OVH Cloud OVH Cloud

Que vaut le firewall de Windows XP?

70 réponses
Avatar
Philippe Gueguen
Bonjour.

Je suis sous Windows XP SP3.

Jusqu'à hier j'utilisais outpost firewall 2009.
Je suis repassé au firewall de XP.

J'aimerais savoir si ce firewall est de bonne qualité?
Je sais qu'il ne filtre pas les données sortantes mais il parait que ce
n'est pas important, est ce vrai?
Faut il que je repasse à outpost firewall?

Merci pour votre aide.

10 réponses

3 4 5 6 7
Avatar
Stephane Catteau
Bastien Durel n'était pas loin de dire :

Les plus paranoïaques pouvent parfaitement créer un compte utilisateur
par application/programme et n'accorder le droit d'écriture sur les
binaires qu'à cet utilisateur. On fait un petit coup de shadowing sur le
mot de passe et il faut impérativement casser root pour pouvoir
corrompre autre chose que les données,



Je ne sais pas pour vous, mais chez moi les binaires appartiennent à
root, et il n'est pas question de laisser qui que ce soit d'autre y
toucher.



A mon sens c'est un erreur. Chez moi aucun binaires pouvant servir de
point d'entrée, n'appartient à root, sauf lorsqu'il est totalment
impossible de faire autrement. Et si les *BSD de la maison ne faisaient
pas tourner que des serveurs, je ferais la même chose pour les
applications tels que firefox, qui constituent elles aussi un point
d'entrée potentiel. Les donner à root revient à faciliter la tache de
l'attaquant, puisque s'il arrive à exploiter une faille il se
retrouvera immédiatement maître sur le système.
A titre d'exemple, s'il existe une faille dans firefox au niveau
XMLHTTPRequest qui permettrait de lire/écrire sur le disque, le fait
que firefox appartienne à lui-même n'empèche pas la faille d'être
exploitée mais limite l'utilité de son exploitation. A l'inverse la
même faille avec firefox en root permet d'installer un trojan et de
modifier les scripts rc.d pour s'assurer qu'il sera toujours à
l'écoute.


ce qui limite suffisement les
risques pour pouvoir dormir plus que tranquillement lorsque l'on n'est
qu'un utilisateur qui ne s'est pas mis la mafia ou un cracker à dos.



on peut aussi mettre ses partitions de programmes en lecture seule, c'est
encore plus simple (ça complique un peu les mises à jour, par contre)



Ce n'est pas on peu aussi, c'est on doit aussi ;)
Avatar
Erwan David
Stephane Catteau écrivait :


A mon sens c'est un erreur. Chez moi aucun binaires pouvant servir de
point d'entrée, n'appartient à root, sauf lorsqu'il est totalment
impossible de faire autrement. Et si les *BSD de la maison ne faisaient
pas tourner que des serveurs, je ferais la même chose pour les
applications tels que firefox, qui constituent elles aussi un point
d'entrée potentiel. Les donner à root revient à faciliter la tache de
l'attaquant, puisque s'il arrive à exploiter une faille il se
retrouvera immédiatement maître sur le système.



Sauf que le propriétaire du binaire n'a aucun lien avec l'utilisateur
sous lequel il tourne. Il vaut mieux d'ailleurs que l'utilisateur qui
faut tourner un binaire ne puisse pas le modifier...

--
Le travail n'est pas une bonne chose. Si ça l'était,
les riches l'auraient accaparé
Avatar
Fabien LE LEZ
On Sun, 28 Mar 2010 19:32:41 +0200, Stephane Catteau
:

Les donner à root revient à faciliter la tache de
l'attaquant,



En quoi ?
Avatar
debug this fifo
Stephane Catteau wrote:

A mon sens c'est un erreur. Chez moi aucun binaires pouvant servir de
point d'entrée, n'appartient à root, sauf lorsqu'il est totalment
impossible de faire autrement.



euh, même si il appartient à root, tant qu'il n'est pas setuid(root)
je ne vois pas trop le danger...
Avatar
Bastien Durel
Le Sun, 28 Mar 2010 19:32:41 +0200, Stephane Catteau a écrit :
Bastien Durel n'était pas loin de dire :
Je ne sais pas pour vous, mais chez moi les binaires appartiennent à
root, et il n'est pas question de laisser qui que ce soit d'autre y
toucher.



A mon sens c'est un erreur. Chez moi aucun binaires pouvant servir de
point d'entrée, n'appartient à root, sauf lorsqu'il est totalment
impossible de faire autrement.


