fondements : - le modèle OSI en 7 couches, - la transmission par paquets, sont anciens, ont peu évolué, etc." Mais je doute quand même de ta soi-disant ignorance à ce sujet. ;)
Inutile de paraphraser ce qui a déjà été dit sur le sujet donc je te renvois vers cette url pour les critiques du modèle OSI : http://www.themanualpage.org/reseau/reseau_osi2.php3
L'historique du modèle OSI : http://www.themanualpage.org/reseau/reseau_osi.php3
Les normes ISO du modèle OSI : http://www.iso.org/iso/en/CatalogueListPage.CatalogueList?ICS15&ICS20&ICS3
Que l'intégration d'IPv6 aux systèmes soit mal faite, je le constate, mais je ne vois pas ce que le modèle OSI a à se reprocher là-dedans... J'espère qu'après la lecture des liens ci-dessus tu y verras plus clair.
Cedric Blancher wrote:
Pour clarifier et illustrer mon propos : la migration de A vers B et les
mécanismes de transition peuvent introduire des vulnérabilités dans
les réseaux. On a pu constater par exemple que sur une distribition
Debian un scan des ports montrait que le port telnet qui était filtré
en IPv4 devient ouvert en IPv6 (les ports étaient par défaut filtrés
en IPv4 et fermés en IPv6). Il existe des solutions telles que les
ip6tables sous IPv6 qui permettent de mieux configurer les ports de la
machine (ou ip6fw sur FreeBSD).
Et le rapport avec le modèle OSI ?
Slt, tu pourrais au moins citer les bonnes parties de mon post car ta
question posée ici à la suite de mon propos n'a aucun sens.
Enfin, j'insiste sur le fait que je ne comprends pas que ça ne te saute
pas aux yeux quand je dis :
"La sécurité réseau est mise à mal depuis longtemps car ces fondements :
- le modèle OSI en 7 couches,
- la transmission par paquets, sont anciens, ont peu évolué, etc."
Mais je doute quand même de ta soi-disant ignorance à ce sujet. ;)
Inutile de paraphraser ce qui a déjà été dit sur le sujet donc je te
renvois vers cette url pour les critiques du modèle OSI :
http://www.themanualpage.org/reseau/reseau_osi2.php3
L'historique du modèle OSI :
http://www.themanualpage.org/reseau/reseau_osi.php3
Les normes ISO du modèle OSI :
http://www.iso.org/iso/en/CatalogueListPage.CatalogueList?ICS15&ICS20&ICS3
Que l'intégration d'IPv6 aux systèmes soit mal faite, je le constate,
mais je ne vois pas ce que le modèle OSI a à se reprocher là-dedans...
J'espère qu'après la lecture des liens ci-dessus tu y verras plus clair.
Pour clarifier et illustrer mon propos : la migration de A vers B et les mécanismes de transition peuvent introduire des vulnérabilités dans les réseaux. On a pu constater par exemple que sur une distribition Debian un scan des ports montrait que le port telnet qui était filtré en IPv4 devient ouvert en IPv6 (les ports étaient par défaut filtrés en IPv4 et fermés en IPv6). Il existe des solutions telles que les ip6tables sous IPv6 qui permettent de mieux configurer les ports de la machine (ou ip6fw sur FreeBSD).
Et le rapport avec le modèle OSI ? Slt, tu pourrais au moins citer les bonnes parties de mon post car ta
question posée ici à la suite de mon propos n'a aucun sens.
Enfin, j'insiste sur le fait que je ne comprends pas que ça ne te saute pas aux yeux quand je dis : "La sécurité réseau est mise à mal depuis longtemps car ces fondements : - le modèle OSI en 7 couches, - la transmission par paquets, sont anciens, ont peu évolué, etc." Mais je doute quand même de ta soi-disant ignorance à ce sujet. ;)
Inutile de paraphraser ce qui a déjà été dit sur le sujet donc je te renvois vers cette url pour les critiques du modèle OSI : http://www.themanualpage.org/reseau/reseau_osi2.php3
L'historique du modèle OSI : http://www.themanualpage.org/reseau/reseau_osi.php3
Les normes ISO du modèle OSI : http://www.iso.org/iso/en/CatalogueListPage.CatalogueList?ICS15&ICS20&ICS3
Que l'intégration d'IPv6 aux systèmes soit mal faite, je le constate, mais je ne vois pas ce que le modèle OSI a à se reprocher là-dedans... J'espère qu'après la lecture des liens ci-dessus tu y verras plus clair.