OVH Cloud OVH Cloud

reponses a une intrusion

187 réponses
Avatar
Ermelir
bonjour a tous,

j'aurai aimé votre avis sur les reponses possibles à une intrusion.
mon reseau comporte une DMZ sur laquelle sont installés un serveur http et
ftp.
Quelles mesures sont envisageables lorsque une intrusion sur le reseau et /
ou sur le serveur?.
qu'authorise la legislation française et internationale dans ces cas.
merci d'avance de partager votre experience
Cordialement,

10 réponses

Avatar
LaDDL
Cedric Blancher wrote:

Je ne vais pas t'apprendre que même dans l'exemple que je te cite, la
falsification de la signature n'est pas possible sans que te vole ta clé
privée (ou alors, tu utilises un bien piètre système de signature) ?
lol

On est d'accord.
L'architecture du système est répartie et plusieurs prestataires
rentrent en ligne de compte.

Et
si j'ai en ma possession ta clé privée,
Tu ne l'auras pas ;)


l'impact sur ton système ne se
limitera plus à ce bête exemple...
Certes oui...


Avatar
Eric Razny
"LaDDL" a écrit dans le message de
news:3f6108dd$0$26334$
Cedric Blancher wrote:

Projet orienté Open Source. Accessible en ligne d'ici qq mois.
Orienté, késako? ou vraiment Open Source?!


Notre constat : trop de malwares [malicious software] sont en libre
service et accessibles par des inconscients ou des personnes
malintentionnées.


Admettons.

Notre objectif : améliorer le travail collaboratif sur tous types de
codes, security tools, etc. Encadrer et sécuriser les échanges.
Contrôler les dérives, dérapages, etc.


C'est ici que je ne comprends toujours pas (je dois être un peu bouché il
faut croire!).
Si la source des connaissance était unique ou maitrisée on pourrait
supposer, qu'au *début* le code des malwares ne serait disponible que par ce
biais.

Or ce n'est pas le cas. Non seulement les exploits sont souvent diffusés par
plusieurs canaux -type mailing-lists, newsgroups- simultanés mais aussi de
manière incontrôlable via irc &co. (sans compter ceux qui circulent
"underground" et qui concernent des failles non plubliquement
identifiée/patchable)

De plus la signature des exploits récupérés (je suppose -pour être
réellement utile à l'admin- que ce qui est téléchargeable n'est pas qu'un
exécutable!) peut être, à priori, supprimée. Et dans ce cas il est illusoire
de vouloir contrôler et tracer sa diffusion.

Si maintenant le système est destiné à faciliter la diffusion de malwares
entre membres d'un groupe, et là c'est autre chose, qu'apporte-t-il de plus
qu'une mailing liste cryptée puisque savoir qu'untel à downloadé l'exploit
n'est pas ... exploitable ensuite[1]? (c'est juste une question!)

Eric

[1] si ça l'est peux-tu donner un exemple concret?

PS : je suppose que tu as lu l'article sur wired et que tu es moins confiant
quand à l'impossibilité de pondre des lois débiles en manière de sécurité,
si des politiques sont conseillés par de tels "experts" (non pas que le gars
est expert lui même, mais il a un poid non négligeable!)

Avatar
Cedric Blancher
Dans sa prose, LaDDL nous ecrivait :
Projet orienté Open Source. Accessible en ligne d'ici qq mois.


Orienté OpenSource ? Ça veut dire quoi ça ? C'est libre (GPL, BSD ou
assimilé) ou pas ?

Notre constat : trop de malwares [malicious software] sont en libre
service et accessibles par des inconscients ou des personnes
malintentionnées.
Notre objectif : améliorer le travail collaboratif sur tous types de
codes, security tools, etc. Encadrer et sécuriser les échanges.
Contrôler les dérives, dérapages, etc.


J'attends de voir la sortie du projet pour juger. Mais je m'interroge
quand même, en particulier sur la question cruciale du "qui contrôle
tout ça".

