On 12/27/11 12:54 PM, Raphaël Jacquot wrote:
> On 12/27/2011 12:41 PM, Damien Fleuriot wrote:
> 
>> Si l'on désactive l'ip6, tu peux bien essayer toutes les attaques du
>> monde.
> 
> comme ca ?
> 
> http://technet.microsoft.com/en-us/security/bulletin/ms11-083
> 
> This security update resolves a privately reported vulnerability in
> Microsoft Windows. The vulnerability could allow remote code execution
> if an attacker sends a continuous flow of specially crafted UDP packets
> to a *closed* port on a target system.
> 


Refer my réponse, à l'instant, à Jérôme, dans laquelle je me pose la
question de pourquoi tout le monde assume que nos serveurs sont sous
windows ;)

En effet dans le cadre d'un LAN user, se protéger de manière proactive
est tout à fait justifiée.


Dans le cadre de serveurs joignables par le public, la donne change
complètement.

Si nous ne compilons pas l'INET6 dans le kernel, elles ne peuvent pas
être vulnérables à des attaques contre l'ipv6.


Prennons l'analogie suivante: une vulnérabilité dans mod_ldap sur
apache, si tu ne le compiles/charges pas, on ne peut pas l'exploiter.

Alors oui, on peut imaginer le cas d'une personne qui root ta machine,
compile/charge mod_ldap, et ensuite te pwn via cette faille.

Mais bon, il ne s'agit plus d'une attaque contre mod_ldap si ta machine
a déjà été rootée avant ;)


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à