On Tue, 5 Jun 2001, claude wrote:
> cela ? Comment s'en prot�ger ? Il me semble que les proc�dures standard
> de protection d'intrusion ne fonctionnent pas contre ce genre
> d'outils...
sisi.
1. ne pas tourner de logiciel obsol�te
2. ne pas tourner de logiciels dont l'utilit� n'a pas �t� prouv� �
100% (cf le thread sur les trucs comme BIND, finger, etc qui n'ont
rien, mais alors rien � faire sur une workstation p.ex.)
3. compartimenter les logiciels (chroot)
4. ne jamais lancer quoi que ce soit de significatif ni lire son mail
sous root.
La Red Hat 6.1 et son bug Ramen: bug trouv� d�but janvier, fix� d�but
janvier, a permis d'attaquer automatiquement et de lancer un worm sur des
milliers de machines Linux.
-> si ces machines ne tournaient pas BIND, pas moyen de les attaquer
-> si les gens durant les 4 mois de janvier � avril avaient mis � jour
leurs syst�mes (le bug a �t� clairement annonc�, notamment sur la
mailing-list de s�curit� de BIND, Red Hat, bug-traq, etc),
pas moyen de les attaquer.
-> si BIND tournait en chroot, l'impact aurait �t� limit�.
En fait le probl�me est que la s�curit� n'est pas un produit, mais un �tat
d'esprit.
--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se d�sabonner aussi.