J'espère que l'explication fournie ci-dessus t'apportera des
éclaircissements.


J'attends la release. Je ne juge les produits que sur pièce.

--
dans la doc (francaise 35 pages) on me dit de créer un compte
'~sympa' mais mon systeme (debian n'accepte pas les noms d'utilisateurs
commencant par un caractere autre qu'un caractere alphabetique
-+- belug in Guide du linuxien pervers - Sont bêtes chez debian ! -+-

Avatar
Cedric Blancher
Dans sa prose, Eric Razny nous ecrivait :
Orienté, késako? ou vraiment Open Source?!


<Free Software Taliban Section>
L'opensource, au sens je te donne les sources, c'est de la merde. La
licence Sun OpenSource fait partie de cette catégorie. T'as le droit de
regarder, mais t'as pas le droit de toucher. Microsoft aussi a un projet
opensource : t'as le droit de regarder par ci par là, mais pas plus.

Si tu fais référence au projet OpenSource, alors, pour éviter toute
confusion avec les amalgames volontaires ci-dessus, on préfèrera
employer le mot "libre".
</Free Software Taliban Section>

--
BOFH excuse #435:

Internet shut down due to maintenance

Avatar
Eric Razny
"Cedric Blancher" a écrit dans le message de
news:
Dans sa prose, Eric Razny nous ecrivait :
Orienté, késako? ou vraiment Open Source?!


<Free Software Taliban Section>
L'opensource, au sens je te donne les sources, c'est de la merde. La
licence Sun OpenSource fait partie de cette catégorie. T'as le droit de
regarder, mais t'as pas le droit de toucher. Microsoft aussi a un projet
opensource : t'as le droit de regarder par ci par là, mais pas plus.

Si tu fais référence au projet OpenSource, alors, pour éviter toute
confusion avec les amalgames volontaires ci-dessus, on préfèrera
employer le mot "libre".
</Free Software Taliban Section>


Yep, mais même dans la pire interprétation, le fait de pouvoir consulter les
sources (et donc, pour moi, de pouvoir les recompiler plutôt que d'utiliser
les binaires dans lesquels traine n'importe quoi) permet au moins de savoir
ce qu'on fait. C'est certes merdique [1](si MS faisait ce type d'"Open
source" on ne pourrait toujours pas patcher légalement les failles!) mais ce
qui me fait encore plus sourire c'est le "orienté open-source".

J'ai eu ce genre de gag sur un projet, ou "tout" était open-source *sauf* un
module livré uniquement en binaire.
Inutile de te dire que je les ais envoyé se faire <biiiiip> :) [2]


Eric.

[1] dans le sens, amha, inutilisable à moyen ou long terme parce que
non-adaptable/corrigeable. Va encore pour un utilitaire dont je n'aurais
plus besoin après une utilisation unique (ou que j'aurais eu le temps de
redévelopper).
[2] sans même prendre la peine de les envoyer voir ce qu'étaient des
licences acceptables (avec possibilité ou non de ne pas divulguer les
sources de travaux dérivés, ça je peux encore comprendre).


Avatar
LaDDL
Cedric Blancher wrote:


Dans sa prose, LaDDL nous ecrivait :
Projet orienté Open Source. Accessible en ligne d'ici qq mois.


Orienté OpenSource ? Ça veut dire quoi ça ? C'est libre (GPL, BSD ou
assimilé) ou pas ?
http://www.opencontent.org/opl.shtml


J'attends de voir la sortie du projet pour juger. Mais je m'interroge
quand même, en particulier sur la question cruciale du "qui contrôle
tout ça".
Plusieurs tiers que l'on peut rapidement organiser ainsi :

- tiers de confiance
- autorités de certification
- opérateurs d'infrastructures de confiance
- les équipementiers, éditeurs de logiciels


Avatar
LaDDL
Eric Razny wrote:

"LaDDL" a écrit dans le message de
news:3f6108dd$0$26334$
Cedric Blancher wrote:

Projet orienté Open Source. Accessible en ligne d'ici qq mois.
Orienté, késako? ou vraiment Open Source?!

http://www.opencontent.org/opl.shtml


Notre constat : trop de malwares [malicious software] sont en libre
service et accessibles par des inconscients ou des personnes
malintentionnées.


