OVH Cloud OVH Cloud

Y EN A MARRE DES MOTS DE PASSE !!!

41 réponses
Avatar
jc
Bonjour,

Est-il possible de configurer ou trafiquer MacOS X pour ne plus avoir de
mots de passe à utiliser (lors de l'installation d'un nouveau logiciel
par exemple ?)

Un grand merci à celui(ceux) qui me donneront le truc.

--
JC

10 réponses

1 2 3 4 5
Avatar
jc
Grimble Gromble wrote:

Jean-Charles wrote:


Je pense qu'Apple a fait un OSX avec mots de passe pour le marché de la
défense amééricaine et se fout pas mal de nous, pauvres pékins, qui ne
risquons rien ou si peu.


Bonsoir,

cela va peut-être faire évoluer votre perception de la sécurité :

http://fr.news.yahoo.com/040707/85/3yg6m.html



Effectivement, c'est édifiant :


Ces PC zombies loués à des escrocs à l'insu de leur propriétaire
Par Bernhard Warner

agrandir la photo

LONDRES (Reuters) - De vastes réseaux d'ordinateurs domestiques sont
loués, à l'insu de leurs propriétaires, à des spammeurs, des escrocs et
des saboteurs, ont indiqué mercredi des experts en sécurité.


Ces machines ont été infectées par un virus informatique qui les
transforme en "zombie", le nom donné à un ordinateur contrôlé à distance
grâce à un virus.


En les connectant, on obtient des réseaux puissants d'ordinateurs
infectés que les experts qui parlent de "botnets".


Les malfaiteurs proposent à ceux qui veulent commettre des infractions
sur internet de louer ces réseaux d'ordinateurs, qui possèdent la
puissance suffisante pour paralyser des réseaux d'entreprise.


"Des petits groupes de jeunes qui créent des réseaux de 10.000 à 30.000
ordinateurs les louent à n'importe qui, pourvu qu'ils aient l'argent", a
indiqué à Reuters une source au sein de l'unité des crimes informatiques
de Scotland Yard.


Selon les experts, il pourrait y avoir des millions d'ordinateurs
zombies dans le monde, qui peuvent être loués à partir de 100 dollars de
l'heure.


Grâce à la puissance informatique de quelques milliers d'ordinateurs
compromis, un spammeur peut envoyer un flot de message non sollicités
qui semblent provenir d'un particulier.


Des escrocs connus sous le nom de "phishers" utilisent également ces
réseaux pour envoyer des messages et héberger des sites qui se font
passer pour ceux de banques, et obtenir ainsi les coordonnées bancaires
de personnes leurrées, expliquent les experts.


Les botnets sont également utilisés pour le sabotage, a indiqué la
police. Certains craignent que ces réseaux soient utilisés pour
paralyser un important réseau de données ou des sites Web.


"On parle d'une sérieuse puissance de feu", a expliqué la source.


LA METHODE FAVORITE DES SPAMMEURS


Les botnets se sont multipliés depuis l'été dernier, lorsqu'une vague de
virus cherchant à prendre le contrôle de PC de particuliers avait frappé
internet.


La tâche des pirates a été facilitée par la multiplication des
connexions à haut débit, une qualité essentielle d'un bon zombie.


Quelques mois après ces attaques, les experts et les forces de police
ont remarqué que des groupes d'ordinateurs infectés étaient proposés sur
des forums de discussions.


Ces machines auraient d'abord été louées à des spammeurs.


"La méthode de spamming préférée passe par les botnets, et il y a
beaucoup d'argent à se faire en les louant", a estimé Mark Sunner,
directeur de la technologie chez MessageLabs, une société de sécurité
informatique.


Récemment, des botnets ont paralysé des sites internet. "C'est du déni
de service à louer", a indiqué Steve Linford, fondateur de l'association
antispam SpamHaus Project. Le déni de service est une technique utilisée
pour paralyser les réseaux et les sites en submergeant les serveurs de
connexions simultanées.


"Si vous voulez paralyser un gros site internet, vous pouvez louer un
botnet russe. Et quand il est dirigé contre votre ordinateur, il n'y
plus rien à faire", a ajouté Linford.


La liste des victimes des botnets s'allonge chaque semaine. Elle compte
déjà plusieurs sites de casinos et WorldPay, le système de paiement en
ligne de la Royal Bank of Scotland.


Les enquêtes ont pour l'instant mené à des adolescents qui cherchaient à
louer au meilleur prix leurs armées de PC contrôlés à distance à des
spammeurs et à des escrocs.


"Nous pensons qu'une bonne partie des opérations, comme l'écriture du
virus et le commerce de proxies (NDLR: ordinateurs tampons), est assurée
par des gamins", a estimé Mikko Hypponen, responsable de la recherche
antivirus chez F-Secure.


"Nous pensons que des groupes criminels sont également impliqués mais il
semble qu'ils utilisent ces gamins comme main d'oeuvre".


--
JC


Avatar
crasmen
Jean-Charles wrote:

gp wrote:

connexion ssh en remote


Merci de me dire aussi si l'on peut supprimer cette fonctionnalité de
MacOS X lorsqu'on n'en a rien à cirer.




Préférences système:Partage:Session à distance. C'est normalement
désactivé par défaut.


Corentin


Avatar
Schmurtz
Grimble Gromble wrote:

cela va peut-être faire évoluer votre perception de la sécurité :

http://fr.news.yahoo.com/040707/85/3yg6m.html

Mais bon, c'est vous qui voyez...


Et encore, c'est pas grand chose.