Le fait qu'ils appartiennent à root ne veut pas dire que c ést root que
les execute.
root fait tourner cron, racoon, sshd, ou qmail-lspawn ; pasqu'il n'y a
pas moyen de faire autrement, mais les autres serveurs tournent sous des
utilisateurs différents et n'ayant pas le droit d'écrire leurs binaires.

Et si les *BSD de la maison ne faisaient
pas tourner que des serveurs, je ferais la même chose pour les
applications tels que firefox, qui constituent elles aussi un point
d'entrée potentiel. Les donner à root revient à faciliter la tache de
l'attaquant, puisque s'il arrive à exploiter une faille il se retrouvera
immédiatement maître sur le système.


firefox ne tourne jamais que sous bastien, qui n'as pas le droit de faire
grand chose, si ce n'est monter les disques amovibles ou toucher à la
carte son.

A titre d'exemple, s'il existe une faille dans firefox au niveau
XMLHTTPRequest qui permettrait de lire/écrire sur le disque, le fait que
firefox appartienne à lui-même n'empèche pas la faille d'être exploitée
mais limite l'utilité de son exploitation. A l'inverse la même faille
avec firefox en root permet d'installer un trojan et de modifier les
scripts rc.d pour s'assurer qu'il sera toujours à l'écoute.



ouvrir firefox en temps que root ce n'est pas très recommandé, aussi ;)

ce qui limite suffisement les
risques pour pouvoir dormir plus que tranquillement lorsque l'on n'est
qu'un utilisateur qui ne s'est pas mis la mafia ou un cracker à dos.



on peut aussi mettre ses partitions de programmes en lecture seule,
c'est encore plus simple (ça complique un peu les mises à jour, par
contre)



Ce n'est pas on peu aussi, c'est on doit aussi ;)



--
Bastien
Avatar
Yliur
> on peut aussi mettre ses partitions de programmes en lecture seule,
> c'est encore plus simple (ça complique un peu les mises à jour, par
> contre)

Ce n'est pas on peu aussi, c'est on doit aussi ;)



Pourquoi ? Si tout ce qui est dessus appartient à root, je ne vois pas
ce qu'apporte le fait de les mettre en lecture seule. Pour les modifier
il faudrait avoir les droits de root, ce qui autorise à les remonter en
lecture/écriture.
Avatar
Bastien Durel
Le Mon, 05 Apr 2010 00:13:34 +0200, Yliur a écrit :
Pourquoi ? Si tout ce qui est dessus appartient à root, je ne vois pas
ce qu'apporte le fait de les mettre en lecture seule. Pour les modifier
il faudrait avoir les droits de root, ce qui autorise à les remonter en
lecture/écriture.


Pas forcément, si on utilise grsecurity avec
kernel.grsecurity.romount_protect
Et puis, il y a des failles qui permettent d'écrire à un emplacement
arbitraire sans pour autant détourner le flot d'execution.
Avatar
Stephane Catteau
Erwan David n'était pas loin de dire :

Sauf que le propriétaire du binaire n'a aucun lien avec l'utilisateur
sous lequel il tourne.



Vi, j'ai réalisé ça (un bon moment) après avoir écrit. Du coup j'ai
cherché d'où je tirais cette connerie, j'ai retrouvé une vieille todo
list de sept ans et une URL qui pointe sur un site disparu :/
Autant c'était lié à une faille précise elle-même liée à un machin
chose bien précis que j'utilisais à l'époque et en bon bourin que je
suis j'ai suivi ma todo list aveuglément pendant des années, pour rien.

Rassurez-moi, je suis pas le seul à qui ça arrive des anneries
pareilles, hein ? ;)
Avatar
Fabien LE LEZ
On Fri, 09 Apr 2010 16:50:38 +0200, Stephane Catteau
:

Rassurez-moi, je suis pas le seul à qui ça arrive des anneries
pareilles, hein ? ;)



Nan, ce genre de conneries est même catalogué en plusieurs
sous-genres, au moins en programmation :
http://en.wikipedia.org/wiki/Category:Anti-patterns

Je crois que dans le cas qui nous occupe ici, tu te rapproches du
"cargo cult" :
http://en.wikipedia.org/wiki/Cargo_cult_programming
Avatar
Stephane Catteau
Fabien LE LEZ n'était pas loin de dire :

Rassurez-moi, je suis pas le seul à qui ça arrive des anneries
pareilles, hein ? ;)



Nan, [...]



Je me sens un peu moins stupide, mais il va falloir que je rajoute,
"vérifier la validité de chaque point" en tête de ma todo-list. Parce
que là c'était sans réelle conséquence, mais autant il y a/aura des
petits trucs qui ne posent/posaient aucuns problèmes à l'époque où ils
ont été ajoutés, mais qui ouvrent/ouvriront une brèche dans le futur.
3 4 5 6 7