Admettons.

Notre objectif : améliorer le travail collaboratif sur tous types de
codes, security tools, etc. Encadrer et sécuriser les échanges.
Contrôler les dérives, dérapages, etc.


C'est ici que je ne comprends toujours pas (je dois être un peu bouché il
faut croire!).
Si la source des connaissance était unique ou maitrisée on pourrait
supposer, qu'au *début* le code des malwares ne serait disponible que par ce
biais.

Or ce n'est pas le cas.
Oui et tu commences à toucher le fond du problème.


Non seulement les exploits sont souvent diffusés par
plusieurs canaux -type mailing-lists, newsgroups- simultanés mais aussi de
manière incontrôlable via irc &co. (sans compter ceux qui circulent
"underground" et qui concernent des failles non plubliquement
identifiée/patchable)
Pour faire bref, on est parti aussi de ton constat.


De plus la signature des exploits récupérés (je suppose -pour être
réellement utile à l'admin- que ce qui est téléchargeable n'est pas qu'un
exécutable!) peut être, à priori, supprimée.
Oui.


Et dans ce cas il est illusoire
de vouloir contrôler et tracer sa diffusion.
Non.

IMHO le terme "contrôler" me paraît inapproprié même s'il m'arrive aussi
de l'employer. Je préfère parler d'espace de confiance/échanges
sécurisés pour tous les users "bienveillants" professionnels ou non en
SI/SSI.
A partir de là, on a une communauté de users qui peut collaborer,
partager en toute confiance de l'information en SI/SSI.
Ainsi on circonscrit les malwares et limite les risques même si les
dérives et dérapages sont toujours possibles.

Si maintenant le système est destiné à faciliter la diffusion de malwares
entre membres d'un groupe, et là c'est autre chose, qu'apporte-t-il de plus
qu'une mailing liste cryptée puisque savoir qu'untel à downloadé l'exploit
n'est pas ... exploitable ensuite[1]? (c'est juste une question!)
Pour illustrer ce point, je te renverrai vers les éditeurs d'AV qui

échangent tous les jours des malwares par exemple.

PS : je suppose que tu as lu l'article sur wired
Oui.

C'est pas la première que chez S....... la Dir Gnrl tente d'imposer une
mercantilisation de l'information. Au moment où ils ont racheté
SecurityFocus, ils avaient déjà tenté une telle manoeuvre opportuniste
(surfer sur la vague des événements estivaux pour imposer leurs idées).
La levée de boucliers de la communauté fut si virulente qu'ils ont dit à
l'époque maintenir le mode de fonctionnement.
Mais IMHO chez S....... certainement pas tt le monde bien entendu, la
dir gnrl se trompe complètement sur sa vision du problème (j'ai honte
pour eux vraiment) :
- d'abord l'accès à l'information en SI/SSI doit rester gratuit.
Pourquoi ? Parce que le traitement des vulnérabilités doit être
accessible à tous sans différence.
- ensuite le partage de l'information est vital dans notre domaine


Sinon voici la réaction de Richard M. Smith à laquelle j'adhère
complètement :

" Hi,
Here's an interesting quote from John Schwarz, the COO of Symantec, in a
Wired.com article from today:

Just Say No to Viruses and Worms
http://www.wired.com/news/infostructure/0,1377,60391,00.html

"But perhaps the most controversial suggestion came
from John Schwarz, president and COO of antivirus
firm Symantec, who called for legislation to criminalize
the sharing of information and tools online that can be
used by malicious hackers and virus writers."

As we all know, when it comes to discussing information about computer
security vulnerabilities, it is difficult to separate security uses of
this information and hacking uses of the same information.