Dans cet article, n'est uniquement mentionner la puissance de feu et
l'anonymat que proposent les hackers. Il y a cependant aussi les données
accessibles sur ces machines qui peuvent avoir de l'intérêt : tous les
mots de passes des utilisateurs (avec un analyseur de trafic réseau ou
de frappes clavier), des documents plus ou moins sensibles sur lesquels
on travaille à la maisonŠ

Avec les mots de passe, on rendre dans les réseaux internes
d'entreprises (on a un accès à une machine interne au réseau par
exemple), et là on écoute le traffic réseau ce qui permet de découvrir
les mots de passe d'autres utilisateurs et ainsi on infiltre toute
l'entreprise. Ce n'est pas évident à mettre en place, mais un hacker
motivé y arriveraŠ

--
Schmurtz

Avatar
Saïd
Schmurtz :
Tout ça à cause d'un mot de passe bidon (à l'époque, les attaques réseau
n'était pas encore vraiment prises au sérieux).



Un mot de passe de root et bidon? Et le root en question n'a pas ete
renvoye?

Moi, j'avais un collegue de DEA qui a lance le programme crack sur tous les
mots de passe en clair de l'universite. Il occupait 98% du CPU de 12
machines linux avec ce programme et a trouve plus d'une cinquantaines de
mots de passe trivaiaux (prenom, nom...). Il s'est fait sucrer sont compte
alors qu'ils n'avaient aucune mauvaise intention. Le sys admin a du se
sentir un peu coupable de ne jamais avoir lance le programme en question qui
est justement destine aux admins sys soucieux de securite (pour avertir les
utilisateurs negligeants). C'etait en 1998.

--
Saïd.
C programmers never die - they're just cast into void.

Avatar
fr_jacqu
Sergio wrote:

Tu veux dire que ce n'est pas parce qu'on est paranoïaque, qu'Ils ne
sont pas en train de nous espionner avec tous Leurs appareils
électriques ? :-))


Ne pas confondre l'inverse et l'opposé :))
--
F. Jacquemin

Avatar
Schmurtz
Saïd wrote:

Schmurtz :
Tout ça à cause d'un mot de passe bidon (à l'époque, les attaques réseau
n'était pas encore vraiment prises au sérieux).



Un mot de passe de root et bidon? Et le root en question n'a pas ete
renvoye?


Sûrement, mais sur une machine appartenant à un labo et administrer par
le labo et non la DSI. Si ça se trouve la machine était sous Windows, se
qui explique pas mal de chose. Ensuite en installant un sniffer réseau,
on trouve plein de mots de passes circulant en clair (ftp, pop3,
telnetŠ)

Moi, j'avais un collegue de DEA qui a lance le programme crack sur tous les
mots de passe en clair de l'universite. Il occupait 98% du CPU de 12
machines linux avec ce programme et a trouve plus d'une cinquantaines de
mots de passe trivaiaux (prenom, nom...). Il s'est fait sucrer sont compte
alors qu'ils n'avaient aucune mauvaise intention.


Normal, à la place de l'admin j'aurais fait la même chose.

Le sys admin a du se
sentir un peu coupable de ne jamais avoir lance le programme en question qui
est justement destine aux admins sys soucieux de securite (pour avertir les
utilisateurs negligeants). C'etait en 1998.


Sûrement, mais il y avait bien attaque, donc la suppression de compte
était légitime. L'utilisateur en question aurai du prévenir l'admin
avant d'effectuer son test ou juste après les premiers résultats. Après,
il faut tomber sur un admin sympa.

--
Schmurtz


Avatar
jc
Corentin Cras-Méneur wrote:

Jean-Charles wrote:

gp wrote:

connexion ssh en remote


Merci de me dire aussi si l'on peut supprimer cette fonctionnalité de
MacOS X lorsqu'on n'en a rien à cirer.




Préférences système:Partage:Session à distance. C'est normalement
désactivé par défaut.


Corentin


Merci

--
JC



Avatar
jc
Sergio wrote:

Corentin Cras-Méneur wrote:

Préférences système:Partage:Session à distance. C'est normalement
désactivé par défaut.


Oui mais sans mot de passe root, ça doit être sinon facile, tout-à fait
possible d'activer l'accès par ssh de l'extérieur, à moins, bien sûr que
tous les ports de la machine soient fermés, ce qui équivaut à dire qu'on
est sur son île déserte entourée d'un cloche de verre.


Mais enfin, lorsqu'on veut juste naviguer un peu et envoyer quelques
emails, il devrait être possible de le faire sans qu'on vienne vous
piquer tout ce qu'il y a sur votre machine ?

--
JC


Avatar
FiLH
(Jean-Charles) writes:
Je pense qu'Apple a fait un OSX avec mots de passe pour le marché de la
défense amééricaine et se fout pas mal de nous, pauvres pékins, qui ne
risquons rien ou si peu.


Il n'y a pas que la défense américaine qui utilise des ordinateurs
avec plusieurs utilisateurs et des obligations à la fois de sécurité
et de confidentialité.


FiLH



--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/

Avatar
FiLH
Saïd writes:

Schmurtz :
Tout ça à cause d'un mot de passe bidon (à l'époque, les attaques réseau
n'était pas encore vraiment prises au sérieux).



Un mot de passe de root et bidon? Et le root en question n'a pas ete
renvoye?

Moi, j'avais un collegue de DEA qui a lance le programme crack sur tous les
mots de passe en clair de l'universite. Il occupait 98% du CPU de 12
machines linux avec ce programme et a trouve plus d'une cinquantaines de
mots de passe trivaiaux (prenom, nom...). Il s'est fait sucrer sont compte
alors qu'ils n'avaient aucune mauvaise intention. Le sys admin a du se


Normal, DEA = charte renater, et donc ce genre de comportement est
interdit.

f.g.


--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/


1 2 3 4 5