Actus 06 Marek Bettman, Tomasz Nowak Secrétaire de rédaction : Tomasz Nidecki Catastrophe par défaut Je me demande, si des investigations n'ont jamais été entreprise pour savoir combien d'infractions de sécurité sont dues à l'utilisation de paramètres par défaut aussi bien au niveau matériel que logiciel. En tout cas, mes propres observations m'ont étonné. Jetons un coup d'œil à quelques exemples pratiques. Disons que vous avez un switch Cisco, bien relié à votre réseau. Il fait tout ce qu'il devrait, le réseau fonctionne bien. Bien sûr qu'il le fait – les paramètres par défaut le garantissent. Mais ils le garantissent si bien, qu'un intrus à l'intérieur de votre réseau peut le fait ruiner plus rapidement, que vous pouvez cligner. Si les mots STP ou CDP ne vous disent pas grand chose, jetez un coup d'œil à la page 24 – un article sur les attaques au niveau de la couche liaison de données vous expliquera tout. Un autre exemple. Disons que vous venez juste d'acheter un logiciel pour réaliser un VPN. Il est compréhensible que vous ne vouliez pas que, chacun sache que des données valant des millions de dollars transitent chaque seconde sur Internet et quel logiciel vous utilisez pour acheminer ce flux. Donc, plus vous êtes près des paramètres par défaut, plus vous avez de chance que, non seulement votre logiciel soit détecté mais également qu'il fasse l'objet du fingerprinting (voir page 46). Pas s'éloignant de paramètres par défaut a toujours été une chose qui rend la vie de cracker plus facile. Si un cracker voulait écrire un virus qui affecterait la plupart des utilisateurs, ce cracker utiliserait les trous de sécurité dans les logiciels installés par défaut – Windows avec Outlook Express ou Internet Explorer. Plus vous êtes loin des paramètres par défaut, plus l'utilisateur est en sécurité. Les utilisateurs de Macs ont toujours été considéré comme plus en sécurité que les PCs à base de Windows et je crois que la cause principale à ceci était le fait qu'il y avait moins d'utilisateur Mac que d'utilisateur de PC. *NIX était également considérés comme sûr, jusqu'à ce que Linux arrive et qu'un certain nombre de personnes ont commencé à l'utiliser, par conséquent, plus de crackers se sont intéressés à lui. Les paramètres par défauts sont à mon avis la plus grosse menace de sécurité. Heureusement, certains programmeurs sont avertis et essaient de forcer les utilisateurs de leur logiciels, à lire le manuel et installer le logiciel correctement. La plupart des utilisateurs d'ordinateur lisent la presse adressé au grand public par défaut. Soyez sûrs. Lisez-nous à la place. Tomasz Nidecki
[email protected] 4 hakin9 Nº 6/2005 Vous trouverez ici les nouvelles du monde de la sécurité des systèmes informatiques. CD-ROM – hakin9.live 08 Robert Główczyński, Tomasz Nidecki On vous présente le contenu et le mode de fonctionnent de la version récente de notre principale distribution hakin9.live. Dossier Port knocking depuis l'interieur 10 Martin Krzywinski Cet article a pour but d'expliquer en quoi consiste la technique du port knocking. Vous apprendrez à mettre en place cette technique le plus simplement possible et utiliser un mécanisme plus complexe basé sur le programme Doorman. Les avantages et les défauts du port knocking sont décrits ici. Focus Attaques de la couche deux du modèle OSI 24 Alfredo Andrés, David Barroso Grâce à cet article, vous connaîtrez les attaques sur les protocoles fonctionnant à l’intérieur de la couche de liaisons de données. On vous décrit en quoi elles consistent, quelles sont leurs conséquences, comment en réaliser et comment s'en défendre. Pratique