For example, if Symantec were to get this law passed, are they prepared
to see their employees who work on the Bugtraq email list go to jail?
;-)

Richard M. Smith
http://www.ComputerBytesMan.com "

et que tu es moins confiant
quand à l'impossibilité de pondre des lois débiles en manière de sécurité,
Si je suis confiant car en France on consulte, débat, échange, réfléchit

avant de prendre des décisions. IMHO cela me paraît impensable chez
nous.
Cf le PLEN, le CSTI, la DCSSI, Assemblée Nationale, Sénat.

si des politiques sont conseillés par de tels "experts" (non pas que le gars
est expert lui même, mais il a un poid non négligeable!)
IMHO il devrait être sanctionné par son conseil d'administration & ses

actionnaires ou changer de conseillers en communication.


Avatar
Cedric Blancher
Dans sa prose, LaDDL nous ecrivait :
J'attends de voir la sortie du projet pour juger. Mais je m'interroge
quand même, en particulier sur la question cruciale du "qui contrôle
tout ça".
Plusieurs tiers que l'on peut rapidement organiser ainsi :

- tiers de confiance
- autorités de certification
- opérateurs d'infrastructures de confiance


OK, donc des sociétés commerciales...

--
un jeu de rôle gratuit sur les terres du milieu et gratuit
-+- J*A* in Guide du Petit Joueur : utopie v2.0 ...-+-


Avatar
Cedric Blancher
Dans sa prose, Eric Razny nous ecrivait :
Yep, mais même dans la pire interprétation, le fait de pouvoir consulter
les sources (et donc, pour moi, de pouvoir les recompiler plutôt que
d'utiliser les binaires dans lesquels traine n'importe quoi) permet au
moins de savoir ce qu'on fait.


Non. Afaik, tu ne peux pas consulter l'intégralité des sources MS, et
encore moins les compiler.

C'est certes merdique [...] mais ce qui me fait encore plus sourire
c'est le "orienté open-source".


C'est le point que je voulais soulever.

--
BOFH excuse #52:

Smell from unhygienic janitorial staff wrecked the tape heads

Avatar
Eric Razny
"LaDDL" a écrit dans le message de
news:3f61ca68$0$12339$

http://www.opencontent.org/opl.shtml


Ouais, je préfère encore la GPL, en particulier ses dérivés pour les libs et
les possibilités commerciales (et dans ce cas mieux encore BSD).

Amusant le "Fair Use law"
quand on sait que le grand jeu des avocats est justement de contourner les
lois en faveur de leur client, et ce de manière pas toujours ...fair play :)

Pour illustrer ce point, je te renverrai vers les éditeurs d'AV qui
échangent tous les jours des malwares par exemple.


un simple message à qui de droit avec PGP suffit! :)
Je n'ai rien contre un espace commun de gens qui estiment devoir se faire
confiance.
Mais, faute de précisions de ta part, je perçois le système comme au mains
de gens que je ne connais pas et qui vont, finalement, décider indirectement
à qui je fais confiance (pour donner ou recevoir). Pas glop!
A noter que la multiplicité des intervenants (ce que tu semble suggérer avec
tes multiples tiers) n'est pas, à priori, une garantie de diminution des
risques.

et que tu es moins confiant
quand à l'impossibilité de pondre des lois débiles en manière de
sécurité,


Si je suis confiant car en France on consulte, débat, échange, réfléchit
avant de prendre des décisions.


C'est vrai que chez nous rien ne peut arriver. Pas plus des lois débiles (je
t'ai pourtant donné un exemple flagrant) que des nuages radioactifs. Tout ce
qui est mauvais, physique ou "moral" est stoppé par notre belle frontière.
Ouf je vais mieux dormir ce soir!

IMHO il devrait être sanctionné par son conseil d'administration & ses
actionnaires ou changer de conseillers en communication.


Ce qui n'est pas le cas. Et qu'il soit écouté comme quelqu'un
"d'autorisé"[1] dans certaines sphères est un fait :(

Eric

[1] Ca me rappelle du Coluche, ça, les milieux autorisés!